JP2006515698A - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP2006515698A JP2006515698A JP2005514901A JP2005514901A JP2006515698A JP 2006515698 A JP2006515698 A JP 2006515698A JP 2005514901 A JP2005514901 A JP 2005514901A JP 2005514901 A JP2005514901 A JP 2005514901A JP 2006515698 A JP2006515698 A JP 2006515698A
- Authority
- JP
- Japan
- Prior art keywords
- message
- security
- security server
- network
- telecommunications network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明の実施形態を説明する前に、ネットワーク間及びネットワーク内に各々存在することのできるZa及びZbインターフェイスに関して最初に説明する。この説明は、3GPP TS33.210 V6.0.0(2002−12)技術仕様書、リリース6から採用したものである。この仕様書は、技術仕様グループサービス及びシステムアスペクト;3Gセキュリティ;ネットワークドメインセキュリティ及びIPネットワーク層セキュリティを網羅している。図5は、2つのセキュリティドメインと、これらドメインのエンティティ間のZa及びZbインターフェイスとを示す。
Zaインターフェイス(SEG−SEG)
Zaインターフェイスは、セキュリティドメイン間の全てのNDS/IP(ネットワークドメインセキュリティ/インターネットプロトコル)トラフィックを網羅する。SEG(セキュリティゲートウェイ)は、IKE(インターネットキー交換)を使用して、それらの間の保安ESP(カプセル化セキュリティペイロード)トンネルをネゴシエーションし、確立し、そして維持する。ローミング合意を受けて、SEG間トンネルは、通常、常時利用できるが、必要に応じて確立することもできる。ESPは、暗号と、認証/完全性との両方で使用されねばならないが、認証/完全性のみのモードも許される。トンネルは、その後、セキュリティドメインAとセキュリティドメインBとの間でNDS/IPトラフィックを転送するのに使用される。
この仕様に適合する全てのセキュリティドメインが、Zaインターフェイスを動作しなければならない。
同じセキュリティドメイン内でSEGとNEとの間及びNE間にZbインターフェイスが配置される。Zbインターフェイスの実施は任意である。実施される場合には、ESP+IKEを実施しなければならない。
<sip:user1_public1@home1.net>
本発明の第1実施形態では、IMSネットワーク1内にZbインターフェイスが使用されず、従って、メッセージのセキュリティをクリアする手段としてこれを使用することはできない。
<sip:user1_public1@home1.net>;screening=no
ステップ32の回答がイエスである場合には、メッセージがZaインターフェイスを経て到来しており、I−CSCFは、ステップ36へ直接進み、メッセージに変更を加えずにS−CSCF6へメッセージを転送する。
ステップ52の回答がイエスである場合には、メッセージがZaインターフェイスを経て到来しており、I−CSCFは、ステップ56へ直接進み、メッセージに変更を加えずにS−CSCF6へメッセージを転送する。
第3の実施形態が図4a及び4bのステップにより示されている。先ず、図4aを参照すれば、プロセスの始めに(70)、SIPメッセージがI−CSCFに受け取られる。このメッセージは、Zaインターフェイスを経て受け取られたか、又はネットワークの外部から直接受け取られている。ステップ72では、I−CSCF2は、これら2つの形態のどちらの場合かを決定する。ステップ72の回答は、メッセージがS−CSCF6へ転送される仕方を決定する。
Claims (45)
- テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいて前記メッセージを変更し、そして
前記メッセージを前記テレコミュニケーションネットワーク内で転送する、
というように構成されたセキュリティサーバー。 - 前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項1に記載のセキュリティサーバー。
- 前記メッセージが既知のソース又は未知のソースから到来したことを示すパラメータを前記メッセージに追加することにより前記メッセージを変更するように構成された請求項1に記載のセキュリティサーバー。
- 前記セキュリティサーバーは、認識ヘッダを含むメッセージを受信するように構成され、そして更に、前記メッセージの認識ヘッダに前記パラメータを追加するように構成された請求項3に記載のセキュリティサーバー。
- 前記メッセージは、SIPメッセージである請求項4に記載のセキュリティサーバー。
- 前記認識ヘッダは、P−アサーテッド−認識である請求項4に記載のセキュリティサーバー。
- 認識ヘッダを含むメッセージを受信するように構成され、そして更に、前記認識ヘッダの少なくとも一部分を除去することにより前記メッセージを変更するように構成された請求項1に記載のセキュリティサーバー。
- 前記認識ヘッダが特定形式のものであるかどうか検出し、もしそうであれば、前記ヘッダの少なくとも一部分を除去するように構成された請求項7に記載のセキュリティサーバー。
- 前記メッセージは、SIPメッセージである請求項7に記載のセキュリティサーバー。
- 前記認識ヘッダがP−アサーテッド−認識形式のものであるかどうか検出するように構成された請求項8に記載のセキュリティサーバー。
- 前記セキュリティサーバーは、前記メッセージが保安手段を経て受信されたかどうか決定することにより、前記メッセージが既知のソースからのものか未知のソースからのものかを決定するように構成された請求項1に記載のセキュリティサーバー。
- 前記保安手段は、Zaインターフェイスである請求項11に記載のセキュリティサーバー。
- 質問コールセッション制御ファンクションである請求項1に記載のセキュリティサーバー。
- テレコミュニケーションネットワークに使用するためのネットワーク処理要素において、
別のネットワーク要素からメッセージを受信し、
前記メッセージが変更されたかどうか決定し、該決定の結果に基づいて、前記メッセージに関して1つ以上のセキュリティチェックを実行する、
というように構成されたネットワーク処理要素。 - メッセージの認識ヘッダが追加パラメータを含むかどうか検出することにより、メッセージの認識ヘッダが変更されたかどうか決定するように構成された請求項14に記載のネットワーク処理要素。
- 前記メッセージは、SIPメッセージである請求項15に記載のネットワーク処理要素。
- 前記認識ヘッダは、P−アサーテッド−認識である請求項15に記載のネットワーク処理要素。
- メッセージの認識ヘッダの全部が除去されたか一部分が除去されたか決定することによりメッセージが変更されたかどうか決定するように構成される請求項14に記載のネットワーク処理要素。
- 前記メッセージはSIPメッセージである請求項18に記載のネットワーク処理要素。
- 前記認識ヘッダは、P−アサーテッド−認識である請求項18に記載のネットワーク処理要素。
- サービングコールセッション制御ファンクションである請求項14に記載のネットワーク処理要素。
- セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、前記セキュリティサーバーは、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいて前記メッセージを変更し、そして
前記メッセージを前記ネットワーク処理要素に転送する、
というように構成されたテレコミュニケーションネットワーク。 - 前記セキュリティサーバーは、前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項22に記載のテレコミュニケーションネットワーク。
- 前記ネットワーク処理要素は、
前記セキュリティサーバーにより転送されたメッセージを受信し、そして
前記メッセージが変更されたかどうか決定し、その決定の結果に基づいて、前記メッセージに関して1つ以上のセキュリティチェックを実行する、
というように構成された請求項22に記載のテレコミュニケーションネットワーク。 - テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、
メッセージを受信するステップと、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいて前記メッセージを変更するステップと、
前記メッセージを前記テレコミュニケーションネットワーク内で転送するステップと、
を備えた方法。 - テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして
前記決定の結果に基づくように、前記メッセージを前記テレコミュニケーションネットワーク内で転送する、
というように構成されたセキュリティサーバー。 - 前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項26に記載のセキュリティサーバー。
- 前記メッセージが未知のソースからのものであると決定された場合には、セキュリティを伴わずに前記メッセージを転送するように構成された請求項26に記載のセキュリティサーバー。
- 前記メッセージが既知のソースからのものであると決定された場合には、セキュリティを伴って前記メッセージを転送するように構成された請求項26に記載のセキュリティサーバー。
- 前記セキュリティは、Zbインターフェイスである請求項28に記載のセキュリティサーバー。
- 前記メッセージは、SIPメッセージである請求項26に記載のセキュリティサーバー。
- 質問コールセッション制御ファンクションである請求項26に記載のセキュリティサーバー。
- セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、前記セキュリティサーバーは、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして
前記決定の結果に基づくように、前記メッセージを前記ネットワーク処理要素に転送する、
というように構成されたテレコミュニケーションネットワーク。 - 前記セキュリティサーバーは、前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項33に記載のテレコミュニケーションネットワーク。
- 内部セキュリティシステムを更に備え、前記セキュリティサーバーは、
メッセージが既知のソースからのものであると決定された場合には、前記内部セキュリティシステムを経て前記メッセージを転送し、そして
メッセージが未知のソースからのものであると決定された場合には、前記内部セキュリティシステムを経て前記メッセージを転送しない、
というように構成された請求項33に記載のテレコミュニケーションネットワーク。 - 前記内部セキュリティシステムは、UMTS指定のセキュリティシステムである請求項35に記載のテレコミュニケーションネットワーク。
- 前記内部セキュリティシステムは、Zbインターフェイスである請求項35に記載のテレコミュニケーションネットワーク。
- 前記メッセージは、SIPメッセージである請求項33に記載のテレコミュニケーションネットワーク。
- 前記セキュリティサーバーは、メッセージが保安手段を経て受信されたかどうか決定することにより、メッセージが既知のソースからのものか未知のソースからのものかを決定するように構成された請求項33に記載のテレコミュニケーションネットワーク。
- 前記保安手段は、UMTS標準セキュリティ手段である請求項39に記載のテレコミュニケーションネットワーク。
- 前記保安手段は、Zaインターフェイスである請求項39に記載のテレコミュニケーションネットワーク。
- 前記セキュリティサーバーは、質問コールセッション制御ファンクションである請求項33に記載のテレコミュニケーションネットワーク。
- テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、
メッセージを受信するステップと、
前記メッセージが既知のソースからのものか未知のソースからのものか決定するステップと、
前記決定の結果に基づくように前記メッセージを前記テレコミュニケーションネットワーク内で転送するステップと、
を備えた方法。 - テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、前記メッセージの受信時に行なわれるべきその後の動作を決定する、
というように構成されたセキュリティサーバー。 - テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、
メッセージを受信するステップと、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、前記メッセージの受信時に行なわれるべきその後の動作を決定するステップと、
を備えた方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US44814803P | 2003-02-20 | 2003-02-20 | |
PCT/IB2004/000551 WO2004075587A1 (en) | 2003-02-20 | 2004-02-17 | A communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006515698A true JP2006515698A (ja) | 2006-06-01 |
JP2006515698A5 JP2006515698A5 (ja) | 2007-08-09 |
Family
ID=32908542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005514901A Pending JP2006515698A (ja) | 2003-02-20 | 2004-02-17 | 通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7917620B2 (ja) |
EP (2) | EP1595418B1 (ja) |
JP (1) | JP2006515698A (ja) |
CN (1) | CN100571461C (ja) |
WO (1) | WO2004075587A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010506467A (ja) * | 2006-10-03 | 2010-02-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるアクセス情報の提供 |
JP2011511511A (ja) * | 2008-01-11 | 2011-04-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Ipマルチメディアサブシステムにおけるメッセージハンドリング |
JP2015527802A (ja) * | 2012-07-12 | 2015-09-17 | ジェムアルト エスアー | Imsネットワークに少なくとも1つの公開アドレスを登録する方法およびアプリケーション |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3328021A1 (en) * | 2003-12-01 | 2018-05-30 | InterDigital Technology Corporation | Session initiation protocol (sip) based user initiated handoff |
US8213408B1 (en) * | 2005-09-16 | 2012-07-03 | Genband Us Llc | Providing security in a multimedia network |
GB2432748A (en) * | 2005-11-25 | 2007-05-30 | Ericsson Telefon Ab L M | SIP messaging in an IP Multimedia Subsystem wherein a local user identity is added to message header as a basis for application server processing |
KR100809419B1 (ko) * | 2006-09-29 | 2008-03-05 | 한국전자통신연구원 | HSS를 이용한 위치기반 VoIP 서비스 시스템 및 방법 |
US20090003249A1 (en) * | 2007-06-27 | 2009-01-01 | Microsoft Corporation | Determination and Display of Endpoint Identities |
US20090285179A1 (en) * | 2008-05-16 | 2009-11-19 | Bridgewater Systems Corp. | Long-Term Evolution (LTE) Packet Data Network Gateway (PDN-GW) Selection |
US20100175122A1 (en) * | 2009-01-08 | 2010-07-08 | Verizon Corporate Resources Group Llc | System and method for preventing header spoofing |
US10110732B2 (en) * | 2015-10-22 | 2018-10-23 | Comcast Cable Communications, Llc | Caller number identification |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09224053A (ja) * | 1995-05-18 | 1997-08-26 | Sun Microsyst Inc | コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム |
JPH1125010A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | データ変換装置、その管理方法、データ変換装置を有するネットワークシステム、および、データ変換プログラムを記録した記録媒体 |
JPH11220492A (ja) * | 1998-01-29 | 1999-08-10 | Brother Ind Ltd | インターネットファクシミリ装置 |
JPH11282804A (ja) * | 1998-03-31 | 1999-10-15 | Secom Joho System Kk | ユーザ認証機能付き通信システム及びユーザ認証方法 |
WO2002011469A2 (en) * | 2000-08-01 | 2002-02-07 | Nokia Corporation | Techniques for performing umts-authentication using sip (session initiation protocol) messages |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
US6826539B2 (en) * | 1999-12-31 | 2004-11-30 | Xactware, Inc. | Virtual structure data repository and directory |
AU2001243364A1 (en) | 2000-03-01 | 2001-09-12 | Sun Microsystems, Inc. | System and method for avoiding re-routing in a computer network during secure remote access |
US20020037723A1 (en) * | 2000-06-08 | 2002-03-28 | Adam Roach | Refreshing service profile information using third-party SIP register messages |
US7181012B2 (en) * | 2000-09-11 | 2007-02-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Secured map messages for telecommunications networks |
US8219620B2 (en) | 2001-02-20 | 2012-07-10 | Mcafee, Inc. | Unwanted e-mail filtering system including voting feedback |
US6845092B2 (en) | 2001-07-13 | 2005-01-18 | Qualcomm Incorporated | System and method for mobile station authentication using session initiation protocol (SIP) |
EP1343342B1 (en) | 2002-03-08 | 2006-11-29 | Sony Ericsson Mobile Communications AB | Security protection for data communication |
US20030210678A1 (en) * | 2002-05-10 | 2003-11-13 | Nokia Corporation | Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
-
2003
- 2003-07-08 US US10/614,343 patent/US7917620B2/en active Active
-
2004
- 2004-02-17 EP EP04711676.9A patent/EP1595418B1/en not_active Expired - Lifetime
- 2004-02-17 WO PCT/IB2004/000551 patent/WO2004075587A1/en active Application Filing
- 2004-02-17 JP JP2005514901A patent/JP2006515698A/ja active Pending
- 2004-02-17 EP EP19212138.2A patent/EP3651435A1/en active Pending
- 2004-02-17 CN CNB2004800003856A patent/CN100571461C/zh not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09224053A (ja) * | 1995-05-18 | 1997-08-26 | Sun Microsyst Inc | コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム |
JPH1125010A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | データ変換装置、その管理方法、データ変換装置を有するネットワークシステム、および、データ変換プログラムを記録した記録媒体 |
JPH11220492A (ja) * | 1998-01-29 | 1999-08-10 | Brother Ind Ltd | インターネットファクシミリ装置 |
JPH11282804A (ja) * | 1998-03-31 | 1999-10-15 | Secom Joho System Kk | ユーザ認証機能付き通信システム及びユーザ認証方法 |
WO2002011469A2 (en) * | 2000-08-01 | 2002-02-07 | Nokia Corporation | Techniques for performing umts-authentication using sip (session initiation protocol) messages |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010506467A (ja) * | 2006-10-03 | 2010-02-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるアクセス情報の提供 |
JP4944202B2 (ja) * | 2006-10-03 | 2012-05-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるアクセス情報の提供 |
JP2011511511A (ja) * | 2008-01-11 | 2011-04-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Ipマルチメディアサブシステムにおけるメッセージハンドリング |
JP2015527802A (ja) * | 2012-07-12 | 2015-09-17 | ジェムアルト エスアー | Imsネットワークに少なくとも1つの公開アドレスを登録する方法およびアプリケーション |
US9854046B2 (en) | 2012-07-12 | 2017-12-26 | Gemalto Sa | Method for registering at least one public address in an IMS network, and corresponding application |
Also Published As
Publication number | Publication date |
---|---|
US20040177145A1 (en) | 2004-09-09 |
WO2004075587A1 (en) | 2004-09-02 |
CN100571461C (zh) | 2009-12-16 |
CN1698393A (zh) | 2005-11-16 |
EP1595418B1 (en) | 2020-01-01 |
EP3651435A1 (en) | 2020-05-13 |
US7917620B2 (en) | 2011-03-29 |
EP1595418A1 (en) | 2005-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8737594B2 (en) | Emergency services for packet networks | |
EP2095224B1 (en) | Systems, methods, media, and means for hiding network topology | |
EP1310085B1 (en) | Common charging identifier for communication networks | |
US8054761B2 (en) | Providing security between network elements in a network | |
US20120066382A1 (en) | Method for Lawfully Intercepting Communication IP Packets Exchanged Between Terminals | |
US20030154400A1 (en) | Method and network element for providing secure access to a packet data network | |
CN106658486A (zh) | 一种加密通话的呼叫方法、装置及终端 | |
AU2004306243B2 (en) | Method and system for providing a secure communication between communication networks | |
EP3192224B1 (en) | Establishment of a secure connection for a communication session | |
WO2006134505A1 (en) | Method, system and network elements for establishing media protection over networks | |
US8539552B1 (en) | System and method for network based policy enforcement of intelligent-client features | |
EP1595418B1 (en) | A communication system | |
US20150150076A1 (en) | Method and device for instructing and implementing communication monitoring | |
Hunter et al. | Security issues with the IP multimedia subsystem (IMS) | |
Poikselktä | IMS Concepts | |
Hunter et al. | Security Issues with the IP Multimedia Subsystem (IMS): A White Paper | |
Agbinya | SIP Security and Quality of Service Performance | |
CN117320004A (zh) | 基于IPv6扩展头的移动网络零信任系统及方法 | |
Tsagkaropulos et al. | Securing IP multimedia subsystem (IMS) infrastructures: protection against attacks | |
CN109714293A (zh) | VoLTE数据流量过滤方法、装置、网关、设备及介质 | |
Traynor et al. | Vulnerabilities in Voice over IP | |
WO2007147438A1 (en) | Method and arrangements in a mobile ip network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080331 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080630 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081027 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090216 |