JP2008048068A - 移動体通信システム及び移動体端末収容装置 - Google Patents
移動体通信システム及び移動体端末収容装置 Download PDFInfo
- Publication number
- JP2008048068A JP2008048068A JP2006220451A JP2006220451A JP2008048068A JP 2008048068 A JP2008048068 A JP 2008048068A JP 2006220451 A JP2006220451 A JP 2006220451A JP 2006220451 A JP2006220451 A JP 2006220451A JP 2008048068 A JP2008048068 A JP 2008048068A
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- information
- security information
- security
- cscf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】 セキュリティ通信を行っている移動体端末を収容している移動体端末収容装置間のハンドオーバ発生時における切り替え時間を短縮する。
【解決手段】 本発明は、移動体端末といずれかの移動体端末収容装置とがセキュリティ通信を行う移動体通信システムに関する。各移動体端末収容装置は、移動体端末を新規に又は移動に伴って収容したときには、セキュリティ通信を実行するために必要なセキュリティ情報を近傍の移動体端末収容装置に送信する送信手段と、収容していない移動体端末のセキュリティ情報を受信したときに保持する受信保持手段と、移動体端末の移動により、自己がその移動体端末を収容するようになったときに、保持セキュリティ情報に基づいて、移動体端末とのセキュリティ通信を実行するセキュリティ通信手段とを有する。
【選択図】 図1
【解決手段】 本発明は、移動体端末といずれかの移動体端末収容装置とがセキュリティ通信を行う移動体通信システムに関する。各移動体端末収容装置は、移動体端末を新規に又は移動に伴って収容したときには、セキュリティ通信を実行するために必要なセキュリティ情報を近傍の移動体端末収容装置に送信する送信手段と、収容していない移動体端末のセキュリティ情報を受信したときに保持する受信保持手段と、移動体端末の移動により、自己がその移動体端末を収容するようになったときに、保持セキュリティ情報に基づいて、移動体端末とのセキュリティ通信を実行するセキュリティ通信手段とを有する。
【選択図】 図1
Description
本発明は移動体通信システム及び移動体端末収容装置に関し、例えば、SIP(Session Initiation Protocol)を採用するIP通信システムに適用し得るものである。
移動体端末をIP通信システムの要素としているシステム(例えば、無線LAN)も種々出現している。一般に、移動体端末は無線基地局を経由して通信を行うが、一つの無線基地局と端末が正常に通信できる距離は有限である。このため、無線基地局の位置が固定されている場合、端末の移動に伴って端末が通信を行う無線基地局を最寄りの基地局に切り替えることがある。これをハンドオーバという。この切り替えの手続きが完了するまで通信が途絶えるため、切り替えは瞬時に行われることが求められる。また一般に、端末のサービス網へのアクセス区間、特に無線区間を含む領域においては、通信内容の盗聴、改ざんに対応したセキュリティが考慮されている(非特許文献1、2参照)。セキュリティのための手続きは、通信開始時に、セキュリティが必要とされる通信機器との間で交わされ、セキュリティアルゴリズムや暗号化通信のための鍵などを決定するための情報が授受される。このとき決定されたアルゴリズムや鍵などは、異なるアルゴリズム及び鍵を持つ相手とは正常な通信ができないため、端末と対向通信機器とのセキュリティ関係は1対1のものとなる。
3GPP TS 23.228,"IP Multimedia Subsystem(IMS)−Stage2", The 3rd Generation Partnership Projet 3GPP TS 33.203,"3G Security;Access security for IP−based service", The 3rd Generation Partnership Projet
3GPP TS 23.228,"IP Multimedia Subsystem(IMS)−Stage2", The 3rd Generation Partnership Projet 3GPP TS 33.203,"3G Security;Access security for IP−based service", The 3rd Generation Partnership Projet
従来の移動体端末を含むIP通信システムにおいては、ハンドオーバ発生時、移動体端末に対向する通信機器が切り替わると、セキュリティのための手続きを再度行い、セキュリティアルゴリズムや暗号化のための鍵などを端末と新たな対向通信機器との間で決定する必要がある。高度なセキュリティアルゴリズムでは、多量の演算が要求されるため、切り替え手続きに時間を要する。
そのため、セキュリティ通信を行っている移動体端末を収容している移動体端末収容装置間のハンドオーバ発生時における切り替え時間を短縮することができる移動体通信システムや移動体端末収容装置が望まれている。
第1の本発明は、複数の移動体端末収容装置を備え、移動体端末といずれかの移動体端末収容装置とがセキュリティ通信を行う移動体通信システムにおいて、上記各移動体端末収容装置が、上記移動体端末を新規に又は移動に伴って収容したときには、セキュリティ通信を実行するために必要なセキュリティ情報を、近傍の移動体端末収容装置に送信するセキュリティ情報先行送信手段と、自己が収容していない移動体端末に係るセキュリティ情報を近傍の移動体端末収容装置から受信したときに、受信したセキュリティ情報を保持するセキュリティ情報受信保持手段と、セキュリティ情報を保持している上記移動体端末の移動により、自己がその移動体端末を収容するようになったときに、保持しているセキュリティ情報に基づいて、上記移動体端末とのセキュリティ通信を実行するセキュリティ通信手段とを有することを特徴とする。
第2の本発明は、移動体端末とセキュリティ通信を行う移動体通信システムの移動体端末収容装置において、上記移動体端末を新規に又は移動に伴って収容したときには、セキュリティ通信を実行するために必要なセキュリティ情報を、近傍の移動体端末収容装置に送信するセキュリティ情報先行送信手段と、自己が収容していない移動体端末に係るセキュリティ情報を近傍の移動体端末収容装置から受信したときに、受信したセキュリティ情報を保持するセキュリティ情報受信保持手段と、セキュリティ情報を保持している上記移動体端末の移動により、自己がその移動体端末を収容するようになったときに、保持しているセキュリティ情報に基づいて、上記移動体端末とのセキュリティ通信を実行するセキュリティ通信手段とを有することを特徴とする。
本発明の移動体通信システム及び移動体端末収容装置によれば、セキュリティ通信を行っている移動体端末のハンドオーバ発生時に、新たに収容する移動体端末収容装置は予め受信しているセキュリティ情報を利用できるので、移動体端末収容装置間の切り替え時間を短縮することができる。
(A)実施形態
以下、本発明による移動体通信システム及び移動体端末収容装置をIMS(IP Multimedia Subsystem)に適用した一実施形態を、図面を参照しながら詳述する。ここで、IMSは、All−IPベースの移動体通信網を検討する団体3GPPが提案している、SIPを利用したマルチメディア通信システムである。
以下、本発明による移動体通信システム及び移動体端末収容装置をIMS(IP Multimedia Subsystem)に適用した一実施形態を、図面を参照しながら詳述する。ここで、IMSは、All−IPベースの移動体通信網を検討する団体3GPPが提案している、SIPを利用したマルチメディア通信システムである。
(A−1)実施形態の構成
図2は、実施形態のIMSの基本構成例(IMSにおける各要素の配置例)を示したものである。
図2は、実施形態のIMSの基本構成例(IMSにおける各要素の配置例)を示したものである。
図2において、IMS1におけるネットワーク構成は大きく2つに分けられ、移動体端末(以下、適宜、端末と略す)のアクセス形態、位置などにより変化する複数(図2では2つを取り出して示している)の存圏網10(10−A、10−B)と、端末のアクセス形態、位置によらずユーザにサービスを提供するホーム網20を有する。
在圏網10(10−A、10−B)は、アクセス装置12(12−A、12−B)、及び、P−CSCF(Proxy Call Session Control Function)13(13−A、13−B)を有し、端末11が適宜在圏する。一方、ホーム網20は、I−CSCF(Interrogating Call Session Control Function)21、S−CSCF(Serving Call Session Control Function)22、及び、HSS(Home Subscriber Server)23を有する。
P−CSCF13、I−CSCF21及びS−CSCF22は、通信サービスに対するセッション制御を行う機器で、CSCF間、及び、端末11とP−CSCF13との間のセッション制御プロトコルにはSIPが用いられる。P−CSCF13、I−CSCF21、S−CSCF22及びHSS23は、機能的に見た構成要素であり、同一のハードウェア(例えば情報処理装置)上に構築されたものであっても良く、異なるハードウェア上に構築されたものであっても良い。また、複数台のハードウェアによって1つのCSCFが構築されていても良い。
この実施形態では、P−CSCF13が移動体端末収容装置に該当する。
各端末11は、アクセス装置12と無線通信を行うものであり、このアクセス装置12を介して、P−CSCF13と通信を行うものである。この実施形態の場合、端末11の詳細構成や処理は従来のものと同様であるので、その説明は省略する。
アクセス装置12は、アクセスポイントや基地局などとして機能する中継装置であり、端末11とは無線通信を行い、P−CSCF13とは有線通信を行うものである。この実施形態の場合、アクセス装置12とP−CSCF13とは1対1で対応している。この実施形態の場合、アクセス装置12の詳細構成や処理は従来のものと同様であるので、その説明は省略する。
P−CSCF13は、端末11がホーム網20へアクセスするための最初に接続されるCSCFである。P−CSCF13は、端末11に対して、いわゆるアウトバウンドプロキシサーバの役割を担っている。ネットワークに接続する端末11は、全てのSIPメッセージの送受信をそのときに割り当てられているP−CSCF13を介して行うものである。P−CSCF13は、端末11との間でメッセージの暗号化や圧縮を行うと共に、端末11が設定するヘッダの正当性をチェックし、不正なメッセージがネットワーク(ホーム網20)に対して送信されないことを保証する役割も担っている。
図1は、P−CSCF13の機能的な内部構成を示すブロック図である。P−CSCF13は、通信制御部31、セキュリティ制御部32及びセキュリティ情報管理部33を有する。この実施形態の特徴との関係では、これらの各部は以下のような機能を担当する。
通信制御部31は、ネットワーク34(存圏網10及びホーム網20)との情報の授受を行うものである。セキュリティ制御部32は、ネットワーク34からの暗号化された情報(メッセージ)のデコードや、ネットワーク34への情報の暗号化(エンコード)を行うものである。セキュリティ情報管理部33は、デコードやエンコードの際に必要となる暗号化アルゴリズムやパラメータなどのセキュリティ情報の管理を行うものである。
この実施形態の場合、後述するように、セキュリティ情報管理部33が、当該P−CSCF13ではなく、他のP−CSCFが収容(担当)している端末11のセキュリティ情報ASECをも管理していることを特徴としている。また、セキュリティ情報管理部33が、当該P−CSCF13の隣接のP−CSCFの情報NPCを管理していることも特徴としている。当該P−CSCF13の隣接のP−CSCFとは、当該P−CSCF13に係るアクセス装置12とそのアクセス装置がハンドオーバする関係にある近傍のP−CSCFを言う。
この実施形態のP−CSCF13は、通信制御部31から得られた端末11の接続、切断のイベントや、他のP−CSCFからのセキュリティ情報の受信により、セキュリティ情報をセキュリティ情報管理部33で保持又は消去し、また、通信制御部31を通して他のP−CSCF13へセキュリティ情報を送信するものである。P−CSCF13の具体的な機能については、動作説明でより明らかにする。なお、複数のP−CSCF間の通信は、ホーム網20を介して実行される。
I−CSCF21は、他網からのSIPメッセージを受けるためのプロキシサーバである。I−CSCF21は、主に、受信したメッセージの内容から、自網内の適切なS−CSCF22に対してメッセージを転送する役割を担っている。この実施形態の場合、I−CSCF21の詳細構成や処理は従来のものと同様であるので、その説明は省略する。
S−CSCF22は、ユーザに対して各種サービスを提供するための中心的なSIPサーバである。S−CSCF22は、管理するユーザに関する全てのメッセージがルーティングされるプロキシサーバとして、サービス実現のためのメッセージ処理を行うものである。また、S−CSCF22は、端末11からのREGISTERリクエストを処理するレジストラサーバとして、ユーザのロケーション情報の管理も行うものである。この実施形態の場合、S−CSCF22の詳細構成や処理は従来のものと同様であるので、その説明は省略する。
HSS23は、ユーザの認証情報やサービス情報などを保持するユーザ管理データベース(データ蓄積・管理装置)である。HSS23に対しては、S−CSCF22、I−CSCF21、P−CSCF13からDiameterと呼ばれるプロトコルによってユーザ情報に関する問い合わせが行われる。
(A−2)実施形態の動作
次に、実施形態のIMSにおける特徴動作を説明する。この実施形態では、ある端末11を収容しているP−CSCF13が、その端末11とのセキュリティ情報を、隣接のP−CSCFに予め配布しておくことを特徴としている。
次に、実施形態のIMSにおける特徴動作を説明する。この実施形態では、ある端末11を収容しているP−CSCF13が、その端末11とのセキュリティ情報を、隣接のP−CSCFに予め配布しておくことを特徴としている。
図2において、端末11が在圏網10−Aから在圏網10−Bへ移動する場合を考える。端末11は、移動前においては、在圏網10−Aでアクセス装置12−Aを通じてP−CSCF13−Aへメッセージを送信する。このとき、P−CSCF13−Aとの間でセキュリティのための情報交換を行い、セキュリティ通信のためのパラメータの整合を取る。このときの端末11との整合結果による情報を、符号SECで示している。整合がうまく取れれば、端末11とP−CSCF13−A間は整合されたパラメータをもとにした暗号化通信などのセキュアな通信が行われる。その後、端末11が移動し、在圏網10−Bで通信を始めようとする。従来であれば、このとき初めて、P−CSCF13−Bは端末11と通信を開始するので、端末11とのセキュリティに関するパラメータの整合が行われていないため、このままでは端末11からの信号をP−CSCF13−Bが処理することはできない。そこで、この実施形態では、端末11とP−CSCF13−Bで整合済みのセキュリティパラメータをP−CSCF13−AからP−CSCF13−Bへ予め通知し(この通知については後述する)、新たに端末11とP−CSCF13−Bでセキュリティパラメータの整合を取ることなしに通信を行うようにする。
以下、図3を参照しながら、P−CSCFにおけるセキュリティ情報に関係する動作を説明する。
ここで、図3は、あるP−CSCF13におけるセキュリティ情報管理部33の処理(セキュリティ情報の送信元としての処理、及び、送信先としての処理を含む)を示しており、セッションの接続そのものの処理は省略している。すなわち、図3は、通信制御部31からのネットワークイベント又は内部の周期的なイベントによりセキュリティ情報をどのように処理するかを示している。以下の説明において、パラメータDはセキュリティ情報を伝達する距離(正確な距離ではなくポップ数)を規定するパラメータであり、パラメータSはセキュリティ情報のシーケンス番号であり、パラメータEはセキュリティ情報の有効期限である。なお、セキュリティ情報の送信時には端末11を規定するようなユーザ情報も送信されるが、図3は、セキュリティ情報の処理という観点から記述されている。
発生したネットワークイベントが新規端末11の接続であると(E1)、言い換えると、端末11が通信を開始しようとして初めてアクセスしてくると、セキュリティ情報管理部33は以下のように処理する。
すなわち、セキュリティ情報管理部33は、セキュリティ情報を決定し(ステップ100)、端末11に対応付けてそのセキュリティ情報を保持する(ステップ101)。その後、パラメータDより1だけ小さい値D’が0以上か負かを判別する(ステップ102)。値D’が負の場合には、イベントの待ち状態に戻る。一方、値D’が0以上であると、セキュリティ情報管理部33は隣接する全てのP−CSCF(13)へセキュリティ情報を送付(通知)して(ステップ103)、イベントの待ち状態に戻る。なお、このセキュリティ情報に付与されて送付されるパラメータDの値は値D’にされる。ステップ103のセキュリティ情報の送付は、端末11が在圏していない在圏網のP−CSCFへの送付である。
発生したネットワークイベントがセキュリティ情報の保持済み端末11の接続であると(E2)、セキュリティ情報管理部33は以下のように処理する。ここで、セキュリティ情報の保持済み端末11を接続する場合とは、端末11が、当該P−CSCF(13)に係る在圏網にハンドオーバしてきた場合である。
セキュリティ情報管理部33は、まず、セキュリティ情報に付与されているシーケンス番号Sを1インクリメントした後(ステップ110)、保持しているセキュリティ情報に係るパラメータ(シーケンス番号Sや有効期限E)を更新する(ステップ111)。その後、上述したステップ102の処理に移行する。すなわち、パラメータDに基づき、隣接する全てのP−CSCF(13)へセキュリティ情報を送付(通知)することが必要かを確認し、送付の必要があれば送付する。
発生したネットワークイベントが接続中端末11の切断であると(E3)、セキュリティ情報管理部33は以下のように処理する。接続中端末11の切断が生じるP−CSCF13は、端末11が在圏している在圏網のP−CSCFである。
セキュリティ情報管理部33は、切断イベントに対しては、パラメータDを、今までのパラメータDの符号反転値−Dとし(ステップ120)、その後、更新されたパラメータDより1だけ大きい値D’が0以下か正かを判別する(ステップ121)。値D’が0以下の場合には、セキュリティ情報管理部33は隣接する全てのP−CSCF(13)へセキュリティ情報を送付(通知)した後(ステップ122)、保持していたセキュリティ情報を消去し(ステップ123)、イベントの待ち状態に戻る。なお、ステップ122で、セキュリティ情報に付与されて送付されるパラメータDの値は値D’にされる。一方、値D’が正の場合には、セキュリティ情報管理部33は、保持していたセキュリティ情報を直ちに消去し(ステップ123)、イベントの待ち状態に戻る。
発生したネットワークイベントがセキュリティ情報の受信であると(E4)、セキュリティ情報管理部33は以下のように処理する。セキュリティ情報を受信する場合は、当該P−CSCF(13)が、端末11が在圏している在圏網(10)の近傍の在圏網に位置しているものである場合である。
セキュリティ情報管理部33は、まず、同一端末に係る保持しているセキュリティ情報に係るシーケンス番号Sと、受信したセキュリティ情報に係るシーケンス番号Sとの異同を判別する(ステップ130)。両シーケンス番号が同じ場合には、保持セキュリティ情報のパラメータD及び受信セキュリティ情報のパラメータDの絶対値が大きいセキュリティ情報を保持セキュリティ情報として残す(ステップ131)。両シーケンス番号が異なる場合には、シーケンス番号が大きいセキュリティ情報を保持セキュリティ情報として残す(ステップ132)。なお、受信したセキュリティ情報に係る端末と同一の端末に係るセキュリティ情報を保持していない場合(その端末についてのセキュリティ情報の初めての受信の場合)には、図3では省略しているが、受信セキュリティ情報を保持する(以下の図4及び図5に係る説明では手順204が該当する)。
その後、セキュリティ情報管理部33は、ステップ131及び132の処理を経て、保持セキュリティ情報が更新されたか否かを判別する(ステップ133)。なお、ある端末11についての最初のセキュリティ情報の受信では、保持セキュリティ情報が更新されたと扱う。セキュリティ情報管理部33は、保持セキュリティ情報が更新されなかった場合には、直ちにイベントの待ち状態に戻る。保持セキュリティ情報が更新された場合には、セキュリティ情報管理部33は、そのパラメータDの値を確認する(ステップ134)。パラメータDが正のとき(端末の新規接続又はハンドオーバ接続によるセキュリティ情報の伝搬が必要な可能性があるとき)には、上述したステップ102の処理に移行し、パラメータDが負のとき(接続中端末の切断によるセキュリティ情報の伝搬が必要なとき)には、上述したステップ121の処理に移行し、パラメータDが0のとき(接続中端末の切断によるセキュリティ情報の伝搬が当該P−CSCFで最後となるとき)には、保持していたセキュリティ情報を消去し(ステップ135)、イベントの待ち状態に戻る。
セキュリティ情報の有効期限の確認という周期起動イベントが生じると(E5)、セキュリティ情報管理部33は、各端末について保持しているセキュリティ情報の中から、有効期限Eを越えているセキュリティ情報を削除し(ステップ140)、イベントの待ち状態に戻る。
図4は、端末11−Aの新規接続に伴うセキュリティ情報の伝搬の様子を示す説明図であり、図5は、図4の場合に係るシーケンス図である。
P−CSCF13−1に係る在圏網10−1に在圏する端末11−Aが新たなセッションを確立(接続)する際には、P−CSCF13−1及び端末11−Aがセキュリティに関する情報などを交換し、暗号化アルゴリズムなどを決定する(手順201)。P−CSCF13−1は、端末11−Aに対するセキュリティ情報として保持する(手順202)。このセキュリティ情報に係るパラメータD及びEは、P−CSCF13−1に予め設定されている値を用いる。ここでは、パラメータDが「2」、パラメータEが「3600」とする。なお、予め設定されているパラメータD及びEの値は、全てのP−CSCFで同じであっても良く、近傍のP−CSCFの疎密などに応じて、P−CSCF毎に個別設定するものであっても良い。また、パラメータSは、新規のセッションの確立に伴うので初期値「0」とする。
P−CSCF13−1は、保持セキュリティ情報のパラメータDの値より1だけ小さい値でも0以上であるので、パラメータDが保持セキュリティ情報のパラメータDの値より1だけ小さくなっているセキュリティ情報を、隣接するP−CSCF13−2、13−3及び13−4に送信する(手順203)。なお、図5では、P−CSCF13−2及び13−3への送信の図示を省略している。
隣接P−CSCF13−2、13−3及び13−4はそれぞれ、受信したセキュリティ情報に係る端末11−Aの情報を保持しておらず、受信セキュリティ情報のパラメータDが正であるので、受信セキュリティ情報を保持する(手順204)。
また、隣接P−CSCF13−2、13−3及び13−4はそれぞれ、保持セキュリティ情報のパラメータDの値より1だけ小さい値でも0以上であるので、パラメータDが保持セキュリティ情報のパラメータDの値より1だけ小さくなっているセキュリティ情報を、隣接するP−CSCFに送信する(手順205、208)。但し、送信元である隣接するP−CSCF13−1には送信しないようにしても良く、送信し、送信元側で破棄するようにしても良い(図3のステップ131参照)。図4の例では、P−CSCF13−2はP−CSCF13−5に送信し、P−CSCF13−3はP−CSCF13−4に送信し、P−CSCF13−4はP−CSCF13−3及び13−6に送信する。図5では、一部の送信の様子を省略している。
P−CSCF13−6は、受信したセキュリティ情報は端末11−Aに関する最初のセキュリティ情報であるので、一旦、保持するが、そのセキュリティ情報のパラメータDが0であるので直ちに保持セキュリティ情報を消去する(手順206)。これにより、P−CSCF13−6は、さらなる隣接P−CSCFへのセキュリティ情報の送信動作を実行しない(手順207)。なお、保持セキュリティ情報の消去とは関係なく、保持セキュリティ情報のパラメータDの値より1だけ小さい値が負になっていることに基づいて、さらなる隣接P−CSCFへのセキュリティ情報の送信動作を実行しないようにしても良い。
送信元P−CSCF13−1に対する隣接P−CSCF13−3のセキュリティ情報の送信によっても、P−CSCF13−4にはセキュリティ情報が到達する。すなわち、P−CSCF13−4には、P−CSCF13−1が送信したパラメータDが「1」のセキュリティ情報が到達して保持された後に、P−CSCF13−3が送信したパラメータDが「0」のセキュリティ情報が到達する。P−CSCF13−3が送信したセキュリティ情報を受信したときには、P−CSCF13−4には、同一端末11−Aに係る保持セキュリティ情報が存在するので、シーケンス番号Sを比較する(手順209)。シーケンス番号Sが一致しているので、同じシーケンスでの自己までの経路のずれ(受信時刻のずれ)とみなし、パラメータDが大きい値の(自己までのホップ数が少ない)セキュリティ情報を保持セキュリティ情報として残す(手順210)。
各P−CSCF13−1〜13−6が図3に示すような処理を実行することにより、端末11−Aの新規接続時には、図4に示すように、端末11−Aを収容しているP−CSCF13−1に対して隣接しているP−CSCF13−2、13−3及び13−4も、端末11−Aに関するセキュリティ情報を保持している。そのため、端末11−Aが、P−CSCF13−1の在圏網10−1から、P−CSCF13−2、13−3又は13−4の在圏網10−2、10−3又は10−4にハンドオーバしても、セキュリティのためのネゴシエーションを再び行うことなく、直ちに、通信を行うことができる。
図6は、端末11−Aの接続中移動に伴うセキュリティ情報の伝搬の様子を示す説明図であり、上述した図4に示す状態からの移動の場合を示している。図6は、移動先の在圏網にかかるP−CSCFがP−CSCF13−2の場合を示している。
端末11−Aを新たに収容したP−CSCF13−2がセキュリティ情報の送信元となる。この場合のセキュリティ情報の伝搬でも、各P−CSCFは図3に示した処理を実行する。なお、このような移動により、シーケンス番号Sは1インクリメントされる。詳述はしないが、セキュリティ情報は、P−CSCF13−1、13−3、13−4及び13−5に与えられるが、セキュリティ情報の保持は、P−CSCF13−1及び13−5でなされる。
図7は、接続中の端末11−Aが切断したことによるセキュリティ情報の伝搬の様子を示す説明図であり、上述した図6に示す状態で切断した場合を示している。
切断を指示した端末11−Aを収容しているP−CSCF13−2がセキュリティ情報の送信元となる。この場合のセキュリティ情報の伝搬でも、各P−CSCFは図3に示した処理を実行する。なお、切断指示によっても、シーケンス番号Sを1インクリメントし、セキュリティ情報の相違を認識させるようにする。詳述はしないが、セキュリティ情報は、P−CSCF13−1、13−3、13−4及び13−5に与えられ、保持セキュリティ情報の削除は、P−CSCF13−1及び13−5でなされる。
(A−3)実施形態の効果
以上のように、上記実施形態によれば、予め隣接するP−CSCFにセキュリティ情報を伝達し、保持させるようにしたので、ハンドオーバ発生時に、セキュリティパラメータの整合に関する手順を省略することができ、ハンドオーバの所要時間を短縮することができる。
以上のように、上記実施形態によれば、予め隣接するP−CSCFにセキュリティ情報を伝達し、保持させるようにしたので、ハンドオーバ発生時に、セキュリティパラメータの整合に関する手順を省略することができ、ハンドオーバの所要時間を短縮することができる。
(B)他の実施形態
上記実施形態においては、端末の状態が変化するたびに、その都度、端末に関するセキュリティ情報を伝達するものであったが、1個のP−CSCFが複数の端末を扱うような場合、P−CSCF間の情報伝達のメッセージ数が多くなる。そこで、保持している複数の情報(複数端末についての情報)をひとつのメッセージで定期的に交換することで全体のP−CSCF間のメッセージ数を減らすようにしても良い。但し、このようにした場合には、保持セキュリティ情報が逐次更新されるわけではないので、端末の移動速度や、情報伝達とハンドオーバ発生のタイミングによっては、情報伝達ができていない、つまり、セキュリティ情報を保持していないP−CSCFへ端末が移動することもあり得る。上述のような定期的な更新方法を適用する場合には、伝達距離パラメータDを大きな値として、セキュリティ情報が保持されているP−CSCFの領域を広くすることにより、上記実施形態と同様な効果を得ることができる。
上記実施形態においては、端末の状態が変化するたびに、その都度、端末に関するセキュリティ情報を伝達するものであったが、1個のP−CSCFが複数の端末を扱うような場合、P−CSCF間の情報伝達のメッセージ数が多くなる。そこで、保持している複数の情報(複数端末についての情報)をひとつのメッセージで定期的に交換することで全体のP−CSCF間のメッセージ数を減らすようにしても良い。但し、このようにした場合には、保持セキュリティ情報が逐次更新されるわけではないので、端末の移動速度や、情報伝達とハンドオーバ発生のタイミングによっては、情報伝達ができていない、つまり、セキュリティ情報を保持していないP−CSCFへ端末が移動することもあり得る。上述のような定期的な更新方法を適用する場合には、伝達距離パラメータDを大きな値として、セキュリティ情報が保持されているP−CSCFの領域を広くすることにより、上記実施形態と同様な効果を得ることができる。
なお、伝達距離Dは、定期的な更新方法を適用するか否かに拘わらず、任意に設定できるようにしても良い。
セキュリティ情報は、端末及びP−CSCF間のセキュリティ通信を、端末と新たなP−CSCFとの間でも確保できるようにする情報であれば、その情報の具体的な種類は問われないものである。
上記実施形態では、伝達距離パラメータDを利用してセキュリティ情報の伝達範囲を規定するものを示したが、他の方法によって、セキュリティ情報の伝達範囲を規定するようにしても良い。例えば、セキュリティ情報の送信元のP−CSCFが、送り先のP−CSCFの識別情報(アドレス)を全て含めて同報送信させ、セキュリティ情報の伝達範囲を規定する。
また、上記実施形態においては、端末との接続を切断した際にもP−CSCFがセキュリティ情報を配布して他のP−CSCFの保持セキュリティ情報を消去させるものを示したが、他のP−CSCFにおける保持セキュリティ情報の消去を他の方法によって行うようにしても良い。端末との接続を切断した際も、例えば、有効期限の超過による保持セキュリティ情報の消去に委ねるようにしても良い。
さらに、上記実施形態においては、切断時に送信する情報にもセキュリティ情報を含むものを示したが、セキュリティに関する情報を含まない切断情報を送信するようにしても良い。
上記実施形態では、IMSに本発明を適用したものであったが、移動体端末及び移動体端末収容装置間でセキュリティ通信を行う他の移動体通信システムに対しても、本発明を適用することができる。ここで、移動体端末収容装置とは、上記実施形態におけるP−CSCFのような機器であっても良く、また、基地局などであっても良く、移動体端末ではない方のセキュリティ通信のエンド機器を言う。
10−A、10−B…在圏網、11、11−A…端末、12−A、12−B…アクセス装置、13−A、13−B、13−1〜13−6…P−CSCF、31…通信制御部、32…セキュリティ情報管理部、33…セキュリティ制御部。
Claims (8)
- 複数の移動体端末収容装置を備え、移動体端末といずれかの移動体端末収容装置とがセキュリティ通信を行う移動体通信システムにおいて、
上記各移動体端末収容装置が、
上記移動体端末を新規に又は移動に伴って収容したときには、セキュリティ通信を実行するために必要なセキュリティ情報を、近傍の移動体端末収容装置に送信するセキュリティ情報先行送信手段と、
自己が収容していない移動体端末に係るセキュリティ情報を近傍の移動体端末収容装置から受信したときに、受信したセキュリティ情報を保持するセキュリティ情報受信保持手段と、
セキュリティ情報を保持している上記移動体端末の移動により、自己がその移動体端末を収容するようになったときに、保持しているセキュリティ情報に基づいて、上記移動体端末とのセキュリティ通信を実行するセキュリティ通信手段とを有する
ことを特徴とする移動体通信システム。 - 上記セキュリティ情報先行送信手段は、上記セキュリティ情報に伝達距離の情報を盛り込んで送信するものであると共に、
上記各移動体端末収容装置が、受信したセキュリティ情報の伝達距離の情報に基づいて中継送信の必要性を判断し、中継送信の必要があるとき、受信したセキュリティ情報を中継送信するセキュリティ情報中継手段をさらに有する
ことを特徴とする請求項1に記載の移動体通信システム。 - 上記各移動体端末収容装置が、
自己が収容している移動体端末との接続が切断したときに、切断情報を、近傍の移動体端末収容装置に送信する切断情報送信手段と、
自己が収容していない移動体端末に係る切断情報を近傍の移動体端末収容装置から受信したときに、その切断情報に係る移動体端末のセキュリティ情報を保持していれば保持セキュリティ情報を消去するセキュリティ情報消去手段とをさらに有する
ことを特徴とする請求項1又は2に記載の移動体通信システム。 - 上記切断情報送信手段は、上記切断情報に伝達距離の情報を盛り込んで送信するものであると共に、
上記各移動体端末収容装置が、受信した切断情報の伝達距離の情報に基づいて中継送信の必要性を判断し、中継送信の必要があるとき、受信した切断情報を中継送信する切断情報中継手段をさらに有する
ことを特徴とする請求項3に記載の移動体通信システム。 - 移動体端末とセキュリティ通信を行う移動体通信システムの移動体端末収容装置において、
上記移動体端末を新規に又は移動に伴って収容したときには、セキュリティ通信を実行するために必要なセキュリティ情報を、近傍の移動体端末収容装置に送信するセキュリティ情報先行送信手段と、
自己が収容していない移動体端末に係るセキュリティ情報を近傍の移動体端末収容装置から受信したときに、受信したセキュリティ情報を保持するセキュリティ情報受信保持手段と、
セキュリティ情報を保持している上記移動体端末の移動により、自己がその移動体端末を収容するようになったときに、保持しているセキュリティ情報に基づいて、上記移動体端末とのセキュリティ通信を実行するセキュリティ通信手段とを有する
ことを特徴とする移動体端末収容装置。 - 上記セキュリティ情報先行送信手段は、上記セキュリティ情報に伝達距離の情報を盛り込んで送信するものであると共に、
受信したセキュリティ情報の伝達距離の情報に基づいて中継送信の必要性を判断し、中継送信の必要があるとき、受信したセキュリティ情報を中継送信するセキュリティ情報中継手段をさらに有する
ことを特徴とする請求項5に記載の移動体端末収容装置。 - 自己が収容している移動体端末との接続が切断したときに、切断情報を、近傍の移動体端末収容装置に送信する切断情報送信手段と、
自己が収容していない移動体端末に係る切断情報を近傍の移動体端末収容装置から受信したときに、その切断情報に係る移動体端末のセキュリティ情報を保持していれば保持セキュリティ情報を消去するセキュリティ情報消去手段とをさらに有する
ことを特徴とする請求項5又は6に記載の移動体端末収容装置。 - 上記切断情報送信手段は、上記切断情報に伝達距離の情報を盛り込んで送信するものであると共に、
受信した切断情報の伝達距離の情報に基づいて中継送信の必要性を判断し、中継送信の必要があるとき、受信した切断情報を中継送信する切断情報中継手段をさらに有する
ことを特徴とする請求項7に記載の移動体端末収容装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006220451A JP2008048068A (ja) | 2006-08-11 | 2006-08-11 | 移動体通信システム及び移動体端末収容装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006220451A JP2008048068A (ja) | 2006-08-11 | 2006-08-11 | 移動体通信システム及び移動体端末収容装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008048068A true JP2008048068A (ja) | 2008-02-28 |
Family
ID=39181398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006220451A Pending JP2008048068A (ja) | 2006-08-11 | 2006-08-11 | 移動体通信システム及び移動体端末収容装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008048068A (ja) |
-
2006
- 2006-08-11 JP JP2006220451A patent/JP2008048068A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4284324B2 (ja) | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム | |
US10091175B2 (en) | Authenticating a device in a network | |
EP1502380B1 (en) | Method and communication system for controlling security association lifetime | |
JP5143125B2 (ja) | ドメイン間情報通信のための認証方法、システム、およびその装置 | |
US8295488B2 (en) | Exchange of key material | |
CN101151869B (zh) | 因特网协议多媒体子系统的鉴权方法 | |
CN101102185B (zh) | Ims会话的媒体安全 | |
KR101377574B1 (ko) | 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 | |
KR20100054178A (ko) | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 | |
WO2005027559A1 (en) | Fast authentication method and apparatus for inter-domain handover | |
JP4334531B2 (ja) | 通信システム、移動局、交換機及び通信方法 | |
JP2009021855A (ja) | 中継装置、通信方法及び通信プログラム | |
KR101369793B1 (ko) | 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품 | |
WO2009078615A2 (en) | Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control | |
CN100527875C (zh) | 实现媒体流安全的方法及通信系统 | |
CN106714151B (zh) | 信息传输方法 | |
JP2005122651A (ja) | サービス切り替えにおける認証方法およびこれを用いるユーザ端末切り替え方法 | |
JP2006019975A (ja) | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム | |
CN101227474A (zh) | 软交换网络中的会话初始化协议用户鉴权方法 | |
JP2004248169A (ja) | 通信制御システムと通信制御方法およびプログラムと通信端末装置 | |
JP4000419B2 (ja) | 経路最適化システムと方法およびプログラム | |
JP2006295741A (ja) | 経路修復方法およびシステム | |
JP2005064686A (ja) | ユーザ端末切り替え方法およびユーザ認証方法 | |
JP4943071B2 (ja) | 無線通信方法 | |
JP2008048068A (ja) | 移動体通信システム及び移動体端末収容装置 |