JP2009005243A - 通信システム、および通信方法 - Google Patents

通信システム、および通信方法 Download PDF

Info

Publication number
JP2009005243A
JP2009005243A JP2007166245A JP2007166245A JP2009005243A JP 2009005243 A JP2009005243 A JP 2009005243A JP 2007166245 A JP2007166245 A JP 2007166245A JP 2007166245 A JP2007166245 A JP 2007166245A JP 2009005243 A JP2009005243 A JP 2009005243A
Authority
JP
Japan
Prior art keywords
communication terminal
communication
authentication
server
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007166245A
Other languages
English (en)
Inventor
Tadaaki Miyata
忠明 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007166245A priority Critical patent/JP2009005243A/ja
Publication of JP2009005243A publication Critical patent/JP2009005243A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】通信網が輻輳等により接続規制状態にある場合、更なる輻輳を引き起こすことなく通信端末の新規接続を確実に規制することが可能な通信システムおよび通信方法を提供する。
【解決手段】通信システム10は、通信端末12と、認証サーバ18と、IPsecゲートウェイ16とを備える。認証サーバ18は、通信網20に収容され、通信端末12からの認証要求に対応して該通信端末12を認証するとともに通信網20が接続規制中であるか否かを判定し、認証結果情報と接続規制情報とを含む認証応答を送信する。IPsecゲートウェイ16は、認証サーバ18から受信した認証応答から認証結果情報および接続規制情報を抽出し、認証結果情報を通信端末12へ送信し、接続規制情報に基づいて、通信端末12から受信する所定のメッセージの通信網20への送信を制御する。
【選択図】 図2

Description

本発明は、通信システム、および通信方法に関し、特に、少なくとも通信端末と認証サーバとを備える通信システム、および通信端末と認証サーバとの間の通信方法に関する。
音声を所定の符号化方式で圧縮してパケット化し、該パケットをIP(Internet Protocol)ネットワーク上でリアルタイム伝送するVoIP技術を採用した通信システムが知られている。
例えば、特許文献1には、VoIPにおける呼制御プロトコルとしてSIP(Session Initiation Protocol)を採用した通信システムが開示されている。この通信システムは、VoIP端末と、このVoIP端末との間にSIPセッションを確立するSIPサーバとを備える。尚、SIPを利用した通信を行う場合、VoIP端末とSIPサーバとの間のセキュリティを確保する必要がある。そこで、この通信システムは、上記の構成に加えて、VoIP端末を認証する認証サーバ(加入者情報サーバとも言う)と、IPsec(Security Architecture for Internet Protocol)によるセキュリティパスを設定するIPsecゲートウェイとを更に備える。
特開2006−135453号公報(段落[0016]〜[0027]、図1)
ところで、VoIP端末のアクセス対象、例えば、前述のSIPサーバ等を含む通信網が輻輳状態にある場合、認証サーバは、VoIP端末の新規接続について規制を行う。図3は、輻輳時における従来の新規接続規制シーケンスを示す。通信網に新規接続しようとするVoIP端末およびIPsecゲートウェイは、IKE_SA_INIT要求1およびIKE_SA_INIT応答2によりIPsecパラメータを交換する。続いて、VoIP端末は、IPsecゲートウェイに対してIKE_AUTH要求3を送信する。該要求3を受けたIPsecゲートウェイは、認証サーバに対してVoIP端末の新規接続に係わる認証要求4を送信する。認証要求4を受信した認証サーバは、通信網が輻輳中であるか否かを判定する。従来、認証サーバは、通信網が輻輳状態にあると認定した場合、VoIP端末からの認証要求に対する認証応答5を認証NG(たとえ認証自体が正しくてもNGとする)としてIPsecゲートウェイへ送信する。IPsecゲートウェイは、IKE_AUTH要求3の応答としてのIKE_AUTH応答6を認証NGとしてVoIP端末へ送信する。
ところで、認証がOKとなるまで所定周期で繰返し認証要求を発行するVoIP端末が知られている。しかしながら、従来の通信システムにおける認証サーバは、上述したように輻輳中に認証NGをVoIP端末に返す。そのため、輻輳中において、上記の如きVoIP端末は自己が認証されるまで繰返し認証要求4を送信し、一方、認証サーバはその認証要求を受ける度にその応答として認証応答(認証NG)5をVoIP端末に対して返送する。従って、従来の通信システムは、上記リトライ処理により繰返し送信される認証要求4およびそれに対応する認証応答(認証NG)5によって通信網の輻輳が助長されるという問題を抱えている。
本発明は、上記の課題を解決するためになされたものであり、通信網が輻輳等により接続規制状態にある場合、更なる輻輳を引き起こすことなく通信端末の新規接続を確実に規制することが可能な通信システム、および通信方法を提供することを目的とする。
前記課題を解決するために、本発明の通信システムは、通信端末と、所定の通信網に収容され、前記通信端末からの認証要求に対応して該通信端末を認証するとともに前記通信網が接続規制中であるか否かを判定し、認証結果情報と接続規制情報とを含む認証応答を送信する認証サーバと、前記認証サーバから受信した前記認証応答から前記認証結果情報および前記接続規制情報を抽出し、前記認証結果情報を前記通信端末へ送信し、前記接続規制情報に基づいて、前記通信端末から受信する所定のメッセージの前記通信網への送信を制御するゲートウェイを備えることを特徴とする。
前記通信網に収容され、前記通信端末との間に所定の呼制御プロトコルセッションを確立する呼制御プロトコルサーバをさらに備え、前記ゲートウェイは、前記接続規制情報に基づいて、前記通信端末から受信する呼制御プロトコルメッセージの前記呼制御プロトコルサーバへの送信を制御することができる。
前記通信網が接続規制下にある場合、前記ゲートウェイは、前記通信端末から前記呼制御プロトコルサーバへ向けて送信される呼制御プロトコルメッセージの中で前記通信端末の位置情報登録に係わるメッセージのみを前記呼制御プロトコルサーバへ送信し、該メッセージ以外のメッセージの前記呼制御プロトコルサーバへの送信を禁止することができる。
前記呼制御プロトコルサーバは、前記通信端末との間にSIP(Session Initiation Protocol)セッションを確立するSIPサーバである。前記通信網が接続規制下にある場合、前記ゲートウェイは、前記通信端末からのSIP REGISTERメッセージのみを前記SIPサーバへ送信することができる。前記通信網が接続規制下にない場合、前記ゲートウェイは、前記通信端末からの全てのSIPメッセージを前記SIPサーバへ送信することができる。
前記通信網が接続規制下にある場合に前記通信端末から認証要求を受信した際、前記ゲートウェイは、該認証要求の前記認証サーバへの送信を禁止することができる。
前記ゲートウェイは、通信端末との間にIPsec(Security Architecture for Internet Protocol)による暗号化された通信路を確立するIPsecゲートウェイである。
本発明の通信方法は、通信端末と、所定の通信網に収容される認証サーバと、ゲートウェイとの間の通信方法であって、前記認証サーバにおいて、前記通信端末からの認証要求に対応して該通信端末が認証されるとともに前記通信網が接続規制中であるか否かが判定され、認証結果情報と接続規制情報とを含む認証応答が送信され、前記ゲートウェイにおいて、前記認証サーバから受信した前記認証応答から前記認証結果情報および前記接続規制情報が抽出され、前記認証結果情報が前記通信端末へ送信され、前記接続規制情報に基づいて、前記通信端末から受信する所定のメッセージの前記通信網への送信が制御される。
さらに、前記通信端末との間に所定の呼制御プロトコルセッションを確立する呼制御プロトコルサーバを前記通信網に設定し、前記ゲートウェイにおいて、前記接続規制情報に基づいて、前記通信端末から受信する呼制御プロトコルメッセージの前記呼制御プロトコルサーバへの送信が制御される。
前記通信網が接続規制下にある場合、前記ゲートウェイにおいて、前記通信端末から前記呼制御プロトコルサーバへ向けて送信される呼制御プロトコルメッセージの中で前記通信端末の位置情報登録に係わるメッセージのみが前記呼制御プロトコルサーバへ送信され、該メッセージ以外のメッセージの前記呼制御プロトコルサーバへの送信が禁止される。
前記呼制御プロトコルサーバを前記通信端末との間にSIPセッションを確立するSIPサーバとし、前記通信網が接続規制下にある場合、前記ゲートウェイにおいて、前記通信端末からのSIP REGISTERメッセージのみが前記SIPサーバへ送信される。前記通信網が接続規制下にない場合、前記ゲートウェイにおいて、前記通信端末からの全てのSIPメッセージが前記SIPサーバへ送信される。
前記通信網が接続規制下にある場合に前記通信端末から認証要求を受信した際、前記ゲートウェイにおいて、該認証要求の前記認証サーバへの送信が禁止される。
本発明の通信システムにおいて、認証サーバは、認証結果情報と接続規制情報とを含む認証応答をゲートウェイへ送信する。ゲートウェイは、認証結果情報を通信端末へ送信する。通信端末は、通信網が輻輳等による接続規制中であっても認証に成功したことを認識することができる。従って、従来のように輻輳中に通信端末から認証要求が繰返し送信されることはない。すなわち、認証要求の繰返し送信による通信網の更なる輻輳を回避することができる。しかも、ゲートウェイは、認証応答に含まれる接続規制情報により通信網が接続規制中であることを認識することができる。従って、ゲートウェイは、接続規制の間、通信端末からのメッセージの前記通信網への送信を制御することができる。すなわち、輻輳中における通信端末の新規接続は確実に規制される。
図1は、本発明の実施形態に係わる通信システム10の制御ブロック図の一例である。通信システム10は、通信端末12と、SIPサーバ14と、IPsecゲートウェイ16と、認証サーバ(加入者情報サーバとも言う)18とを備える。
通信端末12は、通信網20に収容されるSIPサーバ14へアクセスし、VoIPサービスを受ける。
SIPサーバ14は、所定の通信網20、例えば、通信端末12が携帯電話機である場合は携帯電話網に収容される。SIPサーバ14は、通信端末12に対してIP電話等のVoIPサービスを提供するサーバであり、通信端末12との間に所定の呼制御プロトコル、例えばSIPによるセッションを確立する。
認証サーバ18は、通信端末12を認証するとともに通信網20が輻輳等による接続規制中にあるか否かを判定する。認証サーバ18は、IPsecゲートウェイ16を介して通信端末12から認証要求を受信し、認証結果情報と接続規制情報とを含む認証応答を作成し、該認証応答をIPsecゲートウェイ16へ送信する。
IPsecゲートウェイ16は、通信端末12との間に張られるIPsecトンネル22の終端装置である。通常、通信端末12とIPsecゲートウェイ16とはインターネットなどのオープンなネットワークにより接続されるが、例えば、この区間をIPsecトンネル22とすることにより、通信端末12とIPsecゲートウェイ16との間の通信を安全に行うことができる。すなわち、IPsecゲートウェイ16は、通信網20とインターネットとの境界に設置される。IPsecゲートウェイ16は、認証サーバ18から受信した認証応答から認証結果情報および接続規制情報を抽出し、認証結果情報を通信端末12へ送信し、接続規制情報に基づいて通信端末12から受信した呼制御プロトコルメッセージの通信網20への送信を制御する。例えば、通信端末12からのSIP REGISTER(位置情報登録)メッセージのみをSIPサーバ14へ送信し、それ以外のSIPメッセージの送信を禁止する。
この通信システム10において、通信端末12において暗号化されたSIPパケットは、IPsecトンネル22を介してIPsecゲートウェイ16へ送信される。暗号化されたSIPパケットは、IPsecゲートウェイ16にて復号化された後、通信網20に収容されるSIPサーバ14へと送信される。
尚、通信端末12とIPsecゲートウェイ16との間の通信は有線でも無線でもよい。以下の説明では、通信端末12とIPsecゲートウェイ16とが無線LANを介して接続される場合を例に挙げる。
図2は、以上説明した通信システム10の代表的な動作例を説明するシーケンスチャートである。通信端末12が無線LANの圏内に入った際、あるいは圏内にいる無線端末12の電源がオンとなった際、通信端末12およびIPsecゲートウェイ16は、IPsecトンネル22を確立するために、IKE_SA_INIT要求200およびIKE_SA_INIT応答201によりIPsecパラメータを交換する。続いて、通信端末12は、IPsecゲートウェイ16に対してIKE_AUTH要求202を送信する。該要求を受信したIPsecゲートウェイ16は、認証サーバ18に対してEAP(extensible authentication protocol)による認証要求203を送信する。認証サーバ18は、認証応答(EAPチャレンジ)204をIPsecゲートウェイ16へ送信する。該応答を受けたIPsecゲートウェイ16は、IKE_AUTH応答(EAPチャレンジ)205を通信端末12へ送信する。通信端末12は、EAPチャレンジ値に対して所定の演算処理206を実行し、EAPレスポンス値を計算する。通信端末12は、計算したEAPレスポンス値を含むIKE_AUTH要求(EAPレスポンス)207をIPsecゲートウェイ16へ送信する。IPsecゲートウェイ16は、認証要求(EAPレスポンス)208を認証サーバ18へ送信する。
認証サーバ18は、自らで計算したEAPレスポンス値と通信端末12から受信したEAPレスポンス値同士を比較する比較処理209を実行する。レスポンス値同士が一致した場合、認証サーバ18は、そのEAPレスポンス値を送信した通信端末12を正当な通信端末として認証する。次いで、認証サーバ18は、通信網20が輻輳等により接続規制中にあるか否かを判定する接続規制判定処理210を実行する。認証サーバ18は、認証要求(EAPレスポンス)208に対する応答としての認証応答211をIPsecゲートウェイ16に対して返送する。この場合、認証応答211は、認証結果情報と接続規制情報とを含む。以下、EAP認証に成功し且つ通信網20が接続規制中である場合を例としてあげる。この場合、認証応答211は認証結果情報としての(EAP OK)と接続規制情報としての(規制)とを含む。
該認証応答211を受信したIPsecゲートウェイ16は、自己の動作モードを後述する接続規制モード212に設定し、IKE_AUTH応答(EAP OK)213によりEAP認証された旨を通信端末12へ通知する。IKE_AUTH要求214およびIKE_AUTH応答215により、通信端末12とIPsecゲートウェイ16との間でIPsec認証処理が実施され、CHILD_SA確立(IPsec確立)216となる。
IPsecゲートウェイ16は、接続規制モード212の間、通信端末12からのSIP REGISTER(位置情報登録)メッセージのみをSIPサーバ14へ送信し、それ以外のSIPメッセージの送信を禁止する。従って、接続規制モード212中に通信端末12からSIP REGISTER要求217を受信した場合、IPsecゲートウェイ16は、SIP REGISTER要求217をSIPサーバ14へ送信する。SIP REGISTER要求217を受信したSIPサーバ14は、認証要求218にて認証サーバ18に対して認証要求を行う。認証サーバ18は、認証要求218に対する認証応答(OK)219をIPsecゲートウェイ16へ送信する。IPsecゲートウェイ16は、SIP REGISTER応答(200 OK)220を通信端末12へ送信する。これにより通信端末12のSIPサーバ14における位置登録が完了する。
一方、接続規制モード212中に通信端末12からSIP REGISTERメッセージ以外のSIPメッセージ、例えば、電話発信要求であるSIP INVITE要求221を受信した場合、IPsecゲートウェイ16は、このSIP INVITE221をSIPサーバ14へ送信することなく破棄する(222)。
通信網20の輻輳が解消された場合、認証サーバ18は、接続規制解除要求223をIPsecゲートウェイ16に対して送信し、IPsecゲートウェイ16は、該要求を認識した旨を示す接続規制解除応答224を認証サーバ18へ送信する。そして、IPsecゲートウェイ16は、自己の動作モードを接続規制解除モード225とし、通信端末12の接続規制を解除する。すなわち、IPsecゲートウェイ16は、通信端末12から送信される全てのSIPメッセージをSIPサーバ14へ送信する。
以上説明したように、この通信システム10において、認証サーバ18は、認証結果情報と接続規制情報とを含む認証応答をIPsecゲートウェイ16へ送信する。IPsecゲートウェイ16は、認証結果情報を通信端末12へ送信する。通信端末12は、通信網20が輻輳等による接続規制中であっても認証に成功したことを認識することができる。従って、従来のように輻輳中に通信端末12から認証要求が繰返し送信されることはない。すなわち、認証要求の繰返し送信による通信網20の更なる輻輳を回避することができる。しかも、IPsecゲートウェイ16は、認証応答に含まれる接続規制情報により通信網20が接続規制中であることを認識することができる。従って、IPsecゲートウェイ16は、接続規制の間、通信端末12からのSIPメッセージの送信を制御することができる。すなわち、輻輳中における通信端末12の新規接続は確実に規制される。
ところで、SIPサーバ14への位置情報登録は、新規接続に伴う認証と同じタイミングで実施される場合がある。すなわち、所定周期で繰返し実行されるリトライ処理の対象となる場合がある。従って、接続規制モード212中にSIP REGISTERメッセージの送信を禁止してしまうと、通信端末12は、このメッセージを位置情報登録が完了するまで繰返し送信する。従って、認証要求の場合と同様に、該メッセージの繰返し送信が通信網20をより一層輻輳させてしまう。しかしながら、本実施形態の通信システム10におけるIPsecゲートウェイ16は、接続規制モード212中であっても通信端末12からのSIP REGISTER(位置情報登録)メッセージだけはSIPサーバ14へ送信する。従って、通信端末12のSIPサーバ14における位置情報登録が完了し、それ以降、通信端末12はこのメッセージを繰返し送信することはない。すなわち、SIP REGISTERメッセージの繰返し送信による更なる輻輳を回避することができる。
尚、図2において、比較処理209においてEAP認証に失敗し、且つ接続規制判定処理210において通信網20が接続規制中にある場合(図示せず)、認証サーバ18は、認証結果情報としての(EAP NG)と接続規制情報としての(規制)とを含む認証応答211をIPsecゲートウェイ16に対して返送する。この認証応答211を受信したIPsecゲートウェイ16は、IKE_AUTH応答(EAP NG)213によりEAP認証に失敗した旨を通信端末12へ通知する。ここで、EAP認証に失敗した通信端末12は、認証をリトライするためにIPsecゲートウェイ16に対してIKE_AUTH要求202を繰返し送信する可能性がある。そこで、接続規制モード212中に通信端末12からIKE_AUTH要求202を受信した場合、IPsecゲートウェイ16は、該要求に基づく認証要求203の認証サーバ18への送信を禁止する。すなわち、接続規制中において認証に失敗した場合であっても、認証要求の繰返し送信による通信網20の更なる輻輳を回避することができる。
また、図2において、比較処理209においてEAP認証に成功し、且つ接続規制判定処理210において通信網20が接続規制中にない場合(図示せず)、認証サーバ18は、認証結果情報としての(EAP OK)と接続規制情報としての(規制なし)とを含む認証応答211をIPsecゲートウェイ16に対して返送する。この認証応答211を受信したIPsecゲートウェイ16は、自己の動作モードを接続規制解除モード225に設定し、このモード中、通信端末12から送信される全てのSIPメッセージを禁止することなくSIPサーバ14へ送信する。また、IPsecゲートウェイ16は、IKE_AUTH応答(EAP OK)213によりEAP認証された旨を通信端末12へ通知する。認証されたわけであるから、この場合、通信端末12から認証要求が繰返し送信されることはない。
また、図2において、比較処理209においてEAP認証に失敗し、且つ接続規制判定処理210において通信網20が接続規制中にない場合(図示せず)、認証サーバ18は、認証結果情報としての(EAP NG)と接続規制情報としての(規制なし)とを含む認証応答211をIPsecゲートウェイ16に対して返送する。この認証応答211を受信したIPsecゲートウェイ16は、自己の動作モードを接続規制解除モード225に設定し、このモード中、通信端末12から送信される全てのSIPメッセージを禁止することなくSIPサーバ14へ送信する。また、IPsecゲートウェイ16は、IKE_AUTH応答(EAP OK)213によりEAP認証された旨を通信端末12へ通知する。認証された通信端末12が認証要求を繰返し送信しないことは、言うまでもない。
また、上記通信システム10において、呼制御プロトコルはSIPに限定されることはなく、他の呼制御プロトコル、例えば、H.323とすることができる。また、上記通信システム10において、セキュアな通信路を確立するための暗号化方式は、必ずしもIPsecに限定されない。
本発明の実施形態に係る通信システムの制御ブロック図の一例である。 図1に示す通信システムの代表的な動作例を説明するシーケンスチャートである。 VoIP端末との間にSIPセッションを確立するSIPサーバを備える通信システムの輻輳時における従来の新規接続規制シーケンスを示すシーケンスチャートである。
符号の説明
10 通信システム
12 通信端末
14 SIPサーバ
16 IPsecゲートウェイ
18 認証サーバ
20 通信網
22 IPsecトンネル

Claims (14)

  1. 通信端末と、
    所定の通信網に収容され、前記通信端末からの認証要求に対応して該通信端末を認証するとともに前記通信網が接続規制中であるか否かを判定し、認証結果情報と接続規制情報とを含む認証応答を送信する認証サーバと、
    前記認証サーバから受信した前記認証応答から前記認証結果情報および前記接続規制情報を抽出し、前記認証結果情報を前記通信端末へ送信し、前記接続規制情報に基づいて、前記通信端末から受信する所定のメッセージの前記通信網への送信を制御するゲートウェイと
    を備えることを特徴とする通信システム。
  2. 前記通信網に収容され、前記通信端末との間に所定の呼制御プロトコルセッションを確立する呼制御プロトコルサーバをさらに備え、
    前記ゲートウェイは、前記接続規制情報に基づいて、前記通信端末から受信する呼制御プロトコルメッセージの前記呼制御プロトコルサーバへの送信を制御することを特徴とする請求項1記載の通信システム。
  3. 前記通信網が接続規制下にある場合、前記ゲートウェイは、前記通信端末から前記呼制御プロトコルサーバへ向けて送信される呼制御プロトコルメッセージの中で前記通信端末の位置情報登録に係わるメッセージのみを前記呼制御プロトコルサーバへ送信し、該メッセージ以外のメッセージの前記呼制御プロトコルサーバへの送信を禁止することを特徴とする請求項2記載の通信システム。
  4. 前記呼制御プロトコルサーバは、前記通信端末との間にSIP(Session Initiation Protocol)セッションを確立するSIPサーバであることを特徴とする請求項3記載の通信システム。
  5. 前記通信網が接続規制下にある場合、前記ゲートウェイは、前記通信端末からのSIP REGISTERメッセージのみを前記SIPサーバへ送信することを特徴とする請求項4記載の通信システム。
  6. 前記通信網が接続規制下にない場合、前記ゲートウェイは、前記通信端末からの全てのSIPメッセージを前記SIPサーバへ送信することを特徴とする請求項5記載の通信システム。
  7. 前記通信網が接続規制下にある場合に前記通信端末から認証要求を受信した際、前記ゲートウェイは、該認証要求の前記認証サーバへの送信を禁止することを特徴とする請求項1〜6のいずれか1項に記載の通信システム。
  8. 前記ゲートウェイは、通信端末との間にIPsec(Security Architecture for Internet Protocol)による暗号化された通信路を確立するIPsecゲートウェイであることを特徴とする請求項1〜7のいずれか1項に記載の通信システム。
  9. 通信端末と、所定の通信網に収容される認証サーバと、ゲートウェイとの間の通信方法であって、
    前記認証サーバにおいて、前記通信端末からの認証要求に対応して該通信端末が認証されるとともに前記通信網が接続規制中であるか否かが判定され、認証結果情報と接続規制情報とを含む認証応答が送信され、
    前記ゲートウェイにおいて、前記認証サーバから受信した前記認証応答から前記認証結果情報および前記接続規制情報が抽出され、前記認証結果情報が前記通信端末へ送信され、前記接続規制情報に基づいて、前記通信端末から受信する所定のメッセージの前記通信網への送信が制御される
    ことを特徴とする通信方法。
  10. 前記通信端末との間に所定の呼制御プロトコルセッションを確立する呼制御プロトコルサーバを前記通信網に設定し、
    前記ゲートウェイにおいて、前記接続規制情報に基づいて、前記通信端末から受信する呼制御プロトコルメッセージの前記呼制御プロトコルサーバへの送信が制御されることを特徴とする請求項9記載の通信方法。
  11. 前記通信網が接続規制下にある場合、前記ゲートウェイにおいて、前記通信端末から前記呼制御プロトコルサーバへ向けて送信される呼制御プロトコルメッセージの中で前記通信端末の位置情報登録に係わるメッセージのみが前記呼制御プロトコルサーバへ送信され、該メッセージ以外のメッセージの前記呼制御プロトコルサーバへの送信が禁止されることを特徴とする請求項10記載の通信方法。
  12. 前記呼制御プロトコルサーバを前記通信端末との間にSIPセッションを確立するSIPサーバとし、
    前記通信網が接続規制下にある場合、前記ゲートウェイにおいて、前記通信端末からのSIP REGISTERメッセージのみが前記SIPサーバへ送信されることを特徴とする請求項11記載の通信方法。
  13. 前記通信網が接続規制下にない場合、前記ゲートウェイにおいて、前記通信端末からの全てのSIPメッセージが前記SIPサーバへ送信されることを特徴とする請求項12記載の通信方法。
  14. 前記通信網が接続規制下にある場合に前記通信端末から認証要求を受信した際、前記ゲートウェイにおいて、該認証要求の前記認証サーバへの送信が禁止されることを特徴とする請求項9〜13のいずれか1項に記載の通信方法。
JP2007166245A 2007-06-25 2007-06-25 通信システム、および通信方法 Pending JP2009005243A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007166245A JP2009005243A (ja) 2007-06-25 2007-06-25 通信システム、および通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007166245A JP2009005243A (ja) 2007-06-25 2007-06-25 通信システム、および通信方法

Publications (1)

Publication Number Publication Date
JP2009005243A true JP2009005243A (ja) 2009-01-08

Family

ID=40321111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007166245A Pending JP2009005243A (ja) 2007-06-25 2007-06-25 通信システム、および通信方法

Country Status (1)

Country Link
JP (1) JP2009005243A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010082518A1 (ja) 2009-01-13 2010-07-22 株式会社 エヌ・ティ・ティ・ドコモ 無線品質を測定する装置及び方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223496A (ja) * 2004-02-04 2005-08-18 Nippon Telegr & Teleph Corp <Ntt> 輻輳制御装置と輻輳制御方法およびプログラム
JP2005328223A (ja) * 2004-05-13 2005-11-24 Nippon Telegr & Teleph Corp <Ntt> Ip電話網における呼制御方法、ip電話システム、ルータ及び呼制御プログラム
JP2006135453A (ja) * 2004-11-04 2006-05-25 Nec Commun Syst Ltd 通信システム、VoIP端末及びそれらに用いるセキュリティ方法並びにそのプログラム
WO2006087817A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信制御システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223496A (ja) * 2004-02-04 2005-08-18 Nippon Telegr & Teleph Corp <Ntt> 輻輳制御装置と輻輳制御方法およびプログラム
JP2005328223A (ja) * 2004-05-13 2005-11-24 Nippon Telegr & Teleph Corp <Ntt> Ip電話網における呼制御方法、ip電話システム、ルータ及び呼制御プログラム
JP2006135453A (ja) * 2004-11-04 2006-05-25 Nec Commun Syst Ltd 通信システム、VoIP端末及びそれらに用いるセキュリティ方法並びにそのプログラム
WO2006087817A1 (ja) * 2005-02-21 2006-08-24 Fujitsu Limited 通信制御システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010082518A1 (ja) 2009-01-13 2010-07-22 株式会社 エヌ・ティ・ティ・ドコモ 無線品質を測定する装置及び方法

Similar Documents

Publication Publication Date Title
EP2383931B1 (en) Network security hypertext transfer protocol negotiation method and correlated devices
US8108677B2 (en) Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
KR100714390B1 (ko) 보안 연계 수명을 제어하는 방법 및 통신 시스템
US9106648B2 (en) Method and apparatus for data transmission
EP3021549B1 (en) Terminal authentication apparatus and method
EP1305911B1 (en) Techniques for performing umts-authentication using sip (session initiation protocol) messages
RU2464729C2 (ru) Способ аутентификации мобильных устройств, подключенных к фемтосоте, действующей согласно многостанционному доступу с кодовым разделением каналов
EP2381710B1 (en) Security management method and system for wapi terminal accessing ims network
US7848513B2 (en) Method for transmitting security context for handover in portable internet system
US20070143613A1 (en) Prioritized network access for wireless access networks
US8881305B2 (en) Methods and apparatus for maintaining secure connections in a wireless communication network
KR101002799B1 (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
WO2015100974A1 (zh) 一种终端认证的方法、装置及系统
US7715562B2 (en) System and method for access authentication in a mobile wireless network
WO2011127774A1 (zh) 一种用户终端接入互联网方式的控制方法及装置
KR101718096B1 (ko) 무선통신 시스템에서 인증방법 및 시스템
US20050132075A1 (en) Authentication of mobile communication devices using mobile networks, SIP and Parlay
JP2009005243A (ja) 通信システム、および通信方法
JP2012510232A (ja) 通信システムにおける競り下げ攻撃の防止
CA2708898C (en) Methods and apparatus for maintaining secure connections in a wireless communication network
JP4076896B2 (ja) 情報通信方法及び情報通信システム
JP4571006B2 (ja) ネットワーク制御装置、ネットワークシステム、及びプログラム
EP2773142A1 (en) Method and apparatus for single sign-on in a mobile communication system
JP2013090288A (ja) プログラム、無線通信端末、通信装置および通信システム
JP2005301573A (ja) ファイアウォール装置およびファイアウォール用プログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090513

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100513

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120321