JP2011182033A - Call control system for network - Google Patents
Call control system for network Download PDFInfo
- Publication number
- JP2011182033A JP2011182033A JP2010041819A JP2010041819A JP2011182033A JP 2011182033 A JP2011182033 A JP 2011182033A JP 2010041819 A JP2010041819 A JP 2010041819A JP 2010041819 A JP2010041819 A JP 2010041819A JP 2011182033 A JP2011182033 A JP 2011182033A
- Authority
- JP
- Japan
- Prior art keywords
- network
- user terminal
- femtocell
- taken
- core network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明はネットワークの呼制御システムに係り、特に、非セキュアなアクセスネットワークとセキュアなコアネットワークとを含むネットワーク構成において、ユーザ端末側でセキュアな通信が意識されていない場合でもセキュアかつ高速な通信を可能にする呼制御システムに関する。 The present invention relates to a network call control system, and in particular, in a network configuration including an insecure access network and a secure core network, secure and high-speed communication can be performed even when secure communication is not conscious on the user terminal side. The present invention relates to a call control system that makes possible.
フェムトセルなどの小型基地局を用いたモバイルネットワークでは、セキュアなコアネットワークに存在するIMS (IP Multimedia Subsystem) や、複数のフェムトセルが非セキュアなオーバレイネットワークを構築するアクセスネットワークといった複数の呼制御システムが存在する。 In mobile networks using small base stations such as femtocells, multiple call control systems such as IMS (IP Multimedia Subsystem) in a secure core network and access networks in which multiple femtocells form a non-secure overlay network Exists.
フェムトセルの標準接続形態では、ユーザ端末間のデータ通信(例えばVoIPなど)における相手端末の検索にはSIP(Session Initiation Protocol)ベースのIMSが用いられる。IMSはコアネットワークに配置される全ての呼制御メッセージがコアネットワークを経由しなければならなくなり、コアネットワークの負荷増加が懸念される。これを解決するために、フェムトセル間でP2PベースのSIP(P2P-SIP)によりオーバレイを構築し、一定時間内で相手端末の検索が完了すると推測される場合にはオーバレイを利用し、それを超えてしまう場合にはIMSを利用する技術が非特許文献1に開示されている。
In the standard connection form of the femtocell, SIP (Session Initiation Protocol) based IMS is used for searching for a partner terminal in data communication (for example, VoIP) between user terminals. In IMS, all call control messages placed in the core network must pass through the core network, and there is a concern that the load on the core network will increase. To solve this, an overlay is constructed between femtocells using P2P-based SIP (P2P-SIP), and when it is estimated that the search for the partner terminal will be completed within a certain time, the overlay is used. Non-Patent
しかしながら、上記の従来技術では、セキュア通信を実現するための手段が何等講じられていないユーザ端末から送信されたメッセージやデータであっても、セキュア通信を意識することなく経路が最適化されてしまうので、暗号化されていないデータの通信が非セキュアな経路で行われてしまうという技術課題があった。 However, in the above-described conventional technology, even if a message or data is transmitted from a user terminal that does not have any means for realizing secure communication, the route is optimized without being aware of secure communication. Therefore, there has been a technical problem that communication of unencrypted data is performed through a non-secure route.
本発明の目的は、上記した従来技術の課題を解決し、セキュア通信を実現するための手段が何等講じられていないユーザ端末から送信されたメッセージやデータでも常にセキュアな通信を実現できる呼制御システムを提供することにある。 The object of the present invention is to solve the above-mentioned problems of the prior art, and a call control system capable of always realizing secure communication even with a message or data transmitted from a user terminal that does not have any means for realizing secure communication. Is to provide.
上記の目的を達成するために、本発明は、複数のフェムトセルがオーバレイネットワークを構築する非セキュアなアクセスネットワークとセキュアなコアネットワークとが通信用のセキュアトンネルで接続され、各フェムトセルに収容されたユーザ端末間にオーバレイネットワーク経由またはコアネットワーク経由の通信経路を確立するネットワークの呼制御システムにおいて、以下のような手段を講じた点に特徴がある。 In order to achieve the above object, the present invention is configured such that a non-secure access network in which a plurality of femtocells construct an overlay network and a secure core network are connected by a secure tunnel for communication and are accommodated in each femtocell. The network call control system for establishing a communication path between user terminals via an overlay network or a core network is characterized in that the following measures are taken.
(1)各フェムトセルが、ユーザ端末から受信した呼接続要求に基づいて、アプリケーションデータのセキュア通信を実現する手段がユーザ端末側で講じられているか否かを判定するセキュア判定手段と、呼接続要求で指定された相手端末の検索速度をオーバレイネットワークおよびコアネットワークを対象に比較する速度比較手段と、呼制御メッセージの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていれば前記オーバレイネットワークおよびコアネットワークのうち前記検索速度の早いネットワークを選択するメッセージ経路選択手段と、アプリケーションデータの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていればオーバレイネットワークを選択するデータ経路選択手段と、呼制御メッセージおよびアプリケーションデータを前記選択されたネットワーク経由で転送する手段とを具備した。 (1) Each femtocell, based on a call connection request received from a user terminal, secure determination means for determining whether a means for realizing secure communication of application data is taken on the user terminal side, and call connection Selects the core network if no means for secure communication is provided as the path for the call control message and the speed comparison means for comparing the search speed of the partner terminal specified in the request for the overlay network and the core network. If there is no means for secure communication as a message path selection means for selecting the network having the fast search speed among the overlay network and the core network if it is taken and a path for the application data, the core Select the network and be taken A data path selection means for selecting an overlay network, equipped with a means for transferring the call control messages and application data via the selected network.
(2)セキュア判定手段は、ユーザ端末から受信した呼接続要求に暗号鍵が記述されていれば、前記セキュア通信を実現する手段がユーザ端末側で講じられていると判定することを特徴とする。 (2) The secure determination means determines that the means for realizing the secure communication is taken on the user terminal side if an encryption key is described in the call connection request received from the user terminal. .
(3)ユーザ端末から受信した登録要求に基づいて、当該ユーザ端末を前記オーバレイネットワークおよびコアネットワークの双方に登録する登録手段をさらに具備したことを特徴とする。 (3) It further comprises registration means for registering the user terminal in both the overlay network and the core network based on the registration request received from the user terminal.
本発明によれば、以下のような効果が達成される。
(1)セキュア通信を実現する手段がユーザ端末側で講じられていれば、より高速な経路が優先的に選択され、講じられていなければセキュアな経路が選択されるので、セキュア通信を前提とした経路の最適化が可能になる。
(2)セキュア通信を実現する手段がユーザ端末側で講じられているか否かが、ユーザ端末側から送信される呼制御メッセージに基づいて判定されるので、ユーザ端末への特別な機能追加や改修等が不要になる。
(3)ユーザ端末の所在登録がセキュアなコアネットワークおよび非セキュアなオーバレイネットワークの双方に対して行われるので、いずれのネットワークを経由する経路が選択されても通信が可能になる。
According to the present invention, the following effects are achieved.
(1) If secure communication is implemented on the user terminal side, a faster route is preferentially selected, and if not, secure route is selected. Route optimization is possible.
(2) Since it is determined based on the call control message transmitted from the user terminal side whether or not a means for realizing secure communication is taken on the user terminal side, a special function addition or modification to the user terminal is performed. Etc. become unnecessary.
(3) Since the location registration of the user terminal is performed for both the secure core network and the non-secure overlay network, communication is possible regardless of which route is selected through which network.
以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は、本発明が適用されるネットワークの構成を示したブロック図である。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing the configuration of a network to which the present invention is applied.
アクセスネットワークNWaは、複数のフェムトセルにより構成され、フェムトセル同士およびオーバレイエミュレータはChordベースのP2P-SIPに基づくオーバレイネットワークを構築する。以下、アクセスネットワークNWaをオーバレイネットワークNWaと表現する場合もある。 The access network NWa is composed of a plurality of femtocells, and the femtocells and overlay emulators construct an overlay network based on Chord-based P2P-SIP. Hereinafter, the access network NWa may be expressed as an overlay network NWa.
コアネットワークNWcには、認証サーバ21、セキュリティゲートウエイ(GW)22およびIMS23が収容され、オーバレイネットワークNWaの各フェムトセル#1,#2…は、コアネットワークNWcのセキュリティGW22との間にIKEv2に基づくセキュアなIPSecトンネル31を確立してIMS23と通信する。
The core network NWc accommodates an authentication server 21, a security gateway (GW) 22 and an
前記認証サーバ21は、セキュリティGW22をRADIUSクライアントとしてRADIUSプロトコルを用いてユーザ認証を行う。IMS23は、コアネットワークNWcに配置されてユーザを管理するSIPサーバ群であり、SIPサーバとしてのP-CSCF(Proxy Call Session Control Function)、S-CSCF(Serving Call Session Control Function)およびI-CSCF(Interrogating Call Session Control Function)、ならびにユーザ情報データベースであるHSS(Home Subscribe Server)により構成される。前記セキュリティGW22は各フェムトセル#1,#2…との間にIKEv2手順に基づくIPSecトンネル31を確立し、ユーザ認証処理を行うと共に各ユーザ端末UA(User Agent)に割り当てるIPアドレスを各フェムトセルに通知する。
The authentication server 21 performs user authentication using the RADIUS protocol with the security GW 22 as a RADIUS client. The IMS 23 is a group of SIP servers that are arranged in the core network NWc and manage users. P-CSCF (Proxy Call Session Control Function), S-CSCF (Serving Call Session Control Function), and I-CSCF (S-CSCF) function as SIP servers. Interrogating Call Session Control Function) and user information database HSS (Home Subscribe Server). The security GW 22 establishes an IPSec tunnel 31 based on the IKEv2 procedure with each
各フェムトセルは、ユーザ端末UAを収容するとともに当該ユーザ端末UAの認証処理を前記セキュリティGW22および認証サーバ21と連携して実施する。また、PPPにおいて各ユーザ端末UAにDNSアドレスおよびIPアドレス等を割り当てる。ここで、フェムトセルとセキュリティGW22との間ではIKEv2による認証手順が用いられる。また、セキュリティGW22と認証サーバ21との間ではRADIUSプロトコルが用いられる。 Each femtocell accommodates the user terminal UA and performs authentication processing of the user terminal UA in cooperation with the security GW 22 and the authentication server 21. Also, in PPP, a DNS address and an IP address are assigned to each user terminal UA. Here, an authentication procedure based on IKEv2 is used between the femtocell and the security GW 22. The RADIUS protocol is used between the security GW 22 and the authentication server 21.
各フェムトセルはSIPプロキシとしても動作し、ユーザ端末UAから受信した各種のSIPメッセージを適切に転送する。各ユーザ端末UAから受信したSIP REGISTERについては、オーバレイネットワークNWa内およびコアネットワークNWcのIMS23へ転送して所在登録を要求する。各フェムトセルは、オーバレイネットワークNWaにSIP REGISTER/SIP INVITE(および、これらに伴うトランザクション)を転送する場合は、Viaヘッダを自身のローカルIPアドレスとして追加して転送する。コアネットワークNWcのIMS23へ転送する場合は、IPSecの内側IPアドレスをViaヘッダに追加して転送する。
Each femtocell also operates as a SIP proxy and appropriately forwards various SIP messages received from the user terminal UA. The SIP REGISTER received from each user terminal UA is transferred to the
ユーザ端末UAから受信したSIP INVITEに関しては、後に詳述するように、相手端末をオーバレイネットワークNMaで検索する場合とコアネットワークNMcのIMS23で検索する場合とを比較して検索速度の速いネットワークを識別すると共に、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA側で講じられているか否かを判定し、これらの比較結果および判定結果に基づいて転送経路を決定する。本実施形態では、暗号鍵情報がSIP INVITEに記述されていれば、前記セキュア通信を実現する手段がユーザ端末UA側で講じられていると判定される。
For SIP INVITE received from the user terminal UA, as will be described in detail later, a network with a high search speed is identified by comparing the case of searching for the partner terminal with the overlay network NMa and the case of searching with the
ユーザ端末UAはIMSクライアントであり、SIPに基づいてVoIP(Voice over IP)の音声データや動画データ等のアプリケーションデータを送受信し、PPP手順の中で認証処理を実行し、さらにはIPアドレスおよびDNSアドレスを取得する。また、アプリケーションデータをフェムトセル間で直接送受信できるようにするために、SIP INVITEおよび200 OKのSDPフィールドを、アクセスネットワークNWa内で通信可能な形式に変換する。ユーザ端末UAはさらに、アプリケーションデータの安全性を確保するために、ユーザ端末UA間でSRTPによる暗号化を行う。ただし、暗号化を行わない場合には鍵情報をINVITEに含めないようにすることで、フェムトセルがIMSを必ず選択するようにする。 The user terminal UA is an IMS client that sends and receives VoIP (Voice over IP) voice data and video data based on SIP, performs authentication processing in the PPP procedure, and also performs IP address and DNS. Get the address. Further, in order to directly transmit and receive application data between femtocells, the SIP INVITE and the 200 OK SDP field are converted into a format communicable within the access network NWa. Furthermore, the user terminal UA performs SRTP encryption between the user terminals UA in order to ensure the safety of the application data. However, if encryption is not performed, key information is not included in the INVITE so that the femtocell always selects IMS.
次いで、図2のフローチャートおよび図3ないし図6のシーケンスフローを参照して本実施形態の動作を詳細に説明する。図2のフローチャートは、主に発信側のユーザ端末UA#1を収容するフェムトセル#1の動作を示している。
Next, the operation of the present embodiment will be described in detail with reference to the flowchart of FIG. 2 and the sequence flows of FIGS. The flowchart of FIG. 2 mainly shows the operation of the
初めに、図2のフローチャートおよび図3,4のシーケンスフローを参照し、時刻t1でユーザ端末UA#1が起動されると、ステップS1では、時刻t2においてユーザ端末UA#1とフェムトセル#1との間に無線リンクが確立される。ステップS2では、時刻t3においてLCP/CHAP処理が実行されてユーザ端末UA#1が認証される。ステップS3では、フェムトセル#1とセキュリティGW22との間にIKEv2に基づくIPSecトンネル31が確立される。
First, referring to the flowchart of FIG. 2 and the sequence flows of FIGS. 3 and 4, when user
本実施形態では、時刻t4においてフェムトセル#1とセキュリティGW22との間でIKE_SAパラメータ交渉が実行される。時刻t5では、フェムトセル#1からセキュリティGW22へIKE_AUTH要求(MOBIKE)が送信される。時刻t6では、セキュリティGW22からIKE_AUTH応答(認証チャレンジ)が返信される。時刻t7では、フェムトセル#1からセキュリティGW22へIKE_AUTH要求(認証情報)が送信される。
In the present embodiment, IKE_SA parameter negotiation is performed between the
セキュリティGW22では、このIKE_AUTH要求に応答して、時刻t8において認証サーバ21との間でRADIUS認証が実施され、時刻t9では、フェムトセル#1へIKE_AUTH応答(認証応答)が返信される。時刻t10では、フェムトセル#1からセキュリティGW22へIKE_AUTH要求(相互認証)が送信される。そして、時刻t11において、セキュリティGW22からIKE_AUTH応答(相互認証,IP#A)が返信されると、フェムトセル#1とセキュリティGW22との間にIPSecトンネル31が確立される。
In response to this IKE_AUTH request, the security GW 22 performs RADIUS authentication with the authentication server 21 at time t8, and returns an IKE_AUTH response (authentication response) to the
ステップS4では、時刻t12においてユーザ端末UA#1とフェムトセル#1との間でIPCP処理が実行されてユーザ端末UA#1にグローバルIPアドレス(IP#A)が割り当てられる。ステップS5では、STUN処理等の適宜の処理が実行されてフェムトセル#1のローカルIPアドレスおよびポート番号(IP#1およびPort#1)がユーザ端末UA#1が通知される。
In step S4, IPCP processing is executed between user
ステップS6では、時刻t14においてユーザ端末UA#1が自身のSIP URIおよびコンタクトアドレス(グローバルIPアドレス:IP#A)の記述されたSIP REGISTER(所在登録)をフェムトセル#1へ送信し、これが前記IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送される。IMS23から返信される200 OKも、前記セキュリティGW22およびIPSecトンネル31を経由してフェムトセル#1へ返信される。ステップS7では、時刻t15においてフェムトセル#1からオーバレイネットワークNWaへ前記SIP REGISTERが送信され、オーバレイネットワークNWaから返信された200 OKがフェムトセル#1からユーザ端末UA#1へ返信される。このように、本実施形態ではフェムトセル#1によるユーザ端末UA#1の所在登録が、コアネットワークMWc(IMS23)およびオーバレイネットワークNWaの双方に対して行われる。
In step S6, user
その後、時刻t16において他のユーザ端末UA#2が起動されると、ステップS8では、時刻t17において上記と同様の手順でユーザ端末UA#2とフェムトセル#2との間に無線リンクが確立され、当該ユーザ端末UA#2の認証処理が実行され、フェムトセル#2とセキュリティGW22との間にIPSecトンネル31が確立され、さらにユーザ端末UA#2の所在登録がコアネットワークMWc(IMS23)およびオーバレイネットワークNWaの双方に対して行われる。
Thereafter, when another user
図4へ進み、時刻t18においてユーザ端末UA#1からユーザ端末UA#2が発信されると、時刻t19では、ユーザ端末UA#1からフェムトセル#1へSIP INVITEが送信される。このSIP INVITEには、宛先としてユーザ端末UA#2が記述され、SDPフィールドにフェムトセル#1のローカルIPアドレスIP#1およびポート番号Port#1、ならびに暗号鍵が記述され、さらにコンタクトアドレスとしてユーザ端末UA#1のグローバルIPアドレスIP#Aが記述されている。フェムトセル#1では、このSIP INVITEがステップS9で受信されるとステップS10へ進み、時刻t20において、このSIP INVITEおよび当該SIP INVITEを契機に確立されるセッションで送受信されるアプリケーションデータを、オーバレイネットワークNWa経由およびコアネットワークNWc経由のいずれでユーザ端末UA#2へ転送すべきかが判断される。
Referring to FIG. 4, when user
本実施形態では、転送経路を決定するパラメータとして以下の2つが参照される。第1に、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA#1側で講じられているか否かが判定される。本実施形態では、ユーザ端末UA#1から受信したSIP INVITEに暗号鍵が記述されていれば、セキュア通信を実現する手段が講じられていると判定される。第2に、相手端末(ここでは、ユーザ端末UA#2)の検知をオーバレイネットワークNWaへ依頼した場合とコアネットワーク(IMS23)へ依頼した場合との速度(遅延時間)やセッション数が推定される。
In the present embodiment, the following two parameters are referred to as parameters for determining the transfer path. First, it is determined whether or not means for realizing secure communication of application data is taken on the user
そして、図7に一覧表示したように、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA#1側で講じられていれば、さらに相手端末の検知速度が比較され、コアネットワークNWcでの検知速度が優っていれば、SIP INVITEを含む各種の呼制御メッセージの転送経路として前記検知速度の速いコアネットワークNWcが選択され、アプリケーションデータに関してはオーバレイネットワークNWaが選択される(ケース1)。
Then, as shown in FIG. 7, if the means for realizing secure communication of application data is taken on the user
また、オーバレイネットワークNWaでの検知速度が優っていれば、呼制御メッセージの転送経路として前記検知速度の速いオーバレイネットワークNWaが選択され、アプリケーションデータに関してもオーバレイネットワークNWaが選択される(ケース2) If the detection speed in the overlay network NWa is superior, the overlay network NWa having the fast detection speed is selected as the call control message transfer path, and the overlay network NWa is also selected for the application data (case 2).
これに対して、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA#1側で講じられていなければ、呼制御メッセージの転送経路としてコアネットワークNWcが選択され、アプリケーションデータに関しても同様にコアネットワークNWcが選択される(ケース3)。
On the other hand, if the means for realizing secure communication of application data is not taken at the user
[ケース1]
前記ケース1と判定されるとステップS11へ進み、図4の時刻t21において、前記SIP INVITEが前記IPSecトンネル31およびセキュリティGW22を経由してオーバレイネットワークNWaのIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネルおよびフェムトセル#2を経由してユーザ端末UA#2へ転送される。時刻t22では、前記SIP INVITEに応答してユーザ端末UA#2から送信された180 Ringingが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。
[Case 1]
If the
時刻t23では、ユーザ端末UA#2から送信された200 OKが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。この200 OKでは、SDPフィールドにフェムトセル#2のローカルIPアドレス(IP#2)およびポート番号(Port#2)、ならびに暗号鍵が記述され、さらにコンタクトアドレスとしてユーザ端末UA#2のグローバルIPアドレス(IP#B)が記述されている。
At time t23, 200 OK transmitted from the user
時刻t24では、前記200 OKに応答してユーザ端末UA#1から送信されたACKが、フェムトセル#1、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#2を経由してユーザ端末UA#2へ転送される。
At time t24, the ACK transmitted from the user
以上のようにしてユーザ端末UA#1,UA#2間にオーバレイネットワークNWa経由の経路が確立されると、ステップS12では、時刻t25において音声データや画像データ等のアプリケーションデータが前記暗号鍵で暗号化されてユーザ端末UA#1、フェムトセル#1、オーバレイネットワークNWa、フェムトセル#2およびユーザ端末UA#2の経路でセキュアに送受信される。
When the route via the overlay network NWa is established between the user
[ケース2]
これに対して、前記ステップS10(t20)においてケース2と判定されるとステップS13へ進み、図5に示したように、時刻t31において、前記SIP INVITEがフェムトセル#1からオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#2を経由してユーザ端末UA#2へ転送される。時刻t32では、前記SIP INVITEに応答してユーザ端末UA#2から送信された180 Ringingがフェムトセル#2を経由してオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#1を経由してユーザ端末UA#1へ転送される。
[Case 2]
On the other hand, if it is determined as
時刻t33では、ユーザ端末UA#2から送信された200 OKがフェムトセル#2を経由してオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#1を経由してユーザ端末UA#1へ転送される。この200 OKでは、SDPフィールドにフェムトセル#2のローカルIPアドレスおよびポート番号、ならびに暗号鍵が記述され、さらにコンタクトアドレスとしてとしてユーザ端末UA#2のグローバルIPアドレス(IP#B)が記述されている。
At time t33, 200 OK transmitted from the user
時刻t34では、前記200 OKに応答してユーザ端末UA#1から送信されたACKが、フェムトセル#1を経由してオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#2を経由してユーザ端末UA#2へ転送される。
At time t34, the ACK transmitted from the user
以上のようにしてユーザ端末UA#1,UA#2間にオーバレイネットワーク経由の経路が確立されると、ステップS14では、時刻t35において音声データや画像データ等のアプリケーションデータが前記暗号鍵で暗号化されてユーザ端末UA#1、フェムトセル#1、オーバレイネットワークNWa、フェムトセル#2およびユーザ端末UA#2の経路でセキュアに送受信される。
When the route via the overlay network is established between the user
[ケース3]
さらに、前記ステップS10においてケース3と判定されるとステップS15へ進み、図6に示したように、時刻t51において、前記SIP INVITEがフェムトセル#1からIPSecトンネル31およびセキュリティGW22を経由してオーバレイネットワークNWaのIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#2を経由してユーザ端末UA#2へ転送される。時刻t52では、前記SIP INVITEに応答してユーザ端末UA#2から送信された180 Ringingが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。
[Case 3]
Further, if the case 3 is determined in step S10, the process proceeds to step S15. As shown in FIG. 6, the SIP INVITE is overlaid from the
時刻t53では、ユーザ端末UA#2から送信された200 OKが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。
At time t53, 200 OK transmitted from the user
時刻t54では、前記200 OKに応答してユーザ端末UA#1から送信されたACKが、フェムトセル#1、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#2を経由してユーザ端末UA#2へ転送される。
At time t54, the ACK transmitted from the user
以上のようにしてユーザ端末UA#1,UA#2間にコアネットワークNWC経由のセキュアな経路が確立されると、ステップS16では、時刻t55において音声データや画像データ等のアプリケーションデータがユーザ端末UA#1、フェムトセル#1、IPSecトンネル31およびセキュリティGW22、コアネットワークNWc、セキュリティGW22、IPSecトンネル31、フェムトセル#2およびユーザ端末UA#2の経路でセキュアに送受信される。
When a secure path via the core network NWC is established between the user
図8は、前記各フェムトセルの主要部の構成を示した機能ブロック図であり、ここでは、本発明の説明に不要な構成は図示が省略されている。 FIG. 8 is a functional block diagram showing the configuration of the main part of each femtocell. Here, the configuration unnecessary for the description of the present invention is omitted.
セキュア判定部51は、ユーザ端末UA#1から受信した呼接続要求に基づいて、アプリケーションデータのセキュア通信を実現する手段がユーザ端末側で講じられているか否かを判定する。速度比較部52は、前記呼接続要求で指定された相手端末の検索速度をオーバレイネットワークNWaおよびコアネットワークNWcを対象に比較する。メッセージ経路選択部53は、呼制御メッセージの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていれば前記オーバレイネットワークおよびコアネットワークのうち前記検索速度の早いネットワークを選択する。
Based on the call connection request received from the user
データ経路選択部54は、アプリケーションデータの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていればオーバレイネットワークを選択する。 The data path selection unit 54 selects a core network as a path of application data if the means for secure communication is not taken, and selects an overlay network if it is taken.
第1メッセージ送信部55は、前記コアネットワークが選択された呼制御メッセージを前記セキュアトンネルおよびコアネットワーク経由で相手端末へ送信する。第2メッセージ送信部56は、前記オーバレイネットワークが選択された呼制御メッセージを当該オーバレイネットワーク経由で相手端末へ送信する。第1データ送信部57は、前記コアネットワークが選択されたアプリケーションデータを前記セキュアトンネルおよびコアネットワーク経由で相手端末へ送信する。第2データ送信部58は、前記オーバレイネットワークが選択されたアプリケーションデータを当該オーバレイネットワーク経由で相手端末へ送信する。
The first
21…認証サーバ,22…セキュリティゲートウエイ(GW),23…IMS,31…IPSecトンネル 21 ... Authentication server, 22 ... Security gateway (GW), 23 ... IMS, 31 ... IPSec tunnel
Claims (3)
各フェムトセルが、
ユーザ端末から受信した呼接続要求に基づいて、アプリケーションデータのセキュア通信を実現する手段がユーザ端末側で講じられているか否かを判定するセキュア判定手段と、
前記呼接続要求で指定された相手端末の検索速度をオーバレイネットワークおよびコアネットワークを対象に比較する速度比較手段と、
呼制御メッセージの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていれば前記オーバレイネットワークおよびコアネットワークのうち前記検索速度の早いネットワークを選択するメッセージ経路選択手段と、
アプリケーションデータの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていればオーバレイネットワークを選択するデータ経路選択手段と、
前記呼制御メッセージおよびアプリケーションデータを前記選択されたネットワーク経由で転送する手段とを具備したことを特徴とするネットワークの呼制御システム。 A non-secure access network in which multiple femtocells construct an overlay network and a secure core network are connected by a secure tunnel for communication, and between the user terminals accommodated in each femtocell via an overlay network or via a core network In a network call control system for establishing a communication path,
Each femtocell
Secure determination means for determining whether means for realizing secure communication of application data is taken on the user terminal side based on a call connection request received from the user terminal;
Speed comparison means for comparing the search speed of the counterpart terminal specified in the call connection request for the overlay network and the core network;
As a path of the call control message, a message path for selecting a core network if the means for the secure communication is not taken, and for selecting a network having a high search speed among the overlay network and the core network if taken. A selection means;
As a route of application data, if the means for secure communication is not taken, a core network is selected, and if taken, a data route selection means for selecting an overlay network;
A network call control system comprising: means for transferring the call control message and application data via the selected network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010041819A JP5331032B2 (en) | 2010-02-26 | 2010-02-26 | Network call control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010041819A JP5331032B2 (en) | 2010-02-26 | 2010-02-26 | Network call control system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011182033A true JP2011182033A (en) | 2011-09-15 |
JP5331032B2 JP5331032B2 (en) | 2013-10-30 |
Family
ID=44693122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010041819A Expired - Fee Related JP5331032B2 (en) | 2010-02-26 | 2010-02-26 | Network call control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5331032B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014147798A1 (en) | 2013-03-21 | 2014-09-25 | 富士通株式会社 | Base station device, mobile station device, and line switching method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009094652A (en) * | 2007-10-04 | 2009-04-30 | Kddi Corp | Communication path setting method in mobile communication system, radio base station apparatus, and communication control device |
-
2010
- 2010-02-26 JP JP2010041819A patent/JP5331032B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009094652A (en) * | 2007-10-04 | 2009-04-30 | Kddi Corp | Communication path setting method in mobile communication system, radio base station apparatus, and communication control device |
Non-Patent Citations (1)
Title |
---|
JPN6013020586; 蕨野 貴之,外2名: 'ミニマム・コアを実現するコア・オーバレイ連携セッション制御方式' 電子情報通信学会総合大会講演論文集 2009年_通信(2) , 20090304, 第101頁 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014147798A1 (en) | 2013-03-21 | 2014-09-25 | 富士通株式会社 | Base station device, mobile station device, and line switching method |
KR20150115927A (en) | 2013-03-21 | 2015-10-14 | 후지쯔 가부시끼가이샤 | Base station device, mobile station device, and line switching method |
US9699792B2 (en) | 2013-03-21 | 2017-07-04 | Fujitsu Limited | Base station apparatus, mobile station apparatus and circuit, and channel switching method |
Also Published As
Publication number | Publication date |
---|---|
JP5331032B2 (en) | 2013-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9515995B2 (en) | Method and apparatus for network address translation and firewall traversal | |
US8725885B1 (en) | Securely establishing ice relay connections | |
US6788676B2 (en) | User equipment device enabled for SIP signalling to provide multimedia services with QoS | |
JP4938674B2 (en) | Method and apparatus for accessing an IP multimedia subsystem | |
JP6820333B2 (en) | Methods and systems for identity management across multiple planes | |
CN101635823B (en) | Method and system of terminal for encrypting videoconference data | |
US8688842B2 (en) | Methods, apparatuses, system, and related computer program product for user equipment access | |
WO2006134505A1 (en) | Method, system and network elements for establishing media protection over networks | |
KR100928247B1 (en) | Method and system for providing secure communication between communication networks | |
EP3682609B1 (en) | Signal plane protection within a communications network | |
JP5331032B2 (en) | Network call control system | |
US11218515B2 (en) | Media protection within the core network of an IMS network | |
JP5288561B2 (en) | Femtocell handoff method and system | |
EP2084885B1 (en) | Address translation | |
JP4841357B2 (en) | Resource updating method, server, terminal, and program using secure signaling channel | |
JP5247534B2 (en) | Method and system for establishing a plurality of sessions of different routes depending on home gateway | |
JP2010200068A (en) | Method and system for setting up a plurality of sessions of different paths with home gateway and session control server | |
Keromytis et al. | Overview of VoIP Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130501 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130626 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130717 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130726 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |