JP4806400B2 - Ipネットワークの信頼できるドメインにおけるアイデンティティの処理 - Google Patents

Ipネットワークの信頼できるドメインにおけるアイデンティティの処理 Download PDF

Info

Publication number
JP4806400B2
JP4806400B2 JP2007512547A JP2007512547A JP4806400B2 JP 4806400 B2 JP4806400 B2 JP 4806400B2 JP 2007512547 A JP2007512547 A JP 2007512547A JP 2007512547 A JP2007512547 A JP 2007512547A JP 4806400 B2 JP4806400 B2 JP 4806400B2
Authority
JP
Japan
Prior art keywords
certificate
network
sip
tls
determining whether
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007512547A
Other languages
English (en)
Other versions
JP2007538426A (ja
JP2007538426A5 (ja
Inventor
ガボル バイコ
エー ミグエル ガルシア−マルティン
バルッテリ ニエミ
タオ ハウッカ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2007538426A publication Critical patent/JP2007538426A/ja
Publication of JP2007538426A5 publication Critical patent/JP2007538426A5/ja
Application granted granted Critical
Publication of JP4806400B2 publication Critical patent/JP4806400B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ネットワークの一部におけるアイデンティティの処理に関する。本発明はさらに、アサートしたアイデンティティに関して、信頼ドメインの境界を跨ぎ、ユーザーのプライバシ要件を受け付ける場合の、ユーザーがアサートしたアイデンティティの組み込みまたは除去に関する。
関連出願の相互参照
本出願は、2004年5月3日に出願の米国暫定特許出願番号第60/567,760号の優先権を主張するものである。より早期に出願されたこの出願の内容は、参照することにより組み込まれる。
関連技術の説明
3GPP(3rd Generation Partnership Project;第三世代パートナーシッププロジェクト)のIMS(IP Multimedia Subsystem;IPマルチメディアサブシステム)、リリース5において、システムは、信頼できるパーティの閉じたネットワークとみなされる。IMSセッションは、IMSネットワークにおいて開始または終了し、すべてのIMSネットワークは互いを信頼する。このモデルは、パブリックインターネットから開始または終了するIMSセッションの確立が生じないようにする。一方では、すべてのIMSネットワークが互いを信頼しているので、SIP(Session Initiation Protocol;セッション開始プロトコル)プロキシ(CSCF(Call Session Control Function;呼セッション制御機能)、BGCF(Breakout Gateway Control Function;ブレークアウトゲートウェイ制御機能)など)は、SIPのリクエストにおいて、アサートされたアイデンティティに関して何もアクションを行う必要がない。別の(信頼できる)IMSネットワークからリクエストを受信した時に、アサートされたアイデンティティが存在する場合、それは信頼されるべきである。SIPプロキシが、他のネットワークにSIPリクエストを送信しようとしている場合、そのアサートされたアイデンティティは、メッセージ内に保持される。
3GPP IMSリリース6によって、IMSセッションを、インターネットSIPのクライアントに/から確立することができる。しかし、特定のネットワークに対して、選択された(IMSまたは非IMS)ネットワークだけが信頼されているものとみなされるので、新たな信頼モデルが必要である。SIPプロキシ(例、CSCF、BGCFなど)は、トラフィックが信頼できないネットワークに送られる場合に、アサートされたアイデンティティにアクション(例、除去)を行えることが必要とされる。SIPプロキシは、信頼できるネットワークからSIPを受信し、アサートされたアイデンティティが存在する場合、それは保持される。しかし、SIPプロキシが信頼できないネットワークからSIPリクエストを受信し、アサートされたアイデンティティが存在する場合、そのリクエストは信頼できないので、SIPプロキシはそのアイデンティティを取り除く。同様に、SIPプロキシ、信頼できるネットワークにリクエストを送信しようとしている場合、あらゆるアサートされたアイデンティティを保持する。しかし、SIPプロキシが、信頼できないネットワークにリクエストを送信しようとしている場合、アサートされたアイデンティティは取り除かれる。
IMSにおける信頼ネットワークの概念は、互いを信頼する2つのネットワーク間に相互接続の同意が存在することによってサポートされる。2つのネットワークが相互接続の同意に署名するとき、それらのネットワークはセキュリティ情報を交換する。3GPP IMSリリース5では、信頼できる、および信頼できないノードが混在するものをサポートしていない。3GPP IMSリリース5では、全てのIMSネットワークが互いを信頼すること、すなわち、非IMSネットワークには接続できないことを規定している。3GPP IMSリリース5は、任意の2つのIMSネットワーク間に、IPsec(Internet Protocol security;インターネットプロトコルセキュリティ)ゲートウェイ、およびIPsecトンネルを提供する。しかし、IPsecゲートウェイは、SIP層ではなくIP層で動作し、SIPプロキシとは物理的および論理的に異なる要素であるため、IPsecゲートウェイは、リリース6における信頼できる/信頼できないモデル(trusted/untrusted model)には有用でない。加えて、2つのIMSオペレータ間のIPsecトンネルの存在は、これらのオペレータ間にSIPレベルで信頼関係があるとするには不十分である。
したがって、SIPリクエストを受信している特定のSIPプロキシに対して、信頼できる、または信頼できないソースから特定のリクエストを受信したかどうかを判断するための方法が必要である。さらに、SIPリクエストを転送する前に、SIPリクエストを別のネットワークに送信しようとしている特定のSIPプロキシに対して、次のSIPプロキシが信頼できる、または信頼できないことを判断することも必要である。
発明のまとめ
本発明は、ユーザーのアイデンティティおよびプライバシの処理方法を開示し、第1のSIP(Session Initiation Protocol;セッション開始プロトコル)プロキシが、次のSIPプロキシにSIPリクエストを転送しようとしており、TLS(Transport Layer Security;トランスポート層セキュリティ)が、次のSIPプロキシへのホップにおいてサポートされているかどうかを判断するステップを含む。前記方法は、TLSがサポートされている場合には、前記次のSIPプロキシへの前記ホップにTLS接続を確立するステップと、前記次のSIPプロキシから証明書をリクエストするステップと、前記証明書を受信するステップと、前記証明書および前記次のSIPプロキシのネットワークの信頼性を検証するステップと、前記証明書および前記ネットワークの信頼性が検証された場合に、アイデンティティ情報を保持するステップとを含む。前記方法はまた、TLSがサポートされていない場合、または前記証明書が検証されていない場合、あるいは前記ネットワークの信頼性が検証されていない場合には、前記アイデンティティ情報を取り除くステップを含む。前記方法はその後、前記TLS接続を通じて前記SIPリクエストを転送するステップをさらに含む。
本発明はまた、第1のSIPプロキシが、ユーザーのアイデンティティおよびプライバシを処理するために、信頼できるネットワークに属するかどうかを判断する方法の提供を目的とし、次のSIPプロキシが前記第1のSIPプロキシからリクエストを受信する。前記方法は、第1のSIPプロキシからSIPリクエストを受信するステップと、前記SIPリクエストがTLSを介して受信されたかどうかを判断するステップとを含む。前記方法はまた、前記SIPリクエストがTLSを介して受信された場合には、前記第1のSIPプロキシから証明書をリクエストするステップと、前記証明書を受信するステップと、前記証明書および前記第1のSIPプロキシのネットワークの信頼性を検証するステップと、前記証明書および前記ネットワークの信頼性が検証された場合に、アイデンティティ情報を保持するステップとを含む。前記方法はまた、TLSがサポートされていない場合、または前記証明書が検証されていない場合、あるいは前記ネットワークの信頼性が検証されていない場合には、前記アイデンティティ情報を取り除くステップを含む。前記方法はその後、前記SIPリクエストに応答するステップをさらに含む。
本発明はまた、通信装置の提供を目的とし、次のSIPプロキシへのホップにTLS接続を確立するための確立手段と、TLSが前記次のSIPプロキシへの前記ホップにおいてサポートされているかどうかを判断するための判断手段と、前記次のSIPプロキシから証明書をリクエストするためのリクエスト手段と、前記証明書を受信するための受信手段と、前記証明書および前記次のSIPプロキシのネットワークの信頼性を検証するための検証手段と、前記TLS接続を通じて前記SIPリクエストを転送するための転送手段とを備える。前記通信装置は、前記証明書が検証された場合、前記ネットワークの信頼性が検証された場合、およびTLSがサポートされている場合に、アイデンティティ情報を保持するように構成され、また、TLSがサポートされていない場合、または前記証明書が検証されていない場合、あるいは前記ネットワークの信頼性が検証されていない場合に、前記アイデンティティ情報を取り除くように構成される。
本発明はまた、通信システムの提供を目的とし、次のSIPプロキシへのホップにTLS接続を確立するように構成された、TLS接続確立装置と、TLSが前記次のSIPプロキシへの前記ホップにおいてサポートされているかどうかを判断するように構成された、TLSサポートアナライザと、前記次のSIPプロキシから証明書をリクエストし、前記証明書を受信し、前記証明書および前記次のSIPプロキシのネットワークの信頼性を検証するように構成された、検証モジュールと、前記TLS接続を通じて前記SIPリクエストを転送するように構成された、SIPリクエストハンドラとを備える。前記通信システムは、前記証明書が検証された場合、前記ネットワークの信頼性が検証された場合、およびTLSがサポートされている場合に、アイデンティティ情報を保持するように構成され、また、TLSがサポートされていない場合、または前記証明書が検証されていない場合、あるいは前記ネットワークの信頼性が検証されていない場合に、前記アイデンティティ情報を取り除くように構成される。
本発明の実施形態のこれらの、および他の機能、側面、および利点は、添付図とともに以下の説明を参照することによって明らかになろう。しかし、添付図面は、単に例証を目的としたものであり、本発明の範囲を定義するものではないことを理解されたい。
好適な実施形態の詳細な説明
本発明のより深い理解に資するための、また本明細書に組み込まれてその一部を構成する添付図は、本発明の原理の説明として用いられる記述とともに、本発明の実施形態を例示する。
PS(Packet-Switched;パケット交換)ドメインでは、モバイル装置とネットワークとの間にセキュリティの関連付けが確立されるまで、サービスは提供されない。IMS(IP Multimedia Core Network Subsystem;IPマルチメディアコアネットワークサブシステム)は、基本的にPSドメインに対するオーバーレイであり、PSドメインへの依存が低い。したがって、マルチメディアサービスへのアクセスを許可する前に、マルチメディアクライアントとIMSとの間には別々のセキュリティの関連付けが必要である。IMSのセキュリティアーキテクチャを、図1に示す。
図1は、ホーム/サービングネットワーク110と、訪問先/ホームネットワーク120と、ユーザー機器102と、HSS(Home Subscriber Server;ホームサブスクライバサーバー)111を有するホーム/サービングネットワークとの関連を示す図である。図1は、モバイル装置(すなわち、UE(User Equipment;ユーザー機器)102、サブスクライバなど)と、S-CSCF(Serving Call Session Control Function;サービング呼セッション制御機能)113、P-CSCF(Proxy Call Session Control Function;プロキシ呼セッション制御機能)121、およびI-CSCF(Interrogating Call Session Control Function;問い合わせ呼セッション制御機能)112などの様々なネットワーク要素との間の呼管理プロトコルを示す図である。
ユーザー側のIMS認証キーおよび機能は、UICC(Universal Integrated Circuit Card;汎用ICカード)に格納される。IMS認証キーおよび機能は、論理的に独立すること、またキーおよび機能をPSドメインの認証に使用することが可能である。しかし、これは、共通の認証キーおよび機能が、IMSおよびPSドメインの認証に使用されることを排除していない。ISIM(IP Multimedia Services Identity Module;IPマルチメディアアイデンティティモジュール)103は、UICCに一群のIMSのセキュリティデータおよび機能を提供する。
図1では、5つの異なるセキュリティの関連付けがあり、IMSのセキュリティの保護に対して異なるニーズがあり、それぞれ番号1、2、3、4、および5を付す。第1の関連付け、番号1は、相互認証を提供する。HSSは、S-CSCFにサブスクライバの認証能力を移譲する。しかし、HSSは、キーおよびチャレンジを発生させる役割を果たす。ISIMおよびHSSの長期的なキーは、IMPIに関連する。サブスクライバは、1つの(ネットワーク内部の)ユーザープライベートアイデンティティ(IMPU)を1つ外部ユーザーパブリックアイデンティティ(IMPU)を少なくとも1つ有する。第2の関連付け、番号2は、Gm参照点の保護のために、UEとP-CSCFとの間に、安全なリンクおよびセキュリティの関連付けを提供する。データ発信元認証、すなわち受信されるデータのソースが請求されているような裏付けが提供される。
第3の関連付け、番号3は、Cxインターフェースに対してネットワークドメイン内に内部的にセキュリティを提供する。第4の関連付け、番号4は、SIPが可能なノードに対して異なるネットワーク間にセキュリティを提供する。このセキュリティの関連付けは、P-CSCFがVN(Visited Network;訪問先ネットワーク)に存在する場合にのみ適用可能であり、P-CSCFがHN(Home Network;ホームネットワーク)に存在する場合は、番号5を適用する。最後の関連付け、番号5は、SIPが可能なノード間に内部的にセキュリティを提供する。
IMSには、上述されていない、他のインターフェースおよび参照点が存在する。これらのインターフェースおよび参照点は、IMS内、同じセキュリティのドメイン内、または異なるセキュリティドメイン間に存在する。UEとHNとの間には、相互認証が必要である。独立したIMSのセキュリティ機構は、セキュリティ違反に対して更なる保護を提供する。例えば、PSドメインのセキュリティに違反した場合、IMSは、それ自体のセキュリティ機構による保護を継続する。
上述のように、信頼モデルのサポートは、信頼できるネットワーク間に相互接続の同意が存在することによって確保される。すべてのSIPプロキシは、証明書に可視的なセキュリティパラメータとともに、信頼できるネットワークのリストを含むデータベースを含む。セキュリティパラメータは、認証局、または一般名称、あるいは組織であってよい。
プライバシは、多くの場合、秘匿性(confidentiality)と同等に考えられる。これには、情報を解読する許可を与えられた人を除く、すべてのエンティティから、暗号化および暗号鍵を用いて情報を隠すことが含まれる。これに対してIMSネットワークのSIPのプライバシ拡張は、このような秘匿性を提供しない。この機構の目的は、むしろIMSのサブスクライバに特定のアイデンティティ情報を明かさない可能性を提供することである。これは、IMSネットワークのプライバシ機構が、CSCFに通常のSIP状態以外の状態を発生させないという点で、有用である。
少なくとも1つの実施形態によれば、リリース6のIMSが非IMSネットワークと通信している場合、通信の約束の利用可能性とともに、相互作用に対するセキュリティ機構が適用されているかどうかに基づいて、IMSネットワークのCSCFが信頼関係(trust relation)を決定する。通信するネットワークが信頼できない場合、プライバシ情報は、外部のネットワークへのトラフィックから取り除かれる。SIPのシグナリングを受信するとき、CSCFはまた、何らかプライバシ情報がすでに含まれているかどうかも検証する。相互作用のネットワークが信頼できない場合、その情報はCSCFによって取り除かれ、それ以外ならば保持される。
セキュリティ機構の欠如により、通信するネットワークが信頼できない非IMSネットワークであると示される場合、IMS非IMSネットワークとの接続には、通常別々のCSCFが必要である。IMSネットワークに接続しているCSCFは、セキュリティを確立するSEGを介して到達可能なすべてのIMSネットワークを暗黙に信頼する。リリース5のCSCFは、常にこの信頼関係およびネットワークの構成を仮定している。リリース6のCSCFに対して、この暗黙的信頼の設定は、オペレータがネットワークおよびインターフェースの構成に基づいて設定することができる構成のオプションである。
図2は、本発明の一実施形態に基づいた、プライバシの処理を示すフローチャートである。SIPリクエストを次のSIPプロキシに転送しようとしているIMS SIPプロキシは、ステップ201で、次のホップへのTLS(Transport Layer Security;トランスポート層セキュリティ)接続を確立する。TLSが次のホップでサポートされていない場合、ステップ203で、ネットワークは信頼されず、プライバシ情報は取り除かれる。判断ステップ202でTLSがサポートされていると判断された場合、IMS SIPプロキシは、ステップ204で、他のSIPプロキシから証明書をリクエストする。証明書の受信に関して、IMS SIPプロキシは、ステップ205で、その証明書が有効であるかどうか、および信頼できるネットワークに属しているかどうかを判断する。信頼できるネットワークに属している場合、IMSプロキシは、アサートされたアイデンティティを保持し、それ以外ならば取り除く。次いで、ステップ206で、IMSプロキシは、TLS接続を通じてSIPリクエストを転送する。また、SIPプロキシが、以前の接続の結果として、他のパーティに対する証明書を予め有することも可能である。その結果、その証明書が依然として有効であることを単に検証するに十分とすることが可能である。
同様に、SIPリクエストを受信するIMS SIPプロキシは、これらの同じルールを適用する。リクエストがTLSを介して受信されない場合、送信SIPプロキシは信頼されない。リクエストがTLSを介して送信される場合、IMS SIPプロキシは、送信SIPプロキシに証明書をリクエストする。次いで、IMS SIPプロキシは、信頼できるネットワークのリストに対して証明書を検証し、送信SIPプロキシが信頼できるかどうかを判断する。また、より早期の接続からの証明書が存在する場合がある。
加えて、各IMSネットワークは、より高い優先権をTLSに与えるために、SIPサービスに対して、UDP(User Datagram Protocol;ユーザーデータグラムプロトコル)、TCP(Transmission Control Protocol;伝送制御プロトコル)、SCTP(Stream Control Transmission Protocol;ストリーム制御伝送プロトコル)(または他のトランスポートプロトコル)を通じて、DNS(Domain Name Server;ドメインネームサーバー)のNAPTR(Naming Authority Pointer;ネーミング権限ポインタ)の記録を構成する。これによって、IMSネットワークは、トランスポートプロトコルとして常にTLSを最初に試みることができる。
リリース5のネットワークとのインターオペラビリティに関して、リリース6のIMSネットワークは、下位互換性のあるソリューション、すなわちSGW(Security Gateway;セキュリティゲートウェイ)を介したIPsec(Internet Protocol security;インターネットプロトコルセキュリティ)を使用する。パケットがIPsecで保護されていることを受信CSCFに示すように、受信SGWは、CSCFの保護されたポートにSIPメッセージのポート番号を変更する必要がある。相互接続の同意がある場合は、ユーザーアイデンティティが転送されるか、または受信時に信頼される。それ以外ならば、ユーザーアイデンティティは取り除かれる。本発明の別の側面は、IMSリリース5のノードとIMSリリース6との間の下位互換性の提供方法を目的とする。
第1の実施例において、IMSリリース5のSIPプロキシは、IMSリリース6のノードにSIPリクエストを送信する。IMSリリース5のSIPプロキシは、IMSリリース6のネットワークが信頼できるとみなすので、アサートされたアイデンティティには何もアクションを行わない。しかし、IMSリリース6のSIPプロキシは、そのリクエストがTLSを使用していないので、アイデンティティを取り除くことになる。
本発明の実施形態によれば、リクエストは、2つのIMSネットワーク間のドメイン間の境界を通り抜けるので、SIPメッセージは、IMSリリース5のネットワークのSGWを通り抜け、次いで、IMSリリース6のネットワークのSGWを通り抜けることになる。このトラフィックは、IPsec ESP(Encapsulated Security Payload;カプセル化セキュリティペイロード)を使用して保護される。IMSリリース6のネットワークのSGWは、(リリース6のネットワークのSIPプロキシの)宛先ポート番号が、保護されたポート番号を再び対象とすることができる。IMSリリース6のネットワークのSIPプロキシは、2つのポート番号を割り当てる。その1つは、標準的なトラフィックが受信される所であり、もう1つは、SGWが(IMSリリース5のネットワークから)IPsecトンネルを介して受信されるトラフィックを送信する所である。IPsecトンネルの存在は、他端がIMSネットワークであること(およびリリース5のガイドラインによって信頼されていること)を示す。
第2の実施例において、IMSリリース5のSIPプロキシは、IMSリリース6のネットワークからSIPリクエストを受信している。IMSリリース5のネットワークは、すべてが信頼できるとみなすので、IMSリリース5のSIPプロキシは、アサートされたアイデンティティに何もアクションを行わない。リリース5のガイドラインによれば、リクエストは、この場合セキュリティゲートウェイを介して届くべきであるが、このアクションには影響を及ぼさない。
第3の実施例では、IMSリリース6のSIPプロキシは、IMSリリース5のネットワークにリクエストを送信している。デフォルトでは、IMSリリース5はTLSをサポートしていないので、IMSリリース6のSIPプロキシは、アサートされたアイデンティティを取り除く。本発明の実施形態によれば、好適なアクションは、何も行われない。何らかの理由でアサートされたアイデンティティを送信する必要がある場合、オペレータは、他のパーティがリリース5であるという理由でTLSの使用免除するということを含む、相互接続の同意を行わなければならない。次に、送信プロキシは、それ自体のネットワークのセキュリティゲートウェイにIPsec ESPが適用されなければならない旨を、示さなければならない。この指示は、送信プロキシの専用のソースIPアドレスを使用することによって行うことができる。
第4の実施例では、IMSリリース6のSIPプロキシは、IMSリリース5ネットワークからSIPリクエストを受信している。IMSリリース5のネットワークは、TLSをサポートしていないので、IMSリリース6のSIPプロキシは、デフォルトで、信頼できないネットワークから届いたリクエストであるとみなすことになる。この場合、ソリューションは、上述の第1の実施例に関する説明と同じである。
TLSによって保護されるSIPのシグナリングは、IMS CSCFと外部のネットワークに位置するプロキシ/CSCFとのSIPの相互運用の保護に使用することが可能である。CSCFは、SIP、NAPTR/SRV機構を介して分析することができるDNSサーバーのURI、を公開することによって、外部のプロキシとのTLS接続をリクエストすることができる。TLSのハンドシェイク段階の間に、証明書を送受信する場合、CSCFは、相互作用のパートナーのリストに対して証明書上の名前を検証する。TLSセッションは、いずれのネットワークからも開始することができる。TLS接続は、複数のSIPダイアログを搬送することができる。
上述の説明は、本発明の特定の実施形態を対象としたものである。しかし、説明された実施形態の一部又は全ての利点を保持したまま、これらを様々に変形したり修正したりすることができることは明らかである。従って、かかる変形と修正のすべてを本発明の真の精神と範囲内においてカバーすることは、添付の特許請求の範囲の目的とするところである。
IMSのセキュリティアーキテクチャを示す図である。 本発明の一実施形態に基づいた、プライバシの処理を示すフローチャートである。

Claims (42)

  1. 第1のSIP(Session Initiation Protocol;セッション開始プロトコル)プロキシが、次のSIPプロキシにSIPリクエストを転送しようとするときにおける、ユーザーのアイデンティティおよびプライバシの処理方法であって、
    次のSIPプロキシへのホップにおいて、TLS(Transport Layer Security;トランスポート層セキュリティ)がサポートされているかどうかを判断するステップを有し、
    TLSがサポートされている場合には、
    前記次のSIPプロキシへの前記ホップにTLS接続を確立するステップ、
    前記次のSIPプロキシへ証明書(certificate)を要求するステップ、
    前記証明書を受信するステップ、
    前記証明書および前記次のSIPプロキシのネットワークの信頼性を検証するステップ、
    前記証明書および前記ネットワークの信頼性が検証された場合に、プライバシ情報を保持するステップを有し、
    TLSがサポートされていない場合、もしくは前記証明書が検証されない場合、または前記ネットワークの信頼性が検証されない場合には、前記プライバシ情報を取り除くステップを有し、
    さらに前記TLS接続を通じて前記SIPリクエストを転送するステップを有する、
    方法。
  2. 前記証明書を検証するステップは、前記証明書が有効であるかどうかを判断するステップを含む、請求項1に記載の方法。
  3. 前記ネットワークの信頼性を検証するステップは、前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するステップを含む、請求項1または2に記載の方法。
  4. 前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するステップは、前記ネットワークが信頼できるネットワークのリストにあるかどうかを判断するステップを含む、請求項3に記載の方法。
  5. 前記次のSIPプロキシは、以前に先の証明書を送信しており、前記証明書を検証するステップは、前記先の証明書が依然として有効であるどうかを判断するステップを含む、請求項1から4のいずれかに記載の方法。
  6. 信頼できる、および信頼できないSIPプロキシに対して別々のCSCF(Call Session Control Function;呼セッション制御機能)を保持するステップをさらに含む、請求項1から5のいずれかに記載の方法。
  7. より高い優先権をTLSに与えるように、DNS(Domain Name Server;ドメインネームサーバー)のNAPTR(Naming Authority Pointer;ネーミング権限ポインタ)を構成するステップをさらに含む、請求項1から6のいずれかに記載の方法。
  8. 次のSIP(Session Initiation Protocol;セッション開始プロトコル)プロキシが第1のSIPプロキシからSIPリクエストを受信する際、ユーザーのアイデンティティおよびプライバシを処理するために、該第1のSIPプロキシが信頼できるネットワークに属しているかどうかを判断する方法であって、
    第1のSIPプロキシからSIPリクエストを受信するステップと、
    前記SIPリクエストがTLS(Transport Layer Security;トランスポート層セキュリティ)を介して受信されたかどうかを判断するステップとを有し、
    前記SIPリクエストがTLSを介して受信された場合には、
    前記第1のSIPプロキシへ証明書(certificate)をリクエストするステップ、
    前記証明書を受信するステップ、
    前記証明書および前記第1のSIPプロキシのネットワークの信頼性を検証するステップ、
    前記証明書および前記ネットワークの信頼性が検証された場合に、プライバシ情報を保持するステップを有し、
    TLSがサポートされていない場合、または前記証明書が検証されない場合、あるいは前記ネットワークの信頼性が検証されない場合には、前記プライバシ情報を取り除くステップを有し、
    さらに前記SIPリクエストに応答するステップを有する、
    方法。
  9. 前記証明書を検証するステップは、前記証明書が有効であるかどうかを判断するステップを含む、請求項8に記載の方法。
  10. 前記ネットワークの信頼性を検証するステップは、前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するステップを含む、請求項8または9に記載の方法。
  11. 前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するステップは、前記ネットワークが信頼できるネットワークのリストにあるかどうかを判断するステップを含む、請求項10に記載の方法。
  12. 前記第1のSIPプロキシは、以前に先の証明書を送信しており、前記証明書を検証するステップは、前記先の証明書が依然として有効であるどうかを判断するステップを含む、請求項8から11のいずれかに記載の方法。
  13. 信頼できる、および信頼できないSIPプロキシに対して別々のCSCFを保持するステップをさらに含む、請求項8から12のいずれかに記載の方法。
  14. より高い優先権をTLSに与えるように、DNSのNAPTRを構成するステップをさらに含む、請求項8から13のいずれかに記載の方法。
  15. 通信装置であって、
    次のSIP(Session Initiation Protocol;セッション開始プロトコル)プロキシへのホップにTLS(Transport Layer Security;トランスポート層セキュリティ)接続を確立するための確立手段と、
    TLSが前記次のSIPプロキシへの前記ホップにおいてサポートされているかどうかを判断するための判断手段と、
    前記次のSIPプロキシへ証明書(certificate)をリクエストするためのリクエスト手段と、
    前記証明書を受信するための受信手段と、
    前記証明書および前記次のSIPプロキシのネットワークの信頼性を検証するための検証手段と、
    前記TLS接続を通じて前記SIPリクエストを転送するための転送手段とを備え、
    前記通信装置は、前記証明書が検証され、前記ネットワークの信頼性が検証され、およびTLSがサポートされている場合はプライバシ情報を保持するように構成され、TLSがサポートされていない場合もしくは前記証明書が検証されない場合または前記ネットワークの信頼性が検証されていない場合は前記プライバシ情報を取り除くように構成される、通信装置。
  16. 前記検証手段は、前記証明書が有効であるかどうかを判断するための手段を備える、請求項15に記載の通信装置。
  17. 前記検証手段は、前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するための手段を備える、請求項15または16に記載の通信装置。
  18. 前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するための手段は、前記ネットワークが信頼できるネットワークのリストにあるかどうかを判断するための手段を備える、請求項17に記載の通信装置。
  19. 前記次のSIPプロキシが以前に先の証明書を送信している場合に、前記検証手段は、前記先の証明書が依然として有効であるどうかを判断するための手段を備える、請求項15から18のいずれかに記載の通信装置。
  20. 信頼できる、および信頼できないSIPプロキシに対して別々のCSCFを保持するための手段を備える、請求項15から19のいずれかに記載の通信装置。
  21. より高い優先権をTLSに与えるように、DNSのNAPTRを構成するための手段を備える、請求項15から20のいずれかに記載の通信装置。
  22. 通信システムであって、
    次のSIP(Session Initiation Protocol;セッション開始プロトコル)プロキシへのホップにTLS(Transport Layer Security;トランスポート層セキュリティ)接続を確立するように構成された、TLS接続確立装置と、
    前記次のSIPプロキシへの前記ホップにおいてTLSがサポートされているかどうかを判断するように構成された、TLSサポートアナライザと、
    前記次のSIPプロキシへ証明書(certificate)をリクエストし、前記証明書を受信し、前記証明書および前記次のSIPプロキシのネットワークの信頼性を検証するように構成された、検証モジュールと、
    前記TLS接続を通じて前記SIPリクエストを転送するように構成された、SIPリクエストハンドラとを備え、
    前記通信システムは、前記証明書が検証され、前記ネットワークの信頼性が検証され、およびTLSがサポートされている場合はプライバシ情報を保持するように構成され、TLSがサポートされていない場合や前記証明書が検証されていない場合、または前記ネットワークの信頼性が検証されていない場合は前記プライバシ情報を取り除くように構成される、通信システム。
  23. 前記検証モジュールは、前記証明書が有効であるかどうかを判断するように構成される、請求項22に記載の通信システム。
  24. 前記検証モジュールは、前記ネットワークが一群の信頼できるネットワークに属するかどうかを判断するように構成される、請求項22または23に記載の通信システム。
  25. 前記検証モジュールは、前記ネットワークが信頼できるネットワークのリストにあるかどうかを判断するように構成される、請求項24に記載の通信システム。
  26. 前記次のSIPプロキシが以前に先の証明書を送信している場合に、前記検証モジュールは、前記先の証明書が依然として有効であるどうかを判断するように構成される、請求項22から25のいずれかに記載のシステム
  27. 第1のSIP(Session Initiation Protocol;セッション開始プロトコル)プロキシが、次のSIPプロキシにSIPリクエストを転送しようとするときに、ユーザーのアイデンティティおよびプライバシを処理するための、コンピュータ可読の媒体に組み込まれたコンピュータプログラムであって、該コンピュータプログラムはデータ処理装置を制御して、
    次のSIPプロキシへのホップにおいて、TLS(Transport Layer Security;トランスポート層セキュリティ)がサポートされているかどうかを判断するステップを実行させ、
    TLSがサポートされている場合には、
    前記次のSIPプロキシへの前記ホップにTLS接続を確立するステップ、
    前記次のSIPプロキシへ証明書をリクエストするステップ、
    前記証明書を受信するステップ、
    前記証明書および前記次のSIPプロキシのネットワークの信頼性を検証するステップ、
    前記証明書および前記ネットワークの信頼性が検証された場合に、プライバシ情報を保持するステップを実行させ、
    TLSがサポートされていない場合、もしくは前記証明書が検証されない場合、または前記ネットワークの信頼性が検証されない場合には、前記プライバシ情報を取り除くステップを実行させ、
    さらに前記TLS接続を通じて前記SIPリクエストを転送するステップを実行させる、
    プログラム。
  28. 前記証明書を検証するステップは、前記証明書が有効であるかどうかを判断するステップを含む、請求項27に記載のコンピュータプログラム。
  29. 前記ネットワークの信頼性を検証するステップは、前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するステップを含む、請求項27または28に記載のコンピュータプログラム。
  30. 前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するステップは、前記ネットワークが信頼できるネットワークのリストにあるかどうかを判断するステップを含む、請求項29に記載のコンピュータプログラム。
  31. 前記次のSIPプロキシは、以前に先の証明書を送信しており、前記証明書を検証するステップは、前記先の証明書が依然として有効であるどうかを判断するステップを含む、請求項27から30のいずれかに記載のコンピュータプログラム。
  32. 次のSIP(Session Initiation Protocol;セッション開始プロトコル)プロキシが第1のSIPプロキシからSIPリクエストを受信する際、ユーザーのアイデンティティおよびプライバシを処理するために、前記第1のSIPプロキシが信頼できるネットワークに属するかどうかを判断するための、コンピュータ可読の媒体に組み込まれたコンピュータプログラムであって、該コンピュータプログラムはデータ処理装置を制御して、
    第1のSIPプロキシからSIPリクエストを受信するステップと、
    前記SIPリクエストがTLSを介して受信されたかどうかを判断するステップとを実行させ、
    前記SIPリクエストがTLSを介して受信された場合には、
    前記第1のSIPプロキシから証明書をリクエストするステップ、
    前記証明書を受信するステップ、
    前記第1のSIPプロキシのネットワークの証明書および信頼性を検証するステップ、
    前記ネットワークの証明書および信頼性が検証された場合に、プライバシ情報を保持するステップを実行させ、
    TLSがサポートされていない場合、もしくは前記証明書が検証されていない場合、または前記ネットワークの信頼性が検証されていない場合には、前記プライバシ情報を取り除くステップを実行させ、
    さらに前記SIPリクエストに応答するステップを実行させる、
    コンピュータプログラム。
  33. 前記証明書を検証するステップは、前記証明書が有効であるかどうかを判断するステップを含む、請求項32に記載のコンピュータプログラム。
  34. 前記ネットワークの信頼性を検証するステップは、前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するステップを含む、請求項32または33に記載のコンピュータプログラム。
  35. 前記ネットワークが一群の信頼できるネットワークに属しているかどうかを判断するステップは、前記ネットワークが信頼できるネットワークのリストにあるかどうかを判断するステップを含む、請求項34に記載のコンピュータプログラム。
  36. 前記第1のSIPプロキシは、以前に先の証明書を送信しており、前記証明書を検証するステップは、前記先の証明書が依然として有効であるどうかを判断するステップを含む、請求項32から35のいずれかに記載のコンピュータプログラム。
  37. 前記プライバシ情報はサブスクライバのアイデンティティ情報を含む、請求項1に記載の方法。
  38. 前記プライバシ情報はサブスクライバのアイデンティティ情報を含む、請求項8に記載の方法。
  39. 前記プライバシ情報はサブスクライバのアイデンティティ情報を含む、請求項15に記載の通信装置。
  40. 前記プライバシ情報はサブスクライバのアイデンティティ情報を含む、請求項22に記載の通信システム。
  41. 前記プライバシ情報はサブスクライバのアイデンティティ情報を含む、請求項27に記載のコンピュータプログラム。
  42. 前記プライバシ情報はサブスクライバのアイデンティティ情報を含む、請求項32に記載のコンピュータプログラム。
JP2007512547A 2004-05-03 2005-04-29 Ipネットワークの信頼できるドメインにおけるアイデンティティの処理 Active JP4806400B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US56776004P 2004-05-03 2004-05-03
US60/567,760 2004-05-03
PCT/IB2005/001168 WO2005107145A1 (en) 2004-05-03 2005-04-29 Handling of identities in a trust domain of an ip network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009266008A Division JP2010081636A (ja) 2004-05-03 2009-11-24 Ipネットワークの信頼できるドメインにおけるアイデンティティの処理

Publications (3)

Publication Number Publication Date
JP2007538426A JP2007538426A (ja) 2007-12-27
JP2007538426A5 JP2007538426A5 (ja) 2010-02-25
JP4806400B2 true JP4806400B2 (ja) 2011-11-02

Family

ID=35242008

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007512547A Active JP4806400B2 (ja) 2004-05-03 2005-04-29 Ipネットワークの信頼できるドメインにおけるアイデンティティの処理
JP2009266008A Withdrawn JP2010081636A (ja) 2004-05-03 2009-11-24 Ipネットワークの信頼できるドメインにおけるアイデンティティの処理

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009266008A Withdrawn JP2010081636A (ja) 2004-05-03 2009-11-24 Ipネットワークの信頼できるドメインにおけるアイデンティティの処理

Country Status (8)

Country Link
US (1) US8045540B2 (ja)
EP (1) EP1743449B1 (ja)
JP (2) JP4806400B2 (ja)
KR (1) KR100884314B1 (ja)
CN (1) CN1951061A (ja)
PL (1) PL1743449T3 (ja)
TW (1) TWI295135B (ja)
WO (1) WO2005107145A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060230278A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods,systems, and computer program products for determining a trust indication associated with access to a communication network
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US20060268851A1 (en) * 2005-05-10 2006-11-30 International Business Machines Corporation Method and apparatus for address resolution protocol persistent in a network data processing system
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
CN101253520B (zh) * 2005-08-31 2011-02-23 艾利森电话股份有限公司 用于基于与ims有关的用户身份的访问控制的方法和装置
US8595814B2 (en) * 2005-12-13 2013-11-26 Google Inc. TLS encryption in a managed e-mail service environment
WO2007071276A1 (en) * 2005-12-22 2007-06-28 Telecom Italia S.P.A. Multi-vendor ims architecture
US20070186101A1 (en) * 2006-02-06 2007-08-09 Nokia Corporation Trust concept for the SIP reason header
US9419955B2 (en) * 2006-03-28 2016-08-16 Inventergy Inc. System and method for carrying trusted network provided access network information in session initiation protocol
EP1853029B1 (en) * 2006-05-02 2009-07-22 Research In Motion Limited Apparatuses and method for generating and transmitting an anonymous routing identifier to maintain privacy of a SIP user agent's identity
CN101242426B (zh) * 2007-02-06 2010-12-08 华为技术有限公司 建立传输层安全连接的方法、系统及装置
US8725874B2 (en) * 2007-09-27 2014-05-13 International Business Machines Corporation Dynamic determination of an ideal client-server for a collaborative application network
US20090126001A1 (en) * 2007-11-08 2009-05-14 Microsoft Corporation Techniques to manage security certificates
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
US8468366B2 (en) 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
PT2263396E (pt) * 2008-04-11 2014-04-17 Ericsson Telefon Ab L M Acesso através de redes de acesso não 3gpp
ES2623474T3 (es) * 2009-04-13 2017-07-11 Blackberry Limited Sistema y método para determinar la confianza de los mensajes SIP
US9590990B2 (en) * 2009-05-11 2017-03-07 International Business Machines Corporation Assigning user requests of different types or protocols to a user by trust association interceptors
US9762583B2 (en) * 2009-10-23 2017-09-12 Interdigital Patent Holdings, Inc. Protection against unsolicited communication
TWI548259B (zh) * 2009-12-22 2016-09-01 群邁通訊股份有限公司 隱私通話系統及方法
US9130916B2 (en) * 2010-04-15 2015-09-08 Google Technology Holdings LLC Cross-domain identity management for a whitelist-based online secure device provisioning framework
CN102006294B (zh) * 2010-11-25 2014-08-20 中兴通讯股份有限公司 Ims多媒体通信方法和系统、终端及ims核心网
US20130121322A1 (en) * 2011-11-10 2013-05-16 Motorola Mobility, Inc. Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system
US9686284B2 (en) * 2013-03-07 2017-06-20 T-Mobile Usa, Inc. Extending and re-using an IP multimedia subsystem (IMS)
US9992183B2 (en) 2013-03-15 2018-06-05 T-Mobile Usa, Inc. Using an IP multimedia subsystem for HTTP session authentication
CN206310556U (zh) * 2016-12-15 2017-07-07 广东美的厨房电器制造有限公司 转盘组件及烹饪装置
US10715996B1 (en) 2019-06-06 2020-07-14 T-Mobile Usa, Inc. Transparent provisioning of a third-party service for a user device on a telecommunications network
CN110311921B (zh) * 2019-07-11 2022-02-25 南方电网科学研究院有限责任公司 一种配电终端加解密方法、系统、设备及计算机存储介质
CN110958226A (zh) * 2019-11-14 2020-04-03 广州江南科友科技股份有限公司 一种基于tls的密码设备访问控制方法
CN117581508A (zh) * 2022-05-13 2024-02-20 北京小米移动软件有限公司 认证方法、装置、通信设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE307452T1 (de) * 2000-08-25 2005-11-15 Research In Motion Ltd System und verfahren zur implementierung des verbesserten transportschicht- sicherheitsprotokolls
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
GB0216000D0 (en) * 2002-07-10 2002-08-21 Nokia Corp A method for setting up a security association

Also Published As

Publication number Publication date
PL1743449T3 (pl) 2013-12-31
JP2010081636A (ja) 2010-04-08
CN1951061A (zh) 2007-04-18
EP1743449A1 (en) 2007-01-17
KR20070006933A (ko) 2007-01-11
TWI295135B (en) 2008-03-21
KR100884314B1 (ko) 2009-02-18
US8045540B2 (en) 2011-10-25
TW200620949A (en) 2006-06-16
US20050249219A1 (en) 2005-11-10
JP2007538426A (ja) 2007-12-27
EP1743449B1 (en) 2013-08-14
WO2005107145A1 (en) 2005-11-10

Similar Documents

Publication Publication Date Title
JP4806400B2 (ja) Ipネットワークの信頼できるドメインにおけるアイデンティティの処理
JP2007538426A5 (ja)
Hautakorpi et al. Requirements from Session Initiation Protocol (SIP) Session Border Control (SBC) Deployments
US7574735B2 (en) Method and network element for providing secure access to a packet data network
US20100281251A1 (en) Mobile Virtual Private Networks
US20080095070A1 (en) Accessing an IP multimedia subsystem via a wireless local area network
US10142341B2 (en) Apparatus, system and method for webRTC
KR20100130996A (ko) 로컬 네트워크로의 원격 액세스를 위한 방법 및 장치
US8713634B2 (en) Systems, methods and computer program products supporting provision of web services using IMS
WO2011079522A1 (zh) 一种认证方法、系统和装置
WO2007098660A1 (fr) Procédé et système d'authentification d'entités de réseau dans un sous-système multimédia
US20130219474A1 (en) Method and system for providing service access to a user
Rasol et al. An improved secure SIP registration mechanism to avoid VoIP threats
US20040043756A1 (en) Method and system for authentication in IP multimedia core network system (IMS)
EP2011299B1 (en) Method and apparatuses for securing communications between a user terminal and a sip proxy using ipsec security association
US11218515B2 (en) Media protection within the core network of an IMS network
EP3682609B1 (en) Signal plane protection within a communications network
Sher et al. IMS—A Secure Architecture for All IP Networks
Sher et al. Development of IMS privacy & security management framework for Fokus open IMS testbed
Singhai et al. VoIP Security
Kong Security system for passive IP devices on SIP-based networks
Packet et al. Internet Engineering Task Force (IETF) J. Hautakorpi, Ed. Request for Comments: 5853 G. Camarillo Category: Informational Ericsson
Bhupathiraju Security aspects in voice over IP systems
Rantapuska SIP call security in an open IP network
JP2005229435A (ja) リゾルバをアプリケーションとは別に備えた端末及びリゾルバプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090828

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20091124

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100112

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100402

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110812

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4806400

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250