JP5069353B2 - Ipマルチメディア・サブシステム通信ネットワークにおいて信用性を処理するための方法および装置 - Google Patents

Ipマルチメディア・サブシステム通信ネットワークにおいて信用性を処理するための方法および装置 Download PDF

Info

Publication number
JP5069353B2
JP5069353B2 JP2010524359A JP2010524359A JP5069353B2 JP 5069353 B2 JP5069353 B2 JP 5069353B2 JP 2010524359 A JP2010524359 A JP 2010524359A JP 2010524359 A JP2010524359 A JP 2010524359A JP 5069353 B2 JP5069353 B2 JP 5069353B2
Authority
JP
Japan
Prior art keywords
node
network
indicator
message
trust level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010524359A
Other languages
English (en)
Other versions
JP2010539761A (ja
Inventor
フレドリク リンドホルム,
ペテル ヘドマン,
モニカ ウィフヴソン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010539761A publication Critical patent/JP2010539761A/ja
Application granted granted Critical
Publication of JP5069353B2 publication Critical patent/JP5069353B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/147Signalling methods or messages providing extensions to protocols defined by standardisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、IPマルチメディア・サブシステム通信ネットワークにおいて信用性を処理する分野に関する。
IPマルチメディア・サービスは、音声、動画、メッセージング、データ等の動的な組み合わせを同一セッションの中で提供する。基本アプリケーションの数と、組み合わせが可能なメディアの数とを増やすことによって、エンドユーザに提供されるサービスの数は増えるであろうし、個人間の通信体験は豊かになるであろう。これによって、新しい世代のパーソナライズされた豊かなマルチメディア通信サービスがもたらされるであろう。
IPマルチメディア・サブシステム(IMS)は、IPマルチメディア・サービスを移動通信ネットワーク上で提供するために第3世代パートナシッププロジェクト(3GPP)によって定義された技術である(3GPP TS 22.228、TS 23.228、TS 24.229、TS 29.228、TS 29.229、TS 29.328、及びTS 29.329 リリース5乃至8)。IMSは、標準化されたIMSサービス・イネーブラの使用を通じてエンドユーザの個人対個人の通信体験を豊かにする重要な諸機能を提供し、それらは、IPに基づくネットワーク上で新しい豊かな個人対個人(クライアント対クライアント)の通信サービスだけでなく個人対コンテンツ(クライアント対サーバ)のサービスをも促進する。IMSは、セッション開始プロトコル(SIP)を利用して、ユーザ端末間の(またはユーザ端末とアプリケーションサーバとの間の)呼またはセッションを設定し、制御する。セッションのメディアコンポーネントを記述して交渉するために、SIPシグナリングによって搬送されるセッション記述プロトコル(SDP)が用いられる。SIPは、ユーザ対ユーザのプロトコルとして作成されているが、一方でIMSは、オペレータおよびサービスプロバイダがサービスへのユーザアクセスを制御して、それに従ってユーザに課金することを可能にする。IPマルチメディア・サブシステムを3G移動通信システムに統合することについて、図1に略示する。
IMS Authentication and Key Agreement(AKA)を用いて、例えば移動電話のようなユーザ装置(UE)101と、IMSネットワーク103の中のプロキシ呼セッション制御機能(P−CSCF)102との間で共有鍵が確立される。これにより、UE101とIMSネットワーク103の間で送信される信号が、IP−secトンネルを用いて事前共有鍵を使ってセキュアなかたちで暗号化されることが可能になる。P−CSCF102は、図2に図解するようにホーム公衆陸上移動通信網(PLMN)に位置してもよいし、図3に図解するように在圏PLMNに位置してもよい。ホームPLMN201は、UE202が登録されているネットワークであり、在圏PLMN203は、UE202が接続する可能性があるネットワークである。サービング呼セッション制御機能(S−CSCF)204は、ホームPLMN201に位置しており、UEがネットワークに加入するときのUE202の認証と許可とを制御するが、これについては、例としてTS 33.203を参照されたい。
IMSは、3GPP IMSネットワークだけでなく、3GPP IMS以外のネットワークにも、例えばTelecoms & Internet converged Services & Protocols for Advanced Networks(ETSI TISPAN)およびPacketCableにも適用されるであろうと考えられており、これについては、例としてETSI ES 282007およびPKT−SP−23.228−I02−061013を参照されたい。しかし、TISPANおよびPacketCableがIMSを展開する場合、3GPP IMSネットワークによって用いられるようにIMS AKAを用いるだけではない。3GPP IMSネットワークにアクセスする目的でTISPANまたはPacketCable端末においてユニバーサル加入者IDモジュール(USIM)またはIPマルチメディア・サービスIDモジュール(ISIM)を許可することは、一部のシナリオでは、これらのアクセス技術にとって障害である。TISPANおよびPacketCableは、HTTP Digest for SIP、Network Attachment Subsystem(NASS)−IMSバンドルによる認証、およびTransport Layer Security(TLS)のような、他のセキュリティソリューションをこれまでに導入している。しかし、これらのセキュリティメカニズムが提供するのは、IMS AKAより低レベルのセキュリティである。
3GPP IMSネットワークにとって、ネットワークのユーザが利用可能なオプションを向上させるために、TISPANネットワークおよびPacketCableネットワークとの相互作用ができることは望ましいことである。これを可能にするには、IMSネットワーク内のS−CSCFは、異なるアクセス技術間の相互作用を処理してサポートすることができなければならない。そうすれば、端末同士が異なるアクセス技術を用いて相互に通信することが可能になるであろう。
また、IMSネットワークが、例えば3GPP、TISPAN、PacketCableのような、さまざまなアクセス技術を用いてアクセス可能であることに加えて、IMSネットワークは、例えばPSTN相互接続(例えば3GPP TS 23.002を参照)、IMS相互接続(例えば3GPP TS 23.228を参照)、およびInternet Interconnectのような相互接続技術を用いてアクセス可能であってもよい。ここで留意すべきことだが、Internet Interconnectは、特定のプロトコルやシステムではなく、従って、プロプライエタリな実装に基づく傾向がある。これらによって、非IMSネットワークにアクセスする各端末は、IMSネットワークからのIMSサービスにアクセスすることができるようになる。
多様なタイプのネットワークおよびアクセス技術は、IMSネットワークを多様なネットワークからの端末やネットワークノードからのシグナリングにさらすことになり、それらのシグナリングは、同じIMSネットワーク内の他のノードとは異なる信用性レベルを有する可能性がある。これは、特にIMS相互接続にとって大きな問題であるが、なぜなら、相互接続ネットワークは、自分が相互接続している相手である別のネットワークで用いられている多様な信用性レベルについて知ることは不可能であるからである。従って、相互接続ネットワークは、すべての着信トラヒックを平等に扱うであろう。
現行のIMSネットワークでは、シグナリングに与えられた信用性領域は1つしかなく、それゆえ、メッセージは信用されるかまたは信用されないかいずれか一方である。セッションを確立するために用いられるSIP要求が信用されない場合には、SIP要求の中に含まれる、アサートされたユーザIDであるP−Asserted−ID(RFC3325を参照)は、非信用領域に転送される前にSIP要求から削除される。IMSネットワークオペレータは、例えば初期のIMSセキュリティ(TR 33.978を参照)またはHTTP Digest(RFC2617を参照)で用いられる低レベルのセキュリティを受け入れるか、またはそれを受け入れずに、あらゆるアサートされた情報を要求から削除しなければならない。
IMSは非常に強固なセキュリティを提供するが、他のアクセス技術およびネットワークとの相互運用性が高まると、IMS通信に適用されるセキュリティが低下する可能性がある。これは、各IMSユーザに対して迷惑通信が増えるというリスクにつながり、望ましくない。また、例えば、個々のユーザまたはユーザグループに対するメディアストリームが暗号化される可能性のあるIPTVのような、強固なセキュリティアーキテクチャを必要とするサービスにIMSが採用される見込みを低下させることもありうる。
本出願人らは、現行のIMSネットワークにおける信用性レベルに関連する諸問題を理解し、そして、シグナリングに与えられるべき信用性のレベルをIMSネットワーク内のノードに示すためのソリューションを考案した。SIPプロトコルが、SIPメッセージの中にメッセージの信用性のレベルに関連する追加情報を含めることによって拡張される。これによって、ネットワーク間のIMSセッションにおける信用性の柔軟な処理が可能になる。ネットワーク内のさまざまなエンティティによって、情報要素が、追加され、検証され、実施されてもよい。
本発明の第1の態様によって、IPマルチメディア・サブシステム・ネットワーク内で信用性を処理する方法が提供される。IPマルチメディア・サブシステム・ネットワーク内のノードがセッション開始プロトコル・メッセージをリモートノードから受信する。メッセージは、リモートノードからIPマルチメディア・サブシステムのノードへ送信された通信の信用性レベルを示す指標を有する。指標に基づいて、ノードはセキュリティポリシーをメッセージに適用する。
このことは、メッセージにどの程度の信用性を与えるかについての決定をノードが行うことができるという利点を有する。これは、リモートノードが、IMSネットワークでない可能性のある別のネットワーク内に配置されている場合に特に有利である。
SIPメッセージは通常、通信セッションを設定するのに用いられ、従って、1つの選択肢では、セキュリティポリシーは、セッション開始プロトコル・メッセージに関連するすべてのシグナリング(例えばメディア)に適用される。
指標は、1つの選択肢では、数値であり、その場合、数値をセキュリティポリシーに直接マッピングすることができる。あるいは、指標は記述であり、その場合、記述がセキュリティポリシーにマッピングされる。
指標は、1つの選択肢では、複数の指標要素を含み、各指標要素は、リモートノードと先のノードとの間のシグナリング経路における別のノードの信用性レベルに関連する。これによって、SIPメッセージが経路に沿ってその着信先まで多様なノードを横断する際に信用性レベルの指標が構築されることが可能になり、そして、横断した各ノードに関する信用性の情報を信用性レベルの指標に含めることが可能になる。指標要素は、SIPメッセージがそこから受信されたネットワークの指標を含んでいてもよい。
信用性レベルの指標は、任意で、メッセージに与えられるべき信用性レベルに影響を与える可能性がある、何らかの情報から導出される。そのような情報には、ユーザ端末のタイプと、暗号化のタイプと、ネットワークのタイプと、エンドユーザの認証メカニズムと、領域内セキュリティメカニズムとが含まれる。
1つの選択肢では、P−Asserted Identityヘッダを削除することと、トポロジ隠蔽を適用することと、通信を許可しないことと、無修正の通信を許可することと、許容メッセージソースに関するデータベースに従ってメッセージをフィルタリングすることと、そして、SIPメッセージに関する着信シグナリングにマルウェア検出を適用することとのうちのいずれかから、適用されるセキュリティポリシーが選択される。
セキュリティポリシーは、任意で、そのようなポリシーを適用することに関連があるいずれかのノードで適用される。そのようなノードには、境界要素と、アプリケーションサーバと、ユーザ装置と、呼セッション制御機能とが含まれる。
本発明の第2の態様によって、IPマルチメディア・サブシステム・ネットワーク内で用いられるノードが提供される。ノードは、セッション開始プロトコル・メッセージをリモートノードから受信するための受信器を有する。メッセージは、リモートノードからそのノードへ送信された通信の信用性レベルを示す指標を有する。ノードは、さらに、セキュリティポリシーをメッセージに適用するためのプロセッサを備える。セキュリティポリシーは、指標に含まれる情報から決定される。
そのようなノードは、指標に含まれる情報に基づいてセキュリティポリシーをメッセージに適用するために使用される。このことは、ノードがメッセージに与える信用性レベルに応じて、セキュリティポリシーをメッセージに対して柔軟に適用することを可能にするという利点を有する。
ノードは、任意で、ユーザ装置と、呼セッション制御機能と、境界要素と、アプリケーションサーバとのうちの1つから選択される。
本発明の第3の態様によって、通信ネットワーク内で用いられるノードが提供される。ノードは、信用性レベルの情報を収集するための手段と、信用性レベルの情報に基づいて信用性レベルの指標を生成するためのプロセッサとを備える。また、プロセッサは、セッション開始プロトコル・メッセージを、そのセッション開始プロトコル・メッセージが信用性レベルの指標を有するように修正するためのものでもある。ノードはさらに、セッション開始プロトコル・メッセージを送信するための送信器を備える。
そのようなノードは、信用性レベルの指標を含むSIPメッセージが送信されることを可能にするという利点を有する。上記のように、信用性レベルの指標は、メッセージに適用されるセキュリティポリシーを決定するために用いることができ、そして、ネットワークによってメッセージに与えられた信用性の程度に応じて、多様なセキュリティポリシーを柔軟にメッセージに適用することを可能にする。
プロセッサは、信用性レベルの指標要素を既存の信用性レベルの指標に追加することによってSIPメッセージの中の既存の信用性レベルの指標を修正するように構成されることが望ましい。ここで、信用性レベルの指標要素は、ノードかまたはノードが配置されているネットワークの信用性レベルに関係する。
ノードは、ユーザ装置と、呼セッション制御機能と、境界要素と、アプリケーションサーバとのうちの1つから選択されることが望ましい。
本発明の第4の態様によって、IPマルチメディア・サブシステム・ネットワーク内で信用性を処理する方法が提供される。信用性レベルの情報がネットワークノードで収集され、そして、信用性レベルの情報に基づいて信用性レベルの指標が作成される。次いで、信用性レベルの指標が、セッション開始プロトコル・メッセージに追加される。
信用性レベルの指標を含むようにSIPメッセージを作成または修正することの利点は、他のノードが、信用性レベルの指標に基づいて、どの程度の信用性がSIPメッセージまたは関連するメッセージに与えられるべきかを判断することができ、そして、メッセージに適用されうるセキュリティポリシーのタイプに柔軟性を提供することである。
信用性レベルの指標は、1つの選択肢では、ネットワークノードによって作成された新たなセッション開始プロトコル・メッセージに追加されるかまたは、ネットワークノードによって受信された既存のセッション開始プロトコルに追加される。
信用性レベルの情報は、任意で、データベースの情報と、ユーザ端末のタイプと、暗号化のタイプと、ネットワークのタイプと、ノードのタイプと、エンドユーザの認証メカニズムと、そして、領域内セキュリティメカニズムとのいずれかに基づく。
IPマルチメディア・サブシステムの3G移動通信システムへの統合をブロック図として略示する図である。 P−CSCFが在圏ネットワーク内に配置されたときのIMSネットワークのためのセキュリティアーキテクチャをブロック図として略示する図である。 P−CSCFがホームネットワーク内に配置されたときのIMSネットワークのためのセキュリティアーキテクチャをブロック図として略示する図である。 本発明の実施形態に従うメッセージフォーマットの例を略示する図である。 本発明の実施形態に従うメッセージフォーマットの例を略示する図である。 本発明の一実施形態に従う、通信ネットワーク内で用いられるノードをブロック図として略示する図である。 本発明の基本ステップを図解するフロー図である。 発信IMSネットワークと着信IMSネットワークとの間のSIPメッセージのルーティングをブロック図として略示する図である。 本発明の一実施形態に従う、相互接続されたネットワークの中の機能的分割を略示する図である。
信用性レベルの指標をシグナリングの中に導入することによって、IMSネットワーク内のノードは、どのレベルの信用性が例えばユーザ装置(UE)のようなリモートノードからのシグナリングに与えられているのかを確認することができる。信用性レベルは、例えばUEにおけるセキュリティや、UEからIMSネットワーク内のノードまでの送信経路における多様なノードでのセキュリティのような、各種の因子に依存してもよい。
信用性の指標が作成されうる方法は、いくつかある。信用性を示す第1のやり方は、数値によるものであり、例を挙げると、新規の信用性レベルは例えば1乃至10のような一定の範囲内に存在し、その場合、10と表示された信用性レベルは、完全に信用されるアクセス技術またはセキュリティメカニズムに割り当てられ、そして、1と表示された信用性レベルは、シグナリングを受信するIMSノードによって信用されていないアクセス技術に割り当てられてもよいであろう。
IMSネットワークオペレータは、多様なアクセス技術とセキュリティメカニズムとをサポートする多様な端末を、信用性レベルを使って分類することができる。表1は、多様なアクセス技術とセキュリティメカニズムとに対して与えられた信用性レベルの一例である。
Figure 0005069353
上記の数値による例では、信用性レベルの指標は単純に数値である。しかし、多様なIMSネットワークオペレータが、所与のアクセス技術またはセキュリティメカニズムにどの程度の信用性が与えられるかについて、各社自身のセキュリティポリシーおよびリスク評価に応じて、多様な見解を有することがある。この場合、信用性の指標は、数値ではなく記述的である。信用性の指標には、メッセージに与えられるべき信用性レベルに影響する可能性がある因子の記述が含まれる。記述は、標準化された上で、各ネットワークオペレータによってそのネットワークオペレータが正しいと考える信用性レベルにマッピングされてもよい。従って、所与の記述的な信用性レベルの指標を正確に有するシグナリングには、多様なIMSネットワークオペレータによって多様な信用性レベルが与えられてもよいが、信用性レベルの指標は、各ネットワークオペレータが、与えられることになる信用性レベルに関して独自の見解をとりうるように標準化される。
下記の要素が、記述的な信用性レベルの指標の一部としてシグナリングに含まれてもよい。
・(利用可能ならば)適用されるエンドユーザ・ネットワーク・アクセス・セキュリティメカニズム
・利用されるエンドユーザIMS認証メカニズム
・アクセスセキュリティのために利用されるメッセージ完全性保護
・アクセスセキュリティのために利用されるメッセージ機密性保護
・適用される領域内セキュリティメカニズム
さらに、利用可能ならば下記の情報も含むことも、IMSネットワークへ送信されるシグナリングにとって有利であろう。
・端末タイプ、すなわち、どのようなタイプのハードウェアおよびソフトウェアが用いられ、そしてこれは認証されているか否か
・メディアセキュリティレベル、すなわち、ネットワークによっていずれかの特定のメディアセキュリティメカニズムが適用されているかどうかの指標
・ネットワークによって生成された、信用されているASまたはGWからの要求がシグナリングに含まれているかどうかの指標。これは、ユーザに代わってリクエストを生成するのがネットワークである場合の、「突然の」呼の際に役立つ
・相互接続ネットワーク。これには、シグナリングが発信されたネットワークのIDまたはシグナリングが着信ネットワークに進入する前に横断したネットワークのIDが含まれる。これは特に、オペレータが自社ネットワークより信頼性が低いネットワーク、例えば、強固なユーザ認証を有しない純粋なインターネット電話や、PSTNネットワーク等との合意を有する場合に用いられる
IMSセッションがSIPシグナリングを用いて確立される際、セッションを確立するために用いられるSIPシグナリングの中に信用性レベルの指標を含む方が、信用性情報を提供する別個のシグナリングを送信するより有利である。図4Aに、メッセージの一部として信用性レベルの指標402を有する、一例としてのSIPメッセージ401を略示する。
下記は、信用性レベルの指標を含むSIPメッセージの一例である。

INVITE sip@company.com SIP/2.0
Via: SIP/2.0/UDP pc1.company.com;branch=sdher4ty56df
Max-Forwards: 40
To: Peter <sip:peter@company.com>
From: Monica <sip:monica@company.com>;tag=123456789
Call-ID: 762947fed38
TrustInfo: Authentication=HTTP Digest: Confidentiality=TLS-AES-CBC-128;
Integrity=TLS-HMAC-SHA1-160;
Contact: <sip:monica@pc1.company.com>
Content-Type: application/sdp
Content-Length: 167
<SDP contect...>
信用性レベルの指標は、シグナリングのための単一の指標である必要はない。信用性レベルの指標は、信用性レベルの指標要素で構成されてもよく、それらは、SIPメッセージがIMSネットワーク内の着信先まで多様なノードを横断する際に、それらのノードによって判定されて信用性レベルの指標に追加される。図4Bに示すように、信用性レベルの指標403は、どのタイプの機密性および完全性の保護が用いられているかを記述する信用性レベルの指標要素TL1 404を含めて、P−CSCFによって追加されてもよい。S−CSCFが、適用が完了した認証メカニズムを記述する信用性レベルの指標要素TL2 405を追加してもよい。相互接続機能が、SIPメッセージをそこから受信したネットワークを識別する信用性レベルの指標要素TL3 406を追加してもよい。このようにして、SIPメッセージ401がIMSネットワークに着信する前に多様なノードを横断するにつれて、信用性レベルの指標403が構築される。
本書の図5に、本発明の一実施形態に従う、通信ネットワーク内で用いられるノードを略示する。ノード501は、SIPメッセージを受信するための受信器502と、受信したSIPメッセージを分析して信用性レベルの指標に含むようにSIPメッセージを修正するためのプロセッサ503とを備える。プロセッサは、信用性レベルの指標に含める情報を取得するため、データベース504にアクセスしてもよい。このデータベースは、リモートな場所に位置してもよいし、ノード内に配置されてもよい。また、信用性レベルの指標についての情報が、図5に示していない他の収集ソースから受信されてもよい。また、データベース504には、SIPメッセージが所与の信用性レベルの指標を含む場合に適用されることになるセキュリティポリシーに対してその信用性レベルの指標をマッピングするマッピングデータベースが含まれてもよい。メッセージがそのノードで終端しない場合のために、ノード501には、さらに、修正されたSIPメッセージを転送するための送信器505が含まれる。ノードの諸機能は、ユーザ装置と、アプリケーションサーバと、呼セッション制御機能と、境界要素または相互接続要素とを含めて、メッセージを処理するいずれかのノードまたはすべてのノードに存在してもよい。
SIPメッセージの中の信用性レベルの指標は、SIPメッセージに関連するいずれかのシグナリングにセキュリティポリシーを適用するために、IMSネットワーク内のノードによって用いられてもよい。例えば、2つのUE間にメディアストリームを設定するために、SIPメッセージが用いられてもよいし、そのSIPメッセージの中の信用性レベルの指標に基づいてセキュリティポリシーがそのメディアストリームに適用されてもよい。
本発明の一実施形態の基本ステップのフロー図を図6に示す。信用性レベルの指標を作成することを目的として、ノードにおいて信用性レベル情報が収集される(601)。ノードは収集された情報に基づいて信用性レベルの指標を作成する(602)。メッセージがIMSノードに送信される(604)前に、信用性レベルの指標が、新たなSIPメッセージに適用されるかまたは既存のSIPメッセージに追加される(603)。IMSノードは、そのノードとは異なるネットワークにあるかもしれないノードからSIPメッセージを受信する(605)。SIPメッセージは、信用性レベルの指標を含み、そしてIMSノードは、(数値または記述であってもよく、そして複数の信用性レベルの指標要素で構成されていてもよい)指標をセキュリティポリシーにマッピングする(606)。次いでセキュリティポリシーが、メッセージおよび関連するシグナリングに適用される(607)が、そのセキュリティポリシーは、信用性レベルの指標によって決定されたものである。
時には、IMSネットワークオペレータは、他のIMSオペレータとのローミング契約および相互接続契約を有する。この場合には、IMSオペレータは、他のIMSオペレータから受信したかまたは他のIMSオペレータを経由して受信したあらゆるトラヒックが、最大でも合意した信用性レベルを有するように、あるいは、別の言い方をすれば、一定の定義されたセキュリティメカニズムの集合が適用されたという保証を有するように、他のIMSオペレータと信用性レベルについて合意する。ローミングパートナーの場合、例えば、P−CSCFが他方のオペレータによってユーザに割り当てられる場合、他方のオペレータのネットワークは、同じセキュリティメカニズムをサポートしないかもしれない。このような環境では、ユーザがローミングしているとき、彼らは彼らのホームネットワークより低い信用性レベルを与えられているネットワークにいる可能性がある。同様に、ユーザは、ユーザのホームネットワークに低レベルの信用性を与える在圏ネットワークの中でローミングしている可能性がある。この場合、在圏ネットワークとホームネットワークとのいずれか一方または両方が、在圏ネットワークとホームネットワークとの間を通過するシグナリングにセキュリティポリシーを適用してもよい。多様なネットワークエンティティによって信用性レベルの指標に含められる追加の情報要素が、正確な信用性レベルおよび一貫したセキュリティポリシーの交渉と実施の際に用いられる。
信用性レベルの指標が用いられ、信用性レベルの指標に基づいてセキュリティポリシーが実施されうるような状況が、いくつか存在する。これらの例を以下に挙げる。
・オペレータを跨いだセキュリティポリシーを実施する境界要素または相互接続要素において、着信トラヒックの広範囲なフィルタリングを行うために信用性レベルの指標が用いられる
・アプリケーションサーバ(AS)において、特定のサービス動作を行う(または、一定のサービス動作を許可しない)ために信用性レベルの指標が用いられる。例えば、メッセージの信用性レベルが低いとアプリケーションサーバが考えた場合には、メッセージに何らかのウィルス、スパム等が含まれているかどうか確認するために特定のコンテンツ・フィルタリングが適用されてもよいだろう。加えて、特別プレミアムサービス(例えばDRMコンテンツの音楽ダウンロード)が無効化され、そのようなコンテンツが「信用されている」ソースだけに送信されることが保証されてもよいだろう。ASが、ユーザに基づいたポリシーを実施するために、ユーザに代わって動作してもよい
・エンドユーザの端末において、着信トラヒックの特定の処理を行うためか、または、エンドユーザに着信トラヒックの信用性レベルについて通知するためかいずれか一方のために、信用性レベルの指標が用いられてもよい。例えば、低い信用性レベルの着信呼は、「スパム」リストと突き合わせてチェックされてもよいし、またはユーザがそのようなトラヒックを完全に阻止したい場合には阻止されてもよいだろう
図7に図解するように、SIPメッセージが2つの領域、すなわち「発信IMSネットワーク」701と「着信IMSネットワーク」702とを横断する場合、ルーティングされた領域は、一定の領域から受信したすべてのSIP要求について静的な決定を行う。信用性レベルが、ローミング契約および相互接続契約で以前に交渉されて定義された一定のレベルを下回る場合、適切な動作が必要である。十分に信用された信用性レベルの指標を有しないSIPメッセージについては、適切な動作とは、P−Asserted−Identityヘッダの削除であってもよいし、トポロジ隠蔽が適用されてもよいし、あるいは、単純にSIPメッセージが許可されないということでもよい。これには、例えばオペレータ間でローミング契約および/または相互接続契約を締結する際に合意された領域間の合意が、境界エンティティに与えられていることが必要である。
SIP要求が発信IMSネットワーク701によって許可される場合、発信IMSネットワーク701は、信用性レベルの指標をSIP要求に追加する。SIP要求が、もう1つの着信IMSネットワーク702へと送信される場合、着信IMSネットワーク702は、信用性レベルの指標をチェックして、それが、2つのネットワーク間で合意した最小限の信用性レベルと同じかまたはそれより高いことを保証する。また、着信IMSネットワーク境界要素が、例えば自分はどのネットワークからメッセージを受信したかといった、追加の信用性情報を追加してもよい。次いで、SIP要求に含まれる情報(たとえばP−Asserted−Identityヘッダ)を信用すべきかどうかを信用性レベルの指標を用いて決定する、ユーザ装置(UE)703および他のエンティティ(たとえばアプリケーションサーバ(AS))704に向けて、SIP要求がルーティングされる。
発信IMSネットワーク701が、信用性レベルの指標によって示されたセキュリティメカニズムをサポートしない場合、着信IMSネットワーク702へ送信されたSIP要求は、いかなる信用性情報をも含まないであろう。次いで、着信IMSネットワーク702は、発信IMSネットワークとのローミング契約または相互接続契約に基づいて、どの信用性レベルがSIP要求に与えられるべきかの静的な決定を行う。
図8に示すような特別の相互接続ネットワーク801が、正しい着信ネットワークにトラヒックをルーティングするために、2つ以上のオペレータ間で用いられてもよい(これは、多くの場合、世界中のすべてのオペレータの間の1対1の契約を回避するためである)。例えば、2つのオペレータが、ホームネットワーク802のオペレータと、それとは別の、もう1つのIMSネットワーク803のオペレータとであってもよい。この場合、異なる境界要素804、805にとって、境界要素がそこからメッセージを受信したネットワークの指標を追加することが有利である。そうすることによって、着信IMSネットワークの境界要素804、805は、その後、受信した信用性情報と、メッセージがそれまでどのネットワークを横断してきたかということとに基づいてポリシーが用いられることを保証することができる。
また、アプリケーションサーバも、信用性レベルの指標を利用することができる。例えば、ユーザが一定の信用性レベルを与えられたSIPメッセージを受信することだけを望んだ場合、信用性レベルの指標に基づいた、サービスについての特別加入が適用されてもよい。そのようなサービスがASの中に実装されてもよいだろう。ASは、加入情報をHSS205から検索することができ(あるいは、信用性レベルの指標がUtインタフェースを通してUEから送信され)、SIP要求がユーザによって必要とされる信用性レベルよりも低い信用性レベルの指標を有する場合、SIP要求は、例えば無視される、ログをとられる、拒否される、ボイスメールへ転送されるなどの特別な処理を与えられてもよい。
これが用いられうる1つの実例は、迷惑通信を処理するサービス(SPAM/SPITフィルタ)における場合であり、それによって、その後、受信されたSIPメッセージの信用性レベルの指標に依存して多様なポリシーが適用されてもよい。そのようなポリシーの例を以下に挙げる。
・SIPメッセージがインターネットの相互接続から受信された場合、常に厳格なフィルタリングを適用し、ユーザによって構成されたホワイトリストの中のユーザIDからの着信呼だけを許可し、また、着信トラヒックに対してアンチマルウェア検出を適用する
・SIPメッセージがIMSネットワークから、NBAまたはDigest認証を用いて受信された場合、着信パケットに対してアンチマルウェア保護を適用し、そして、1分間につき一定数の呼だけを許可する
・SIPメッセージがIMSネットワークから、IMS AKAを利用して「信用される端末」で受信された場合には、特別のセキュリティ規則は一切適用しない
またUEは、信用性レベルの指標の別の使い方をしてもよい。そのような用途の例には以下が含まれる。
・(特定のIMS通信のための)(導出された)信用性レベルをユーザに提示すること。ユーザは、その後、電話(呼)に出るか、あるいはリモートユーザに複数の質問をするかを決定することができ、(リモートユーザが「正しい」ユーザであることを保証する。これは、着呼および発呼について用いることができる)
・アプリケーションがそれを許可するならば、追加の認証を行う
・ユーザに提示するため、呼の番号にフィルタをかけるか、または、呼を直接、例えばボイスメールに転送する
UEが(例えばホームIMSゲートウェイまたはレジデンシャルゲートウェイ(RGW)のような。例えば、ETSI TS 187 003を参照)複数のデバイスを処理するゲートウェイである場合、プライベートネットワークの中のどのエンティティが着信する要求を受け取るべきかを、信用性レベルの指標を用いて決定することができる。
現在、IMSネットワーク内では、セキュリティと信用性とは同質であって完全に相互的であり、かつ、最小限のセキュリティレベルは、IMSネットワーク内で許可される最もセキュアでないセキュリティメカニズムであるという認識がある。信用性レベルの指標をIMSネットワークに導入することによって、IMS通信を処理するエンティティは、SIPメッセージの中で受信した情報がどの程度信頼できるかを知ることができる。これによって迷惑通信のリスクは限定的になり、セキュリティアーキテクチャを必要とするサービスが、セキュリティが備わっているという理由でIMSを採用する確率が高くなる。また、これによって、現在の対称的セキュリティレベル(すなわち、2つの通信当事者が、相互に同じレベルで信用しなければならないこと)が回避されうることが保証される。
さまざまな実施形態を示し、詳細に記述してきたが、請求項は、いずれかの特定の実施形態または例に限定されない。上記の記述のいずれも、いずれかの特定の要素、ステップ、範囲、または機能が必須であって請求項の範囲内に含まれなければならないことを示唆していると解釈されるべきではない。特許の対象の範囲は、請求項によってのみ定義される。法的保護の程度は、許可された請求項の中で語られた言葉およびその均等物によって定義される。

Claims (17)

  1. IPマルチメディア・サブシステム・ネットワークにおいて信用性を処理する方法であって、
    前記IPマルチメディア・サブシステム・ネットワーク内のノードにおいて、異なるネットワークに登録されたリモートノードから前記IPマルチメディア・サブシステムのノードへ送信される通信の信用性レベルを示す指標を含んだセッション開始プロトコル・メッセージを、前記リモートノードから受信するステップと、
    前記指標によって決定されるセキュリティポリシーを前記メッセージに適用するステップと、
    を備えることを特徴とする方法。
  2. 前記セキュリティポリシーを前記セッション開始プロトコル・メッセージに関連する全てのシグナリングに適用するステップを更に備えることを特徴とする請求項1に記載の方法。
  3. 前記指標は数値であり、
    前記方法は、前記数値をセキュリティポリシーにマッピングするステップを更に備える
    ことを特徴とする請求項1又は2に記載の方法。
  4. 前記指標は記述であり、
    前記方法は、前記記述をセキュリティポリシーにマッピングするステップを更に備える
    ことを特徴とする請求項1又は2に記載の方法。
  5. 前記指標は複数の指標要素を含み、
    前記複数の指標要素の各々は、前記リモートノードと前記ノードとの間のシグナリング経路における他のノードの信用性レベルに関連する
    ことを特徴とする請求項に記載の方法。
  6. 指標要素が、前記SIPメッセージの送信元のネットワークを指し示す情報を含むことを特徴とする請求項に記載の方法。
  7. 前記信用性レベルの指標は、ユーザ端末のタイプ、暗号化のタイプ、ネットワークのタイプ、ノードのタイプ、エンドユーザの認証メカニズム、及び領域内セキュリティメカニズムのいずれかから選択された情報に従って、決定されることを特徴とする請求項1乃至のいずれか1項に記載の方法。
  8. 前記適用されるセキュリティポリシーは、P−Asserted Identityヘッダを除去すること、トポロジ隠蔽を適用すること、前記通信を許可しないこと、修正せずに前記通信を許可すること、容認されるメッセージソースに関するデータベースに従って前記メッセージをフィルタリングすること、及び前記SIPメッセージに関連する着信シグナリングに対してマルウェア検出を適用することのいずれかから選択されることを特徴とする請求項1乃至のいずれか1項に記載の方法。
  9. 前記セキュリティポリシーは、境界要素、アプリケーションサーバ、ユーザ装置、及び呼セッション制御機能のうちの1つにおいて適用されることを特徴とする請求項1乃至のいずれか1項に記載の方法。
  10. IPマルチメディア・サブシステム・ネットワークにおいて使用するためのノードであって、
    異なるネットワークに登録されたリモートノードから前記IPマルチメディア・サブシステムのノードへ送信される通信の信用性レベルを示す指標を含んだセッション開始プロトコル・メッセージを、前記リモートノードから受信する受信器と、
    前記指標によって決定されるセキュリティポリシーを前記メッセージに適用するプロセッサと、
    を備えることを特徴とするノード。
  11. 前記ノードは、ユーザ装置、呼セッション制御機能、境界要素、及びアプリケーションサーバのうちの1つから選択されることを特徴とする請求項10に記載のノード。
  12. 通信ネットワークにおいて使用するためのノードであって、
    信用性レベルの情報を収集する手段と、
    前記信用性レベルの情報に基づいて信用性レベルの指標を生成し、セッション開始プロトコル・メッセージが前記信用性レベルの指標を含むように当該セッション開始プロトコル・メッセージを修正するプロセッサと、
    前記セッション開始プロトコル・メッセージを送信する送信器と、
    を備えることを特徴とするノード。
  13. 前記プロセッサは、前記ノード又は前記ノードが配置されているネットワークの信用性レベルに関連する信用性レベルの指標要素を、既存の信用性レベルの指標に追加することにより、セッション開始プロトコル・メッセージ内の前記既存の信用性レベルの指標を修正するように構成されることを特徴とする請求項12に記載のノード。
  14. 前記ノードは、ユーザ装置、呼セッション制御機能、境界要素、及びアプリケーションサーバのうちの1つから選択されることを特徴とする請求項12又は13に記載のノード。
  15. IPマルチメディア・サブシステム・ネットワークにおいて信用性を処理する方法であって、
    ネットワークノードにおいて、信用性レベルの情報を収集するステップと、
    前記収集された信用性レベルの情報から、信用性レベルの指標を作成するステップと、
    前記信用性レベルの指標を、セッション開始プロトコル・メッセージに追加するステップと、
    を備えることを特徴とする方法。
  16. 前記信用性レベルの指標は、前記ネットワークノードによって作成された新しいセッション開始プロトコル、又は前記ネットワークノードによって受信された既存のセッション開始プロトコルに追加されることを特徴とする請求項15に記載の方法。
  17. 前記信用性レベルの情報は、データベースの情報、ユーザ端末のタイプ、暗号化のタイプ、ネットワークのタイプ、ノードのタイプ、エンドユーザの認証メカニズム、及び領域内セキュリティメカニズムのいずれかに基づくことを特徴とする請求項15又は16に記載の方法。
JP2010524359A 2007-09-14 2007-09-14 Ipマルチメディア・サブシステム通信ネットワークにおいて信用性を処理するための方法および装置 Expired - Fee Related JP5069353B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/059680 WO2009033504A1 (en) 2007-09-14 2007-09-14 Methods and apparatuses for handling trust in an ip multimedia subsystem communication network

Publications (2)

Publication Number Publication Date
JP2010539761A JP2010539761A (ja) 2010-12-16
JP5069353B2 true JP5069353B2 (ja) 2012-11-07

Family

ID=39731267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010524359A Expired - Fee Related JP5069353B2 (ja) 2007-09-14 2007-09-14 Ipマルチメディア・サブシステム通信ネットワークにおいて信用性を処理するための方法および装置

Country Status (6)

Country Link
EP (1) EP2201745B1 (ja)
JP (1) JP5069353B2 (ja)
CN (1) CN101796797A (ja)
BR (1) BRPI0721903A2 (ja)
CA (1) CA2699441A1 (ja)
WO (1) WO2009033504A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101333164B1 (ko) * 2009-04-13 2013-11-27 블랙베리 리미티드 Sip 메세지에 대한 신뢰를 결정하는 시스템 및 방법
EP3259893A1 (en) * 2015-02-17 2017-12-27 Telefonaktiebolaget LM Ericsson (publ) Provision of location information in an ip multimedia subsystem network
CN109560929B (zh) 2016-07-01 2020-06-16 华为技术有限公司 密钥配置及安全策略确定方法、装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4101215B2 (ja) * 2004-08-06 2008-06-18 キヤノン株式会社 セキュリティポリシー設定方法
CN1642083A (zh) * 2004-09-23 2005-07-20 华为技术有限公司 网络侧选择鉴权方式的方法
CN100369430C (zh) * 2005-06-21 2008-02-13 中兴通讯股份有限公司 一种ip多媒体子系统接入安全的保护方法
US20070186101A1 (en) * 2006-02-06 2007-08-09 Nokia Corporation Trust concept for the SIP reason header

Also Published As

Publication number Publication date
EP2201745A1 (en) 2010-06-30
WO2009033504A1 (en) 2009-03-19
EP2201745B1 (en) 2018-06-13
BRPI0721903A2 (pt) 2014-05-20
JP2010539761A (ja) 2010-12-16
CN101796797A (zh) 2010-08-04
CA2699441A1 (en) 2009-03-19

Similar Documents

Publication Publication Date Title
US9900347B2 (en) Handling trust in an IP multimedia subsystem communication network
US9967348B2 (en) Methods and apparatus for providing session policy during a registration of a device
US8045540B2 (en) Handling of identities in a trust domain of an IP network
EP1885096A1 (en) Application session border element
US9420018B2 (en) End-to-end address transfer
KR20060060045A (ko) 통신 네트워크들 간의 보안 통신을 제공하기 위한 방법 및시스템
Rasol et al. An improved secure SIP registration mechanism to avoid VoIP threats
JP5069353B2 (ja) Ipマルチメディア・サブシステム通信ネットワークにおいて信用性を処理するための方法および装置
Hilt et al. A Session Initiation Protocol (SIP) Event Package for Session-Specific Policies
Tsagkaropoulos et al. Provisioning of Multimedia Applications across Heterogeneous All-IP Networks: Requirements, Functions and Research Issues
Tsagkaropoulos et al. Provisioning of Multimedia Applications across Heterogeneous All-IP Networks: Requirements, Functions and Research...
Regateiro Voice over IP System in an Academic Environment
Traynor et al. Vulnerabilities in Voice over IP
WO2010054695A1 (en) Method and apparatus for use in a communications network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5069353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees