JP5331032B2 - ネットワークの呼制御システム - Google Patents

ネットワークの呼制御システム Download PDF

Info

Publication number
JP5331032B2
JP5331032B2 JP2010041819A JP2010041819A JP5331032B2 JP 5331032 B2 JP5331032 B2 JP 5331032B2 JP 2010041819 A JP2010041819 A JP 2010041819A JP 2010041819 A JP2010041819 A JP 2010041819A JP 5331032 B2 JP5331032 B2 JP 5331032B2
Authority
JP
Japan
Prior art keywords
network
user terminal
femtocell
secure
core network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010041819A
Other languages
English (en)
Other versions
JP2011182033A (ja
Inventor
恒彦 千葉
英俊 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010041819A priority Critical patent/JP5331032B2/ja
Publication of JP2011182033A publication Critical patent/JP2011182033A/ja
Application granted granted Critical
Publication of JP5331032B2 publication Critical patent/JP5331032B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はネットワークの呼制御システムに係り、特に、非セキュアなアクセスネットワークとセキュアなコアネットワークとを含むネットワーク構成において、ユーザ端末側でセキュアな通信が意識されていない場合でもセキュアかつ高速な通信を可能にする呼制御システムに関する。
フェムトセルなどの小型基地局を用いたモバイルネットワークでは、セキュアなコアネットワークに存在するIMS (IP Multimedia Subsystem) や、複数のフェムトセルが非セキュアなオーバレイネットワークを構築するアクセスネットワークといった複数の呼制御システムが存在する。
フェムトセルの標準接続形態では、ユーザ端末間のデータ通信(例えばVoIPなど)における相手端末の検索にはSIP(Session Initiation Protocol)ベースのIMSが用いられる。IMSはコアネットワークに配置される全ての呼制御メッセージがコアネットワークを経由しなければならなくなり、コアネットワークの負荷増加が懸念される。これを解決するために、フェムトセル間でP2PベースのSIP(P2P-SIP)によりオーバレイを構築し、一定時間内で相手端末の検索が完了すると推測される場合にはオーバレイを利用し、それを超えてしまう場合にはIMSを利用する技術が非特許文献1に開示されている。
蕨野他, "ミニマム・コアを実現するコア・オーバレイ連携セッション制御方式", 信学会2009 年総合大会, B-6-101, 2009.
しかしながら、上記の従来技術では、セキュア通信を実現するための手段が何等講じられていないユーザ端末から送信されたメッセージやデータであっても、セキュア通信を意識することなく経路が最適化されてしまうので、暗号化されていないデータの通信が非セキュアな経路で行われてしまうという技術課題があった。
本発明の目的は、上記した従来技術の課題を解決し、セキュア通信を実現するための手段が何等講じられていないユーザ端末から送信されたメッセージやデータでも常にセキュアな通信を実現できる呼制御システムを提供することにある。
上記の目的を達成するために、本発明は、複数のフェムトセルがオーバレイネットワークを構築する非セキュアなアクセスネットワークとセキュアなコアネットワークとが通信用のセキュアトンネルで接続され、各フェムトセルに収容されたユーザ端末間にオーバレイネットワーク経由またはコアネットワーク経由の通信経路を確立するネットワークの呼制御システムにおいて、以下のような手段を講じた点に特徴がある。
(1)各フェムトセルが、ユーザ端末から受信した呼接続要求に基づいて、アプリケーションデータのセキュア通信を実現する手段がユーザ端末側で講じられているか否かを判定するセキュア判定手段と、呼接続要求で指定された相手端末の検索速度をオーバレイネットワークおよびコアネットワークを対象に比較する速度比較手段と、呼制御メッセージの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていれば前記オーバレイネットワークおよびコアネットワークのうち前記検索速度の早いネットワークを選択するメッセージ経路選択手段と、アプリケーションデータの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていればオーバレイネットワークを選択するデータ経路選択手段と、呼制御メッセージおよびアプリケーションデータを前記選択されたネットワーク経由で転送する手段とを具備した。
(2)セキュア判定手段は、ユーザ端末から受信した呼接続要求に暗号鍵が記述されていれば、前記セキュア通信を実現する手段がユーザ端末側で講じられていると判定することを特徴とする。
(3)ユーザ端末から受信した登録要求に基づいて、当該ユーザ端末を前記オーバレイネットワークおよびコアネットワークの双方に登録する登録手段をさらに具備したことを特徴とする。
本発明によれば、以下のような効果が達成される。
(1)セキュア通信を実現する手段がユーザ端末側で講じられていれば、より高速な経路が優先的に選択され、講じられていなければセキュアな経路が選択されるので、セキュア通信を前提とした経路の最適化が可能になる。
(2)セキュア通信を実現する手段がユーザ端末側で講じられているか否かが、ユーザ端末側から送信される呼制御メッセージに基づいて判定されるので、ユーザ端末への特別な機能追加や改修等が不要になる。
(3)ユーザ端末の所在登録がセキュアなコアネットワークおよび非セキュアなオーバレイネットワークの双方に対して行われるので、いずれのネットワークを経由する経路が選択されても通信が可能になる。
本発明が適用されるネットワークの構成を示したブロック図である。 本発明の一実施形態の動作を示したフローチャートである。 ケース1の実施形態の動作を示したシーケンスフローチャート(その1)である。 ケース1の実施形態の動作を示したシーケンスフローチャート(その2)である。 ケース2の実施形態の動作を示したシーケンスフローチャートである。 ケース3の実施形態の動作を示したシーケンスフローチャートである。 ネットワークの選択方法を模式的に表現した図である。 フェムトセルの構成を示した機能ブロック図である。
以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は、本発明が適用されるネットワークの構成を示したブロック図である。
アクセスネットワークNWaは、複数のフェムトセルにより構成され、フェムトセル同士およびオーバレイエミュレータはChordベースのP2P-SIPに基づくオーバレイネットワークを構築する。以下、アクセスネットワークNWaをオーバレイネットワークNWaと表現する場合もある。
コアネットワークNWcには、認証サーバ21、セキュリティゲートウエイ(GW)22およびIMS23が収容され、オーバレイネットワークNWaの各フェムトセル#1,#2…は、コアネットワークNWcのセキュリティGW22との間にIKEv2に基づくセキュアなIPSecトンネル31を確立してIMS23と通信する。
前記認証サーバ21は、セキュリティGW22をRADIUSクライアントとしてRADIUSプロトコルを用いてユーザ認証を行う。IMS23は、コアネットワークNWcに配置されてユーザを管理するSIPサーバ群であり、SIPサーバとしてのP-CSCF(Proxy Call Session Control Function)、S-CSCF(Serving Call Session Control Function)およびI-CSCF(Interrogating Call Session Control Function)、ならびにユーザ情報データベースであるHSS(Home Subscribe Server)により構成される。前記セキュリティGW22は各フェムトセル#1,#2…との間にIKEv2手順に基づくIPSecトンネル31を確立し、ユーザ認証処理を行うと共に各ユーザ端末UA(User Agent)に割り当てるIPアドレスを各フェムトセルに通知する。
各フェムトセルは、ユーザ端末UAを収容するとともに当該ユーザ端末UAの認証処理を前記セキュリティGW22および認証サーバ21と連携して実施する。また、PPPにおいて各ユーザ端末UAにDNSアドレスおよびIPアドレス等を割り当てる。ここで、フェムトセルとセキュリティGW22との間ではIKEv2による認証手順が用いられる。また、セキュリティGW22と認証サーバ21との間ではRADIUSプロトコルが用いられる。
各フェムトセルはSIPプロキシとしても動作し、ユーザ端末UAから受信した各種のSIPメッセージを適切に転送する。各ユーザ端末UAから受信したSIP REGISTERについては、オーバレイネットワークNWa内およびコアネットワークNWcのIMS23へ転送して所在登録を要求する。各フェムトセルは、オーバレイネットワークNWaにSIP REGISTER/SIP INVITE(および、これらに伴うトランザクション)を転送する場合は、Viaヘッダを自身のローカルIPアドレスとして追加して転送する。コアネットワークNWcのIMS23へ転送する場合は、IPSecの内側IPアドレスをViaヘッダに追加して転送する。
ユーザ端末UAから受信したSIP INVITEに関しては、後に詳述するように、相手端末をオーバレイネットワークNMaで検索する場合とコアネットワークNMcのIMS23で検索する場合とを比較して検索速度の速いネットワークを識別すると共に、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA側で講じられているか否かを判定し、これらの比較結果および判定結果に基づいて転送経路を決定する。本実施形態では、暗号鍵情報がSIP INVITEに記述されていれば、前記セキュア通信を実現する手段がユーザ端末UA側で講じられていると判定される。
ユーザ端末UAはIMSクライアントであり、SIPに基づいてVoIP(Voice over IP)の音声データや動画データ等のアプリケーションデータを送受信し、PPP手順の中で認証処理を実行し、さらにはIPアドレスおよびDNSアドレスを取得する。また、アプリケーションデータをフェムトセル間で直接送受信できるようにするために、SIP INVITEおよび200 OKのSDPフィールドを、アクセスネットワークNWa内で通信可能な形式に変換する。ユーザ端末UAはさらに、アプリケーションデータの安全性を確保するために、ユーザ端末UA間でSRTPによる暗号化を行う。ただし、暗号化を行わない場合には鍵情報をINVITEに含めないようにすることで、フェムトセルがIMSを必ず選択するようにする。
次いで、図2のフローチャートおよび図3ないし図6のシーケンスフローを参照して本実施形態の動作を詳細に説明する。図2のフローチャートは、主に発信側のユーザ端末UA#1を収容するフェムトセル#1の動作を示している。
初めに、図2のフローチャートおよび図3,4のシーケンスフローを参照し、時刻t1でユーザ端末UA#1が起動されると、ステップS1では、時刻t2においてユーザ端末UA#1とフェムトセル#1との間に無線リンクが確立される。ステップS2では、時刻t3においてLCP/CHAP処理が実行されてユーザ端末UA#1が認証される。ステップS3では、フェムトセル#1とセキュリティGW22との間にIKEv2に基づくIPSecトンネル31が確立される。
本実施形態では、時刻t4においてフェムトセル#1とセキュリティGW22との間でIKE_SAパラメータ交渉が実行される。時刻t5では、フェムトセル#1からセキュリティGW22へIKE_AUTH要求(MOBIKE)が送信される。時刻t6では、セキュリティGW22からIKE_AUTH応答(認証チャレンジ)が返信される。時刻t7では、フェムトセル#1からセキュリティGW22へIKE_AUTH要求(認証情報)が送信される。
セキュリティGW22では、このIKE_AUTH要求に応答して、時刻t8において認証サーバ21との間でRADIUS認証が実施され、時刻t9では、フェムトセル#1へIKE_AUTH応答(認証応答)が返信される。時刻t10では、フェムトセル#1からセキュリティGW22へIKE_AUTH要求(相互認証)が送信される。そして、時刻t11において、セキュリティGW22からIKE_AUTH応答(相互認証,IP#A)が返信されると、フェムトセル#1とセキュリティGW22との間にIPSecトンネル31が確立される。
ステップS4では、時刻t12においてユーザ端末UA#1とフェムトセル#1との間でIPCP処理が実行されてユーザ端末UA#1にグローバルIPアドレス(IP#A)が割り当てられる。ステップS5では、STUN処理等の適宜の処理が実行されてフェムトセル#1のローカルIPアドレスおよびポート番号(IP#1およびPort#1)がユーザ端末UA#1が通知される。
ステップS6では、時刻t14においてユーザ端末UA#1が自身のSIP URIおよびコンタクトアドレス(グローバルIPアドレス:IP#A)の記述されたSIP REGISTER(所在登録)をフェムトセル#1へ送信し、これが前記IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送される。IMS23から返信される200 OKも、前記セキュリティGW22およびIPSecトンネル31を経由してフェムトセル#1へ返信される。ステップS7では、時刻t15においてフェムトセル#1からオーバレイネットワークNWaへ前記SIP REGISTERが送信され、オーバレイネットワークNWaから返信された200 OKがフェムトセル#1からユーザ端末UA#1へ返信される。このように、本実施形態ではフェムトセル#1によるユーザ端末UA#1の所在登録が、コアネットワークMWc(IMS23)およびオーバレイネットワークNWaの双方に対して行われる。
その後、時刻t16において他のユーザ端末UA#2が起動されると、ステップS8では、時刻t17において上記と同様の手順でユーザ端末UA#2とフェムトセル#2との間に無線リンクが確立され、当該ユーザ端末UA#2の認証処理が実行され、フェムトセル#2とセキュリティGW22との間にIPSecトンネル31が確立され、さらにユーザ端末UA#2の所在登録がコアネットワークMWc(IMS23)およびオーバレイネットワークNWaの双方に対して行われる。
図4へ進み、時刻t18においてユーザ端末UA#1からユーザ端末UA#2が発信されると、時刻t19では、ユーザ端末UA#1からフェムトセル#1へSIP INVITEが送信される。このSIP INVITEには、宛先としてユーザ端末UA#2が記述され、SDPフィールドにフェムトセル#1のローカルIPアドレスIP#1およびポート番号Port#1、ならびに暗号鍵が記述され、さらにコンタクトアドレスとしてユーザ端末UA#1のグローバルIPアドレスIP#Aが記述されている。フェムトセル#1では、このSIP INVITEがステップS9で受信されるとステップS10へ進み、時刻t20において、このSIP INVITEおよび当該SIP INVITEを契機に確立されるセッションで送受信されるアプリケーションデータを、オーバレイネットワークNWa経由およびコアネットワークNWc経由のいずれでユーザ端末UA#2へ転送すべきかが判断される。
本実施形態では、転送経路を決定するパラメータとして以下の2つが参照される。第1に、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA#1側で講じられているか否かが判定される。本実施形態では、ユーザ端末UA#1から受信したSIP INVITEに暗号鍵が記述されていれば、セキュア通信を実現する手段が講じられていると判定される。第2に、相手端末(ここでは、ユーザ端末UA#2)の検知をオーバレイネットワークNWaへ依頼した場合とコアネットワーク(IMS23)へ依頼した場合との速度(遅延時間)やセッション数が推定される。
そして、図7に一覧表示したように、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA#1側で講じられていれば、さらに相手端末の検知速度が比較され、コアネットワークNWcでの検知速度が優っていれば、SIP INVITEを含む各種の呼制御メッセージの転送経路として前記検知速度の速いコアネットワークNWcが選択され、アプリケーションデータに関してはオーバレイネットワークNWaが選択される(ケース1)。
また、オーバレイネットワークNWaでの検知速度が優っていれば、呼制御メッセージの転送経路として前記検知速度の速いオーバレイネットワークNWaが選択され、アプリケーションデータに関してもオーバレイネットワークNWaが選択される(ケース2)
これに対して、アプリケーションデータのセキュア通信を実現する手段がユーザ端末UA#1側で講じられていなければ、呼制御メッセージの転送経路としてコアネットワークNWcが選択され、アプリケーションデータに関しても同様にコアネットワークNWcが選択される(ケース3)。
[ケース1]
前記ケース1と判定されるとステップS11へ進み、図4の時刻t21において、前記SIP INVITEが前記IPSecトンネル31およびセキュリティGW22を経由してオーバレイネットワークNWaのIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネルおよびフェムトセル#2を経由してユーザ端末UA#2へ転送される。時刻t22では、前記SIP INVITEに応答してユーザ端末UA#2から送信された180 Ringingが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。
時刻t23では、ユーザ端末UA#2から送信された200 OKが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。この200 OKでは、SDPフィールドにフェムトセル#2のローカルIPアドレス(IP#2)およびポート番号(Port#2)、ならびに暗号鍵が記述され、さらにコンタクトアドレスとしてユーザ端末UA#2のグローバルIPアドレス(IP#B)が記述されている。
時刻t24では、前記200 OKに応答してユーザ端末UA#1から送信されたACKが、フェムトセル#1、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#2を経由してユーザ端末UA#2へ転送される。
以上のようにしてユーザ端末UA#1,UA#2間にオーバレイネットワークNWa経由の経路が確立されると、ステップS12では、時刻t25において音声データや画像データ等のアプリケーションデータが前記暗号鍵で暗号化されてユーザ端末UA#1、フェムトセル#1、オーバレイネットワークNWa、フェムトセル#2およびユーザ端末UA#2の経路でセキュアに送受信される。
[ケース2]
これに対して、前記ステップS10(t20)においてケース2と判定されるとステップS13へ進み、図5に示したように、時刻t31において、前記SIP INVITEがフェムトセル#1からオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#2を経由してユーザ端末UA#2へ転送される。時刻t32では、前記SIP INVITEに応答してユーザ端末UA#2から送信された180 Ringingがフェムトセル#2を経由してオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#1を経由してユーザ端末UA#1へ転送される。
時刻t33では、ユーザ端末UA#2から送信された200 OKがフェムトセル#2を経由してオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#1を経由してユーザ端末UA#1へ転送される。この200 OKでは、SDPフィールドにフェムトセル#2のローカルIPアドレスおよびポート番号、ならびに暗号鍵が記述され、さらにコンタクトアドレスとしてとしてユーザ端末UA#2のグローバルIPアドレス(IP#B)が記述されている。
時刻t34では、前記200 OKに応答してユーザ端末UA#1から送信されたACKが、フェムトセル#1を経由してオーバレイネットワークNWaへ転送され、さらにオーバレイネットワークNWaからフェムトセル#2を経由してユーザ端末UA#2へ転送される。
以上のようにしてユーザ端末UA#1,UA#2間にオーバレイネットワーク経由の経路が確立されると、ステップS14では、時刻t35において音声データや画像データ等のアプリケーションデータが前記暗号鍵で暗号化されてユーザ端末UA#1、フェムトセル#1、オーバレイネットワークNWa、フェムトセル#2およびユーザ端末UA#2の経路でセキュアに送受信される。
[ケース3]
さらに、前記ステップS10においてケース3と判定されるとステップS15へ進み、図6に示したように、時刻t51において、前記SIP INVITEがフェムトセル#1からIPSecトンネル31およびセキュリティGW22を経由してオーバレイネットワークNWaのIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#2を経由してユーザ端末UA#2へ転送される。時刻t52では、前記SIP INVITEに応答してユーザ端末UA#2から送信された180 Ringingが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。
時刻t53では、ユーザ端末UA#2から送信された200 OKが、フェムトセル#2、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#1を経由してユーザ端末UA#1へ転送される。
時刻t54では、前記200 OKに応答してユーザ端末UA#1から送信されたACKが、フェムトセル#1、IPSecトンネル31およびセキュリティGW22を経由してIMS23へ転送され、さらにIMS23から前記セキュリティGW22、IPSecトンネル31およびフェムトセル#2を経由してユーザ端末UA#2へ転送される。
以上のようにしてユーザ端末UA#1,UA#2間にコアネットワークNWC経由のセキュアな経路が確立されると、ステップS16では、時刻t55において音声データや画像データ等のアプリケーションデータがユーザ端末UA#1、フェムトセル#1、IPSecトンネル31およびセキュリティGW22、コアネットワークNWc、セキュリティGW22、IPSecトンネル31、フェムトセル#2およびユーザ端末UA#2の経路でセキュアに送受信される。
図8は、前記各フェムトセルの主要部の構成を示した機能ブロック図であり、ここでは、本発明の説明に不要な構成は図示が省略されている。
セキュア判定部51は、ユーザ端末UA#1から受信した呼接続要求に基づいて、アプリケーションデータのセキュア通信を実現する手段がユーザ端末側で講じられているか否かを判定する。速度比較部52は、前記呼接続要求で指定された相手端末の検索速度をオーバレイネットワークNWaおよびコアネットワークNWcを対象に比較する。メッセージ経路選択部53は、呼制御メッセージの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていれば前記オーバレイネットワークおよびコアネットワークのうち前記検索速度の早いネットワークを選択する。
データ経路選択部54は、アプリケーションデータの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていればオーバレイネットワークを選択する。
第1メッセージ送信部55は、前記コアネットワークが選択された呼制御メッセージを前記セキュアトンネルおよびコアネットワーク経由で相手端末へ送信する。第2メッセージ送信部56は、前記オーバレイネットワークが選択された呼制御メッセージを当該オーバレイネットワーク経由で相手端末へ送信する。第1データ送信部57は、前記コアネットワークが選択されたアプリケーションデータを前記セキュアトンネルおよびコアネットワーク経由で相手端末へ送信する。第2データ送信部58は、前記オーバレイネットワークが選択されたアプリケーションデータを当該オーバレイネットワーク経由で相手端末へ送信する。
21…認証サーバ,22…セキュリティゲートウエイ(GW),23…IMS,31…IPSecトンネル

Claims (3)

  1. 複数のフェムトセルがオーバレイネットワークを構築する非セキュアなアクセスネットワークの当該各フェムトセルとセキュアなコアネットワークとが通信用のセキュアトンネルで接続され、各フェムトセルに収容されたユーザ端末間にオーバレイネットワーク経由またはコアネットワーク経由の通信経路を確立するネットワークの呼制御システムにおいて、
    各フェムトセルが、
    ユーザ端末から受信した呼接続要求に基づいて、アプリケーションデータのセキュア通信を実現する手段がユーザ端末側で講じられているか否かを判定するセキュア判定手段と、
    前記呼接続要求で指定された相手端末の検索速度をオーバレイネットワークおよびコアネットワークを対象に比較する速度比較手段と、
    呼制御メッセージの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていれば前記オーバレイネットワークおよびコアネットワークのうち前記検索速度の早いネットワークを選択するメッセージ経路選択手段と、
    アプリケーションデータの経路として、前記セキュア通信のための手段が講じられていなければコアネットワークを選択し、講じられていればオーバレイネットワークを選択するデータ経路選択手段と、
    前記呼制御メッセージおよびアプリケーションデータを前記選択されたネットワーク経由で転送する手段とを具備したことを特徴とするネットワークの呼制御システム。
  2. 前記セキュア判定手段は、前記ユーザ端末から受信した呼接続要求に暗号鍵が記述されていれば、前記セキュア通信を実現する手段がユーザ端末側で講じられていると判定することを特徴とする請求項1に記載のネットワークの呼制御システム。
  3. 前記ユーザ端末から受信した登録要求に基づいて、当該ユーザ端末を前記オーバレイネットワークおよびコアネットワークの双方に登録する登録手段をさらに具備したことを特徴とする請求項1または2に記載のネットワークの呼制御システム。
JP2010041819A 2010-02-26 2010-02-26 ネットワークの呼制御システム Expired - Fee Related JP5331032B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010041819A JP5331032B2 (ja) 2010-02-26 2010-02-26 ネットワークの呼制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010041819A JP5331032B2 (ja) 2010-02-26 2010-02-26 ネットワークの呼制御システム

Publications (2)

Publication Number Publication Date
JP2011182033A JP2011182033A (ja) 2011-09-15
JP5331032B2 true JP5331032B2 (ja) 2013-10-30

Family

ID=44693122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010041819A Expired - Fee Related JP5331032B2 (ja) 2010-02-26 2010-02-26 ネットワークの呼制御システム

Country Status (1)

Country Link
JP (1) JP5331032B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2978275A4 (en) 2013-03-21 2016-03-23 Fujitsu Ltd BASE STATION DEVICE, MOBILE STATION DEVICE, AND LINE SWITCHING METHOD

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009094652A (ja) * 2007-10-04 2009-04-30 Kddi Corp 移動体通信システムにおける通信経路設定方法、無線基地局装置及び通信制御装置

Also Published As

Publication number Publication date
JP2011182033A (ja) 2011-09-15

Similar Documents

Publication Publication Date Title
US9515995B2 (en) Method and apparatus for network address translation and firewall traversal
US6788676B2 (en) User equipment device enabled for SIP signalling to provide multimedia services with QoS
US8725885B1 (en) Securely establishing ice relay connections
JP4938674B2 (ja) Ipマルチメディア・サブシステムにアクセスする方法および装置
US9172559B2 (en) Method, apparatus, and network system for terminal to traverse private network to communicate with server in IMS core network
US8688842B2 (en) Methods, apparatuses, system, and related computer program product for user equipment access
EP2632103A1 (en) Ims multimedia communication method and system, terminal and ims core network
WO2006134505A1 (en) Method, system and network elements for establishing media protection over networks
WO2016033764A1 (en) Establishment of a secure connection for a communication session
JP5331032B2 (ja) ネットワークの呼制御システム
EP3682609B1 (en) Signal plane protection within a communications network
US11218515B2 (en) Media protection within the core network of an IMS network
JP5288561B2 (ja) フェムトセル間のハンドオフ方法およびシステム
Moon Fast and secure session mobility in IMS-based vertical handover scenario
JP5135257B2 (ja) ホームゲートウェイ及びセッション制御サーバによって異なる経路の複数のセッションを確立する方法及びシステム
EP2084885B1 (en) Address translation
JP4841357B2 (ja) セキュアなシグナリングチャネルを用いたリソース更新方法、サーバ、端末及びプログラム
JP5247534B2 (ja) ホームゲートウェイによって異なる経路の複数のセッションを確立する方法及びシステム
Vintila A solution for secure SIP conferencing over IMS and SAE
Nurmela Session initiation protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130726

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees