JP6330916B2 - webRTCのためのシステム及び方法 - Google Patents

webRTCのためのシステム及び方法 Download PDF

Info

Publication number
JP6330916B2
JP6330916B2 JP2016557360A JP2016557360A JP6330916B2 JP 6330916 B2 JP6330916 B2 JP 6330916B2 JP 2016557360 A JP2016557360 A JP 2016557360A JP 2016557360 A JP2016557360 A JP 2016557360A JP 6330916 B2 JP6330916 B2 JP 6330916B2
Authority
JP
Japan
Prior art keywords
cscf
wwsf
ims
webrtc
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016557360A
Other languages
English (en)
Other versions
JP2017502624A (ja
Inventor
アンドレアス クンツ
アンドレアス クンツ
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2017502624A publication Critical patent/JP2017502624A/ja
Application granted granted Critical
Publication of JP6330916B2 publication Critical patent/JP6330916B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、webRTC(Web Real Time Communication)のための装置、システム、及び方法に関し、特に、IMS(IP(Internet Protocol) Multimedia Subsystem)へのwebRTCクライアントのセキュア認証(secure authentication)技術に関する。
webRTCと呼ばれる新たなサービス、すなわち、音声及びビデオ通話のようなリアルタイムコミュニケーションサービスは、IETF(Internet Engineering Task Force)に規定されており、盛んに取り組まれている。webRTCは、スタンドアローン・サイロサービス(standalone silo service)として動作しないように、他のネットワークとインターワークする(interwork)。これは、他のwebRTCユーザとだけでなく、通常の電話とも通話したい最終顧客(end customer)にとって重要である。
この機能を提供するために、非特許文献1に開示されているように、3GPP(3rd Generation Partnership Project)にて研究が行われている。
SA3(security working group)においていくつかのセキュリティソリューションが開始されたが、webRTCクライアントが、モバイルオペレータのIP Multimedia Subsystem(IMS)に登録及び接続したいときに、現在のソリューション及びその合意は、モバイルデバイスにおけるwebRTCクライアントのセキュア認証(Authentication)及び認可(Authorization)メカニズムを欠いている。認証されておらず及び/又は認可されていない任意のwebRTCクライアントを伴うインターネットからオペレータのIMSシステムへの攻撃を防止するために、最終顧客及びモバイルオペレータの両方を保護するためのセキュアソリューションを提供することが重要である。
IMSへの認証及び認可を保証するアイデンティティの割り当てと正しいマッピング(またはバインディング)の問題は、図12に示される。
User Equipment(UE)のブラウザは、WebRTC Web Server Function(WWSF)からwebRTC IMS Client(WIC)をダウンロードする。WWSFは、認証されたwebアイデンティティに関連したWICに対して、認可されたIMSアイデンティティの正確で一貫した割り当てを管理することについて責任がある。3GPPにおいて、WWSFが、オペレータ・ホームIMS、又はホームIMSに認可されたサードパーティー・ネットワーク(third party network)に存在してもよいことが提案されている。
UEがIMSサービスにアクセスするときに、ネットワークは、UEがそのようなサービスへのアクセスを許可されているかどうかを検証するために認可を実行すべきである。現在のシステムにおいて、WWSFから割り当てられる2つの独立したアイデンティティ(webRTCアイデンティティ及びIMSアイデンティティ)がある。ネットワークがアイデンティティの検証に失敗した場合、認可されていないWICがIMSサービスへアクセスすること、及びネットワークへのDoS(Denial of Service)攻撃を起こし得る。非特許文献1及び2にて提案された認証手順は、これらの脅威に対して十分ではない。
それらの脅威に対抗するために、ネットワークは、WWSFによって行われる認証及び/又は認可を検証することが必要である。webRTCアイデンティティとIMSアイデンティティとの間のバインディングは、ネットワークが検証を実行するために必要である。
以下のセクションでは、どのようにIMSアイデンティティとのバインディングが実行されるのか、どのようにIMSネットワークはこのバインディングについて知らされるのか、及び追加の認証メカニズムが必要かどうかについて説明する。
本発明は、webRTC IMSクライアントの認証及び認可が、モバイルネットワークオペレータのIMSにおいてどのように達成することができるかの様々な態様を提案する。WICは、IMSに登録するためにIDを使用し、そのIDは、IMS public user identity(IMPU)、IMS private identity(IMPI)、globally routable user agent URI(GRUU)等であり得る。
WICは、WWSFによってeP−CSCFアドレス及び認証情報を用いて事前設定され得るが、そうでない場合、この情報は、直接IMSから又はWWSFを介して、又は例えばOMA DM(Open Mobile Allicance Device Management)である他のデバイス管理手順を介して、検索されるべきである。
加入者が、既に有効なwebRTCアカウント又はメンバーシップを有すること、及びこれがWWSFによって、有効にされ、認証され、及び認可され得ることがさらに想定される。
本発明の第1の実施の態様にかかる方法は、通信システムにおける認証方法を提供する。この方法は、IMS登録においてWWSFからUEへトークンを送信することと、前記トークンを伴うREGISTERメッセージを前記UEからeP−CSCFへ送信することと、前記eP−CSCFによって前記トークンを検証することと、前記REGISTERメッセージを前記eP−CSCFからS−CSCFへ転送することと、加入者プロファイル(subscription profile)をHSSから前記S−CSCFへ受信することと、200 OKメッセージを前記S−CSCFから前記eP−CSCFを介して前記UEへ送信することと、を含む。
また、本発明の第2の実施の態様にかかるシステムは、UEを認証する通信システムである。このシステムは、WWSFと、eP−CSCFと、S−CSCFと、HSSと、を含む。前記WWSFは、IMS登録においてトークンを前記UEへ送信する。前記UEは、前記トークンを伴うREGISTERメッセージを前記eP−CSCFへ送信する。前記eP−CSCFは、前記トークンを検証する。前記eP−CSCFは、前記REGISTERメッセージを前記S−CSCFへ転送する。前記S−CSCFは、加入者プロファイルを前記HSSから受信する。前記S−CSCFは、200 OKメッセージを前記eP−CSCFを介して前記UEへ送信する。
また、本発明の第3の実施の態様にかかる方法は、UEの認証方法を提供する。この方法は、IMS登録においてトークンをWWSFから受信することと、前記トークンを検証してREGISTERメッセージをS−CSCFへ転送するeP−CSCFへ、前記トークンを伴う前記REGISTERメッセージを送信することと、HSSから加入者プロファイルを受信する前記S−CSCFから、前記eP−CSCFを介して200 OKメッセージを受信することと、を含む。
さらに、本発明の第4の実施の態様にかかる装置は、WWSFと、eP−CSCFと、S−CSCFと、HSSと、を含む通信システムに接続可能なUEである。このUEは、IMS登録においてトークンを前記WWSFから受信し、前記HSSから加入者プロファイルを受信する前記S−CSCFから、前記eP−CSCFを介して200 OKメッセージを受信する受信部と、前記トークンを検証してREGISTERメッセージを前記S−CSCFへ転送する前記eP−CSCFへ、前記トークンを伴う前記REGISTERメッセージを送信する送信部と、を含む。
本発明により、例えば、IMSへのwebRTCクライアントのセキュア認証をすることができる。
本発明の第1の実施の形態にかかる静的なIMS ID割り当ての一例を示すブロック図である。 第1の実施の形態にかかる静的なIMS ID割り当てのためのコールフローの一例を示すシーケンス図である。 本発明の第2の実施の形態にかかる動的なIMS ID割り当ての一例を示すブロック図である。 第2の実施の形態にかかる動的なIMS ID割り当てのためのコールフローの一例を示すシーケンス図である。 第2の実施の形態にかかる動的なIMS ID割り当てのためのコールフローの他の例を示すシーケンス図である。 第2の実施の形態にかかるWWSF及びeP−CSCFにおける同期されていない登録解除及びバインディング除去の一例を示すシーケンス図である。 第2の実施の形態にかかるWWSF及びeP−CSCFにおける同期された登録解除及びバインディング除去の一例を示すシーケンス図である。 本発明の第3の実施の形態にかかる信頼されたサード・パーティーのAAAにおけるwebRTC ID検証の一例を示すブロック図である。 第3の実施の形態にかかる信頼されたサード・パーティーのAAAにおけるwebRTC ID検証のためのコールフローの一例を示すシーケンス図である。 第3の実施の形態にかかる信頼されたサード・パーティーのAAAにおける同期されていない登録解除の一例を示すシーケンス図である。 第3の実施の形態にかかる信頼されたサード・パーティーのAAAにおける同期された登録解除の一例を示すシーケンス図である。 典型的なアイデンティティマッピングを示すブロック図である。 3GPPに提案されるWWSFトークンによるwebRTCクライアント認証を示すシーケンス図である。 本発明にかかるUEの構成例を示すブロック図である。
以下、本発明の第1から第3の実施の形態を、図面を参照して説明する。
<第1の実施の形態>
本実施の形態は、webRTCアイデンティティごとのWWSFへの静的なIMS ID割り当てを提案する。図1にアイデンティティバインディングの原理を示す。
WWSF 30及びHSS(Home Subscriber Server) 60は、whインタフェースを介してアイデンティティ情報を交換することができる。その情報は、IMS IDに対応する特定のwebRTCアイデンティティと、必要であればIMS認証のためのパスワードを含むが、このパラメータセットに制限されない。
図2は、ステップS11からS15の事前準備段階によりIMS登録のためのコールフロー(call flow)を提供する。
ステップS11:UE 10は、IMS加入者(IMS subscriber)及びwebRTC加入者(webRTC subscriber)であり、IMSオペレータに自身のwebRTC IDを登録する。これは、そのIMS登録の間にIMSクライアントに通常使用される通常のIMS登録メッセージにおいて行われ得る。
ステップS12:HSS 60は、webRTC IDとIMS IDとの間でバインディングを生成する。それは、新たなWIC IMS IDと、必要であれば対応するパスワード又は他の認証に関連する情報を生成する。WICのIMS IDは、通常のIMSクライアントのものとは異なる。
ステップS13:HSS 60は、webRTC IDからWWSFアドレスを導出する。HSS 60は、WWSF 30を見つけるために、webRTCプロバイダごとにルックアップテーブルを有することができ、又は固定されたフォーマット、例えば「wwsf@webrtcprovider.com」を有する。HSS 60は、whインタフェースを介してWWSF 30に、生成されたWIC IMS ID、パスワード、及びwebRTC IDを提供する。HSS 60は、他のsubscription又は認証に関連する情報も提供し得る。WIC 20は、正しいeP−CSCF(enhanced Proxy−Call Session Control Function)アドレスを検索することができないかもしれない。したがって、HSS 60は、eP−CSCFをこのメッセージに含め得る。その情報はまた、WIC 20が例えばWWSF 30によって事前設定されるかどうかに依存している。
ステップS14:WWSF 30は、webRTC IDとWIC IMS IDと、もし提供されるならばパスワード及び他の情報との間でバインディングを生成する。
ステップS15:webRTCを使用可能にされたブラウザ(webRTC−enabled browser)内から、ユーザーは、WWSF 30とのHTTPS(Hypertext Transfer Protocol Secure)接続を開始するために、WWSF 30へのURI(Uniform Resource Identifier)にアクセスし得る。TLS(Transport Layer Security)接続は、サーバ証明書(server certificate)に基づいてサーバの一方向の認証を提供し得る。ブラウザは、WWSF 30からWIC 20をダウンロードし、WIC20を初期設定して、準備段階は完了する。
ステップS16:WIC 20は、自身のwebRTC IDを用いてWWSF 30に登録する。WWSF 30は、共通のウェブ認証手順(common web authentication procedure)を用いてユーザを認証し得る。
ステップS17:WWSF 30は、対応するIMS ID、及び可能な場合、パスワード、eP−CSCFアドレス、認証情報等を、WIC 20へ提供する。その情報はまた、WIC 20が事前設定されるかどうかに依存している。
ステップS18:WIC 20は、受信した情報を格納し、WIC IMS IDを用いて、REGISTERメッセージをeP−CSCF 40に送信する。このメッセージは、望ましくは、SIP(Session Initiation Protocol)メッセージであり得るが、WebSocket、JSON(JavaScript(登録商標) Object Notation)等のような他のプロトコルに基づくことができる。
ステップS19:S−CSCF(Serving−CSCF) 50は、HSS 60から認証データを検索し、401 unauthorized responseを用いてUE 10にチャレンジする。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS20:WIC 20は、WWSF 30から受信した情報(パスワード、情報に関する他の認証)を用いてチャレンジを解決し、別のREGISTERメッセージをeP−CSCF 40に送信する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS21:S−CSCF 50は、200 OK又は他の適切なメッセージを用いてWIC 20に対して登録に確認応答し(acknowledge)、HSS 60から加入者プロファイルを検索する。 このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
本実施の形態は、webRTCユーザが同時にIMS加入者でもあることを必要とする。WIC 20が、UICC(Universal Integrated Circuit Card)にアクセスできず、P−CSCF割り当てを有さないので、HSS 60は、webRTCサービスプロバイダとのインタフェースを必要とし、IMS ID+パスワード及びeP−CSCFアドレスを交換する。
<第2の実施の形態>
本実施の形態において、WWSFは、IMSオペレータのHSSから受信したIMS IDのプールを使用している。その背景にあるアイデアは、webRTCサービスプロバイダが、自身のIMS subscriptionをwebRTCユーザが有すると仮定せず、したがって、webRTCサービスプロバイダが、オンデマンド(on demand)でwebRTC IMSクライアントに割り当てられ得るIMS subscriptionのプールを保持する。アーキテクチャを図3に示す。
IMS IDのプールは、wildcarded IMPUのフォーム(form)でWWSF 30に提供され得るが、それはIMPUのリストにすることもでき、これに制限されない。
図4にその手順のコールフローを示す。
ステップS31:WWSF 30は、オンデマンドでwebRTCユーザにより共有される例えば、wildcarded IMPU、又はIMPUのリストであるIMS IDのプールを用いて事前設定される。HSS 60は、WWSF 30にコンフィギュレーションを提供し、また、例えばeP−CSCFアドレス、認証情報、パスワード等の追加の情報も提供し得る。
ステップS32:webRTCを使用可能にされたブラウザ内から、ユーザは、WWSF 30とのHTTPS接続を開始するために、WWSF 30のURIにアクセスし得る。TLS接続は、サーバ証明書に基づいてサーバの一方向の認証を提供し得る。ブラウザは、WWSF 30からWIC 20をダウンロードし、WIC20を初期設定して、準備段階は完了する。
ステップS33:WIC 20は、自身のwebRTC IDを用いてWWSF 30に登録する。WWSF 30は、必要であれば、認証手続を開始し得る。
ステップS34:WWSF 30は、現在使用されていないIMS IDを選択する、又はwildcarded IMPUの場合に、例えばwebRTC IDに基づきIMPUを生成する。WWSF 30は、このIMS IDをwebRTC IDにバインドし、且つ入手可能な場合、IMS IDを、パスワード、eP−CSCFアドレス、認証情報等にバインドする。その情報はまた、WIC 20が、WWSF 30によってeP−CSCFアドレス及び認証情報を用いて事前設定されるか否かに依存している。
ステップS35:WWSF 30は、webRTC ID及びIMS IDのバインディングをeP−CSCF 40に登録する。
ステップS36:eP−CSCF 40及びWWSF 30は信頼関係(trast relationship)を有し、お互いに認証し得る。eP−CSCF 40は、バインディングを格納し、バインディングに確認応答する。それはバインディングのためのvalidity timerを開始することができ、WWSF 30にそのtimerを提供する。
ステップS37:WWSF 30は、webRTC IDにバインドしているIMS IDをWIC 20に提供する。
ステップS38:WIC 20は、受信した情報を格納し、IMS IDを伴うREGISTERメッセージをeP−CSCF 40に送信する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS39:eP−CSCF 40は、webRTC ID及びIMS IDのバインディングを検証し、REGISTERを認可する。eP−CSCF 40は、S−CSCF 50によるチャレンジの必要をなくすために、そのバインディングが検証された及び/又は登録が認可されたことを示すインジケータ(indicator)、フラグ、又は他のパラメータをREGISTER内に含めることができる。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS40:eP−CSCF 40は、IMS IDを伴うREGISTERを(潜在的にIBCF(Interconnection Border Control)又はI−CSCF(Interrogating−CSCF)のような他のIMSノードを介して)S−CSCF 50に転送し、前のステップにおいて説明されるようにそれにマークを付け得る。S−CSCF 50は、加入者プロファイルをHSS 60に要求する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS41:S−CSCF 50は、登録に確認応答し、このwebRTCサービスプロバイダのための一般加入者プロファイルをHSS 60から検索する。200 OK又は他の適切なメッセージがWIC 20へ転送される。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
本実施の形態の他のバリエーションにおいて、図5に示す以下のコールフローを適用する。
前の図4と同じ原則が適用され、すなわちステップはほぼ同じであり、ステップS51b及び検証ステップS56により2つだけ追加のステップが含められている。
ステップS51a:WWSF 30は、オンデマンドでwebRTCユーザにより共有される例えば、wildcarded IMPU、又はIMPUのリストであるIMS IDのプールを用いて事前設定される。HSS 60は、WWSF 30にコンフィギュレーションを提供し、また、例えばeP−CSCFアドレス、認証情報、パスワード等の追加の情報も提供し得る。
ステップS51b:HSS 60は、WWSF ID及びそれの許可されたIMS IDをeP−CSCF 40に提供する。それはPSI(Project Server Interface)ルーティングを使用することができ、適切なSIPメッセージ、例えばOPTIONS、UPDATE、INVITE、REGISTER、200 OK、MESSAGE等を使用することができる。
ステップS52:webRTCを使用可能にされたブラウザ内から、ユーザは、WWSF 30とのHTTPS接続を開始するために、WWSF 30のURIにアクセスし得る。TLS接続は、サーバ証明書に基づいてサーバの一方向の認証を提供し得る。ブラウザは、WWSF 30からWIC 20をダウンロードし、WIC20を初期設定して、準備段階は完了する。
ステップS53:WIC 20は、自身のwebRTC IDを用いてWWSF 30に登録する。WWSF 30は、必要であれば、認証手続を開始し得る。
ステップS54:WWSF 30は、現在使用されていないIMS IDを選択する、又はwildcarded IMPUの場合に、例えばwebRTC IDに基づきIMPUを生成する。WWSF 30は、このIMS IDをwebRTC IDにバインドし、且つ入手可能な場合、IMS IDを、パスワード、eP−CSCFアドレス、認証情報等にバインドする。その情報はまた、WIC 20が、WWSF 30によってeP−CSCFアドレス及び認証情報を用いて事前設定されるか否かに依存している。
ステップS55:WWSF 30は、webRTC ID及びIMS IDのバインディングをeP−CSCF 40に登録する。
ステップS56:eP−CSCF 40及びWWSF 30は信頼関係を有し、お互いに認証し得る。eP−CSCF 40は、ステップS51bにおけるHSS provisioningに基づいて、WWSF 30がそのIMS IDの使用を認可されているかどうかを検証する。eP−CSCF 40は、webRTC ID及びIMS IDのバインディングのためのvalidity timerを開始することができる。
ステップS57:eP−CSCF 40は、WWSF 30に対してwebRTC ID及びIMS IDのバインディングに確認応答し、バインディングが有効な期間のためのvalidity timerを提供し得る。
ステップS58:WWSF 30は、webRTC IDにバインドしているIMS IDをWIC 20に提供する。
ステップS59:WIC 20は、受信した情報を格納し、IMS IDを伴うREGISTERメッセージをeP−CSCF 40に送信する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS60:eP−CSCF 40は、webRTC ID及びIMS IDのバインディングを検証し、REGISTERを認可する。eP−CSCF 40は、S−CSCF 50によるチャレンジの必要をなくすために、そのバインディングが検証された及び/又は登録が認可されたことを示すインジケータ、フラグ、又は他のパラメータをREGISTER内に含めることができる。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS61:eP−CSCF 40は、IMS IDを伴うREGISTERを(潜在的にIBCF又はI−CSCFのような他のIMSノードを介して)S−CSCF 50に転送し、前のステップにおいて説明されるようにそれにマークを付け得る。S−CSCF 50は、加入者プロファイルをHSS 60に要求する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS62:S−CSCF 50は、登録に確認応答し、このwebRTCサービスプロバイダのための一般加入者プロファイルをHSS 60から検索する。200 OK又は他の適切なメッセージがWIC 20へ転送される。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
(登録解除及びバインディング除去)
ある時点では、UE 10、すなわちWIC 20は、これ以上IMS登録されていたくないかもしれず、そのとき、WIC 20は、S−CSCF 50が登録を除去するように、期限切れのtimerに基づきタイムアウトし得るIMS登録をリフレッシュ(refresh)しないことができる。
WIC 20は、積極的に登録解除を望むことができ、これは終端コールが直接失敗する利点を有し、calling partyが直接知らされ得るように、配信されないタイムアウト(undelivered timeout)に起因しない。また、フリーIMS IDは、他のwebRTC IDに割り当てるために再利用可能である。
図6に、同期されていない登録解除をどのように行うことができるかを示す。
ステップS71:WIC 20は、自身のwebRTC IDを伴う登録解除メッセージをWWSF 30に送信する。
ステップS72:WWSF 30は、WIC stateを未登録に設定し、IMS IDとwebRTC IDとのバインディングを除去する。WWSF 30は、図7に示すようにバインディングの除去についてeP−CSCF 40に知らせ得る。
ステップS73:WWSF 30は、登録解除に確認応答する。
ステップS74:WIC 20は、0に等しい期間満了timerと共にIMS ID及びwebRTC IDを伴うREGISTERメッセージをeP−CSCF 40に送信する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS75:eP−CSCF 40は、webRTC ID及びIMS IDのバインディングを検証し、REGISTERを認可する。eP−CSCF 40は、S−CSCF 50によるチャレンジの必要をなくすために、そのバインディングが検証された及び/又は登録が認可されたことを示すインジケータ、フラグ、又は他のパラメータをREGISTER内に含めることができる。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS76:eP−CSCF 40は、IMS IDを伴うREGISTERを(潜在的にIBCF又はI−CSCFのような他のIMSノードを介して)S−CSCF 50に転送し、前のステップにおいて説明されるようにそれをマークし得る。S−CSCF 50は、登録解除についてHSS 60に知らせる。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS77:S−CSCF 50は、登録解除に確認応答する。200 OK又は他の適切なメッセージがWIC 20へ転送される。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS78:eP−CSCF 40は、IMS登録解除が成功したという確認応答(acknowledgement)を受信した時点で、webRTC IDとIMS IDとの間のバインディングを除去する。
登録解除のバリエーションにおいて、WIC 20は、ステップS74にて登録解除メッセージをIMSに直接送信することができ、eP−CSCF 40は、登録解除及び/又はバインディングの除去についてWWSF 30に知らせるよう気を付ける。
図7に、webRTCプロバイダとIMSプロバイダとの間で同期された登録解除をどのように行うことができるかの他のバリエーションを示す。
ステップS81:WIC 20は、自身のwebRTC IDを伴う登録解除メッセージをWWSF 30に送信する。
ステップS82:WWSF 30は、IMS ID及びwebRTC IDのタプル(tuple)を伴う登録解除メッセージをeP−CSCF 40に送信する。WWSF 30は、既にバインディングを除去し得るが、後の段階、例えばステップS88にてそれを行うこともできる。
ステップS83:eP−CSCF 40は、webRTC IDとIMS IDとの間のバインディングを検証し、0に等しい期間満了timerと共にIMS ID及びwebRTC IDを伴うS−CSCF 50へのREGISTERメッセージを生成する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS84:eP−CSCF 40は、0に等しい期間満了timerと共にIMS ID及びwebRTC IDを伴うREGISTERメッセージを(潜在的にIBCF又はI−CSCFのような他のIMSノードを介して)S−CSCF 50に送信する。eP−CSCF 40は、そのバインディングが検証された及び/又は登録が認可されたことを示すインジケータ、フラグ、又は他のパラメータを含めることができる。S−CSCF 50は、登録解除についてHSS 60に知らせる。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS85:S−CSCF 50は、登録解除に確認応答する。200 OK又は他の適切なメッセージがeP−CSCF 40へ転送される。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS86:eP−CSCF 40は、webRTC ID及びIMS IDのバインディングを除去する。
ステップS87:eP−CSCF 40は、成功した登録解除に確認応答する。
ステップS88:WWSF 30は、WIC stateを未登録に設定し、IMS IDとwebRTC IDとのバインディングを除去する。
ステップS89:WWSF 30は、登録解除に成功したことをWIC 20に確認応答する。
<第3の実施の形態>
本実施の形態において、サード・パーティー認証(third party authentication)と、IMSオペレータだけでなくwebRTCサービスプロバイダにより信頼された認可サーバとが使用される。アーキテクチャを図8に示す。
AAA(Authentication Authorization and Accounting)70は、特定のwebRTC IDのために、WWSF 30にトークン又は他のメカニズムを提供する。AAA 70は、信頼されたサード・パーティーによりホストされたモバイルオペレータ又はインターネット内に配置され得る。WIC 20が、特定の時間間隔内で、正しいwebRTC IDと共にトークンを使用する場合、HSS 60は、WIC 20が登録することを許可されるかどうかをAAA 70でチェックする。このために、webRTCユーザは、IMS登録を有する必要はなく、IMSネットワーク又はモバイルネットワークの加入者になるユーザを有していない。
図9にその手順のコールフローを示す。
ステップS91:webRTCを使用可能にされたブラウザ内から、ユーザは、WWSF 30とのHTTPS接続を開始するために、WWSF 30のURIにアクセスし得る。TLS接続は、サーバ証明書に基づいてサーバの一方向の認証を提供し得る。ブラウザは、WWSF 30からWIC 20をダウンロードし、WIC20を初期設定して、準備段階は完了する。
ステップS92:WIC 20は、自身のwebRTC IDを用いてWWSF 30に登録する。WWSF 30は、必要であれば、認証手続を開始し得る。
ステップS93:WIC 20が事前設定されていない場合、WWSF 30はeP−CSCF 40を選択する。webRTCが少なくとも1つのIMSオペレータとService Level Agreementを有していると仮定される。したがって、WWSF 30は、eP−CSCFアドレスを知り、特定のwebRTC IDごとに1つ選択することができる。
ステップS94:WWSF 30は、webRTC IDのためのトークンをAAA 70に要求する。
ステップS95:AAA 70は、webRTC IDのためのトークンを生成し、バインディングを格納する。トークンは、制限された有効時間(limited validity time)を有し得る。
ステップS96:AAA 70は、webRTC IDのためのトークンを許可(grant)し、それとオプションで関連情報(例えば、validity timer)とをWWSF 30に送信する。
ステップS97:WWSF 30は、トークン及びオプションでeP−CSCFアドレスをWIC 20に提供する。
ステップS98:WIC 20は、自身のwebRTC ID及びトークンを伴うREGISTERを、eP−CSCF 40及びS−CSCF 50に送信する。
ステップS99:S−CSCF 50は、このwebRTC ID及びトークンのために認証要求(authentication request)を実行する。
ステップS100:HSS 60は、webRTC ID及びトークンを検証することをAAA 70に要求する。
ステップS101:HSS 60は、認証に確認応答し、このwebRTCサービスプロバイダのために一般加入者プロファイルをS−CSCF 50に提供する。
ステップS102:S−CSCF 50は、200 OK又は他の適切なメッセージを用いてREGISTERに確認応答する。
(登録解除及びバインディング除去)
ある時点では、UE 10、すなわちWIC 20は、これ以上IMS登録されていたくないかもしれず、そのとき、WIC 20は、S−CSCF 50が登録を除去するように、期限切れのtimerに基づきタイムアウトし得るIMS登録をリフレッシュしないことができる。
WIC 20は、積極的に登録解除を望むことができ、これは終端コールが直接失敗する利点を有し、calling partyが直接知らされ得るように、配信されないタイムアウトに起因しない。また、フリーIMS IDは、他のwebRTC IDに割り当てるために再利用可能である。
図10に、同期されていない登録解除をどのように行うことができるかを示す。
ステップS111:WIC 20は、自身のwebRTC IDを伴う登録解除メッセージをWWSF 30に送信する。
ステップS112:WWSF 30は、トークン及び/又はバインディングを除去するために、webRTC IDを伴う要求メッセージをAAA 70に送信する。
ステップS113:AAA 70は、IMS登録解除が起こった時点で、そのバインディングにマークを付け、それはすぐに除去される。
ステップS114:AAA 70は、トークン及び/又はバインディングの除去の情報が準備されたこと、及び今やWIC 20がIMS登録解除を実行できることを確認応答する。
ステップS115:WWSF 30は、WIC stateを未登録に設定し、webRTC IDと他の情報とのバインディングを除去し、登録解除に成功したことをWIC 20に確認応答する。
ステップS116:WIC 20は、0に等しい期間満了timerと共にwebRTC IDを伴うREGISTERメッセージを(潜在的にIBCF又はI−CSCFのような他のIMSノードを介して)S−CSCF 50に送信する。eP−CSCF 40は、そのバインディングが検証された及び/又は登録が認可されたことを示すインジケータ、フラグ、又は他のパラメータを含めることができる。
ステップS117:S−CSCF 50は、webRTC IDのための登録解除についてHSS 60に知らせる。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS118:HSS 60は、webRTC IDを認証すること、及びバインディングを除去することをAAA 70に要求する。AAA 70は、webRTC IDを認証し、バインディングを除去したことをHSS 60に示す。
ステップS119:HSS 60は、登録解除に確認応答する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS120:S−CSCF 50は、200 OK又は他の適切なメッセージをWIC 20に送信する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
登録解除のバリエーションにおいて、WIC 20は、ステップS116にて登録解除メッセージをIMSに直接送信することができ、AAA 70は、登録解除、及び/又はバインディング及び/又はトークンの除去についてWWSF 30に知らせるよう気を付ける。
図11に、同期されたマナーにおいて登録解除をどのように行うことができるかの他のバリエーションを示す。
ステップS131:WIC 20は、自身のwebRTC IDを伴う登録解除メッセージをWWSF 30に送信する。
ステップS132:WWSF 30は、トークン及び/又はバインディングを除去するために、webRTC IDを伴う要求メッセージをAAA 70に送信する。
ステップS133:AAA 70は、バインディングを除去し、IMS登録解除をHSS 60に要求する。また、AAA 70は、成功した登録解除についての確認応答をHSS 60から得た時点で、バインディングを除去することもできる。
ステップS134:HSS 60は、0に等しい期間満了timerと共にwebRTC IDを伴うREGISTERメッセージをeP−CSCF 40に送信する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
ステップS135:eP−CSCF 40は、登録解除に確認応答し、間にあるすべてのノード、例えばS−CSCF 50は、加入者プロファイルを除去する。このメッセージは、望ましくは、SIPメッセージであり得るが、WebSocket、JSON等のような他のプロトコルに基づくことができる。
上述した説明に基づいて、下記文書を3GPPに提案する。
議論:
現在のwebRTC TR 33.abcは、ユーザが個人のIMPUと共にsubscriptionを有し、IMSとの認証を行うIMS認証メカニズム(例えば、IMS digest)を使用するという仮定に基づいて、IMSにおけるwebRTC IMSクライアントの認証のための2つの異なるソリューションを説明している。この仮定は、webRTCインターワーキング機能(webRTC interworking feature)の有用性を極めて制限する。なぜなら、もしユーザがIMSクライアントを有し、webRTCなしでIMSセッションをセットアップできるならば、webRTC通信を使用する意味がないからである。
TR 23.701における現在の研究の結論では、eP−CSCFのための以下の機能を載せている。
−eP−CSCFは、WWSFにより実行されるあらゆるUE認証を検証し、WWSFにより既に認証されたUEのために、IMSにおいて、TS 33.203に定義されているようにTrusted Node Authentication(TNA)を実行する。
−Web認証シナリオ(Web authentication scenarios)のために、eP−CSCFは、WICに付すIMSアイデンティティを割り当てることをWWSFが認可されていることを検証する。
−eP−CSCFは、IMS又はWeb認証シナリオを使用して、WICのためのIMS登録を実行する。
これらの必須の機能を達成可能とするために、eP−CSCFは、 WWSFの使用されたアイデンティティについての知識を有する必要がある。
TR 23.701のオリジナルのソリューション3においてW2リファレンスポイントで示されるように、WWSFが関連情報をeP−CSCFに提供することが、ここで提案される。また、IMS登録のプールから、IMSに対する登録を望むWICに、有効なIMPUを割り当てることをWWSFに許可することによって、IMS登録に必須の制限を克服することが提案される。IMS登録のプールは、wildcarded IMPUを用いて簡単に実現できる。
WICの要求に際して、WWSFは、IMPUをWICに提供し、このIMPUのためのトークンをeP−CSCFに提供する。eP−CSCFは、この情報に基づいて、WICからの登録要求を認証することができる。
提案:
webRTC TR 33.abcに以下の文章を追加することを提案する。
6.1.x eP−CSCFでのWWSFトークンを用いてのwebRTC IMSクライアントの認証
WWSFは、IMSオペレータのHSSから受信したIMS IDのプールを使用している。その背景にあるアイデアは、webRTCサービスプロバイダが、自身のIMS subscriptionをwebRTCユーザが有すると仮定せず、したがって、webRTCサービスプロバイダが、オンデマンドでwebRTC IMSクライアントに割り当てられ得るIMS subscriptionのプールを保持する。IMS IDのプールは、wildcarded IMPUのフォームでWWSFに提供され得る。
図13に認証手順のコールフローを示す。
1:WWSFは、オンデマンドでwebRTCユーザにより共有されるwildcarded IMPUを用いて事前設定される。
2:webRTCを使用可能にされたブラウザ内から、ユーザは、WWSFとのHTTPS接続を開始するために、WWSFのURIにアクセスする。TLS接続は、サーバ証明書に基づいてサーバの一方向の認証を提供する。ブラウザは、WWSFからWICをダウンロードし、WICを初期設定する。
3:WICは、自身のwebRTC IDを用いて、IMS登録情報(IMS registration information)をWWSFに要求する。WWSFは、必要であれば、認証手続を開始し得る。
4:WWSFは、例えば、そのwebRTC IDに基づいて、wildcarded IMPUからIMPUを生成する。WWSFは、このIMPUをwebRTC IDにバインドし、トークンを生成する。
5:WWSFは、IMPU及びトークンをeP−CSCFに登録する。
6:P−CSCF及びWWSFは、信頼関係を有し、お互いに認証し得る。eP−CSCFは、バインディングを格納し、バインディングに確認応答する。それはバインディングのためのvalidity timerを開始することができ、WWSFにそのtimerを提供する。
7:WWSFは、webRTC IDにバインドしているIMPU及びトークンをWICに提供する。
8:WICは、受信した情報を格納し、IMPU及びトークンを用いてREGISTERメッセージをeP−CSCFに送信する。
9:eP−CSCFは、IMPU及びトークンのバインディングを検証し、REGISTERを認可する。eP−CSCFは、S−CSCFによるチャレンジの必要をなくすために、そのバインディングが検証された及び/又は登録が認可されたことを示すインジケータ、フラグ、又は他のパラメータをREGISTER内に含めることができる。
10:eP−CSCFは、REGISTERをS−CSCFに転送する。S−CSCFは、加入者プロファイルをHSSに要求する。
11:S−CSCFは、登録に確認応答し、このwebRTCサービスプロバイダのための一般加入者プロファイルをHSSから検索する。200 OKメッセージがWICへ転送される。
図14に、この認証手順におけるUE 10の構成例を示す。図14に示すように、UE 10は、少なくとも受信部11と、送信部12と、を備える。受信部11は、IMS登録において、トークンをWWSF 30から受信し、200 OKメッセージをS−CSCF 50から受信する。上述したように、S−CSCF 50は、HSS 60からeP−CSCF 40を介して加入者プロファイルを受信する。送信部12は、トークンを伴うREGISTERメッセージをeP−CSCF 40に送信する。上述したように、eP−CSCF 40は、トークンを検証し、REGISTERメッセージをS−CSCF 50へ転送する。UE 10は、そこから認証の開始に際して、IMS登録のための情報をWWSF 30に要求し得る。受信部11は、トークンと共にIMPUをWWSF 30から受信し得る。送信部12は、IMPU及びトークンを伴うREGISTERメッセージをeP−CSCF 40に送信し得る。上述したように、eP−CSCF 40は、トークンと共にIMPUを検証する。さらに、上述したように、UE 10は、WIC 20をWWSF 30からダウンロードすることができ、したがって、WIC 20として機能/動作する。なお、これらのユニット11及び12は、バス等を介して相互接続される。これらのユニット11及び12は、例えば、図1、3及び8のそれぞれに示されたEPC(Evolved Packet Core)を介してWWSF 30及びeP−CSCF 40との通信を実行するトランシーバと、図2、4〜7、9〜11及び13のそれぞれに示されたプロセス又はそれに同等な(equivalent)プロセスを実行するために、このトランシーバを制御するCPU(Central Processing Unit)等のコントローラと、で構成できる。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
webRTC ID及びIMS IDのバインディング
a.バインディングは、HSS、WWSF、又はAAAで生成できる。
b.バインディングは、(ネットワーク)エンティティ、例えばHSSからWWSF、WWSFからeP−CSCF、に提供することができる。
c.バインディングの検証は、バインディングを生成したエンティティ、又はバインディングを提供されたエンティティで行うことができる。
d.これ以上必要でなくなった時点でIMS登録解除を含めたバインディングの除去
(付記2)
UE WICがwebアイデンティティ(webRTC ID)を用いてIMSサービスにアクセスするときに、上述したバインディングの検証によって、オペレータは、認証及び認可を実行することができる。
(付記3)
WICから登録メッセージを送信するための認証及び認可を制限する有効時間
(付記4)
WWSFによるUE WICへのeP−CSCF割り当て
(付記5)
IMS IDの代わりにwebRTC IDを用いるだけでなく、静的なwebRTC IDをIMSバインディングに用いる、又は動的なバインディングをIMS IDのプールに用いる。
この出願は、2013年12月19日に出願された日本出願特願2013−262170、及び2014年1月9日に出願された日本出願特願2014−002633を基礎とする優先権を主張し、それらの開示の全てをここに取り込む。
10 UE
11 受信部
12 送信部
20 WIC
30 WWSF
40 eP−CSCF
50 I/S−CSCF
60 HSS
70 AAA

Claims (8)

  1. 通信システムにおける認証方法であって、
    WWSF(WebRTC(Web Real Time Communication) Web Server Function)によってトークンを認可ノードに要求することと、
    IMS(IP(Internet Protocol) Multimedia Subsystem)登録においてWWSFからUE(User Equipment)へ前記トークンを送信することと、
    前記トークンを伴うREGISTERメッセージを前記UEからeP−CSCF(enhanced Proxy−CSCF(Call Session Control Function))へ送信することと、
    前記eP−CSCFによって、有効時間を有する前記トークンを検証することと、
    前記REGISTERメッセージを前記eP−CSCFからS−CSCF(Serving−CSCF)へ転送することと、
    加入者プロファイルをHSS(Home Subscriber Server)から前記S−CSCFへ受信することと、
    200 OKメッセージを前記S−CSCFから前記eP−CSCFを介して前記UEへ送信することと、を含み、
    前記トークンは、前記UEから前記WWSFが受信したwebRTC ID(Identity)にIMPU(IMS public user identity)をバインドすることにより生成されたものであり、前記WWSFから前記UEへ送信される
    認証方法。
  2. 前記認証方法の開始にあたって、前記UEによって前記IMS登録のための情報を前記WWSFに要求することをさらに含む、請求項1に記載の認証方法。
  3. 前記WWSFは、前記トークンと共にIMPU(IMS public user identity)を前記UEへ送信し、
    前記UEは、前記トークンと共に前記IMPUを伴う前記REGISTERメッセージを前記eP−CSCFへ送信し、
    前記eP−CSCFは、前記トークンと共に前記IMPUを検証する、
    請求項1又は2に記載の認証方法。
  4. 前記UEは、WIC(WebRTC IMS Client)である、請求項1〜のいずれか1項に記載の認証方法。
  5. UE(User Equipment)を認証する通信システムであって、
    WWSF(WebRTC(Web Real Time Communication) Web Server Function)と、eP−CSCF(enhanced Proxy−CSCF(Call Session Control Function))と、S−CSCF(Serving−CSCF)と、HSS(Home Subscriber Server)と、認可ノードと、を備え、
    前記WWSFは、トークンを前記認可ノードに要求し、
    前記WWSFは、IMS(IP(Internet Protocol) Multimedia Subsystem)登録において前記トークンを前記UEへ送信し、
    前記UEは、前記トークンを伴うREGISTERメッセージを前記eP−CSCFへ送信し、
    前記eP−CSCFは、有効時間を有する前記トークンを検証し、
    前記eP−CSCFは、前記REGISTERメッセージを前記S−CSCFへ転送し、
    前記S−CSCFは、加入者プロファイルを前記HSSから受信し、
    前記S−CSCFは、200 OKメッセージを前記eP−CSCFを介して前記UEへ送信し、
    前記トークンは、前記UEから前記WWSFが受信したwebRTC ID(Identity)にIMPU(IMS public user identity)をバインドすることにより生成されたものであり、前記WWSFから前記UEへ送信される
    通信システム。
  6. 前記UEは、前記IMS登録のための情報を前記WWSFに要求する、請求項に記載の通信システム。
  7. 前記WWSFは、前記トークンと共にIMPU(IMS public user identity)を前記UEへ送信し、
    前記UEは、前記トークンと共に前記IMPUを伴う前記REGISTERメッセージを前記eP−CSCFへ送信し、
    前記eP−CSCFは、前記トークンと共に前記IMPUを検証する、
    請求項5又は6に記載の通信システム。
  8. 前記UEは、WIC(WebRTC IMS Client)である、請求項のいずれか1項に記載の通信システム。
JP2016557360A 2013-12-19 2014-12-18 webRTCのためのシステム及び方法 Active JP6330916B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2013262170 2013-12-19
JP2013262170 2013-12-19
JP2014002633 2014-01-09
JP2014002633 2014-01-09
PCT/JP2014/006334 WO2015093058A1 (en) 2013-12-19 2014-12-18 APPARATUS, SYSTEM AND METHOD FOR webRTC

Publications (2)

Publication Number Publication Date
JP2017502624A JP2017502624A (ja) 2017-01-19
JP6330916B2 true JP6330916B2 (ja) 2018-05-30

Family

ID=52432876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016557360A Active JP6330916B2 (ja) 2013-12-19 2014-12-18 webRTCのためのシステム及び方法

Country Status (3)

Country Link
US (1) US10142341B2 (ja)
JP (1) JP6330916B2 (ja)
WO (1) WO2015093058A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101891639B1 (ko) * 2014-01-13 2018-08-24 노키아 솔루션스 앤드 네트웍스 오와이 웹 실시간 통신(WebRTC)에 있어 IP 멀티미디어 서브시스템(IMS)으로의 액세스에 대한 보안
US10284425B2 (en) * 2014-01-29 2019-05-07 Cellco Partnership Device registration awareness for over-the-air updates
US9912705B2 (en) * 2014-06-24 2018-03-06 Avaya Inc. Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media
WO2015199462A1 (en) * 2014-06-27 2015-12-30 Samsung Electronics Co., Ltd. Method and apparatus for providing quality of service for web-based real-time communication
WO2016073935A1 (en) * 2014-11-07 2016-05-12 T-Mobile Usa, Inc. Multiple device association with a single telephone number
CN106341814A (zh) * 2015-07-08 2017-01-18 中兴通讯股份有限公司 语音业务注册方法及装置
CN105208014B (zh) * 2015-08-31 2018-09-25 腾讯科技(深圳)有限公司 一种语音通信处理方法、电子设备及系统
JP6640350B2 (ja) * 2015-11-09 2020-02-05 ノキア ソリューションズ アンド ネットワークス オサケユキチュア ウェブリアルタイム通信シナリオの強化型メディアプレーン最適化
WO2018024325A1 (en) * 2016-08-03 2018-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Guest user access in the ip multimedia subsystem ims
CN106254562A (zh) * 2016-10-14 2016-12-21 北京邮电大学 WebRTC系统中路由选择方法、服务器及系统
US11082458B2 (en) 2017-08-18 2021-08-03 T-Mobile Usa, Inc. Web access in 5G environments
CN112350985A (zh) * 2020-09-15 2021-02-09 南斗六星系统集成有限公司 一种实现移动设备接入FreeSWITCH的方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
US8984615B2 (en) * 2009-04-08 2015-03-17 At&T Mobility Ii, Llc Web to IMS registration and authentication for an unmanaged IP client device
EP2534863B1 (en) * 2010-02-12 2017-12-27 Telefonaktiebolaget LM Ericsson (publ) Ip multimedia subsystem (ims) user identity handling
EP2625838A1 (en) * 2010-10-08 2013-08-14 Telefónica, S.A. A method, a system and a network element for ims control layer authentication from external domains
US8955081B2 (en) * 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US9331967B2 (en) * 2013-02-04 2016-05-03 Oracle International Corporation Browser/HTML friendly protocol for real-time communication signaling

Also Published As

Publication number Publication date
US20160315938A1 (en) 2016-10-27
JP2017502624A (ja) 2017-01-19
WO2015093058A1 (en) 2015-06-25
US10142341B2 (en) 2018-11-27

Similar Documents

Publication Publication Date Title
JP6330916B2 (ja) webRTCのためのシステム及び方法
EP1879324B1 (en) A method for authenticating user terminal in ip multimedia sub-system
KR101461455B1 (ko) 인증 방법, 시스템 및 장치
KR101507632B1 (ko) 로컬 네트워크로의 원격 액세스를 위한 방법 및 장치
US7574735B2 (en) Method and network element for providing secure access to a packet data network
US9992183B2 (en) Using an IP multimedia subsystem for HTTP session authentication
JP5345154B2 (ja) Ipマルチメディアサブシステムにおけるメッセージハンドリング
KR101343039B1 (ko) 인증 시스템, 방법 및 장치
WO2007003140A1 (fr) Procede d'authentification de sous-systeme multimedia sous protocole ip
US20060225128A1 (en) Measures for enhancing security in communication systems
US8713634B2 (en) Systems, methods and computer program products supporting provision of web services using IMS
WO2012068922A1 (zh) Ims多媒体通信方法和系统、终端及ims核心网
US20130091546A1 (en) Transmitting Authentication Information
US20220408251A1 (en) Method for supporting authentication of a user equipment
JP2009303188A (ja) 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。
US11490255B2 (en) RCS authentication
US8683034B2 (en) Systems, methods and computer program products for coordinated session termination in an IMS network
KR102024376B1 (ko) 사물 인터넷 장치의 부트스트랩 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180409

R150 Certificate of patent or registration of utility model

Ref document number: 6330916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150