TWI324008B - - Google Patents

Download PDF

Info

Publication number
TWI324008B
TWI324008B TW95140530A TW95140530A TWI324008B TW I324008 B TWI324008 B TW I324008B TW 95140530 A TW95140530 A TW 95140530A TW 95140530 A TW95140530 A TW 95140530A TW I324008 B TWI324008 B TW I324008B
Authority
TW
Taiwan
Prior art keywords
recorded
mobile station
switch
identification element
list
Prior art date
Application number
TW95140530A
Other languages
English (en)
Other versions
TW200729894A (en
Inventor
Takuhisa Tahara
Akimichi Tanabe
Katsuhiro Noguchi
Shinpei Kawakatsu
Original Assignee
Ntt Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo Inc filed Critical Ntt Docomo Inc
Publication of TW200729894A publication Critical patent/TW200729894A/zh
Application granted granted Critical
Publication of TWI324008B publication Critical patent/TWI324008B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

1324008 (1) 九、發明說明 【發明所屬之技術領域】 本發明係有關於,建立安全性是受到確保之連線的通 訊系統、移動台、交換機及通訊方法。 【先前技術】 最近,於無線網路系統中,IMS(Internet Protocol Multimedia Sub system)正受到矚目《所謂IMS,係將目前 爲止的固定網或進行移動體通訊、播送等等之服務予以 IP化,是用來實現融合之多媒體服務等的規格。 IMS,係由於可由行動電信業者以外的事業者來營運 ,因此是被設計成完全獨立於存取網路之外的獨立基盤。 因此,是藉由令移動台和IMS裝置間帶有獨自的加密化 機能,來實現安全的通訊。例如圖20所示,在移動台10、 和被配置在無線存取系統之存取點20之間,建立了已確保 祕匿、Integrity之連線時,則又在移動台10、和被連接在 無線存取系統之交換機3〇(此處係爲IMS裝置)之間’建立 了安全的連線。
將此種連線建立的手續,一面參照圖21—面加以說明 (例如,參照非專利文獻1)。此外’圖2 1係爲依照了 3 GPP 的程序。 首先,移動台1〇,係和被配置在無線存取系統中的存 取點20進行認證,交換祕匿金鑰、Integrity金鑰(S901)。 然後,將無線區間所使用的祕匿或1ntesrity之演算法’ -5- (2) 1324008 予以保持(S9〇2)。此處,在移動台ι〇和被配置在無線存取 系統中之存取點20間,建立了安全性是受到確保之連線。
其次,移動台10,係向交換機30(此處係爲P-CSCF(Proxy Call Session Control Function)30a),發送使用者 ID、認 證要求、IPsec安全性締合等,進行SIP登錄(S903)。接 著,P-CSCF30a,係向 S-CSCF(Serving Call Session Control Function)30b,發送使用者 ID、認證要求等,進 行 SIP 登錄(S904); S-CSCF30b,係向 P-CSCF30a,發送 亂數、祕匿金鑰、Integrity金鑰等,進行認證挑戰(S905) 。接著,P-CSCF30a係保持著私密金鑰及Integrity金鑰 (S9 06)»其次,P-CSCF30a,係向移動台10,發送亂數、 祕匿金鑰、Integrity金鑰等,進行認證挑戰(S907)。此處 ,在被配置在無線存取系統中之存取點20和交換機30間, 建立了安全性是受到確保之連線。 然後,移動台1〇,係向P-CSCF30a,發送使用者ID 、挑戰回應、IPsec使用演算法等,進行SIP登錄(S908) ;P-CSCF30a,係向S-CSCF30b,發送「使用者ID、挑戰 回應、IPsec祕匿和Integrity係爲正當」之事實等,進行 SIP 登錄(S909)。其次 ’ S-CSCF3 0b 係向 P-CSCF30a,發 送認證係爲正當之事實(S910); P-CSCF30a係向移動台1〇 ,發送認證係爲正當之事實(S91 1) ^ 可是在此其中,行動電信業者一般係藉由在無線存取 網路上進行加密化,使得移動台和無線存取系統間的安全 性已經受到確保,又’關於從無線存取系統至IMS裝置 -6 - (3) 1324008 性。因 —電信 變得冗 )VoIP 想的。 延遲, 品質、 ,提供 動台和 及通訊 系統中 的通訊 被連接 已受確 爲止的區間,一般而言也是在實體上已確保了安全 此,當無線存取系統和存取目標的IMS裝置是同 業者內營運時,IMS裝置所持有之加密化機能係會 長。 甚至,在今後的無線網路中,以IMS爲基礎β 、Push to Talk等多樣性服務將被實現,這是可料 因此,儘可能地縮短對IMS裝置連接之際的連接 及削減移動台和網路之處理負荷,是爲了提升服務 有效活用資源而爲重要的要素。 [非專利文獻 1]3GPP TS3 3.203 V6.8.0 【發明內容】
於是,本發明係有鑑於上記課題,其目的在於 一種實現移動台和網路連接之際的延遲縮短、及移 網路之處理負荷削減的通訊系統、移動台、交換機 方法。 爲了達成上記目的,本發明之第1特徵其要旨 種通訊系統,係屬於在移動台和被配置在無線存取 之存取點之間,建立安全性是已受確保之第1連線 系統,其中,具備:判斷部,判斷在移動台、和已 至無線存取系統的交換機之間,是否建立安全性是 保之第2連線。 又,亦可爲,第1特徵所涉之通訊系統中的判斷部, 係藉由比較從存取點接收到的用來唯一識別管理無線存取 (4) (4)1324008 系統之裝置的識別元,和從交換機接收到的用來唯一識別 管理交換機之裝置的識別元,來判斷是否建立第2連線。 又,亦可爲,第1特徵所涉之通訊系統’係更具備: 識別元清單保持部,將從存取點接收到的用來唯一識別管 理無線存取系統之裝置的識別元,和用來唯一識別管理交 換機之裝置的識別元的組合也就是識別元清單,加以保持 ;判斷部,係藉由比較從存取點接收到的用來唯一識別管 理無線存取系統之裝置的識別元、從交換機接收到的用來 唯一識別管理交換機之裝置的識別元、和識別元清單,來 判斷是否建立第2連線。 又,亦可爲,第1特徵所涉之通訊系統,係更具備: 識別元保持部,在移動台內,將用來唯一識別管理交換機 之裝置的識別元加以保持;判斷部,係藉由比較識別元保 持部中所保持之識別元,和從存取點接收到的用來唯一識 別管理無線存取系統之裝置的識別元,來判斷是否建立第 2連線。 又,亦可爲,第1特徵所涉之通訊系統,係更具備: 演算法清單保持部,將無線存取系統中所使用之安全性是 受確保、或者安全性是未受確保的演算法,以演算法清單 的方式加以保持;判斷部,係藉由比較從存取點接收到的 用來唯一識別管理無線存取系統之裝置的識別元,和從交 換機接收到的用來唯一識別管理交換機之裝置的識別元, 並且,比較無線存取系統中所使用之演算法和演算法清單 ,來判斷是否建立第2連線。 -8 - (5) (5)1324008 又,亦可爲,第1特徵所涉之通訊系統,係更具備: 識別元清單保持部,將從交換機接收到的用來唯一識別管 理交換機之裝置的識別元,和用來唯一識別管理交換機之 裝置的識別元的組合也就是識別元清單,加以保持;和演 算法清單保持部,將無線存取系統中所使用之安全性是受 確保、或者安全性是未受確保的演算法,以演算法清單的 方式加以保持;判斷部,係藉由比較從存取點接收到的用 來唯一識別管理無線存取系統之裝置的識別元、從交換機 接收到的用來唯一識別管理交換機之裝置的識別元、和識 別元清單,並且,比較無線存取系統中所使用之演算法和 演算法清單,來判斷是否建立第2連線。 又,亦可爲,第1特徵所涉之通訊系統,係更具備: 識別元保持部,在移動台內,將用來唯一識別管理交換機 之裝置的識別元加以保持;和演算法清單保持部,將無線 存取系統中所使用之安全性是受確保、或者安全性是未受 確保的演算法,以演算法清單的方式加以保持;判斷部, 係藉由比較識別元保持部中所保持之識別元,和從存取點 接收到的用來唯一識別管理無線存取系統之裝置的識別元 ’並且’比較無線存取系統中所使用之演算法和演算法清 單,來判斷是否建立第2連線。 又’亦可爲,第1特徵所涉之通訊系統,係更具備: 位址清單保持部,將表示交換機所被配置之無線存取系統 所發出之位址的範圍的位址清單,加以保持;判斷部,係 藉由比較從移動台所發送過來的移動台之位址,和位址清
• 9 - < S (6) (6)1324008 單,來判斷是否建立第2連線。 又’亦可爲,第1特徵所涉之通訊系統,係更具備·· 位址清單保持部,將表示交換機所被配置之無線存取系統 所發出之位址的範圍的位址清單,加以保持:和演算法清 單保持部,將存取點所被配置之無線存取系統中所使用之 安全性是受確保、或者安全性是未受確保的演算法,以演 算法清單的方式加以保持;判斷部,係藉由比較從移動台 所發送過來的移動台之位址,和位址清單,並且,比較存 取點所被配置之無線存取系統中所使用之演算法和演算法 清單,來判斷是否建立第2連線。 本發明之第2特徵其要旨爲,一種移動台,係屬於和 被配置在無線存取系統中之存取點之間,建立安全性是已 受確保之第1連線的移動台,其中,具備:判斷部,判斷 在移動台、和已被連接至無線存取系統的交換機之間,是 否建立安全性是已受確保之第2連線。 本發明之第3特徵其要旨爲,一種交換機,係屬於在 移動台和被配置在無線存取系統中之存取點之間,建立安 全性是已受確保之第1連線的通訊系統中,已被連接至無 線存取系統的交換機,其中,具備:判斷部,判斷在移動 台、和交換機之間,是否建立安全性是已受確保之第2連 線。 本發明之第4特徵其要旨爲,一種通訊方法,係屬於 具備:移動台、被配置在無線存取系統中之存取點、已被 連接至無線存取系統的交換機的通訊系統中的通訊方法’ -10- ·. -3 (7) (7)1324008 其中,含有:在移動台和存取點之間,建立安全性是ε受 確保之第1連線之步驟;和判斷在移動台、和交換機之胃 ,是否建立安全性是已受確保之第2連線之步驟。 【實施方式】 其次,參照圖面,說明本發明的實施形態。於以下@ 圖面記載中,同一或類似的部份,係標以同一或類似之符 號。只不過,應留意圖面僅爲模式性的圖示。 在本發明的實施形態中,係針對移動台或是交換機 (IMS裝置),是已經在移動台和交換機(IMS裝置)的通訊 路上,偵測到安全性是已受確保之事實,並省略IMS之 加密化處理。 <第1實施型態> 第1實施型態中,是針對移動台所利用之無線存取系 統的電信業者裝置和IMS裝置的電信業者裝置係爲同一 之事實,是被移動台所測知的情形,加以說明。 (通訊系統) 第1實施型態所述之通訊系統,係如圖1所示,具備: 移動台10、和被配置在無線存取系統中之存取點2 0(例如 基地台)、和已被連接至無線存取系統的交換機30(例如 IMS裝置在此通訊系統中,假設在移動台10和存取點 20之間,已經建立了安全性(祕匿· Integrity)是受到確保 -11 - (8) 1324008 之連線。 存取點20,係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持。又, 交換機30’係將用來唯一識別管理交換機之裝置的識別元 (例如電信業者識別元B ),加以保持。 移動台,係如圖1所示,具備:通訊部1 1、認證部1 2 、判斷部1 3、登錄部1 4、資料保持部1 5。 通訊部11,係與存取點20或交換機30進行通訊,並進 行祕匿金鑰或各種訊號之收送訊。 認證部12,係進行移動台10、和存取點20或交換機30 間之認證。
判斷部13,係判斷在移動台10和交換機30之間,是否 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較用來唯一識別管理無線存取系統之裝置的識別元 (例如,電信業者識別元A),和用來唯一識別管理交換機 之裝置的識別元(例如,電信業者識別元B),來判斷是否 建立連線。 登錄部14,係對交換機3 0進行SIP登錄。 資料保持部15,係將已接收之祕匿金鑰或Integrity 金鑰、電信業者識別元、通訊途中之資料等,加以保持。 (通訊方法) 其次,關於第1實施型態所述之通訊方法,使用圖2來 說明。 -12- 1324008 Ο) 首先’存取點20,係將用來唯一識別管理無線存取系 統之裝置的識別元(例如,電信業者識別元A)加以保持 (S101);交換機3〇(例如p_csCF30a),係將用來唯一識別 管理交換機之裝置的識別元(例如,電信業者識別元B)加 • 以保持(S102)。 其次’移動台10,係和被配置在無線存取系統中的存 取點20進fj認證,交換祕匿金鑰、integrity金鑰(s丨〇3)。 Φ 此時’存取點20 ’係向移動台10發送電信業者識別元A ; 移動台10’係將電信業者識別元A加以保持。 其次’移動台1 0,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S104)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係向P-CSCF30a,發送電信業者識 別元要求(S105); P-CSCF30a,係向移動台10,發送含有 φ 電信業者識別元B的電信業者識別元回應(S 106)。然後, 移動台10,係藉由比較電信業者識別元A、和電信業者識 別元B,來判斷在移動台10和交換機30之間,是否建立安 全性是受到確保之連線(S 107)。此處,當電信業者識別元 A和電信業者識別元B爲同一時,移動台1〇,係判斷爲, 管理無線存取系統的裝置,和管理交換機3 0的裝置,係爲 同一者;並判斷爲,沒有必要建立安全性是受到確保之連 線。此外,以下之處理’係當判斷爲不需要連線時的處理 ;當需要連線時’則連線是和先前的程序同樣地被建立。
-13- !·: S (10) (10)1324008 然後’移動台10係向 P-CSCF30a,發送使用者ID、 認證要求、IPsec不要通知等,進行SIP登錄(S108)。接 著’ P-CSCF3 0a’係向S-CSCF3 0b,發送使用者ID、認證 要求等,並進行SIP登錄(S109); S-CSCF3 0b,係向ρ· CSCF30a’發送亂數、祕匿金鑰、Integrity金鑰等,並進 行認證挑戰(S110)。接著,P-CSCF30a係保持著私密金鑰 及 Integrity 金鏡(S111)。 其次,P-CSCF30a,係向移動台10,發送亂數' IPsec 不要受理回應等’進行認證挑戰(S 112)。然後,移動台10 ,係向P-CSCF30a,發送使用者ID、挑戰回應等,並進 行 SIP 登錄(S113); P-CSCF30a,係向 S-CSCF30b,發送 使用者ID、挑戰回應、ipSec祕匿和Integrity係爲正當之 事實等,並進行SIP登錄(S114)。其次,S-CSCF3 0b係向 P-CSCF30a,發送認證係爲正當之事實(S】i5) ; P_ CSCF30a係向移動台1〇,發送認證係爲正當之事實(S116) (作用及效果) 若依據第1實施型態所述之通訊系統、移動台10及通 訊方法’則移動台10,是藉由比較用來唯一識別管理無線 存取系統之裝置的識別兀(例如,電信業者識別元A),和 用來唯一識別管理交換機之裝置的識別元(例如,電信業 者識別元B),來判斷和交換機30之間,是否建立安全性 是受到確保之連線。當電信業者識別元A和電信業者識 -14- c: s (11) (11)1324008 別元B係爲同一時,係由於在被配置在無線存取系統中之 存取點20和交換機30之間’已經建立了安全性是受到確保 之連線,因此判斷爲不需要建立新的連線。 因此,若依據第〗實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 <第2實施型態> 在第1實施型態中,雖然移動台10,是比較存取點20 所保持之電信業者識別元、和交換機30所保持之電信業者 識別元,但是在第2實施型態中,則是針對藉由使用並比 較移動台10所保持之電信業者識別元清單,來判斷連線建 立之有無的情形,加以說明。 (通訊系統) 第2實施型態所述之通訊系統,係如圖3所示,具備: 移動台10、和被配置在無線存取系統中之存取點2〇(例如 基地台)、和已被連接至無線存取系統的交換機30(例如 IMS裝置)。在此通訊系統中,假設在移動台1〇和存取點 20之間’已經建立了安全性(祕匿.Integrity)是受到確保 之連線。 存取點20,係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持。又, -15- (12) (12)1324008 交換機30,係將用來唯一識別管理交換機之裝置的識別元 (例如電信業者識別元B),加以保持。 移動台1 〇,係如圖3所示,具備:通訊部1 1、認證部 12、判斷部13、登錄部14、資料保持部15、識別元清單保 持部16。 識別元清單保持部16,係如圖4所示,將安全性是受 確保、或者安全性是未受確保之用來唯一識別管理無線存 取系統之裝置的識別元,和用來唯一識別管理交換機30之 裝置的識別元的組合也就是識別元清單加以保持。此處, 所謂安全性是受到確保,係指進行通訊的雙方之裝置(存 取點20、交換機30)以及,連結雙方裝置的傳送路,在實 體上係爲安全的。 又’電信業者識別元清單,係如圖4所示,即使無線 存取系統(存取點20)的電信業者識別元(例如operat〇rY), 和交換機3〇的電信業者識別元(例如operatorX)不是同一 ,也因爲安全性是受確保,故可設定成不需要新的安全性 連線(IPsec)。 判斷部1 3,係判斷在移動台1 0和交換機30之間,是否 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較用來唯一識別管理無線存取系統之裝置的識別元 (例如,電信業者識別元A),和用來唯一識別管理交換機 30之裝置的識別元(例如,電信業者識別元B),和識別元 清單,來判斷是否建立連線。 至於通訊部11'認證部12、登錄部14、資料保持部15 -16 - (13) (13)1324008 ,因爲和第1實施型態相同,故這裡省略說明。 (通訊方法) 其次’關於第2實施型態所述之通訊方法,使用圖5來 說明。 首先’移動台10,係將電信業者識別元清單加以保持 (S2〇l);存取點20,係將用來唯—識別管理無線存取系統 之裝置的識別元(例如,電信業者識別元A)加以保持 (S202);交換機3〇(例如P-CSCF30a),係將用來唯一識別 管理交換機之裝置的識別元(例如,電信業者識別元B)加 以保持(S 2 0 3 )。 其次’移動台10,係和被配置在無線存取系統中的存 取點20進行認證’交換祕匿金繪、integrity金鏡(S204)。 此時’存取點20,係向移動台1〇發送電信業者識別元A; 移動台1 0,係將電信業者識別元A加以保持。 其次,移動台1 〇,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S205)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係向P-CSCF30a,發送電信業者識 別元要求(S206); P-CSCF30a,係向移動台10,發送含有 電信業者識別元B的電信業者識別元回應(S2 07)。然後, 移動台10,係藉由比較電信業者識別兀A、和電信業者識 別元B、和電信業者識別元清單,來判斷在移動台1 0和交 •17- (14) (14)1324008 換機30之間’是否建立安全性是受到確保之連線(S2〇8) ^ 此處,例如’當參照圖4所示之識別元清單,電信業者識 別元 A係爲 operatorY、且電信業者識別元 b係爲 operatorX的情況下,就判斷爲安全性是已受確保,不須 要新的安全性連線(IP sec)。此外,以下之處理,係當判斷 爲不需要連線時的處理;當需要連線時,則連線是和先前 的程序同樣地被建立。 又,由於步驟S209〜S217的處理,係和圖2所示之步 驟S1 08〜S11 6之處理相同,因此這裡省略說明。 (作用及效果) 若依據第2實施型態所述之通訊系統、移動台1〇及通 訊方法,則移動台10,是藉由比較用來唯一識別管理無線 存取系統之裝置的識別元(例如,電信業者識別元A),和 用來唯一識別管理交換機之裝置的識別元(例如,電信業 者識別元B),和電信業者識別元清單(例如參照圖4),來 判斷和交換機30之間,是否建立安全性是受到確保之連線 〇 因此,若依據第2實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第2實施型態中,係可將電信業者識別元清單 予以任意改寫,可柔軟地判斷連線有無建立。 -18- (16) 1324008 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較識別元保持部1 7中所保持之識別元(例如電信業 者識別元C),和用來唯一識別管理無線存取系統之裝置 的識別元(例如,電信業者識別元A),來判斷是否建立連 線。 至於通訊部11、認證部12、登錄部14、資料保持部15 ,因爲和第1實施型態相同,故這裡省略說明。 (通訊方法) 其次,關於第3實施型態所述之通訊方法,使用圖7來 說明。 首先’移動台10,係將用來唯一識別管理交換機3 0之 裝置的識別元(例如,電信業者識別元C)加以保持(S301) ;存取點20,係將用來唯一識別管理無線存取系統之裝置 的識別元(例如,電信業者識別元A)加以保持(S302)。 Φ 其次’移動台1〇,係和被配置在無線存取系統中的存 取點20進行認證’交換祕匿金鏡、integrity金鎗(S303)。 此時’存取點20,係向移動台1〇發送電信業者識別元A ; 移動台1 0,係將電信業者識別元A加以保持。 其次’移動台10,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S3 04)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著’移動台10,係藉由比較電信業者識別元C、和 -20- (17) (17)1324008 電信業者識別元A,來判斷在移動台10和交換機3 0之間, 是否建立安全性是受到確保之連線(S305)。此處,當電信 業者識別元C和電信業者識別元Α爲同一時,移動台1〇 ,係判斷爲,管理無線存取系統的裝置,和管理交換機30 的裝置,係爲同一者;並判斷爲,沒有必要建立安全性是 受到確保之連線。此外,以下之處理,係當判斷爲不需要 連線時的處理;當需要連線時,則連線是和先前的程序同 樣地被建立。 又,由於步驟S306〜S314的處理,係和圖2所示之步 驟S108〜S116之處理相同,因此這裡省略說明。 (作用及效果) 若依據第3實施型態所述之通訊系統、移動台10及通 訊方法,則移動台10,是藉由比較移動台內所保持之用來 唯一識別管理交換機之裝置的識別元(例如,電信業者識 別元C),用來唯一識別管理無線存取系統之裝置的識別 元(例如,電信業者識別元A),來判斷和交換機3 0之間, 是否建立安全性是受到確保之連線。 因此,若依據第3實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,若和第1實施型態相比較,則在第3實施型態中, 由於沒有必要從交換機30接收電信業者識別元’因此可更 -21 - (16) (16)1324008 加實現連接延遲之縮短’或移動台及交換機之處理負荷減 輕。 <第4實施型態> 在第1實施型態中,雖然移動台10 ’是比較存取點20 所保持之電信業者識別元、和交換機所保持之電信業者 識別元,但是在第4實施型態中’則是針對藉由除此以外 ,再加上比較演算法清單’來判斷連線建立之有無的情形 >加以說明。 (通訊系統) 第4實施型態所述之通訊系統,係如圖8所示,具備: 移動台10、和被配置在無線存取系統中之存取點20(例如 基地台)、和已被連接至無線存取系統的交換機30(例如 IMS裝置)》在此通訊系統中’假設在移動台10和存取點 20之間,已經建II 了安全性(祕匿.Integrity)是受到確保 之連線。 存取點20’係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持。又, 交換機30’係將用來唯一識別管理交換機之裝置的識別元 (例如電信業者識別元B),加以保持。 移動台10’係如圖8所示’具備:通訊部n、認證部 12、判斷部13、登錄部I4、資料保持部〗5、演算法清單保 持部18。 -22- (19) (19)1324008 演算法清單保持部18,係如圖9所示,將無線存取系 統中所使用之安全性是受確保、或者安全性是未受確保的 演算法,以無線區間演算法清單方式加以保持。在圖9中 ,係設定爲,例如,於無線區間中,若祕匿演算法爲AES 、且Integrity演算法爲SHA-1,則爲安全性是已受確保 ’不須要新的安全性連線(IPsec)。 判斷部1 3,係判斷在移動台1 〇和交換機3 0之間,是否 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較用來唯一識別管理無線存取系統之裝置的識別元 (例如’電信業者識別元A),和用來唯一識別管理交換機 之裝置的識別元(例如,電信業者識別元B),並且,藉由 比較無線存取系統中所使用之演算法和演算法清單,來判 斷是否建立連線。 至於通訊部11、認證部12'登錄部14、資料保持部15 ’因爲和第1實施型態相同,故這裡省略說明。 (通訊方法) 其次’關於第4實施型態所述之通訊方法,使用圖1〇 來說明。 首先’移動台10,係將無線區間演算法清單加以保持 (5401) ;存取點2〇’係將用來唯—識別管理無線存取系統 之裝置的識別元(例如,電信業者識別元A)加以保持 (5402) ;交換機3〇,係將用來唯—識別管理交換機3〇之裝 置的識別兀(例如’電信業者識別元A)加以保持(s 4 0 3 )。 其次’移動台10,係和被配置在無線存取系統中的存 -23- (20) (20)1324008 取點20進fj認證,父換祕匿金繪' integrity金鏡(S404)。 此時,存取點20 ’係向移動台1 〇發送電信業者識別元a ; 移動台10’係將電信業者識別元A加以保持。 其次,移動台1 0 ’係將無線區間所使用的祕匿或 Integrity之演算法’予以保持(S4〇5)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係向P-CSCF30a,發送電信業者識 別元要求(S406); P-CSCF30a,係向移動台1〇,發送含有 電信業者識別元B的電信業者識別元回應(S407)。然後, 移動台1 〇,係將電信業者識別元A、和電信業者識別元B ,加以比較(S408)。接著,移動台1〇,係將無線存取系統 中所使用之演算法,和演算法清單進行比較(S409)。此處 ,當電信業者識別元A和電信業者識別元B爲同一,並 且,於演算法清單中,無線存取系統中所使用之演算法係 爲被設定成不要IP sec的情況下,移動台10,係判斷爲, 沒有必要建立安全性是受到確保之連線。此外,以下之處 理,係當判斷爲不需要連線時的處理;當需要連線時,貝IJ 連線是和先前的程序同樣地被建立。 又,由於步驟S410〜S418的處理,係和圖2所示之步 驟S108〜S116之處理相同,因此這裡省略說明。 (作用及效果) 若依據第4實施型態所述之通訊系統' 移動台10及通
-24- ζ H (21) (21)1324008 訊方法,則移動台10,是藉由比較用來唯一識別管理無線 存取系統之裝置的識別元(例如,電信業者識別元a) ’和 用來唯一識別管理交換機之裝置的識別元(例如,電信業 者識別元B),而且還加上藉由比較無線存取系統中所使 用之演算法和演算法清單,來判斷和交換機3 0之間,是否 建立安全性是受到確保之連線。 因此,若依據第4實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第4實施型態中,由於比較了無線區間中的演 算法,因此可以當有較強的安全性連線被建立時,移動台 10和交換機30間就不建立新的連線等,進行更細緻的控制 <第5實施型態> 在第2實施型態中,雖然移動台10,是比較存取點20 所保持之電信業者識別元、和交換機30所保持之電信業者 識別元、和電信業者識別元清單,但是在第5實施型態中 ,則是針對藉由除此以外,再加上比較演算法清單,來判 斷連線建立之有無的情形,加以說明。 (通訊系統) 第5實施型態所述之通訊系統,係如圖1 1所示,具備 -25- (22) 1324008 :移動台10、和被配置在無線存取系統中之存取點2 0(例 如基地台)、和已被連接至無線存取系統的交換機3 0(例如 IMS裝置)。在此通訊系統中,假設在移動台1〇和存取點 20之間,已經建立了安全性(祕匿· integrity)是受到確保 之連線。
存取點20,係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持。又, 交換機30,係將用來唯一識別管理交換機之裝置的識別元 (例如電信業者識別元B),加以保持。 移動台10,係如圖11所示,具備:通訊部11、認證部 12、判斷部13'登錄部14、資料保持部15、識別元清單保 持部16、演算法清單保持部18。 判斷部1 3,係判斷在移動台1 〇和交換機30之間,是否 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較用來唯一識別管理無線存取系統之裝置的識別元 (例如,電信業者識別元A),和用來唯一識別管理交換機 之裝置的識別元(例如,電信業者識別元B),和識別元清 單,並且,藉由比較無線存取系統中所使用之演算法和演 算法清單,來判斷是否建立連線。 識別元清單保持部1 6,由於係和第2實施型態相同, 故這裡省略說明。又,由於演算法清單保持部18,係和第 4實施型態相同,故這裡省略說明。 至於通訊部11'認證部12、登錄部14、資料保持部15 ,因爲和第1實施型態相同,故這裡省略說明。 -26· (23) (23)1324008 (通訊方法) 其次’關於第5實施型態所述之通訊方法,使用圖12 來說明。 首先’移動台10,係將無線區間演算法清單加以保持 (S501) ’並將電信業者識別元清單(S 502)加以保持。又, 存取點20,係將用來唯一識別管理無線存取系統之裝置的 識別元(例如,電信業者識別元A)加以保持(S5 03 );交換 機3 0係將用來唯一識別管理交換機30之裝置的識別元(例 如’電信業者識別元B)加以保持(S504)。 其次’移動台10,係和被配置在無線存取系統中的存 取點20進行認證,交換祕匿金鑰、Integrity金鑰(S505)。 此時’存取點20,係向移動台1 〇發送電信業者識別元a ; 移動台1 0,係將電信業者識別元A加以保持。 其次,移動台1 0,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S50 6)。此處,在移動台1〇 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係向P-CSCF30a,發送電信業者識 別元要求(S507); P-CSCF30a,係向移動台10,發送含有 電信業者識別元B的電信業者識別元回應(S 508)。然後, 移動台10,係將電信業者識別元A、和電信業者識別元B 、和電信業者識別元清單,加以比較(S 509)。接著,移動 台1〇,係將無線存取系統中所使用之演算法,和演算法清 -27- (24) (24)1324008 單進行比較(S 510)。此處,當電信業者識別元A和電信業 者識別元B之組合爲電信業者識別元清單中被設定爲不要 IP sec,且,於演算法清單中,無線存取系統中所使用之 演算法係爲被設定成不要IPsec的情況下,則移動台10, 係判斷爲,沒有必要建立安全性是受到確保之連線。此外 ,以下之處理,係當判斷爲不需要連線時的處理;當需要 連線時,則連線是和先前的程序同樣地被建立。 又,由於步驟S51 1〜S5 19的處理,係和圖2所示之步 驟S108〜S116之處理相同,因此這裡省略說明。 (作用及效果) 若依據第5實施型態所述之通訊系統、移動台10及通 訊方法,則移動台10,是藉由比較用來唯一識別管理無線 存取系統之裝置的識別元(例如,電信業者識別元A),和 用來唯一識別管理交換機之裝置的識別元(例如,電信業 者識別元B),和電信業者識別元清單,而且還加上藉由 比較無線存取系統中所使用之演算法和演算法清單,來判 斷和交換機30之間,是否建立安全性是受到確保之連線。 因此,若依據第5實施型態所述之通訊系統、移動台 及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第5實施型態中,係可將電信業者識別元清單 予以任意改寫,可柔軟地判斷連線有無建立《甚至,由於 •28- (25) (25)1324008 比較了無線區間中的演算法’因此可以當有較強的安全性 連線被建立時,移動台1〇和交換機30間就不建立新的連線 等,進行更細緻的控制。 <第6實施型態> 在第3實施型態中’雖然是由移動台10 ’來保持用來 唯一識別管理交換機30之裝置的識別元’並將該識別元, 和交換機30所保持之電信業者識別元進行比較;但在第6 實施型態中,係針對除此以外,還藉由比較演算法清單, 來判斷連線建立之有無的情形,加以說明。 (通訊系統) 第6實施型態所述之通訊系統,係如圖1 3所示,具備 :移動台10、和被配置在無線存取系統中之存取點2 0(例 如基地台)、和已被連接至無線存取系統的交換機30(例如 IMS裝置)。在此通訊系統中,假設在移動台10和存取點 20之間,已經建立了安全性(祕匿· Integrity)是受到確保 之連線。 存取點20’係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持》 移動台10’係如圖13所示,具備:通訊部η、認證部 1 2、判斷部1 3、登錄部1 4、資料保持部〗5、識別元保持部 17、演算法清單保持部18。 判斷部13 ’係判斷在移動台1〇和交換機3〇之間,是否 -29- (26) (26)1324008 建立安全性是受到確保之連線。具體而言,判斷部1 3,係 藉由比較識別元保持部1 7中所保持之識別元(例如電信業 者識別元C),和用來唯一識別管理無線存取系統之裝置 的識別元(例如,電信業者識別元A),並藉由比較無線存 取系統中所使用之演算法和演算法清單,來判斷是否建立 連線。 識別元保持部I 7,由於係和第3實施型態相同,故這 裡省略說明。又,由於演算法清單保持部18,係和第4實 施型態相同,故這裡省略說明。 至於通訊部11、認證部12、登錄部I4、資料保持部15 ,因爲和第1實施型態相同,故這裡省略說明。 (通訊方法) 其次,關於第6實施型態所述之通訊方法,使用圖14 來說明。 首先,移動台1 0,係將無線區間演算法清單加以保持 (S601) ’並將用來唯一識別管理交換機3〇之裝置的識別元 (例如’電信業者識別元C)加以保持(S602)。又,存取點 2〇’係將用來唯一識別管理無線存取系統之裝置的識別元 (例如’電信業者識別元A),加以保持(S603)。 其次’移動台10,係和被配置在無線存取系統中的存 取點20進行認證’交換祕匿金鏡、Integrity金鏡(S604)。 此時’存取點20,係向移動台1〇發送電信業者識別元a; 移動台1 0 ’係將電信業者識別元A加以保持。 -30- (27) 1324008 其次,移動台1 0,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S605)。此處,在移動台1〇 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係將電信業者識別元C、和電信業 者識別元A,加以比較(S 606)。接著,移動台10,係將無 線存取系統中所使用之演算法,和演算法清單進行比較 (S 60 7)。此處,當電信業者識別元C和電信業者識別元A 爲同一,並且,於演算法清單中,無線存取系統中所使用 之演算法係爲被設定成不要IPsec的情況下,移動台1〇, 係判斷爲,沒有必要建立安全性是受到確保之連線。此外 ,以下之處理,係當判斷爲不需要連線時的處理;當需要 連線時,則連線是和先前的程序同樣地被建立。 又,由於步驟 S608〜S616的處理,係和圖2所示之步 驟S108〜S116之處理相同,因此這裡省略說明。 (作用及效果) 若依據第6實施型態所述之通訊系統、移動台10及通 訊方法,則移動台10,是除了藉由比較用來唯一識別管理 交換機之裝置的識別元(例如,電信業者識別元C),和用 來唯一識別管理無線存取系統之裝置的識別元(例如,電 信業者識別元A),而且還比較無線存取系統中所使用之 演算法和演算法清單,來判斷和交換機3 0之間,是否建立 安全性是受到確保之連線。
< S -31 - (28) (28)1324008 因此,若依據第6實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第3實施型態中,由於沒有必要從交換機30接 收電信業者識別元,因此可更加實現連接延遲之縮短,或 移動台及交換機之處理負荷減輕。甚至,在第6實施型態 中,由於比較了無線區間中的演算法,因此可以當有較強 的安全性連線被建立時,移動台10和交換機30間就不建立 新的連線等,進行更細緻的控制。 <第7實施型態> 在第7實施型態中,係針對由交換機來保持自網無線 存取系統所發配出來的IP位址之範圍,並藉由和移動台 的IP位址進行比較,來判斷連線建立之有無的情形,加 以說明。 (通訊系統) 第7實施型態所述之通訊系統’係如圖1 5所示,具備 :移動台10、和被配置在無線存取系統中之存取點2〇(例 如基地台)、和已被連接至無線存取系統的交換機3 0(例如 IMS裝置)。在此通訊系統中,假設在移動台1〇和存取點 20之間,已經建立了安全性(祕匿· Integrity)是受到確保 之連線。 -32- (29) 1324008 交換機’係如圖1 5所示,具備:通訊部3〗、認證部32 '判斷部33、登錄部34、資料保持部35、位址清單保持部 3 6 ° 通訊部31 ’係與移動台10進行通訊,並進行Ip位址 • 、使用者ID、認證要求或各種訊號之收送訊. 認證部3 2 ’係進行移動台〗〇和交換機3 〇間之認證。 ’ 判斷部33 ’係判斷在移動台10和交換機30之間,是否 φ 建立安全性是受到確保之連線。具體而言,判斷部33,係 藉由比較從移動台10所發送過來的移動台10之位址,和位 址清單保持部36中所保持之位址清單,來判斷是否建立連 線。 登錄部34,係對移動台1〇進行SIP登錄》 資料保持部35,係將已接收之ip位址、通訊途中之 資料等,加以保持。 位址清單保持部36,係如圖16所示,將表示交換機30 # 所被配置之無線存取系統所發配出之IP位址之範圍的位 址清單,加以保持。 (通訊方法) 其次’關於第7實施型態所述之通訊方法,使用圖17 來說明。交換機30,係假設爲保持著IP位址清單爲前提 〇 首先,移動台10,係和被配置在無線存取系統中的存 取點20進行認證,交換祕匿金鎗、Integrity金鑰(S701)。 -33- (30) (30)1324008 其次,移動台1 0,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S702)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 然後,移動台10係向P-CSCF30a,發送使用者ID、 認證要求、IPsec安全性締合等,進行SIP登錄(S703)。 其次,P-CSCF30a,係向判斷部33,發送含有移動台10之 IP位址的IPsec要否確認要求(S704)。 接著,判斷部33,係判斷在移動台10和交換機30之間 ,是否建立安全性是受到確保之連線(S705)。具體而言, 判斷部33,係藉由比較從移動台10所發送過來的移動台10 之位址,和位址清單保持部36中所保持之IP位址清單, 來判斷是否建立連線。例如,判斷部3 3,係當從移動台1 0 所發送過來之移動台的IP位址,係該當於圖16所示之IP 位址範圍的情況下,就判斷爲是自網無線存取系統所發配 出來的IP位址,且判斷爲沒有必要建立安全性是受到確 保之連線。 然後,判斷部33,係向P-CSCF30a,發送用來通知不 要IPsec之事實的回應(S 706)。此外,以下之處理,係當 判斷爲不需要連線時的處理;當需要連線時,則連線是和 先前的程序同樣地被建立。 又,由於步驟S707〜S714的處理,係和圖2所示之步 驟S109〜S116之處理相同,因此這裡省略說明。
S -34- (31) (31)1324008 (作用及效果) 若依據第7實施型態所述之通訊系統、交換機30及通 訊方法,則藉由交換機30,來比較移動台10之位址和位址 清單保持部36中所保持之IP位址清單,來判斷和移動台 】〇之間,是否建立安全性是受到確保之連線。當移動台10 的位址是有被位址清單所包含時,則由於在移動台10和交 換機3 0間,已經建立了安全性是受到確保之連線,因此判 斷爲不需要建立新的連線。 因此,若依據第7實施型態所述之通訊系統、交換機 30及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 <第8實施型態> 在第7實施型態中,雖然交換機30 ’是比較移動台10 的位址、和位址清單,但是在第8實施型態中,則是針對 藉由除此以外,再加上比較演算法清單’來判斷連線建立 之有無的情形,加以說明。 (通訊系統) 第8實施型態所述之通訊系統’係如圖18所示’具備 :移動台10、和被配置在無線存取系統中之存取點20(例 如基地台)、和已被連接至無線存取系統的交換機3 〇(例如 IMS裝置)。在此通訊系統中,假設在移動台10和存取點 -35- (32) (32)1324008 20之間,已經建立了安全性(祕匿· integrity)是受到確保 之連線。 交換機’係如圖1 8所示,具備:通訊部3丨、認證部3 2 、判斷部33、登錄部34、資料保持部35、位址清單保持部 36、演算法清單保持部37。 判斷部33,係判斷在移動台10和交換機30之間,是否 建立安全性是受到確保之連線。具體而言,判斷部33,係 藉由比較從移動台10所發送過來的移動台10之位址,和位 址清單,且,藉由比較無線存取系統中所使用之演算法和 演算法清單,來判斷是否建立連線。 至於通訊部31、認證部32、登錄部34、資料保持部35 、位址清單保持部36,因爲和第36實施型態相同,故這裡 省略說明。又,由於演算法清單保持部37,係和第4實施 型態相同,故這裡省略說明。 (通訊方法) 其次,關於第8實施型態所述之通訊方法,使用圖19 來說明。交換機30,係假設爲保持著IP位址清單及無線 區間演算法清單爲前提。 首先,由於步驟S801〜804的處理,係和圖17所示之 步驟S701〜S704之處理相同,因此這裡省略說明。 判斷部33,係判斷在移動台1〇和交換機30之間,是否 建立安全性是受到確保之連線(S 805及S 806)。具體而言, 判斷部33,係將從移動台10所發送過來的移動台10之位址 -36- (33) (33)1324008 ’和位址清單保持部36中所保持之IP位址清單,加以比 較(S 8 05)。接著,判斷部13,係將無線存取系統中所使用 之演算法,和無線區間演算法清單,進行比較(S 8 06)。此 處,當移動台1〇的IP位址是在IP位址清單中有該當,且 ,於無線區間演算法清單中,無線存取系統中所使用之演 算法係爲被設定成不要IPsec的情況下,判斷部33,係判 斷爲沒有必要建立安全性是受到確保之連線。此外,以下 之處理,係當判斷爲不需要連線時的處理;當需要連線時 ,則連線是和先前的程序同樣地被建立。 又,由於步驟S 807〜S815的處理,係和圖17所示之 步驟S706〜S714之處理相同,因此這裡省略說明。 (作用及效果) 若依據第8實施型態所述之通訊系統、交換機30及通 訊方法,則除了藉由交換機30,來比較移動台10的位址、 和IP位址清單,並且還藉由比較無線存取系統中所使用 之演算法和無線區間演算法清單’來判斷和移動台10之間 ,是否建立安全性是受到確保之連線。 因此,若依據第8實施型態所述之通訊系統、交換機 3 0及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第8實施型態中’由於比較了無線區間中的演 算法,因此可以當有較強的安全性連線被建立時,移動台 -37- (35) (35)1324008 之際的延遲縮短、及移動台和網路之處理負荷削減的通訊 系統、移動台、交換機及通訊方法。 【圖式簡單說明】 [圖〗]圖1係第1實施型態中所述之通訊系統之構成區 塊圖。 [圖2]圖2係第1實施型態中所述之通訊方法的序列圖 〇 [圖3]圖3係第2實施型態中所述之通訊系統之構成區 塊圖。 [圖4]圖4係第2實施型態中所述之電信業者識別元清 單之一例。 [圖5]圖5係第2實施型態中所述之通訊方法的序列圖 〇 [圖6]圖6係第3實施型態中所述之通訊系統之構成區 塊圖。 [圖7]圖7係第3實施型態中所述之通訊方法的序列圖
Q
[圖8]圖8係第4實施型態中所述之通訊系統之構成區 塊圖。 [圖9]圖9係第4實施型態中所述之無線區間演算法清 單之一例。 [圖10]圖10係第4實施型態中所述之通訊方法的序列 圖。 -39- (36) (36)1324008 [圖Π]圖Π係第5實施型態中所述之通訊系統之構成 區塊圖。 [圖12]圖12係第5實施型態中所述之通訊方法的序列 圖。 [圖13]圖13係第6實施型態中所述之通訊系統之構成 區塊圖。 [圖14]圖Μ係第6實施型態中所述之通訊方法的序列 圖。 [圖15]圖15係第7實施型態中所述之通訊系統之構成 區塊圖。 [圖16]圖16係第7實施型態中所述之IP位址清單之一 例。 [圖17]圖17係第7實施型態中所述之通訊方法的序列 圖。 [圖18]圖18係第8實施型態中所述之通訊系統之構成 區塊圖。 [圖1 9]圖1 9係第8實施型態中所述之通訊方法的序列 圖。 [圖20]圖2 0係先前之通訊系統之構成區塊圖。 [圖21]圖21係先前之通訊方法的序列圖。 【主要元件符號說明】 I 0 :移動台 II :通訊部 -40- (37) 1324008 1 2 :認證部 1 3 :判斷部 14 :登錄部 1 5 :資料保持部 1 6 :識別元清單保持部 1 7 :識別元保持部 18:演算法清單保持部
2 0 :存取點 30 :交換機 30a: P-CSCF
30b : S-CSCF 3 1 :通訊部 3 2 :認證部 3 3 :判斷部 3 4 :登錄部 35 :資料保持部 3 6 :位址清單保持部 3 7 :演算法清單保持部 -41 -

Claims (1)

  1. (1) 1324008 Λ 十、申請專利範圍 I一種通訊系統,係屬於在移動台和被配置在無線存 . 取系統中之存取點之間,建立安全性是已受確保之第1連 線的通訊系統,其特徵爲, 具備:判斷部,判斷在前記移動台、和已被連接至前 記無線存取系統的交換機之間,是否建立安全性是已受確 保之第2連線。 Φ 2·如申請專利範圍第1項所記載之通訊系統,其中, 前記判斷部,係藉由比較從前記存取點接收到的用來唯一 識別管理前記無線存取系統之裝置的識別元,和從前記交 換機接收到的用來唯一識別管理前記交換機之裝置的識別 元’來判斷是否建立前記第2連線。 3 .如申請專利範圍第1項所記載之通訊系統,其中, 更具備:識別元清單保持部,將從前記存取點接收到的用 來唯一識別管理前記無線存取系統之裝置的識別元,和用 來唯一識別管理前記交換機之裝置的識別元的組合也就是 識別元清單,加以保持; ' 前記判斷部,係藉由比較從前記存取點接收到的用來 唯一識別管理前記無線存取系統之裝置的識別元、從前記 交換機接收到的用來唯一識別管理前記交換機之裝置的識 別元、和前記識別元清單,來判斷是否建立前記第2連線 〇 4 .如申請專利範圍第1項所記載之通訊系統,其中, 更具備:識別元保持部,在前記移動合內,將用來唯一識 -42 - (2) (2)
    1324008 別管理前記交換機之裝置的識別元加以保持; 前記判斷部,係藉由比較前記識別元保持部中 之識別元,和從前記存取點接收到的用來唯一識別 記無線存取系統之裝置的識別元,來判斷是否建立 2連線。 5 .如申請專利範圍第1項所記載之通訊系統, 更具備:演算法清單保持部,將前記無線存取系統 用之安全性是受確保、或者安全性是未受確保的演 以演算法清單的方式加以保持; 前記判斷部,係藉由比較從前記存取點接收到 唯一識別管理前記無線存取系統之裝置的識別元, 記交換機接收到的用來唯一識別管理前記交換機之 識別元,並且,比較前記無線存取系統中所使用之 和前記演算法清單,來判斷是否建立前記第2連線。 6.如申請專利範圍第1項所記載之通訊系統, 更具備: 識別元清單保持部,將從前記交換機接收到的用 一識別管理前記交換機之裝置的識別元,和用來唯-管理前記交換機之裝置的識別元的組合也就是識別元 ,加以保持;和 演算法清單保持部,將前記無線存取系統中所β 安全性是受確保、或者安全性是未受確保的演算法, 算法清單的方式加以保持; 前記判斷部,係藉由比較從前記存取點接收到β -43- 保持 理前 記第 中, 所使 法, 用來 從前 置的 算法 中, 來唯 識別 清單 用之 以演 用來 (3) (3)1324008 唯一識別管理前記無線存取系統之裝置的識別元、從前記 交換機接收到的用來唯一識別管理前記交換機之裝置的識 別元、和前記識別元清單,並且,比較前記無線存取系統 中所使用之演算法和前記演算法清單,來判斷是否建立前 記第2連線。 7.如申請專利範圍第1項所記載之通訊系統,其中, 更具備: 識別元保持部,在前記移動台內,將用來唯一識別管 理前記交換機之裝置的識別元加以保持;和 演算法清單保持部,將前記無線存取系統中所使用之 安全性是受確保、或者安全性是未受確保的演算法,以演 算法清單的方式加以保持; 前記判斷部,係藉由比較前記識別元保持部中所保持 之識別元,和從前記存取點接收到的用來唯一識別管理前 記無線存取系統之裝置的識別元,並且,比較前記無線存 取系統中所使用之演算法和前記演算法清單,來判斷是否 建立前記第2連線。 8 .如申請專利範圍第1項所記載之通訊系統,其中, 更具備:位址清單保持部,將表示前記交換機所被配置之 無線存取系統所發出之位址的範圍的位址清單,加以保持 » 前記判斷部,係藉由比較從前記移動台所發送過來的 前記移動台之位址,和前記位址清單,來判斷是否建立前 記第2連線。 -44 - (4) 1324008 9. 如申請專利範圍第1項所記載之通訊系統,其中, 更具備: 位址清單保持部’將表示前記交換機所被配置之無線 存取系統所發出之位址的範圍的位址清單,加以保持;和 演算法清單保持部,將前記存取點所被配置之無線存 取系統中所使用之安全性是受確保、或者安全性是未受確 保的演算法,以演算法清單的方式加以保持;
    前記判斷部,係藉由比較從前記移動台所發送過來的 前記移動台之位址,和前記位址清單,並且,比較前記存 取點所被配置之無線存取系統中所使用之演算法和前記演 算法清單,來判斷是否建立前記第2連線。 10. —種移動台,係屬於和被配置在無線存取系統中 之存取點之間,建立安全性是已受確保之第1連線的移動 台,其特徵爲, 具備:判斷部’判斷在前記移動台、和已被連接至前 記無線存取系統的交換機之間,是否建立安全性是已受確 保之第2連線。 11. 一種交換機,係屬於在移動台和被配置在無線存 取系統中之存取點之間’建立安全性是已受確保之第1連 線的通訊系統中,已被連接至前記無線存取系統的交換機 ,其特徵爲, 具備:判斷部’判斷在前記移動台、和前記交換機之 間’是否建立安全性是已受確保之第2連線。 12. —種通訊方法,係屬於具備··移動台、被配置在 -45- (5) (5)1324008 無線存取系統中之存取點、已被連接至前記無線存取系統 的交換機的通訊系統中的通訊方法,其特徵爲,含有: 在前記移動台和前記存取點之間,建立安全性是已受 確保之第1連線之步驟;和 判斷在前記移動台、和前記交換機之間,是否建立安 全性是已受確保之第2連線之步驟。
    Γ K • 46-
TW095140530A 2005-11-01 2006-11-01 Communication system, mobile station, exchange, and communication method TW200729894A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005318917A JP4334531B2 (ja) 2005-11-01 2005-11-01 通信システム、移動局、交換機及び通信方法

Publications (2)

Publication Number Publication Date
TW200729894A TW200729894A (en) 2007-08-01
TWI324008B true TWI324008B (zh) 2010-04-21

Family

ID=38005866

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095140530A TW200729894A (en) 2005-11-01 2006-11-01 Communication system, mobile station, exchange, and communication method

Country Status (6)

Country Link
US (1) US8140082B2 (zh)
EP (1) EP1976199A4 (zh)
JP (1) JP4334531B2 (zh)
CN (1) CN101300793B (zh)
TW (1) TW200729894A (zh)
WO (1) WO2007052713A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009051528A1 (en) * 2007-10-17 2009-04-23 Telefonaktiebolaget Lm Ericsson (Publ). Method and arragement for deciding a security setting
CN101836494B (zh) * 2007-10-24 2013-03-20 日本电气株式会社 移动通信系统、通信方法和移动台、无线基站以及用于移动通信系统和通信方法的无线基站的高阶装置
EP2908540B1 (en) * 2009-04-01 2016-09-21 Oticon A/s A method of pairing wireless devices
WO2011048747A1 (ja) * 2009-10-19 2011-04-28 日本電気株式会社 無線通信装置
US8707418B2 (en) * 2009-11-06 2014-04-22 Telefonaktiebolaget L M Ericsson (Publ) System and methods for web-application communication
CN102006294B (zh) * 2010-11-25 2014-08-20 中兴通讯股份有限公司 Ims多媒体通信方法和系统、终端及ims核心网
WO2015137855A1 (en) * 2014-03-13 2015-09-17 Telefonaktiebolaget L M Ericsson (Publ) Establishment of secure connections between radio access nodes of a wireless network
JP6482406B2 (ja) 2015-06-23 2019-03-13 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
JPWO2019022174A1 (ja) 2017-07-26 2020-07-16 富士フイルム株式会社 ろ過装置、精製装置、薬液の製造装置、ろ過済み被精製物、薬液、及び、感活性光線性又は感放射線性樹脂組成物
US10820197B2 (en) * 2018-05-08 2020-10-27 At&T Intellectual Property I, L.P. Selective disablement of SIP encryption for lawful intercept

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11127468A (ja) * 1997-10-20 1999-05-11 Fujitsu Ltd 通信制御装置及び無線通信システム
JP3525869B2 (ja) * 2000-07-12 2004-05-10 日本電気株式会社 パケット通信システムの接続装置及び方法
US20020136226A1 (en) 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
EP1391097A1 (en) * 2001-05-28 2004-02-25 Nokia Corporation Charging in telecommunications network
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
WO2003077587A1 (fr) * 2002-03-13 2003-09-18 Mitsubishi Denki Kabushiki Kaisha Systeme de gestion d'un reseau de zone radio et systeme de gestion d'un reseau de zone elargie
US7756518B2 (en) * 2002-10-15 2010-07-13 Alcatel-Lucent Usa Inc. Method and system for minimizing call setup delay for calls occurring in one or more wireless networks
US7627894B2 (en) * 2003-02-04 2009-12-01 Nokia Corporation Method and system for authorizing access to user information in a network
US7162236B2 (en) * 2004-04-26 2007-01-09 Motorola, Inc. Fast call set-up for multi-mode communication
CN1274181C (zh) * 2004-06-25 2006-09-06 华为技术有限公司 管理本地终端设备接入网络的方法

Also Published As

Publication number Publication date
JP2007129371A (ja) 2007-05-24
WO2007052713A1 (ja) 2007-05-10
CN101300793B (zh) 2012-03-21
JP4334531B2 (ja) 2009-09-30
US8140082B2 (en) 2012-03-20
EP1976199A4 (en) 2011-11-09
CN101300793A (zh) 2008-11-05
US20080305767A1 (en) 2008-12-11
EP1976199A1 (en) 2008-10-01
TW200729894A (en) 2007-08-01

Similar Documents

Publication Publication Date Title
TWI324008B (zh)
US10681545B2 (en) Mutual authentication between user equipment and an evolved packet core
US11477726B2 (en) Apparatus, system and method for dedicated core network
AU2013368381B2 (en) Method and apparatus for receiving a data stream during an incident
EP2503754B1 (en) Authentication in a communications system
US8972728B2 (en) Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
US9749820B2 (en) Method and system for identity management across multiple planes
US20100153726A1 (en) Authentication method, system, and apparatus thereof for inter-domain information communication
US9247427B2 (en) Multi-factor caller identification
US20130035056A1 (en) Communications system
US8131259B2 (en) Methods, systems, and apparatus for handling secure-voice-communication sessions
JP2016007004A (ja) セキュアユーザプレーンロケーション(supl)システムにおける認証
US20070143605A1 (en) Method and apparatus for providing a supplicant access to a requested service
CN103430506B (zh) 网络通信系统和方法
WO2018045842A1 (zh) 入网认证处理方法及装置
CN101686233A (zh) Ue与网络安全算法不匹配的处理方法、系统及装置
EP3378277B1 (en) Method and system for shifting a communication session
JP5931802B2 (ja) ネットワークにおける端末認証方法及びシステム
US7770216B2 (en) Transparent access authentication in GPRS core networks
WO2007090320A1 (fr) Système d'identité d'utilisateur et procédé d'enregistrement et de configuration d'un service et d'un chemin
JP2004274602A (ja) 無線LAN配下におけるVoIP通信端末のなりすましを識別するネットワーク通信システム
WO2017006696A1 (ja) Sip制御装置、移動通信システム及び通信制御方法
JP2008048068A (ja) 移動体通信システム及び移動体端末収容装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees