TWI324008B - - Google Patents
Download PDFInfo
- Publication number
- TWI324008B TWI324008B TW95140530A TW95140530A TWI324008B TW I324008 B TWI324008 B TW I324008B TW 95140530 A TW95140530 A TW 95140530A TW 95140530 A TW95140530 A TW 95140530A TW I324008 B TWI324008 B TW I324008B
- Authority
- TW
- Taiwan
- Prior art keywords
- recorded
- mobile station
- switch
- identification element
- list
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
1324008 (1) 九、發明說明 【發明所屬之技術領域】 本發明係有關於,建立安全性是受到確保之連線的通 訊系統、移動台、交換機及通訊方法。 【先前技術】 最近,於無線網路系統中,IMS(Internet Protocol Multimedia Sub system)正受到矚目《所謂IMS,係將目前 爲止的固定網或進行移動體通訊、播送等等之服務予以 IP化,是用來實現融合之多媒體服務等的規格。 IMS,係由於可由行動電信業者以外的事業者來營運 ,因此是被設計成完全獨立於存取網路之外的獨立基盤。 因此,是藉由令移動台和IMS裝置間帶有獨自的加密化 機能,來實現安全的通訊。例如圖20所示,在移動台10、 和被配置在無線存取系統之存取點20之間,建立了已確保 祕匿、Integrity之連線時,則又在移動台10、和被連接在 無線存取系統之交換機3〇(此處係爲IMS裝置)之間’建立 了安全的連線。
將此種連線建立的手續,一面參照圖21—面加以說明 (例如,參照非專利文獻1)。此外’圖2 1係爲依照了 3 GPP 的程序。 首先,移動台1〇,係和被配置在無線存取系統中的存 取點20進行認證,交換祕匿金鑰、Integrity金鑰(S901)。 然後,將無線區間所使用的祕匿或1ntesrity之演算法’ -5- (2) 1324008 予以保持(S9〇2)。此處,在移動台ι〇和被配置在無線存取 系統中之存取點20間,建立了安全性是受到確保之連線。
其次,移動台10,係向交換機30(此處係爲P-CSCF(Proxy Call Session Control Function)30a),發送使用者 ID、認 證要求、IPsec安全性締合等,進行SIP登錄(S903)。接 著,P-CSCF30a,係向 S-CSCF(Serving Call Session Control Function)30b,發送使用者 ID、認證要求等,進 行 SIP 登錄(S904); S-CSCF30b,係向 P-CSCF30a,發送 亂數、祕匿金鑰、Integrity金鑰等,進行認證挑戰(S905) 。接著,P-CSCF30a係保持著私密金鑰及Integrity金鑰 (S9 06)»其次,P-CSCF30a,係向移動台10,發送亂數、 祕匿金鑰、Integrity金鑰等,進行認證挑戰(S907)。此處 ,在被配置在無線存取系統中之存取點20和交換機30間, 建立了安全性是受到確保之連線。 然後,移動台1〇,係向P-CSCF30a,發送使用者ID 、挑戰回應、IPsec使用演算法等,進行SIP登錄(S908) ;P-CSCF30a,係向S-CSCF30b,發送「使用者ID、挑戰 回應、IPsec祕匿和Integrity係爲正當」之事實等,進行 SIP 登錄(S909)。其次 ’ S-CSCF3 0b 係向 P-CSCF30a,發 送認證係爲正當之事實(S910); P-CSCF30a係向移動台1〇 ,發送認證係爲正當之事實(S91 1) ^ 可是在此其中,行動電信業者一般係藉由在無線存取 網路上進行加密化,使得移動台和無線存取系統間的安全 性已經受到確保,又’關於從無線存取系統至IMS裝置 -6 - (3) 1324008 性。因 —電信 變得冗 )VoIP 想的。 延遲, 品質、 ,提供 動台和 及通訊 系統中 的通訊 被連接 已受確 爲止的區間,一般而言也是在實體上已確保了安全 此,當無線存取系統和存取目標的IMS裝置是同 業者內營運時,IMS裝置所持有之加密化機能係會 長。 甚至,在今後的無線網路中,以IMS爲基礎β 、Push to Talk等多樣性服務將被實現,這是可料 因此,儘可能地縮短對IMS裝置連接之際的連接 及削減移動台和網路之處理負荷,是爲了提升服務 有效活用資源而爲重要的要素。 [非專利文獻 1]3GPP TS3 3.203 V6.8.0 【發明內容】
於是,本發明係有鑑於上記課題,其目的在於 一種實現移動台和網路連接之際的延遲縮短、及移 網路之處理負荷削減的通訊系統、移動台、交換機 方法。 爲了達成上記目的,本發明之第1特徵其要旨 種通訊系統,係屬於在移動台和被配置在無線存取 之存取點之間,建立安全性是已受確保之第1連線 系統,其中,具備:判斷部,判斷在移動台、和已 至無線存取系統的交換機之間,是否建立安全性是 保之第2連線。 又,亦可爲,第1特徵所涉之通訊系統中的判斷部, 係藉由比較從存取點接收到的用來唯一識別管理無線存取 (4) (4)1324008 系統之裝置的識別元,和從交換機接收到的用來唯一識別 管理交換機之裝置的識別元,來判斷是否建立第2連線。 又,亦可爲,第1特徵所涉之通訊系統’係更具備: 識別元清單保持部,將從存取點接收到的用來唯一識別管 理無線存取系統之裝置的識別元,和用來唯一識別管理交 換機之裝置的識別元的組合也就是識別元清單,加以保持 ;判斷部,係藉由比較從存取點接收到的用來唯一識別管 理無線存取系統之裝置的識別元、從交換機接收到的用來 唯一識別管理交換機之裝置的識別元、和識別元清單,來 判斷是否建立第2連線。 又,亦可爲,第1特徵所涉之通訊系統,係更具備: 識別元保持部,在移動台內,將用來唯一識別管理交換機 之裝置的識別元加以保持;判斷部,係藉由比較識別元保 持部中所保持之識別元,和從存取點接收到的用來唯一識 別管理無線存取系統之裝置的識別元,來判斷是否建立第 2連線。 又,亦可爲,第1特徵所涉之通訊系統,係更具備: 演算法清單保持部,將無線存取系統中所使用之安全性是 受確保、或者安全性是未受確保的演算法,以演算法清單 的方式加以保持;判斷部,係藉由比較從存取點接收到的 用來唯一識別管理無線存取系統之裝置的識別元,和從交 換機接收到的用來唯一識別管理交換機之裝置的識別元, 並且,比較無線存取系統中所使用之演算法和演算法清單 ,來判斷是否建立第2連線。 -8 - (5) (5)1324008 又,亦可爲,第1特徵所涉之通訊系統,係更具備: 識別元清單保持部,將從交換機接收到的用來唯一識別管 理交換機之裝置的識別元,和用來唯一識別管理交換機之 裝置的識別元的組合也就是識別元清單,加以保持;和演 算法清單保持部,將無線存取系統中所使用之安全性是受 確保、或者安全性是未受確保的演算法,以演算法清單的 方式加以保持;判斷部,係藉由比較從存取點接收到的用 來唯一識別管理無線存取系統之裝置的識別元、從交換機 接收到的用來唯一識別管理交換機之裝置的識別元、和識 別元清單,並且,比較無線存取系統中所使用之演算法和 演算法清單,來判斷是否建立第2連線。 又,亦可爲,第1特徵所涉之通訊系統,係更具備: 識別元保持部,在移動台內,將用來唯一識別管理交換機 之裝置的識別元加以保持;和演算法清單保持部,將無線 存取系統中所使用之安全性是受確保、或者安全性是未受 確保的演算法,以演算法清單的方式加以保持;判斷部, 係藉由比較識別元保持部中所保持之識別元,和從存取點 接收到的用來唯一識別管理無線存取系統之裝置的識別元 ’並且’比較無線存取系統中所使用之演算法和演算法清 單,來判斷是否建立第2連線。 又’亦可爲,第1特徵所涉之通訊系統,係更具備: 位址清單保持部,將表示交換機所被配置之無線存取系統 所發出之位址的範圍的位址清單,加以保持;判斷部,係 藉由比較從移動台所發送過來的移動台之位址,和位址清
• 9 - < S (6) (6)1324008 單,來判斷是否建立第2連線。 又’亦可爲,第1特徵所涉之通訊系統,係更具備·· 位址清單保持部,將表示交換機所被配置之無線存取系統 所發出之位址的範圍的位址清單,加以保持:和演算法清 單保持部,將存取點所被配置之無線存取系統中所使用之 安全性是受確保、或者安全性是未受確保的演算法,以演 算法清單的方式加以保持;判斷部,係藉由比較從移動台 所發送過來的移動台之位址,和位址清單,並且,比較存 取點所被配置之無線存取系統中所使用之演算法和演算法 清單,來判斷是否建立第2連線。 本發明之第2特徵其要旨爲,一種移動台,係屬於和 被配置在無線存取系統中之存取點之間,建立安全性是已 受確保之第1連線的移動台,其中,具備:判斷部,判斷 在移動台、和已被連接至無線存取系統的交換機之間,是 否建立安全性是已受確保之第2連線。 本發明之第3特徵其要旨爲,一種交換機,係屬於在 移動台和被配置在無線存取系統中之存取點之間,建立安 全性是已受確保之第1連線的通訊系統中,已被連接至無 線存取系統的交換機,其中,具備:判斷部,判斷在移動 台、和交換機之間,是否建立安全性是已受確保之第2連 線。 本發明之第4特徵其要旨爲,一種通訊方法,係屬於 具備:移動台、被配置在無線存取系統中之存取點、已被 連接至無線存取系統的交換機的通訊系統中的通訊方法’ -10- ·. -3 (7) (7)1324008 其中,含有:在移動台和存取點之間,建立安全性是ε受 確保之第1連線之步驟;和判斷在移動台、和交換機之胃 ,是否建立安全性是已受確保之第2連線之步驟。 【實施方式】 其次,參照圖面,說明本發明的實施形態。於以下@ 圖面記載中,同一或類似的部份,係標以同一或類似之符 號。只不過,應留意圖面僅爲模式性的圖示。 在本發明的實施形態中,係針對移動台或是交換機 (IMS裝置),是已經在移動台和交換機(IMS裝置)的通訊 路上,偵測到安全性是已受確保之事實,並省略IMS之 加密化處理。 <第1實施型態> 第1實施型態中,是針對移動台所利用之無線存取系 統的電信業者裝置和IMS裝置的電信業者裝置係爲同一 之事實,是被移動台所測知的情形,加以說明。 (通訊系統) 第1實施型態所述之通訊系統,係如圖1所示,具備: 移動台10、和被配置在無線存取系統中之存取點2 0(例如 基地台)、和已被連接至無線存取系統的交換機30(例如 IMS裝置在此通訊系統中,假設在移動台10和存取點 20之間,已經建立了安全性(祕匿· Integrity)是受到確保 -11 - (8) 1324008 之連線。 存取點20,係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持。又, 交換機30’係將用來唯一識別管理交換機之裝置的識別元 (例如電信業者識別元B ),加以保持。 移動台,係如圖1所示,具備:通訊部1 1、認證部1 2 、判斷部1 3、登錄部1 4、資料保持部1 5。 通訊部11,係與存取點20或交換機30進行通訊,並進 行祕匿金鑰或各種訊號之收送訊。 認證部12,係進行移動台10、和存取點20或交換機30 間之認證。
判斷部13,係判斷在移動台10和交換機30之間,是否 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較用來唯一識別管理無線存取系統之裝置的識別元 (例如,電信業者識別元A),和用來唯一識別管理交換機 之裝置的識別元(例如,電信業者識別元B),來判斷是否 建立連線。 登錄部14,係對交換機3 0進行SIP登錄。 資料保持部15,係將已接收之祕匿金鑰或Integrity 金鑰、電信業者識別元、通訊途中之資料等,加以保持。 (通訊方法) 其次,關於第1實施型態所述之通訊方法,使用圖2來 說明。 -12- 1324008 Ο) 首先’存取點20,係將用來唯一識別管理無線存取系 統之裝置的識別元(例如,電信業者識別元A)加以保持 (S101);交換機3〇(例如p_csCF30a),係將用來唯一識別 管理交換機之裝置的識別元(例如,電信業者識別元B)加 • 以保持(S102)。 其次’移動台10,係和被配置在無線存取系統中的存 取點20進fj認證,交換祕匿金鑰、integrity金鑰(s丨〇3)。 Φ 此時’存取點20 ’係向移動台10發送電信業者識別元A ; 移動台10’係將電信業者識別元A加以保持。 其次’移動台1 0,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S104)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係向P-CSCF30a,發送電信業者識 別元要求(S105); P-CSCF30a,係向移動台10,發送含有 φ 電信業者識別元B的電信業者識別元回應(S 106)。然後, 移動台10,係藉由比較電信業者識別元A、和電信業者識 別元B,來判斷在移動台10和交換機30之間,是否建立安 全性是受到確保之連線(S 107)。此處,當電信業者識別元 A和電信業者識別元B爲同一時,移動台1〇,係判斷爲, 管理無線存取系統的裝置,和管理交換機3 0的裝置,係爲 同一者;並判斷爲,沒有必要建立安全性是受到確保之連 線。此外,以下之處理’係當判斷爲不需要連線時的處理 ;當需要連線時’則連線是和先前的程序同樣地被建立。
-13- !·: S (10) (10)1324008 然後’移動台10係向 P-CSCF30a,發送使用者ID、 認證要求、IPsec不要通知等,進行SIP登錄(S108)。接 著’ P-CSCF3 0a’係向S-CSCF3 0b,發送使用者ID、認證 要求等,並進行SIP登錄(S109); S-CSCF3 0b,係向ρ· CSCF30a’發送亂數、祕匿金鑰、Integrity金鑰等,並進 行認證挑戰(S110)。接著,P-CSCF30a係保持著私密金鑰 及 Integrity 金鏡(S111)。 其次,P-CSCF30a,係向移動台10,發送亂數' IPsec 不要受理回應等’進行認證挑戰(S 112)。然後,移動台10 ,係向P-CSCF30a,發送使用者ID、挑戰回應等,並進 行 SIP 登錄(S113); P-CSCF30a,係向 S-CSCF30b,發送 使用者ID、挑戰回應、ipSec祕匿和Integrity係爲正當之 事實等,並進行SIP登錄(S114)。其次,S-CSCF3 0b係向 P-CSCF30a,發送認證係爲正當之事實(S】i5) ; P_ CSCF30a係向移動台1〇,發送認證係爲正當之事實(S116) (作用及效果) 若依據第1實施型態所述之通訊系統、移動台10及通 訊方法’則移動台10,是藉由比較用來唯一識別管理無線 存取系統之裝置的識別兀(例如,電信業者識別元A),和 用來唯一識別管理交換機之裝置的識別元(例如,電信業 者識別元B),來判斷和交換機30之間,是否建立安全性 是受到確保之連線。當電信業者識別元A和電信業者識 -14- c: s (11) (11)1324008 別元B係爲同一時,係由於在被配置在無線存取系統中之 存取點20和交換機30之間’已經建立了安全性是受到確保 之連線,因此判斷爲不需要建立新的連線。 因此,若依據第〗實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 <第2實施型態> 在第1實施型態中,雖然移動台10,是比較存取點20 所保持之電信業者識別元、和交換機30所保持之電信業者 識別元,但是在第2實施型態中,則是針對藉由使用並比 較移動台10所保持之電信業者識別元清單,來判斷連線建 立之有無的情形,加以說明。 (通訊系統) 第2實施型態所述之通訊系統,係如圖3所示,具備: 移動台10、和被配置在無線存取系統中之存取點2〇(例如 基地台)、和已被連接至無線存取系統的交換機30(例如 IMS裝置)。在此通訊系統中,假設在移動台1〇和存取點 20之間’已經建立了安全性(祕匿.Integrity)是受到確保 之連線。 存取點20,係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持。又, -15- (12) (12)1324008 交換機30,係將用來唯一識別管理交換機之裝置的識別元 (例如電信業者識別元B),加以保持。 移動台1 〇,係如圖3所示,具備:通訊部1 1、認證部 12、判斷部13、登錄部14、資料保持部15、識別元清單保 持部16。 識別元清單保持部16,係如圖4所示,將安全性是受 確保、或者安全性是未受確保之用來唯一識別管理無線存 取系統之裝置的識別元,和用來唯一識別管理交換機30之 裝置的識別元的組合也就是識別元清單加以保持。此處, 所謂安全性是受到確保,係指進行通訊的雙方之裝置(存 取點20、交換機30)以及,連結雙方裝置的傳送路,在實 體上係爲安全的。 又’電信業者識別元清單,係如圖4所示,即使無線 存取系統(存取點20)的電信業者識別元(例如operat〇rY), 和交換機3〇的電信業者識別元(例如operatorX)不是同一 ,也因爲安全性是受確保,故可設定成不需要新的安全性 連線(IPsec)。 判斷部1 3,係判斷在移動台1 0和交換機30之間,是否 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較用來唯一識別管理無線存取系統之裝置的識別元 (例如,電信業者識別元A),和用來唯一識別管理交換機 30之裝置的識別元(例如,電信業者識別元B),和識別元 清單,來判斷是否建立連線。 至於通訊部11'認證部12、登錄部14、資料保持部15 -16 - (13) (13)1324008 ,因爲和第1實施型態相同,故這裡省略說明。 (通訊方法) 其次’關於第2實施型態所述之通訊方法,使用圖5來 說明。 首先’移動台10,係將電信業者識別元清單加以保持 (S2〇l);存取點20,係將用來唯—識別管理無線存取系統 之裝置的識別元(例如,電信業者識別元A)加以保持 (S202);交換機3〇(例如P-CSCF30a),係將用來唯一識別 管理交換機之裝置的識別元(例如,電信業者識別元B)加 以保持(S 2 0 3 )。 其次’移動台10,係和被配置在無線存取系統中的存 取點20進行認證’交換祕匿金繪、integrity金鏡(S204)。 此時’存取點20,係向移動台1〇發送電信業者識別元A; 移動台1 0,係將電信業者識別元A加以保持。 其次,移動台1 〇,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S205)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係向P-CSCF30a,發送電信業者識 別元要求(S206); P-CSCF30a,係向移動台10,發送含有 電信業者識別元B的電信業者識別元回應(S2 07)。然後, 移動台10,係藉由比較電信業者識別兀A、和電信業者識 別元B、和電信業者識別元清單,來判斷在移動台1 0和交 •17- (14) (14)1324008 換機30之間’是否建立安全性是受到確保之連線(S2〇8) ^ 此處,例如’當參照圖4所示之識別元清單,電信業者識 別元 A係爲 operatorY、且電信業者識別元 b係爲 operatorX的情況下,就判斷爲安全性是已受確保,不須 要新的安全性連線(IP sec)。此外,以下之處理,係當判斷 爲不需要連線時的處理;當需要連線時,則連線是和先前 的程序同樣地被建立。 又,由於步驟S209〜S217的處理,係和圖2所示之步 驟S1 08〜S11 6之處理相同,因此這裡省略說明。 (作用及效果) 若依據第2實施型態所述之通訊系統、移動台1〇及通 訊方法,則移動台10,是藉由比較用來唯一識別管理無線 存取系統之裝置的識別元(例如,電信業者識別元A),和 用來唯一識別管理交換機之裝置的識別元(例如,電信業 者識別元B),和電信業者識別元清單(例如參照圖4),來 判斷和交換機30之間,是否建立安全性是受到確保之連線 〇 因此,若依據第2實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第2實施型態中,係可將電信業者識別元清單 予以任意改寫,可柔軟地判斷連線有無建立。 -18- (16) 1324008 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較識別元保持部1 7中所保持之識別元(例如電信業 者識別元C),和用來唯一識別管理無線存取系統之裝置 的識別元(例如,電信業者識別元A),來判斷是否建立連 線。 至於通訊部11、認證部12、登錄部14、資料保持部15 ,因爲和第1實施型態相同,故這裡省略說明。 (通訊方法) 其次,關於第3實施型態所述之通訊方法,使用圖7來 說明。 首先’移動台10,係將用來唯一識別管理交換機3 0之 裝置的識別元(例如,電信業者識別元C)加以保持(S301) ;存取點20,係將用來唯一識別管理無線存取系統之裝置 的識別元(例如,電信業者識別元A)加以保持(S302)。 Φ 其次’移動台1〇,係和被配置在無線存取系統中的存 取點20進行認證’交換祕匿金鏡、integrity金鎗(S303)。 此時’存取點20,係向移動台1〇發送電信業者識別元A ; 移動台1 0,係將電信業者識別元A加以保持。 其次’移動台10,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S3 04)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著’移動台10,係藉由比較電信業者識別元C、和 -20- (17) (17)1324008 電信業者識別元A,來判斷在移動台10和交換機3 0之間, 是否建立安全性是受到確保之連線(S305)。此處,當電信 業者識別元C和電信業者識別元Α爲同一時,移動台1〇 ,係判斷爲,管理無線存取系統的裝置,和管理交換機30 的裝置,係爲同一者;並判斷爲,沒有必要建立安全性是 受到確保之連線。此外,以下之處理,係當判斷爲不需要 連線時的處理;當需要連線時,則連線是和先前的程序同 樣地被建立。 又,由於步驟S306〜S314的處理,係和圖2所示之步 驟S108〜S116之處理相同,因此這裡省略說明。 (作用及效果) 若依據第3實施型態所述之通訊系統、移動台10及通 訊方法,則移動台10,是藉由比較移動台內所保持之用來 唯一識別管理交換機之裝置的識別元(例如,電信業者識 別元C),用來唯一識別管理無線存取系統之裝置的識別 元(例如,電信業者識別元A),來判斷和交換機3 0之間, 是否建立安全性是受到確保之連線。 因此,若依據第3實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,若和第1實施型態相比較,則在第3實施型態中, 由於沒有必要從交換機30接收電信業者識別元’因此可更 -21 - (16) (16)1324008 加實現連接延遲之縮短’或移動台及交換機之處理負荷減 輕。 <第4實施型態> 在第1實施型態中,雖然移動台10 ’是比較存取點20 所保持之電信業者識別元、和交換機所保持之電信業者 識別元,但是在第4實施型態中’則是針對藉由除此以外 ,再加上比較演算法清單’來判斷連線建立之有無的情形 >加以說明。 (通訊系統) 第4實施型態所述之通訊系統,係如圖8所示,具備: 移動台10、和被配置在無線存取系統中之存取點20(例如 基地台)、和已被連接至無線存取系統的交換機30(例如 IMS裝置)》在此通訊系統中’假設在移動台10和存取點 20之間,已經建II 了安全性(祕匿.Integrity)是受到確保 之連線。 存取點20’係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持。又, 交換機30’係將用來唯一識別管理交換機之裝置的識別元 (例如電信業者識別元B),加以保持。 移動台10’係如圖8所示’具備:通訊部n、認證部 12、判斷部13、登錄部I4、資料保持部〗5、演算法清單保 持部18。 -22- (19) (19)1324008 演算法清單保持部18,係如圖9所示,將無線存取系 統中所使用之安全性是受確保、或者安全性是未受確保的 演算法,以無線區間演算法清單方式加以保持。在圖9中 ,係設定爲,例如,於無線區間中,若祕匿演算法爲AES 、且Integrity演算法爲SHA-1,則爲安全性是已受確保 ’不須要新的安全性連線(IPsec)。 判斷部1 3,係判斷在移動台1 〇和交換機3 0之間,是否 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較用來唯一識別管理無線存取系統之裝置的識別元 (例如’電信業者識別元A),和用來唯一識別管理交換機 之裝置的識別元(例如,電信業者識別元B),並且,藉由 比較無線存取系統中所使用之演算法和演算法清單,來判 斷是否建立連線。 至於通訊部11、認證部12'登錄部14、資料保持部15 ’因爲和第1實施型態相同,故這裡省略說明。 (通訊方法) 其次’關於第4實施型態所述之通訊方法,使用圖1〇 來說明。 首先’移動台10,係將無線區間演算法清單加以保持 (5401) ;存取點2〇’係將用來唯—識別管理無線存取系統 之裝置的識別元(例如,電信業者識別元A)加以保持 (5402) ;交換機3〇,係將用來唯—識別管理交換機3〇之裝 置的識別兀(例如’電信業者識別元A)加以保持(s 4 0 3 )。 其次’移動台10,係和被配置在無線存取系統中的存 -23- (20) (20)1324008 取點20進fj認證,父換祕匿金繪' integrity金鏡(S404)。 此時,存取點20 ’係向移動台1 〇發送電信業者識別元a ; 移動台10’係將電信業者識別元A加以保持。 其次,移動台1 0 ’係將無線區間所使用的祕匿或 Integrity之演算法’予以保持(S4〇5)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係向P-CSCF30a,發送電信業者識 別元要求(S406); P-CSCF30a,係向移動台1〇,發送含有 電信業者識別元B的電信業者識別元回應(S407)。然後, 移動台1 〇,係將電信業者識別元A、和電信業者識別元B ,加以比較(S408)。接著,移動台1〇,係將無線存取系統 中所使用之演算法,和演算法清單進行比較(S409)。此處 ,當電信業者識別元A和電信業者識別元B爲同一,並 且,於演算法清單中,無線存取系統中所使用之演算法係 爲被設定成不要IP sec的情況下,移動台10,係判斷爲, 沒有必要建立安全性是受到確保之連線。此外,以下之處 理,係當判斷爲不需要連線時的處理;當需要連線時,貝IJ 連線是和先前的程序同樣地被建立。 又,由於步驟S410〜S418的處理,係和圖2所示之步 驟S108〜S116之處理相同,因此這裡省略說明。 (作用及效果) 若依據第4實施型態所述之通訊系統' 移動台10及通
-24- ζ H (21) (21)1324008 訊方法,則移動台10,是藉由比較用來唯一識別管理無線 存取系統之裝置的識別元(例如,電信業者識別元a) ’和 用來唯一識別管理交換機之裝置的識別元(例如,電信業 者識別元B),而且還加上藉由比較無線存取系統中所使 用之演算法和演算法清單,來判斷和交換機3 0之間,是否 建立安全性是受到確保之連線。 因此,若依據第4實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第4實施型態中,由於比較了無線區間中的演 算法,因此可以當有較強的安全性連線被建立時,移動台 10和交換機30間就不建立新的連線等,進行更細緻的控制 <第5實施型態> 在第2實施型態中,雖然移動台10,是比較存取點20 所保持之電信業者識別元、和交換機30所保持之電信業者 識別元、和電信業者識別元清單,但是在第5實施型態中 ,則是針對藉由除此以外,再加上比較演算法清單,來判 斷連線建立之有無的情形,加以說明。 (通訊系統) 第5實施型態所述之通訊系統,係如圖1 1所示,具備 -25- (22) 1324008 :移動台10、和被配置在無線存取系統中之存取點2 0(例 如基地台)、和已被連接至無線存取系統的交換機3 0(例如 IMS裝置)。在此通訊系統中,假設在移動台1〇和存取點 20之間,已經建立了安全性(祕匿· integrity)是受到確保 之連線。
存取點20,係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持。又, 交換機30,係將用來唯一識別管理交換機之裝置的識別元 (例如電信業者識別元B),加以保持。 移動台10,係如圖11所示,具備:通訊部11、認證部 12、判斷部13'登錄部14、資料保持部15、識別元清單保 持部16、演算法清單保持部18。 判斷部1 3,係判斷在移動台1 〇和交換機30之間,是否 建立安全性是受到確保之連線。具體而言,判斷部13,係 藉由比較用來唯一識別管理無線存取系統之裝置的識別元 (例如,電信業者識別元A),和用來唯一識別管理交換機 之裝置的識別元(例如,電信業者識別元B),和識別元清 單,並且,藉由比較無線存取系統中所使用之演算法和演 算法清單,來判斷是否建立連線。 識別元清單保持部1 6,由於係和第2實施型態相同, 故這裡省略說明。又,由於演算法清單保持部18,係和第 4實施型態相同,故這裡省略說明。 至於通訊部11'認證部12、登錄部14、資料保持部15 ,因爲和第1實施型態相同,故這裡省略說明。 -26· (23) (23)1324008 (通訊方法) 其次’關於第5實施型態所述之通訊方法,使用圖12 來說明。 首先’移動台10,係將無線區間演算法清單加以保持 (S501) ’並將電信業者識別元清單(S 502)加以保持。又, 存取點20,係將用來唯一識別管理無線存取系統之裝置的 識別元(例如,電信業者識別元A)加以保持(S5 03 );交換 機3 0係將用來唯一識別管理交換機30之裝置的識別元(例 如’電信業者識別元B)加以保持(S504)。 其次’移動台10,係和被配置在無線存取系統中的存 取點20進行認證,交換祕匿金鑰、Integrity金鑰(S505)。 此時’存取點20,係向移動台1 〇發送電信業者識別元a ; 移動台1 0,係將電信業者識別元A加以保持。 其次,移動台1 0,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S50 6)。此處,在移動台1〇 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係向P-CSCF30a,發送電信業者識 別元要求(S507); P-CSCF30a,係向移動台10,發送含有 電信業者識別元B的電信業者識別元回應(S 508)。然後, 移動台10,係將電信業者識別元A、和電信業者識別元B 、和電信業者識別元清單,加以比較(S 509)。接著,移動 台1〇,係將無線存取系統中所使用之演算法,和演算法清 -27- (24) (24)1324008 單進行比較(S 510)。此處,當電信業者識別元A和電信業 者識別元B之組合爲電信業者識別元清單中被設定爲不要 IP sec,且,於演算法清單中,無線存取系統中所使用之 演算法係爲被設定成不要IPsec的情況下,則移動台10, 係判斷爲,沒有必要建立安全性是受到確保之連線。此外 ,以下之處理,係當判斷爲不需要連線時的處理;當需要 連線時,則連線是和先前的程序同樣地被建立。 又,由於步驟S51 1〜S5 19的處理,係和圖2所示之步 驟S108〜S116之處理相同,因此這裡省略說明。 (作用及效果) 若依據第5實施型態所述之通訊系統、移動台10及通 訊方法,則移動台10,是藉由比較用來唯一識別管理無線 存取系統之裝置的識別元(例如,電信業者識別元A),和 用來唯一識別管理交換機之裝置的識別元(例如,電信業 者識別元B),和電信業者識別元清單,而且還加上藉由 比較無線存取系統中所使用之演算法和演算法清單,來判 斷和交換機30之間,是否建立安全性是受到確保之連線。 因此,若依據第5實施型態所述之通訊系統、移動台 及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第5實施型態中,係可將電信業者識別元清單 予以任意改寫,可柔軟地判斷連線有無建立《甚至,由於 •28- (25) (25)1324008 比較了無線區間中的演算法’因此可以當有較強的安全性 連線被建立時,移動台1〇和交換機30間就不建立新的連線 等,進行更細緻的控制。 <第6實施型態> 在第3實施型態中’雖然是由移動台10 ’來保持用來 唯一識別管理交換機30之裝置的識別元’並將該識別元, 和交換機30所保持之電信業者識別元進行比較;但在第6 實施型態中,係針對除此以外,還藉由比較演算法清單, 來判斷連線建立之有無的情形,加以說明。 (通訊系統) 第6實施型態所述之通訊系統,係如圖1 3所示,具備 :移動台10、和被配置在無線存取系統中之存取點2 0(例 如基地台)、和已被連接至無線存取系統的交換機30(例如 IMS裝置)。在此通訊系統中,假設在移動台10和存取點 20之間,已經建立了安全性(祕匿· Integrity)是受到確保 之連線。 存取點20’係將用來唯一識別管理無線存取系統之裝 置的識別元(例如,電信業者識別元A),加以保持》 移動台10’係如圖13所示,具備:通訊部η、認證部 1 2、判斷部1 3、登錄部1 4、資料保持部〗5、識別元保持部 17、演算法清單保持部18。 判斷部13 ’係判斷在移動台1〇和交換機3〇之間,是否 -29- (26) (26)1324008 建立安全性是受到確保之連線。具體而言,判斷部1 3,係 藉由比較識別元保持部1 7中所保持之識別元(例如電信業 者識別元C),和用來唯一識別管理無線存取系統之裝置 的識別元(例如,電信業者識別元A),並藉由比較無線存 取系統中所使用之演算法和演算法清單,來判斷是否建立 連線。 識別元保持部I 7,由於係和第3實施型態相同,故這 裡省略說明。又,由於演算法清單保持部18,係和第4實 施型態相同,故這裡省略說明。 至於通訊部11、認證部12、登錄部I4、資料保持部15 ,因爲和第1實施型態相同,故這裡省略說明。 (通訊方法) 其次,關於第6實施型態所述之通訊方法,使用圖14 來說明。 首先,移動台1 0,係將無線區間演算法清單加以保持 (S601) ’並將用來唯一識別管理交換機3〇之裝置的識別元 (例如’電信業者識別元C)加以保持(S602)。又,存取點 2〇’係將用來唯一識別管理無線存取系統之裝置的識別元 (例如’電信業者識別元A),加以保持(S603)。 其次’移動台10,係和被配置在無線存取系統中的存 取點20進行認證’交換祕匿金鏡、Integrity金鏡(S604)。 此時’存取點20,係向移動台1〇發送電信業者識別元a; 移動台1 0 ’係將電信業者識別元A加以保持。 -30- (27) 1324008 其次,移動台1 0,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S605)。此處,在移動台1〇 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 接著,移動台10,係將電信業者識別元C、和電信業 者識別元A,加以比較(S 606)。接著,移動台10,係將無 線存取系統中所使用之演算法,和演算法清單進行比較 (S 60 7)。此處,當電信業者識別元C和電信業者識別元A 爲同一,並且,於演算法清單中,無線存取系統中所使用 之演算法係爲被設定成不要IPsec的情況下,移動台1〇, 係判斷爲,沒有必要建立安全性是受到確保之連線。此外 ,以下之處理,係當判斷爲不需要連線時的處理;當需要 連線時,則連線是和先前的程序同樣地被建立。 又,由於步驟 S608〜S616的處理,係和圖2所示之步 驟S108〜S116之處理相同,因此這裡省略說明。 (作用及效果) 若依據第6實施型態所述之通訊系統、移動台10及通 訊方法,則移動台10,是除了藉由比較用來唯一識別管理 交換機之裝置的識別元(例如,電信業者識別元C),和用 來唯一識別管理無線存取系統之裝置的識別元(例如,電 信業者識別元A),而且還比較無線存取系統中所使用之 演算法和演算法清單,來判斷和交換機3 0之間,是否建立 安全性是受到確保之連線。
< S -31 - (28) (28)1324008 因此,若依據第6實施型態所述之通訊系統、移動台 10及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第3實施型態中,由於沒有必要從交換機30接 收電信業者識別元,因此可更加實現連接延遲之縮短,或 移動台及交換機之處理負荷減輕。甚至,在第6實施型態 中,由於比較了無線區間中的演算法,因此可以當有較強 的安全性連線被建立時,移動台10和交換機30間就不建立 新的連線等,進行更細緻的控制。 <第7實施型態> 在第7實施型態中,係針對由交換機來保持自網無線 存取系統所發配出來的IP位址之範圍,並藉由和移動台 的IP位址進行比較,來判斷連線建立之有無的情形,加 以說明。 (通訊系統) 第7實施型態所述之通訊系統’係如圖1 5所示,具備 :移動台10、和被配置在無線存取系統中之存取點2〇(例 如基地台)、和已被連接至無線存取系統的交換機3 0(例如 IMS裝置)。在此通訊系統中,假設在移動台1〇和存取點 20之間,已經建立了安全性(祕匿· Integrity)是受到確保 之連線。 -32- (29) 1324008 交換機’係如圖1 5所示,具備:通訊部3〗、認證部32 '判斷部33、登錄部34、資料保持部35、位址清單保持部 3 6 ° 通訊部31 ’係與移動台10進行通訊,並進行Ip位址 • 、使用者ID、認證要求或各種訊號之收送訊. 認證部3 2 ’係進行移動台〗〇和交換機3 〇間之認證。 ’ 判斷部33 ’係判斷在移動台10和交換機30之間,是否 φ 建立安全性是受到確保之連線。具體而言,判斷部33,係 藉由比較從移動台10所發送過來的移動台10之位址,和位 址清單保持部36中所保持之位址清單,來判斷是否建立連 線。 登錄部34,係對移動台1〇進行SIP登錄》 資料保持部35,係將已接收之ip位址、通訊途中之 資料等,加以保持。 位址清單保持部36,係如圖16所示,將表示交換機30 # 所被配置之無線存取系統所發配出之IP位址之範圍的位 址清單,加以保持。 (通訊方法) 其次’關於第7實施型態所述之通訊方法,使用圖17 來說明。交換機30,係假設爲保持著IP位址清單爲前提 〇 首先,移動台10,係和被配置在無線存取系統中的存 取點20進行認證,交換祕匿金鎗、Integrity金鑰(S701)。 -33- (30) (30)1324008 其次,移動台1 0,係將無線區間所使用的祕匿或 Integrity之演算法,予以保持(S702)。此處,在移動台10 和被配置在無線存取系統中之存取點20間,建立了安全性 是受到確保之連線。 然後,移動台10係向P-CSCF30a,發送使用者ID、 認證要求、IPsec安全性締合等,進行SIP登錄(S703)。 其次,P-CSCF30a,係向判斷部33,發送含有移動台10之 IP位址的IPsec要否確認要求(S704)。 接著,判斷部33,係判斷在移動台10和交換機30之間 ,是否建立安全性是受到確保之連線(S705)。具體而言, 判斷部33,係藉由比較從移動台10所發送過來的移動台10 之位址,和位址清單保持部36中所保持之IP位址清單, 來判斷是否建立連線。例如,判斷部3 3,係當從移動台1 0 所發送過來之移動台的IP位址,係該當於圖16所示之IP 位址範圍的情況下,就判斷爲是自網無線存取系統所發配 出來的IP位址,且判斷爲沒有必要建立安全性是受到確 保之連線。 然後,判斷部33,係向P-CSCF30a,發送用來通知不 要IPsec之事實的回應(S 706)。此外,以下之處理,係當 判斷爲不需要連線時的處理;當需要連線時,則連線是和 先前的程序同樣地被建立。 又,由於步驟S707〜S714的處理,係和圖2所示之步 驟S109〜S116之處理相同,因此這裡省略說明。
S -34- (31) (31)1324008 (作用及效果) 若依據第7實施型態所述之通訊系統、交換機30及通 訊方法,則藉由交換機30,來比較移動台10之位址和位址 清單保持部36中所保持之IP位址清單,來判斷和移動台 】〇之間,是否建立安全性是受到確保之連線。當移動台10 的位址是有被位址清單所包含時,則由於在移動台10和交 換機3 0間,已經建立了安全性是受到確保之連線,因此判 斷爲不需要建立新的連線。 因此,若依據第7實施型態所述之通訊系統、交換機 30及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 <第8實施型態> 在第7實施型態中,雖然交換機30 ’是比較移動台10 的位址、和位址清單,但是在第8實施型態中,則是針對 藉由除此以外,再加上比較演算法清單’來判斷連線建立 之有無的情形,加以說明。 (通訊系統) 第8實施型態所述之通訊系統’係如圖18所示’具備 :移動台10、和被配置在無線存取系統中之存取點20(例 如基地台)、和已被連接至無線存取系統的交換機3 〇(例如 IMS裝置)。在此通訊系統中,假設在移動台10和存取點 -35- (32) (32)1324008 20之間,已經建立了安全性(祕匿· integrity)是受到確保 之連線。 交換機’係如圖1 8所示,具備:通訊部3丨、認證部3 2 、判斷部33、登錄部34、資料保持部35、位址清單保持部 36、演算法清單保持部37。 判斷部33,係判斷在移動台10和交換機30之間,是否 建立安全性是受到確保之連線。具體而言,判斷部33,係 藉由比較從移動台10所發送過來的移動台10之位址,和位 址清單,且,藉由比較無線存取系統中所使用之演算法和 演算法清單,來判斷是否建立連線。 至於通訊部31、認證部32、登錄部34、資料保持部35 、位址清單保持部36,因爲和第36實施型態相同,故這裡 省略說明。又,由於演算法清單保持部37,係和第4實施 型態相同,故這裡省略說明。 (通訊方法) 其次,關於第8實施型態所述之通訊方法,使用圖19 來說明。交換機30,係假設爲保持著IP位址清單及無線 區間演算法清單爲前提。 首先,由於步驟S801〜804的處理,係和圖17所示之 步驟S701〜S704之處理相同,因此這裡省略說明。 判斷部33,係判斷在移動台1〇和交換機30之間,是否 建立安全性是受到確保之連線(S 805及S 806)。具體而言, 判斷部33,係將從移動台10所發送過來的移動台10之位址 -36- (33) (33)1324008 ’和位址清單保持部36中所保持之IP位址清單,加以比 較(S 8 05)。接著,判斷部13,係將無線存取系統中所使用 之演算法,和無線區間演算法清單,進行比較(S 8 06)。此 處,當移動台1〇的IP位址是在IP位址清單中有該當,且 ,於無線區間演算法清單中,無線存取系統中所使用之演 算法係爲被設定成不要IPsec的情況下,判斷部33,係判 斷爲沒有必要建立安全性是受到確保之連線。此外,以下 之處理,係當判斷爲不需要連線時的處理;當需要連線時 ,則連線是和先前的程序同樣地被建立。 又,由於步驟S 807〜S815的處理,係和圖17所示之 步驟S706〜S714之處理相同,因此這裡省略說明。 (作用及效果) 若依據第8實施型態所述之通訊系統、交換機30及通 訊方法,則除了藉由交換機30,來比較移動台10的位址、 和IP位址清單,並且還藉由比較無線存取系統中所使用 之演算法和無線區間演算法清單’來判斷和移動台10之間 ,是否建立安全性是受到確保之連線。 因此,若依據第8實施型態所述之通訊系統、交換機 3 0及通訊方法,則可省略IMS的加密化處理,可因不進 行多餘之加密化處理而實現連接延遲之縮短、及移動台和 網路的處理負荷之削減。 又,在第8實施型態中’由於比較了無線區間中的演 算法,因此可以當有較強的安全性連線被建立時,移動台 -37- (35) (35)1324008 之際的延遲縮短、及移動台和網路之處理負荷削減的通訊 系統、移動台、交換機及通訊方法。 【圖式簡單說明】 [圖〗]圖1係第1實施型態中所述之通訊系統之構成區 塊圖。 [圖2]圖2係第1實施型態中所述之通訊方法的序列圖 〇 [圖3]圖3係第2實施型態中所述之通訊系統之構成區 塊圖。 [圖4]圖4係第2實施型態中所述之電信業者識別元清 單之一例。 [圖5]圖5係第2實施型態中所述之通訊方法的序列圖 〇 [圖6]圖6係第3實施型態中所述之通訊系統之構成區 塊圖。 [圖7]圖7係第3實施型態中所述之通訊方法的序列圖
Q
[圖8]圖8係第4實施型態中所述之通訊系統之構成區 塊圖。 [圖9]圖9係第4實施型態中所述之無線區間演算法清 單之一例。 [圖10]圖10係第4實施型態中所述之通訊方法的序列 圖。 -39- (36) (36)1324008 [圖Π]圖Π係第5實施型態中所述之通訊系統之構成 區塊圖。 [圖12]圖12係第5實施型態中所述之通訊方法的序列 圖。 [圖13]圖13係第6實施型態中所述之通訊系統之構成 區塊圖。 [圖14]圖Μ係第6實施型態中所述之通訊方法的序列 圖。 [圖15]圖15係第7實施型態中所述之通訊系統之構成 區塊圖。 [圖16]圖16係第7實施型態中所述之IP位址清單之一 例。 [圖17]圖17係第7實施型態中所述之通訊方法的序列 圖。 [圖18]圖18係第8實施型態中所述之通訊系統之構成 區塊圖。 [圖1 9]圖1 9係第8實施型態中所述之通訊方法的序列 圖。 [圖20]圖2 0係先前之通訊系統之構成區塊圖。 [圖21]圖21係先前之通訊方法的序列圖。 【主要元件符號說明】 I 0 :移動台 II :通訊部 -40- (37) 1324008 1 2 :認證部 1 3 :判斷部 14 :登錄部 1 5 :資料保持部 1 6 :識別元清單保持部 1 7 :識別元保持部 18:演算法清單保持部
2 0 :存取點 30 :交換機 30a: P-CSCF
30b : S-CSCF 3 1 :通訊部 3 2 :認證部 3 3 :判斷部 3 4 :登錄部 35 :資料保持部 3 6 :位址清單保持部 3 7 :演算法清單保持部 -41 -
Claims (1)
- (1) 1324008 Λ 十、申請專利範圍 I一種通訊系統,係屬於在移動台和被配置在無線存 . 取系統中之存取點之間,建立安全性是已受確保之第1連 線的通訊系統,其特徵爲, 具備:判斷部,判斷在前記移動台、和已被連接至前 記無線存取系統的交換機之間,是否建立安全性是已受確 保之第2連線。 Φ 2·如申請專利範圍第1項所記載之通訊系統,其中, 前記判斷部,係藉由比較從前記存取點接收到的用來唯一 識別管理前記無線存取系統之裝置的識別元,和從前記交 換機接收到的用來唯一識別管理前記交換機之裝置的識別 元’來判斷是否建立前記第2連線。 3 .如申請專利範圍第1項所記載之通訊系統,其中, 更具備:識別元清單保持部,將從前記存取點接收到的用 來唯一識別管理前記無線存取系統之裝置的識別元,和用 來唯一識別管理前記交換機之裝置的識別元的組合也就是 識別元清單,加以保持; ' 前記判斷部,係藉由比較從前記存取點接收到的用來 唯一識別管理前記無線存取系統之裝置的識別元、從前記 交換機接收到的用來唯一識別管理前記交換機之裝置的識 別元、和前記識別元清單,來判斷是否建立前記第2連線 〇 4 .如申請專利範圍第1項所記載之通訊系統,其中, 更具備:識別元保持部,在前記移動合內,將用來唯一識 -42 - (2) (2)1324008 別管理前記交換機之裝置的識別元加以保持; 前記判斷部,係藉由比較前記識別元保持部中 之識別元,和從前記存取點接收到的用來唯一識別 記無線存取系統之裝置的識別元,來判斷是否建立 2連線。 5 .如申請專利範圍第1項所記載之通訊系統, 更具備:演算法清單保持部,將前記無線存取系統 用之安全性是受確保、或者安全性是未受確保的演 以演算法清單的方式加以保持; 前記判斷部,係藉由比較從前記存取點接收到 唯一識別管理前記無線存取系統之裝置的識別元, 記交換機接收到的用來唯一識別管理前記交換機之 識別元,並且,比較前記無線存取系統中所使用之 和前記演算法清單,來判斷是否建立前記第2連線。 6.如申請專利範圍第1項所記載之通訊系統, 更具備: 識別元清單保持部,將從前記交換機接收到的用 一識別管理前記交換機之裝置的識別元,和用來唯-管理前記交換機之裝置的識別元的組合也就是識別元 ,加以保持;和 演算法清單保持部,將前記無線存取系統中所β 安全性是受確保、或者安全性是未受確保的演算法, 算法清單的方式加以保持; 前記判斷部,係藉由比較從前記存取點接收到β -43- 保持 理前 記第 中, 所使 法, 用來 從前 置的 算法 中, 來唯 識別 清單 用之 以演 用來 (3) (3)1324008 唯一識別管理前記無線存取系統之裝置的識別元、從前記 交換機接收到的用來唯一識別管理前記交換機之裝置的識 別元、和前記識別元清單,並且,比較前記無線存取系統 中所使用之演算法和前記演算法清單,來判斷是否建立前 記第2連線。 7.如申請專利範圍第1項所記載之通訊系統,其中, 更具備: 識別元保持部,在前記移動台內,將用來唯一識別管 理前記交換機之裝置的識別元加以保持;和 演算法清單保持部,將前記無線存取系統中所使用之 安全性是受確保、或者安全性是未受確保的演算法,以演 算法清單的方式加以保持; 前記判斷部,係藉由比較前記識別元保持部中所保持 之識別元,和從前記存取點接收到的用來唯一識別管理前 記無線存取系統之裝置的識別元,並且,比較前記無線存 取系統中所使用之演算法和前記演算法清單,來判斷是否 建立前記第2連線。 8 .如申請專利範圍第1項所記載之通訊系統,其中, 更具備:位址清單保持部,將表示前記交換機所被配置之 無線存取系統所發出之位址的範圍的位址清單,加以保持 » 前記判斷部,係藉由比較從前記移動台所發送過來的 前記移動台之位址,和前記位址清單,來判斷是否建立前 記第2連線。 -44 - (4) 1324008 9. 如申請專利範圍第1項所記載之通訊系統,其中, 更具備: 位址清單保持部’將表示前記交換機所被配置之無線 存取系統所發出之位址的範圍的位址清單,加以保持;和 演算法清單保持部,將前記存取點所被配置之無線存 取系統中所使用之安全性是受確保、或者安全性是未受確 保的演算法,以演算法清單的方式加以保持;前記判斷部,係藉由比較從前記移動台所發送過來的 前記移動台之位址,和前記位址清單,並且,比較前記存 取點所被配置之無線存取系統中所使用之演算法和前記演 算法清單,來判斷是否建立前記第2連線。 10. —種移動台,係屬於和被配置在無線存取系統中 之存取點之間,建立安全性是已受確保之第1連線的移動 台,其特徵爲, 具備:判斷部’判斷在前記移動台、和已被連接至前 記無線存取系統的交換機之間,是否建立安全性是已受確 保之第2連線。 11. 一種交換機,係屬於在移動台和被配置在無線存 取系統中之存取點之間’建立安全性是已受確保之第1連 線的通訊系統中,已被連接至前記無線存取系統的交換機 ,其特徵爲, 具備:判斷部’判斷在前記移動台、和前記交換機之 間’是否建立安全性是已受確保之第2連線。 12. —種通訊方法,係屬於具備··移動台、被配置在 -45- (5) (5)1324008 無線存取系統中之存取點、已被連接至前記無線存取系統 的交換機的通訊系統中的通訊方法,其特徵爲,含有: 在前記移動台和前記存取點之間,建立安全性是已受 確保之第1連線之步驟;和 判斷在前記移動台、和前記交換機之間,是否建立安 全性是已受確保之第2連線之步驟。Γ K • 46-
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005318917A JP4334531B2 (ja) | 2005-11-01 | 2005-11-01 | 通信システム、移動局、交換機及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200729894A TW200729894A (en) | 2007-08-01 |
TWI324008B true TWI324008B (zh) | 2010-04-21 |
Family
ID=38005866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW095140530A TW200729894A (en) | 2005-11-01 | 2006-11-01 | Communication system, mobile station, exchange, and communication method |
Country Status (6)
Country | Link |
---|---|
US (1) | US8140082B2 (zh) |
EP (1) | EP1976199A4 (zh) |
JP (1) | JP4334531B2 (zh) |
CN (1) | CN101300793B (zh) |
TW (1) | TW200729894A (zh) |
WO (1) | WO2007052713A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2201743A4 (en) * | 2007-10-17 | 2016-01-27 | Ericsson Telefon Ab L M | METHOD AND ARRANGEMENT FOR DETERMINING SECURITY ADJUSTMENT |
EP2184947A4 (en) * | 2007-10-24 | 2014-03-19 | Nec Corp | MOBILE COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND MOBILE STATION, RADIO BASE STATION AND ITS HIGHER N UD DEVICE USED FOR THE SYSTEM |
EP3119101B1 (en) * | 2009-04-01 | 2018-05-23 | Oticon A/s | Pairing wireless devices |
CN102577333B (zh) * | 2009-10-19 | 2015-04-29 | 联想创新有限公司(香港) | 无线通信设备 |
EP2497224A4 (en) * | 2009-11-06 | 2014-01-29 | Ericsson Telefon Ab L M | SYSTEM AND METHOD FOR COMMUNICATING WEB APPLICATIONS |
CN102006294B (zh) * | 2010-11-25 | 2014-08-20 | 中兴通讯股份有限公司 | Ims多媒体通信方法和系统、终端及ims核心网 |
US20170006648A1 (en) * | 2014-03-13 | 2017-01-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Establishment of secure connections between radio access nodes of a wireless network |
JP6482406B2 (ja) | 2015-06-23 | 2019-03-13 | キヤノン株式会社 | 通信装置、通信装置の制御方法、およびプログラム |
KR102298236B1 (ko) | 2017-07-26 | 2021-09-07 | 후지필름 가부시키가이샤 | 여과 장치, 정제 장치, 약액의 제조 장치, 여과 완료 피정제물, 약액, 및 감활성광선성 또는 감방사선성 수지 조성물 |
US10820197B2 (en) * | 2018-05-08 | 2020-10-27 | At&T Intellectual Property I, L.P. | Selective disablement of SIP encryption for lawful intercept |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11127468A (ja) * | 1997-10-20 | 1999-05-11 | Fujitsu Ltd | 通信制御装置及び無線通信システム |
JP3525869B2 (ja) * | 2000-07-12 | 2004-05-10 | 日本電気株式会社 | パケット通信システムの接続装置及び方法 |
US20020136226A1 (en) | 2001-03-26 | 2002-09-26 | Bluesocket, Inc. | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
EP1391097A1 (en) * | 2001-05-28 | 2004-02-25 | Nokia Corporation | Charging in telecommunications network |
US7020455B2 (en) | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
JP3926798B2 (ja) * | 2002-03-13 | 2007-06-06 | 三菱電機株式会社 | 無線エリアネットワーク制御システム及び広域無線エリアネットワーク制御システム |
US7756518B2 (en) * | 2002-10-15 | 2010-07-13 | Alcatel-Lucent Usa Inc. | Method and system for minimizing call setup delay for calls occurring in one or more wireless networks |
US7627894B2 (en) * | 2003-02-04 | 2009-12-01 | Nokia Corporation | Method and system for authorizing access to user information in a network |
US7162236B2 (en) * | 2004-04-26 | 2007-01-09 | Motorola, Inc. | Fast call set-up for multi-mode communication |
CN1274181C (zh) * | 2004-06-25 | 2006-09-06 | 华为技术有限公司 | 管理本地终端设备接入网络的方法 |
-
2005
- 2005-11-01 JP JP2005318917A patent/JP4334531B2/ja not_active Expired - Fee Related
-
2006
- 2006-11-01 CN CN2006800410616A patent/CN101300793B/zh not_active Expired - Fee Related
- 2006-11-01 WO PCT/JP2006/321893 patent/WO2007052713A1/ja active Application Filing
- 2006-11-01 US US12/092,113 patent/US8140082B2/en not_active Expired - Fee Related
- 2006-11-01 TW TW095140530A patent/TW200729894A/zh not_active IP Right Cessation
- 2006-11-01 EP EP06832409A patent/EP1976199A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CN101300793B (zh) | 2012-03-21 |
EP1976199A4 (en) | 2011-11-09 |
US20080305767A1 (en) | 2008-12-11 |
CN101300793A (zh) | 2008-11-05 |
WO2007052713A1 (ja) | 2007-05-10 |
JP2007129371A (ja) | 2007-05-24 |
US8140082B2 (en) | 2012-03-20 |
JP4334531B2 (ja) | 2009-09-30 |
TW200729894A (en) | 2007-08-01 |
EP1976199A1 (en) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI324008B (zh) | ||
US10681545B2 (en) | Mutual authentication between user equipment and an evolved packet core | |
US11477726B2 (en) | Apparatus, system and method for dedicated core network | |
AU2013368381B2 (en) | Method and apparatus for receiving a data stream during an incident | |
EP2503754B1 (en) | Authentication in a communications system | |
US8972728B2 (en) | Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices | |
US9749820B2 (en) | Method and system for identity management across multiple planes | |
US20100153726A1 (en) | Authentication method, system, and apparatus thereof for inter-domain information communication | |
US9247427B2 (en) | Multi-factor caller identification | |
US20130035056A1 (en) | Communications system | |
US8131259B2 (en) | Methods, systems, and apparatus for handling secure-voice-communication sessions | |
JP2016007004A (ja) | セキュアユーザプレーンロケーション(supl)システムにおける認証 | |
EP2245873B1 (en) | System and method of user authentication in wireless communication networks | |
WO2018045842A1 (zh) | 入网认证处理方法及装置 | |
CN103430506B (zh) | 网络通信系统和方法 | |
EP1969759A2 (en) | Method and apparatus for providing a supplicant access to a requested service | |
CN109792604A (zh) | 一种eUICC配置文件管理方法及相关装置 | |
CN105307144A (zh) | 一种注册方法、呼叫方法、应用服务器及网络域设备 | |
EP3378277B1 (en) | Method and system for shifting a communication session | |
JP5931802B2 (ja) | ネットワークにおける端末認証方法及びシステム | |
WO2009024076A1 (fr) | Procédé pour configurer un service et entité pour stocker une configuration de service | |
US7770216B2 (en) | Transparent access authentication in GPRS core networks | |
WO2007090320A1 (fr) | Système d'identité d'utilisateur et procédé d'enregistrement et de configuration d'un service et d'un chemin | |
KR20100021690A (ko) | 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템 | |
JP2004274602A (ja) | 無線LAN配下におけるVoIP通信端末のなりすましを識別するネットワーク通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |