专利摘要:
IMSシステムが、IMS開始者ユーザエンティティを有する。システムは、開始者ユーザエンティティからの呼が着信するIMS応答者ユーザエンティティを有する。システムは、発信者エンティティと通信する発側S−CSCFを有しており、発側S−CSCFは、発側エンティティから第1の保護提案と鍵確立のためのパラメータとを有するINVITEを受信し、第1の保護提案をINVITEから削除し、そして、第1の保護提案のないINVITEを転送する。システムは、応答者ユーザエンティティおよび発側S−CSCFと通信する受信端S−CSCFを有しており、受信端S−CSCFは、第1の保護提案のないINVITEを受信し、応答者ユーザエンティティが保護をサポートすることをチェックし、第2の保護提案をINVITEに挿入し、そしてINVITEを応答者ユーザエンティティへ転送する。ここで、応答者ユーザエンティティは、第2の保護提案を有するINVITEを受け入れ、そして、第1の保護受入れを有する確認応答を使って応答する。通信ノードによって呼をサポートするための方法。
公开号:JP2011505736A
申请号:JP2010535467
申请日:2008-12-01
公开日:2011-02-24
发明作者:イー チェン,;マッツ ネスルンド,;カール ノーマン,;ルイス バリガ,;ロルフ ブロム,;フレドリク リンドホルム,
申请人:テレフオンアクチーボラゲット エル エム エリクソン(パブル);
IPC主号:H04L9-08
专利说明:

[0001] 本発明は、セッション制御招待メッセージに関するメディア保護制御に関連する。(本書では、「本発明」または「発明」への言及は、例示的な実施形態に関するものであり、必ずしも添付の請求項によって包含されるあらゆる実施形態に関するものではない。)より詳細には、本発明は、適切なメディア保護、例えば、IMSシステムにおける開始者ユーザエンティティと応答者ユーザエンティティとの間のSIPINVITEメッセージに関するエンド・ツー・エッジのメディア保護を選択することに関する。]
背景技術

[0002] 本章では、本発明の各種の態様に関連しうる技術の各種の態様を読者に紹介することが意図されている。下記の議論では、本発明のよりよい理解を助ける情報を提供することが意図されている。従って、理解されるべきだが、下記の議論の中の記述は、この観点から読まれるべきであり、先行技術の承認として読まれるべきではない。]
[0003] 多くのネットワークアクセス技術(GSM、WCDMA、WLAN、WiMAX)は、「第1のホップ」のための何らかの基本的なセキュリティを提供する。しかし、ネットワークアクセス技術がすべて十分にセキュアであるとみなしうるわけではなく、一部のアクセス(例えばIEEE802.3)は組み込みセキュリティを全く提供していない。特に、固定回線のアクセスには、ユーザトラヒックの論理的な保護は通常はまったく存在せず、従って、保護は、トラヒックを搬送している物理的メディアにアクセスする難度だけに依存している。従って、「固定移動体融合」(Fixed−Mobile Convergence:FMC)というシナリオにおいては、少なくともIMS制御によるエンド・ツー・アクセスエッジ(e2ae)セキュリティ、すなわち、アクセスネットワークを横断するメディアトランスポートのためのセキュリティを提供する必要性がある。これは、多様なネットワークタイプにおいてトラヒックの均一な保護を提供できるようにするために必要なのである。MMTELは、ユーザの信用を獲得するためにセキュアにされる必要があるそのようなアプリケーションの1つである。SRTP(RFC3711)とMIKEY(RFC3830)とは、この目的で提案されているメディアセキュリティおよび鍵管理のためのプロトコルの例である。IM、PoCおよびPresenceのようなその他のアプリケーションまたはイネーブラ、例えばOpen Mobile Alliance(OMA)によって仕様を定められたアプリケーションまたはイネーブラも、e2aeセキュリティ解決策によって恩恵を被るであろう。]
[0004] 一部のアプリケーションについて場合によっては必要となりうるもう1つのタイプのメディア保護は、エンド・ツー・エンド(e2e)の、すなわち、端末から端末への(あるいは、サーバに基づくアプリケーションについては端末からアプリケーションサーバへの)保護である。しかし、忠実なe2e保護は、例えばトランスコーディングのためのネットワークサポートの提供を不可能にするであろう。以下の記述においては、端末からアクセスエッジまでの解決策に焦点を当てる。メディアのe2e保護については、忠実なe2e保護も、PoCのようなネットワークによってサポートされる機能にとって利用可能なプレーンテキストを伴うものも、特許出願PCT/SE2007/050927に記述されており、それを参照により本願に援用する。]
[0005] 3GPP標準に従うIMSでは、セッション制御/セットアップシグナリングは、IPSecとTLSとのいずれか一方を用いて、P−CSCFと端末との間で保護される。従って、端末からアクセスエッジまで保護することが本当に必要なのは、メディアトラヒックについてのみである。]
[0006] 既存のプロトコル上に構築された、端末からアクセスエッジまでのメディアの保護についての見込まれる解決策の1つは、端末と、信頼されたIMSコア領域(あるいは、他の何らかのセキュアな場所)のエッジのセキュリティゲートウェイ(SGW)との間で、IPSecトンネルを用いることであろう。そのようなトンネルであれば、セキュアなネットワークのUEからエッジまでのすべてのメディアトラヒックを保護できるであろう。しかし、IPsecトンネルを用いると、メッセージの著しい拡大が生じ、トラヒックの管理が難しくなる。]
[0007] もちろん、UEと例えばSGSNまたはC−BGFとの間のメディアパスを保護するために、メディア保護のためのSRTPや鍵管理のためのMIKEY(またはSDES)のような既存のプロトコルを用いることも可能であろう。しかし、現状のままでそれを適用することには、端末からアクセスエッジまでの解決策が、
・可能なエンド・ツー・エンドの解決策をユーザが一部のシナリオにおいて用いる場合に、その解決策と干渉し合い、
・ローミング状況下で、ホームネットワークと在圏ネットワークとの間のセキュリティポリシーに関連する問題を引き起こし、
・鍵管理とユーザ/ネットワークの認証に関する問題を有し、
・セッション確立以前に、UEがそもそもメディアセキュリティをサポートするかどうか、そして、そうであるならば、どのタイプのメディア保護をUEがサポートするのかをUEがネットワークに示す手段に欠ける
ことがありうるという点で、問題がある。]
課題を解決するための手段

[0008] 本発明は、本書ではIMSシステムを使って例示される、SIP/IP Core Systemに関する。システムは、IMS開始者ユーザエンティティを備える。システムは、開始者ユーザエンティティからの呼が着信する(あるいは一般に、メディア交換に参加するよう招待される)IMS応答者ユーザエンティティを有する。システムは、開始者エンティティと通信する開始者側S−CSCFを備えており、開始者側S−CSCFは、開始者エンティティから第1の保護提案と鍵確立のためのパラメータとを有するINVITEを受信し、第1の保護提案をINVITEから削除し、そして、第1の保護提案のないINVITEを転送する。システムは、応答者ユーザエンティティおよび開始者側S−CSCFと通信する応答者側S−CSCFを備えており、応答者側S−CSCFは、第1の保護提案のないINVITEを受信し、応答者ユーザエンティティがメディア保護をサポートすることをチェックし、第2の保護提案をINVITEに挿入し、そしてINVITEを応答者ユーザエンティティへ転送し、ここで応答者ユーザエンティティは、第2の保護提案を有するINVITEを受け入れ、そして、第1の保護受入れを有する確認応答を使って応答する。]
[0009] 本発明は、保護されたメディアセッションを、例えばS−CSCFのような通信ノードによってサポートするための方法に関する。方法には、メディア保護のための提案を有する、開始者ユーザエンティティから応答者ユーザエンティティへのセッション制御招待メッセージを受信する各ステップが含まれる。ネットワークポリシーに従って招待メッセージからの提案に関して動作するステップがある。修正された提案を伴うメッセージを応答者当事者へ転送するステップがある。応答者ユーザエンティティから返信される確認応答を受信するステップがある。メディア保護エンドポートとなるように選択されたエッジエンティティにメディアトラヒックを向けるためのパラメータと、対応するSAを確立するための情報とを含むように、確認応答を修正するステップがある。]
[0010] また本発明は、保護されるメディアセッションを、例えば応答者側S−CSCFのような通信ノードによってサポートするための方法に関する。方法には、メディア保護のための提案を有していない、開始者側S−CSCFユーザエンティティから応答者ユーザエンティティへのセッション制御招待メッセージを受信する各ステップが含まれる。応答者ユーザエンティティの登録されたセキュリティ能力に従って招待メッセージからの提案に関して動作するステップがある。修正された提案を伴うメッセージを応答者ユーザエンティティへ転送するステップがある。応答者当事者から返信される、第1の保護受入れを備えた確認応答を受信するステップがある。確認応答の中の第1の保護受入れを削除するステップがある。受入れのない確認応答を開始者側S−CSCFへ転送するステップがある。]
[0011] 本発明は、通信ネットワークにおいて開始者ユーザエンティティと応答者ユーザエンティティとの間のメディア制御シグナリングメッセージを処理して転送することによって動作する、メディア制御シグナリングエンティティに関する。メディア制御シグナリングエンティティは、第1の招待メッセージを開始者ユーザエンティティから受信するための第1のネットワークインタフェースを備える。メディア制御シグナリングエンティティは、第2の招待メッセージを応答者ユーザエンティティへ転送するための第2のネットワークインタフェースを備える。メディア制御シグナリングエンティティは、前記第1および第2のネットワークインタフェースと通信する処理ユニットを備える。処理ユニットは、第1の招待メッセージから以下によって第2の招待メッセージを作成するよう動作可能であり、すなわち、
第1の招待メッセージがメディア保護のための第1の提案を有するかどうか判定し、
第1の招待メッセージの中に含まれる場合には第1のメディア保護提案を少なくとも削除して、
第1の招待メッセージには第1の保護提案がなく、かつ、前記応答者ユーザエンティティが少なくとも1つのメディアセキュリティ能力を前記通信ネットワークに登録している場合には、前記登録されたメディアセキュリティ能力に対応するような第2のメディア保護提案を少なくとも挿入することによって、
第1の招待メッセージから第2の招待メッセージを作成する。]
図面の簡単な説明

[0012] 添付の図面で、本発明の好適実施形態および本発明を実施する好適な方法を図解する。
e2ae保護の使用を制御するための簡略化したシグナリング図である。
IMSネットワーク参照モデルの図である。
本発明によって提供される3つの異なるタイプのセキュリティの表現である。
本発明の一実施形態によるもう1つのシグナリング図である。
メディア制御シグナリングエンティティのブロック図である。]
実施例

[0013] ネットワーク内での所望のセキュリティレベルとメディアについて動作を行う必要性(例えばトランスコーディング)とに応じて、エンドポイント(ユーザ端末)とネットワーク内の適切な終端ポイントとの間にメディアセキュリティを提供する必要がある。]
[0014] セキュリティの観点からは、プレーンテキストのメディアと鍵とがエンドポイント(端末)においてのみ利用可能であるような「忠実な」エンド・ツー・エンドの解決策が、明らかに望ましい。しかし、それは、トランスコーディングや合法的なインターセプトのようなネットワーク機能を困難にする。本発明は、メディア保護を下記のタイプに分類する。]
[0015] エンド・ツー・アクセス・エッジ(e2ae)
この場合、メディアは、UEと何らかのエッジエンティティ(Edge Entity:EE)との間で保護される。この解決策は、アクセス技術固有のいかなる脅威に関するセキュリティ問題をも解決するものであり、そして、この解決策はメディアを「できるだけ早期に」復号することから、それによって、コアネットワークおよびIMSネットワークの内側であれば、どこにあるメディアであってもトランスコーディング/適応が可能になる。]
[0016] エンド・ツー・ミドル(e2m)
この場合、トラヒックは、UEと何らかの「ミドルボックス」(例えばボーダエンティティ(Border Entity:BE)または何らかのアプリケーションサーバ(AS)もしくはイネーブラ)との間で保護される。AS/BEから発信される着側トラヒックは、それが出て行く際に再暗号化されると想定される。これによって、より強固なセキュリティが提供される(唯一の脅威は、基本的に、BE/AS自身の中でのインターセプトである)が、同時に、メディア操作が(好都合なことに)1つの場所でしか可能でないことも意味する。留意すべきだが、e2mとe2aeとの主な違いは、セキュリティを終端させるエンティティが、ネットワーク内でわずかに「アップストリーム」にあり、かつ、それが、発信されるトラヒックを再暗号化することに責任を持つということである。それゆえ、主な違いは、どのノードがメディア保護鍵へのアクセスを与えられているか(BE/ASまたはEE)ということにあり、従って、e2aeの場合とe2mの場合とは非常に良く似ていると考えてよい。従って、理解されるべきだが、e2ae手順が論じられる場合にはいつでも、e2m手順を同様に扱うことができる。e2aeまたはe2mセキュリティのエンドポイントとしてBE、EE、SGW、またはASを総称的に呼ぶ場合には、メディアプレーン・ハンドラという表記法が用いられる。]
[0017] エンド・ツー・エンド(e2e)
これは最も良好なセキュリティを提供するが、また、他のメディア操作に対して引き起こす問題も最も多い。合法的なインターセプトは、この場合、鍵がネットワーク内で知られていて、メディアを鍵と共に司法当局(Law Enforcement Agency:LEA)へ配信することによってかまたは、復号されたメディアストリームをLEAへ配信することによって行われる限り、可能である。これは、「ネットワークサポートを伴うエンド・ツー・エンド」(e2n2e)と呼ばれる。]
[0018] 従って、e2e、e2n2e、e2m、e2aeというこれら4つのシナリオ全てについて、サポートを動機付ける理由が存在する。図3は3つのオプションを示す。] 図3
[0019] ここで、複数の図の全体に渡って類似の参照番号は類似または同一の部分を指すことを特徴とする各図面を参照すると、そして、より詳細にはそのうちの図1を参照すると、図はIMSシステム10を示す。システム10は、IMS開始者ユーザエンティティ12を備える。システム10は、開始者ユーザエンティティ12からの呼が着信するIMS応答者ユーザエンティティ14を備える。システム10は、開始者エンティティと通信する開始者側S−CSCF16を備えており、S−CSCF16は、開始者エンティティからの第1の保護提案と鍵確立のためのパラメータとを有するINVITEを受信し、第1の保護提案をINVITEから削除し、そして、第1の保護提案のないINVITEを転送する。システム10は、応答者ユーザエンティティ14および開始者側S−CSCF16と通信する応答者側S−CSCF18を備えており、応答者側S−CSCF18は、第1の保護提案のないINVITEを受信し、応答者ユーザエンティティ14がメディア保護をサポートすることをチェックし、第2の保護提案をINVITEに挿入し、そしてINVITEを応答者ユーザエンティティ14へ転送し、ここで応答者ユーザエンティティ14は、第2の保護提案を有するINVITEを受け入れ、そして、第1の保護受入れを有する確認応答を使って応答する。] 図1
[0020] システム10は、ユーザエンティティ・メディアプレーン・ハンドラ20を有し、そして、応答者ユーザエンティティ14は、鍵材料を導出して、ユーザエンティティ・メディアプレーン・ハンドラ20への信号と一緒にSAを確立し、SAに基づく即時保護を可能にするよう、ユーザエンティティ・メディアプレーン・ハンドラ20に命令することが好ましい。システム10は、応答者ユーザエンティティ14と通信する応答者側P−CSCF22を有し、応答者側P−CSCF22は、応答者ユーザエンティティ14から確認応答を受信して確認応答を受信端S−CSCF18へ転送することが好ましい。応答者側S−CSCF18は、確認応答の中の第1の保護受入れを削除して、受入れのない確認応答を開始者側S−CSCF16へ転送することが好ましい。SAを確立することには、例えば、ユーザエンティティとメディアプレーン・ハンドラとが鍵の交換を行うこと、あるいは、他のやり方でSAをメディアプレーン・ハンドラに伝えることが含まれてもよいだろう。]
[0021] 開始者側S−CSCF16は、保護が用いられるべきであるという第2の保護受入れを有するように、確認応答を修正することが好ましい。システム10は、開始者側S−CSCF16および開始者側ユーザエンティティと通信する開始者側P−CSCF24を有することが好ましく、そして、開始者側S−CSCF16は、第2の保護受入れを備えた確認応答を開始者側P−CSCF24へ転送することが好ましい。開始者側P−CSCF24は、第2の保護受入れを備えた確認応答を開始者ユーザエンティティ14へ転送することが好ましい。]
[0022] 開始者側ユーザエンティティは第2の保護受入れを備えた確認応答をP−CSCFから受信し、鍵材料を導出し、そして、ユーザエンティティ・メディアプレーン・ハンドラ20への信号と共にSAを確立し、SAに基づくメディア保護を可能にするようメディアプレーン・ハンドラ20に命令することが好ましい。SAを確立することには、例えば、ユーザエンティティとメディアプレーン・ハンドラとが鍵の交換を行うこと、あるいは、他のやり方でSAをメディアプレーン・ハンドラに伝えることが含まれてもよいだろう。]
[0023] 本発明は、保護されたメディアセッションを通信ノードによってサポートするための方法に関する。方法には、保護のための提案を有する、ユーザエンティティから応答者ユーザエンティティへのセッション制御招待メッセージを受信する各ステップが含まれる。ネットワークポリシーに従って招待メッセージからの提案に関して動作するステップがある。修正された提案を備えたメッセージを応答者当事者へ転送するステップがある。応答者当事者から返信される確認応答を受信するステップがある。保護エンドポートとなるように選択されたメディアプレーン・ハンドラにメディアトラヒックを向けるためのパラメータと、対応するSAを確立するための情報とを含むように、確認応答を修正するステップがある。]
[0024] セッション制御招待メッセージを受信することには、SIPINVITEメッセージを受信するステップが含まれることが好ましい。動作するステップには、INVITEメッセージから提案を削除するステップが含まれることが好ましい。ネットワークポリシーは、例えばトランスコーディング等を行う必要性によって示された、エンド・ツー・エンド対エンド・ツー・アクセスエッジ保護の適合性についての情報を備えることが好ましい。INVITEメッセージを受信するステップには、開始者ユーザエンティティから応答者IMSユーザエンティティへの保護のための提案を有するINVITEメッセージを受信するステップが含まれることが好ましい。INVITEメッセージを受信するステップには、鍵確立のためのパラメータを含む提案を有するINVITEメッセージを受信するステップが含まれることが好ましい。]
[0025] SAと共に用いられることになる保護のための鍵を導出するステップがあることが好ましい。IMS開始者および/または応答者ユーザエンティティが端末のメディアセキュリティ能力を登録するステップがあることが好ましい。メディアセキュリティ能力には、エンド・ツー・アクセスエッジ保護と、ネットワークサポート機能が可能なエンド・ツー・エンド保護と、あるいは、忠実なエンド・ツー・エンド保護とのうち、少なくとも1つが含まれることが好ましい。導出するステップには、SIPシグナリングを保護するのに用いられる既存のセキュリティアソシエーション(セキュリティ関係付け)(SA)から、あるいは、鍵管理システムを使って、あるいは、公開鍵の解決策に基づく端末でのオンライン鍵生成によって、鍵を導出するステップが含まれることが好ましい。]
[0026] 鍵を導出してそれをメディア保護が用いられるべきであるという命令と一緒にメディアプレーン・ハンドラへ送信するようにP−CSCFに命令するステップがあることが好ましい。P−CSCFとS−CSCFとのいずれか一方からSAを検索し、鍵を導出し、そして鍵をメディア保護が用いられるべきであるという命令と一緒にメディアプレーン・ハンドラへ送信するステップがあることが好ましい。メディア保護が適用されることをメディアプレーン・ハンドラに命令し、そして、メディアプレーン・ハンドラがP−CSCFに鍵を要求するステップがあることが好ましい。]
[0027] また、本発明は、保護されたメディアセッションを、例えば応答者側S−CSCFのような通信ノードによってサポートするための方法に関する。方法には、メディア保護のための提案を有していない、開始者側S−CSCFユーザエンティティから応答者ユーザエンティティへのセッション制御招待メッセージを受信する各ステップが含まれる。応答者ユーザエンティティの登録されたセキュリティ能力に従って招待メッセージからの提案に関して動作するステップがある。修正された提案を備えたメッセージを応答者ユーザエンティティへ転送するステップがある。第1の保護受入れを備えた、応答者当事者から返信される確認応答を受信するステップがある。確認応答の中の第1の保護受入れを削除するステップがある。受入れを有していない確認応答を開始者側S−CSCFへ転送するステップがある。]
[0028] 図5を参照すると、本発明は、通信ネットワークにおいて開始者ユーザエンティティと応答者ユーザエンティティとの間のメディア制御シグナリングメッセージを処理して転送することによって動作する、メディア制御シグナリングエンティティに関する。メディア制御シグナリングエンティティは、第1の招待メッセージを開始者ユーザエンティティから受信するための第1のネットワークインタフェースを備える。メディア制御シグナリングエンティティは、第2の招待メッセージを応答者ユーザエンティティへ転送するための第2のネットワークインタフェースを備える。メディア制御シグナリングエンティティは、前記第1および第2のネットワークインタフェースと通信する処理ユニットを備える。処理ユニットは、第1の招待メッセージから以下によって第2の招待メッセージを作成するよう動作可能であり、すなわち、
第1の招待メッセージがメディア保護のための第1の提案を有するかどうか判定し、
第1の招待メッセージの中に含まれる場合には第1のメディア保護提案を少なくとも削除して、
第1の招待メッセージには第1の保護提案がなく、かつ、前記応答者ユーザエンティティが少なくとも1つのメディアセキュリティ能力を前記通信ネットワークに登録している場合には、前記登録されたメディアセキュリティ能力に対応するような第2のメディア保護提案を少なくとも挿入することによって、
第1の招待メッセージから第2の招待メッセージを作成する。] 図5
[0029] 第2のメディア保護提案は、エンド・ツー・アクセスエッジのメディア保護についての提案であってもよい。第1および第2の招待メッセージは、SIPメッセージであってもよい。メディア制御シグナリングエンティティは、さらにS−CSCF機能を備えてもよい。]
[0030] 本発明の動作において、本発明は、IMSの枠組みの中で記述される。第1に、留意されることだが、IMSユーザはIMSシステム10に「登録」しなければならず、かつ、登録の際、エンドユーザは端末のメディアセキュリティ能力も登録すべきである。本発明は、上記のとおり、3つの新たなメディアセキュリティ能力、すなわち、エンド・ツー・アクセスエッジ(e2ae)、ネットワークサポート機能が可能なエンド・ツー・エンド(e2n2e)、または忠実なエンド・ツー・エンド(e2e)保護を導入する。ここで留意すべきだが、これらのセキュリティ能力は、鍵管理のタイプの指標と、端末がサポートするセキュリティプロトコルの指標とを伴う必要がある。本記述では、端末は少なくともe2ae保護についてのサポートを登録すると想定されている。鍵管理については、3つの異なる使用例がある。第1は、SIPシグナリングを保護するのに用いられる既存のセキュリティアソシエーション(SA)から鍵が導出されることであり、第2の例は、別個の鍵管理システムが用いられる場合であり、特にPCT/SE2007/050927に記述された鍵管理がそうだが、事前に配布された鍵を伴うこともあり、そして、最後に、第3の鍵管理システム10は、例えばMIKEYまたはIKEv2による、例えばDiffie−Hellman(DH)またはその他のPublic Key(PK)解決策に基づく端末でのオンライン鍵生成に依存することである。セキュリティプロトコルはSRTPであることが好ましいが、その他のプロトコル、例えばTLS、IPsec等も可能である。]
[0031] e2aeメディア保護については、原則として、開始者と応答者ユーザエンティティとが独立して扱われることが認められている。例えば、開始者には、或るタイプのメディア保護が行われ、そして、応答者には別のタイプ(保護なしもありうる)が行われてもよい。以下の記述では、開始者側の手順について最初に記述し、次いで、応答者側の手順について記述する。]
[0032] IMSにおいて1人のユーザが呼を開始し、INVITEメッセージを応答者当事者へ送信する。INVITEメッセージには、e2ae保護についての提案が含まれてもよい。この提案は、開始者側S−CSCFによって検出されて処理されるが、開始者側S−CSCFは、INVITEが応答者当事者へ転送される前にINVITEからそれを削除するであろう。応答者当事者が「200 OK」を返すと、S−CSCFは、保護提案が受け入れられたことを示すようにOKを修正するであろう。修正されたOKメッセージには、端末がそのメディアトラヒックを、保護エンドポイントとして選択されたエッジエンティティへ向けるのに必要なすべてのパラメータと、対応するSAを確立するのに必要なすべての情報とが含まれるであろう。すでに述べたように、使用されることになる鍵は、端末とネットワークとで共有される既存のSAから導出されてもよいし、別個の鍵管理システム10の助けで確立されてもよいし、あるいは、保護エンドポイントによってオンザフライ(D−H、PK)で生成されてもよいだろう。エンドポイントにおける鍵生成に基づく保護メカニズムの一例として、IETFにおいて開発された解決策があり、RTPSECと呼ばれている。]
[0033] ここで、図4を参照すると、開始者端末がe2ae保護提案を除外しているのに開始者側S−CSCFは依然としてe2ae保護の使用を実行することを望んでいる場合には、開始者側S−CSCFは、INVITEの中のサービス、すなわち保護のないこと、は利用可能でないということを示すSIPエラーメッセージ(例えば「488 NOTACCEPTABLEHERE」)を送信することによって、それに関して動作してもよく、そして、例えばネットワーク(セキュリティ)ポリシーに起因して、端末はエンド・ツー・エッジ保護を用いるべきであるということを端末に対して示してもよい。もちろん、これを行う前に、開始者側S−CSCFは、開始者端末がe2ae能力をサポートしていることを開始者端末がすでに登録していることをチェックすべきである。応答者側でのアクセスエッジ・ツー・エンド保護の適用は、純粋にネットワークポリシーに基づく決定であってもよいだろう。しかし、好ましくは開始者側がこのタイプの保護を適用する場合に呼が応答者側でも同レベルの保護が与えられるべきであるということを応答者側に知らせることを目的として、これがSIPシグナリング中に示されることは、検討されてもよいだろう。] 図4
[0034] 応答者側では、応答者端末がe2ae暗号化をサポートするかどうかを、応答者当事者のS−CSCFがチェックする。そうであれば、応答者当事者のS−CSCFはそれに関して動作し、そして、e2aeメディア保護の提案をINVITEメッセージに挿入する。端末は、保護提案を受け入れる。鍵生成/管理は、開始者側と同じやり方で機能する。]
[0035] e2ae保護を用いるという提案は、例えばMIKEY[RFC3830、RFC4567]またはSDES[RFC4568]に従ってSIPメッセージのSDP部分の中で搬送することができる。メッセージのSDP部分に提供されているキーイング情報は、後でSRTPをセットアップするために用いることができる。他のメディア、例えばMSRPについては、提供されるキーイング情報に基づいて、PSK−TLSを用いてもよいだろう。また、MESSAGEによってSIPの中で搬送されるコンテンツ/メッセージを保護するため、他のメディア保護プロトコルが用いられてもよい。]
[0036] メディア保護のために用いられることになる鍵は、開始者/応答者端末と開始者/応答者側P−CSCFとの間のSIPシグナリングを保護するのに用いられる鍵から導出されてもよい。鍵は、保護が適用されるべきだということをSIPメッセージの検査からP−CSCFが判断する場合にP−CSCFからメディアプレーン・ハンドラ(例えばSGW、AS、BE、またはEE)へプッシュされてもよいだろうし、あるいは、開始者(もしくは応答者)側S−CSCFが、開始者(もしくは応答者)側P−CSCFにそれらを配信するように命令することもできるし、あるいは、S−CSCF自身がキーイング情報を転送することもできる。キーイング材料が別のSAから来る場合、それに応じて鍵配布メカニズムが構成される必要がある。]
[0037] PC/SE2007/050927に記述された鍵管理解決策が用いられる場合、発信端末は、Key Management Server(KMS)に鍵とバウチャーとを要求し、そして、バウチャーをINVITEの中に含める。S−CSCFは、バウチャーを取り出して、それをKMSに提示し、KMSは、使用されることになる鍵を返信する。応答者側では、S−CSCFは、KMSに鍵と(新たな)バウチャーとを要求し、そしてそれをINVITEの中に含めるであろう。次いで、応答者は、それをKMSに提示し、対応する鍵を要求するであろう。]
[0038] E2n2eとe2m
E2n2eとe2mとの場合は、上記の記述の若干の変形とみなすことが容易にできる。]
[0039] この場合の主な違いは、着信するメディアが保護されるだけでなく、発信するメディアも保護されることを、制御エンティティ(例えばS−CSCF/MRFC)が保証する必要があることである。保護が同一ノード内で終了し、かつ、開始される場合(典型的にはe2n2eについて)、これは大きな問題ではないが、保護が1つのノード内で終了し、そして別のノードで開始される場合(e2m)、何らかの種類の指標が、第1のノードから第2のノードへ信号で伝えられる必要がある。]
[0040] (忠実な)e2eの場合は、どのネットワークエンティティも保護能力のシグナリングにおいてアクティブな役割を持たないという点が異なる。この場合、発信者/着信者のS−CSCFは、(ネットワークポリシーがe2e保護を認めていると想定して)単純に招待の中の保護提案に自分の中を通過させるであろう。]
[0041] 非常に高いレベルの簡略化されたシグナリング図を図1に示す。シグナリングフローの説明を以下に記す。図は、SIPシグナリングを保護するために用いられる既存のSAに鍵が基づいている場合のe2ae保護を対象としている。] 図1
[0042] 1a/b開始者UEが、少なくともe2ae保護に関する自分の能力を含むREGISTERを送信することによって、IMSシステム10に登録する。]
[0043] 2a/b開始者UEが、登録を有効にするために認証される。]
[0044] 3a/b開始者UEが、登録を確認する200 OKを入手する。そして、登録されたe2ae能力のサポートを確認応答してもよい。]
[0045] 4開始者UEが、鍵確立のためのパラメータを含めて、e2ae保護を用いるための提案を有するINVITEを送信する。]
[0046] 開始者側S−CSCF16が、INVITEを検査して、e2ae保護が提案されていることに気付く。ネットワークはe2ae保護が可能なので、ネットワークは提案を暗黙のうちに受け入れて、決定を記憶する。]
[0047] ここで留意すべきだが、開始者側P−CSCFは、この段階では何もしない。]
[0048] 開始者側S−CSCFは、S−CSCFにおいて行われるのならば、SAの導出をすでにここで開始してもよく、そして、導出された鍵をMRFCへ送信してもよい。鍵の導出が開始者側P−CSCFで行われるのならば、導出は延期される。]
[0049] 5開始者側S−CSCF16は、INVITEからe2ae保護提案を削除し、それを応答者側S−CSCF18へ転送する。]
[0050] 応答者側S−CSCF18が、INVITEを検査し、応答者当事者がe2ae保護をサポートするかどうかをチェックする(応答者はこれをすでに登録していると想定されている)。]
[0051] 6応答者側S−CSCF18が、INVITEが応答者UEへ転送される前にe2ae保護提案を挿入する。提案には、共有SAを確立するのに必要なパラメータが含まれる。また、SDP部分は、メディアプレーン・ハンドラが通常のメディア経路に含まれない別個のエンティティである場合、メディアを(ここではSGWであると想定される)メディアプレーン・ハンドラを介してルーティングするよう変更されなければならない。]
[0052] 応答者UEは、e2ae提案を含むINVITEを受け入れる。応答者UEは、使用されることになる鍵を導出して、UEメディアプレーン・ハンドラ20への信号と一緒にSAを確立し、そのSAに基づいてメディア保護を可能にするようメディアプレーン・ハンドラ20に命令する。]
[0053] 7応答者UEは、200 OKを使って応答し、e2ae提案を受け入れる。応答者側のP−CSCF22が200 OKを受信し、かつ、e2ae保護についてのSAを生成することがP−CSCFの責任である場合には、P−CSCFは200 OKを検査してSAを導出する。次いで、応答者側P−CSCFは、SAと必要なその他の情報とをSGWにプッシュして、メディア保護を可能にするように要求するであろう。]
[0054] 8応答者側P−CSCFは、200 OKを応答者側S−CSCF18へ転送する。]
[0055] SAを生成することが応答者側S−CSCFの責任である場合、応答者側S−CSCFはそれを行って、その情報をSGWへプッシュするであろう(P−CSCFについて述べたのと同じ手順)。]
[0056] 9応答者側S−CSCF18は、200 OKの中のe2ae保護受入れを削除し、修正された200 OKを開始者側S−CSCF16へ転送する。]
[0057] 開始者側S−CSCF16は、e2ae保護が用いられるべきであることを記憶しており、これを示すために200 OKを修正する。]
[0058] 使用されることになるSAを生成することが開始者側S−CSCFの責任である場合、開始者側S−CSCFはこれを行って、それをSGWによって必要とされる他の情報と一緒にプッシュし、そして、メディア保護を可能にするようSGWに要求する。]
[0059] 10開始者側S−CSCFは、e2ae保護を用いることの受入れを伴う200 OKを開始者側P−CSCFへ転送する。]
[0060] e2ae保護のためのSAを生成することが開始者側P−CSCFの責任である場合、開始者側P−CSCFは200 OKを検査して、e2ae保護が合意されたことに気付き、従ってSAを導出する。次いで、開始者側P−CSCFは、SAとSGWによって必要とされるその他の情報とをプッシュして、SGWがメディア保護を可能にするよう要求する。]
[0061] 11開始者側P−CSCFは、200 OKを開始者UEへ転送する。UEは、e2ae保護提案が受け入れられたことに気付き、使用されることになる鍵を導出する。UEは、UEメディアプレーン・ハンドラ20への信号と一緒にSAを確立し、提供されたSAに基づいてメディア保護を可能にするようメディアプレーン・ハンドラ20に命令する。]
[0062] 上述したように、SDESもしくはMIKEYを用いてSDPの中で提案と応答とを搬送することができるであろうが、その他の符号化を考えることも可能である。]
[0063] 実際には、メディアセキュリティは、IMSについては異なるエッジデバイス(メディアプレーン・ハンドラ)に終端されてもよい。また、これは、メディアプレーン・ハンドラが標準的にメディア経路に含まれているのかどうか、あるいは、メディアプレーン・ハンドラの存在は、例えばe2ae保護のためのエンドポイントとして動作する必要性に起因するだけなのかにも依存する。前者の場合はセキュリティデータのメディアプレーン・ハンドラへのシグナリングが既存のセットアップシグナリングの中に「抱き合わせ」られてもよいのに対し、第2の場合、(そのトラヒックをリダイレクトするためのUEへの信号を含めて)明確なシグナリングが必要となる可能性がある。上記の記述は、メディアが終端される場所によって若干異なる。保護がMRFPで終わる場合、MRFCが、導出された鍵をS−CSCFから受信して、これをMRFPまでプッシュする必要があるエンティティとなるであろう。]
[0064] メディアセキュリティ能力の利用は以下のとおりである。]
[0065] ・端末が、サポートされた能力を登録する。これは、ネットワークによって開始される保護を可能にするためであり、これは、e2aeもしくはe2n2eだけである可能性が非常に高いであろう。]
[0066] ・ネットワークは、例えばポリシーに従って、一定のメディアセキュリティモードはサポートされないことを決定してもよく、従って、メディアセキュリティモードがサポートされないことをUEに示してもよい。]
[0067] ・2つ以上の能力が登録された場合、使用すべき最も良いメディアセキュリティ解決策とは何か、すなわち、e2e、e2n2e、またはe2aeを使用するかどうかを発見するために、後でネットワークによって、または別の端末によって、これが用いられてもよい。]
[0068] ・UEがINVITEを、例えばe2e提案とe2ae提案とを両方添えて別のUEへ送信する場合、2つのエンドポイントの中間にある各エンティティは、それらがこれらをサポートするということ、および/または、ネットワークポリシーがそれらを許可するということを検証する必要がある。例えば、これらのうちの1つがサポートされない場合、ネットワークは、例えばネットワークがサポートしない能力を削除することによって、これを示すことができるであろうし、従って、着信UEが要求を受信する場合、着信UEは、発信UEと中間のすべてのネットワークエンティティとの両方がサポートする残った選択肢だけを持つであろう。これを処理するもう1つのやり方は、特定のメディアセキュリティ能力をサポートしないいずれかのネットワークエンティティに、これを示すエラーを返信させることである。そうすれば、その後、UEは、その能力を用いずに再試行しなければならなくなるであろう。]
[0069] 既存のSAに基づくe2ae保護のための鍵
P−CSCFと端末との間のSIPシグナリングを保護するためにIPsecが用いられる場合、用いられる鍵は、P−CSCFにおいて利用可能であろうし、S−CSCFにおいても場合によっては利用可能であろう。httpダイジェストによるサーバ証明書およびクライアント認証に基づくTLSが用いられる場合には、TLS SAはP−CSCFにおいてのみ利用可能であろう。]
[0070] いずれにせよ、S−CSCFまたは関連のMRFは、ポリシー制御を行うことと鍵の導出および配信を開始することとに責任を有するであろう。既存のシステムにおいて行われる実装の選択に応じて、どうすればこの機能が最も良く実装されるかに関して、多様な選択肢がある。主要な観点から、以下の選択肢がありうる。]
[0071] 1.S−CSCF/MRFがP−CSCFに、メディア保護鍵を導出し、それをメディア保護が用いられるべきだという命令と一緒にメディアプレーン・ハンドラへ送信するよう、命令するであろう。]
[0072] 2.S−CSCF/MRFが、P−CSCF(もしくはS−CSCF)からSAを取り出して鍵を導出し、それをメディア保護が用いられるべきだという命令と一緒にメディアプレーン・ハンドラへ送信するであろう。]
[0073] 3.S−CSCF/MRFがメディアプレーン・ハンドラに、メディア保護が適用されるべきだと命令し、メディアプレーン・ハンドラが、導出された鍵をP−CSCFに要求するであろう。]
[0074] 4.S−CSCF/MRFがメディアプレーン・ハンドラに、例えば上記の1乃至3のいずれかに従って導出された鍵に基づいて、または、Diffie−Hellman公開鍵技術を用いて、UEとのSAを明確に確立すべきだと命令するであろう。]
[0075] バウチャーに基づく鍵
この場合、S−CSCF/MRFは、受信したバウチャーをKMSへ送信して、対応する鍵を要求するであろう。次いで、メディア保護が用いられるべきだという命令と一緒に鍵をSGWへ送信するであろう。これについては、特許出願PCT/SE2007/050927に詳細に記述されている。]
[0076] 保護を開始する際に、S−CSCF/MRFは、KMSに鍵とバウチャーを要求するであろう。]
[0077] 図2に、本書で用いられる参照アーキテクチャを示す。] 図2
[0078] ユーザ/メディアプレーンノードをボックス11に示し、SIP制御プレーンノードをボックス15に示す。EEは、固定コアネットワークの端にある(何らかの)エッジエンティティである。BEは、2つのネットワーク間の境界にある何らかのボーダエンティティである。ASは、何らかのIMSアプリケーションかまたはOMAイネーブラ、例えばPoCサーバまたはInstant Messagingサーバである。(上記で用いた表記法では、AS、EE、およびBEはすべてメディアプレーン・ハンドラである。)]
[0079] 図2は、AとBが両方共ISIM対応のユーザであると想定しているが、IMSは多くの異なるアクセス技術に共通であることが想定されているため、(ハードトークン)UICCの使用を必要とすることは、特に非ISIMに基づくメカニズムがすでにIMS認証用に存在することから、制限的すぎるかもしれない。] 図2
[0080] 直接的な解決策は、ソフトISIMの利用も可能にすることである。しかし、これでさえ、他の形のユーザ信用保証情報、例えばハードウェアもしくはソフトウェアとして配信される公開鍵/秘密鍵の配置も存在することから、制限である可能性がある。]
[0081] 従って、ISIMのサポートは第一に取り組むべき関心事ではあるものの、目標とする解決策は、何らかの形の暗号による(秘密鍵をベースにした)ユーザ信用保証情報が用いられることと、この信用保証情報は、ユーザを認証して一般的な共有の(ベースとなる)セッション鍵を確立するために用いられうることとを想定するに留まるであろう。このカテゴリに入る解決策は、ISIM、PKI、IBC(アイデンティティに基づく暗号化)、ユーザ名/パスワード等である。]
[0082] 以下は、本発明によってサポートすることができるIMSサービスの例である。]
[0083] MMTEL
これは、従来型のピア・ツー・ピア(P2P)マルチメディア電話もしくは小規模グループでの電話会議を意味する。グループの場合には、「会議ブリッジ」がIMS ASまたはOMAイネーブラとして実装されると想定される。セットアップは、通常のSIPメカニズムを介してシグナリングされ、そして、メディアは、RTPによって搬送される。グループの場合には、SIPサーバ(CSCF)は、例えば、セキュリティが、各ユーザとASまたはイネーブラとの間でe2mで提供されるように、SIP提案の中のセキュリティを修正してもよいだろう。]
[0084] プッシュ・トゥー・トーク
ここで、PoCサービスとは、SIPシグナリングを用いて設定され、PoCサーバがアプリケーションサーバ(AS)としてかまたは、RTPトランスポートされたメディアを各受信器に配信するためのイネーブラとして用いられるようなサービスのことを言う。実際の製品の中の「PoCサーバ」は、通常は制御プレーン部分のことを言うが、本書では、制御プレーン部分とメディアプレーン(MRF)部分との両方のことを総称して「PoCサーバ」と言う。この場合も、上記の電話会議と同様に処理することができるであろう。]
[0085] メッセージング
これは、SIP本体の中で直接搬送されるかまたは、SIPによってセットアップされてMSRP上を搬送されるかいずれか一方のメッセージであってもよい。AS/イネーブラは、メッセージングサーバとして動作する。また本書では、メッセージは、P2Pであってもよいし、グループに向けられてもよい。]
[0086] インスタントサービス対延期サービス
メッセージングサービスは典型的には、受信者がオンラインではない場合、メッセージが自動的に延期メッセージに変換されて、受信者が登録するまでASの中に記憶されるように実装される。実際、MMTELおよびPoCも、「留守電マシン」として動作するサーバとの延期配信をサポートすることができる。]
[0087] HSS、CSCF、MRF等といった周知のIMS関連用語以外に、本書では下記の略語が用いられる。]
[0088] AS (IMS)アプリケーションサーバ(Application Server)
BEボーダエンティティ(Border Entity)
BSFブートストラッピングサーバ機能(BootstrappingServer Function)
EEエッジエンティティ(Edge Entity)
EPS進化型パケットシステム(Evolved Packet System)
GBA汎用ブートストラッピングアーキテクチャ(Generic Bootstrapping Architecture)
LEA 司法当局(Law Enforcement Agency)
LI合法的なインターセプト(Lawful Intercept)
NAFネットワークアプリケーション機能(Network Application Function)
NSPS(National Security and Public Safety)
P2Pピア・ツー・ピア(Peer−to−peer)
CBGFコア・ボーダ・ゲートウェイ機能(Core Border Gateway Function)
CSCF呼状態制御機能(Call State Control Function)
DH (Diffie−Hellman)
e2aeエンド・ツー・アクセス・エッジ(End−to−Access−Edge)
e2e エンド・ツー・エンド(End−to−end)
FMC固定移動体融合(Fixed−Mobile Convergence)
GSM(Global System for Mobile Communication)
IKEインターネット鍵交換(Internet Key Exchange)(RFC 4306)
IMインスタント・メッセージング(Instant Messaging)
IMSIPマルチメディア・サブシステム(IP Multimedia Subsystem)(3GPP標準)
IPSec (IP Security protocol)(RFC 4301)
KMS鍵管理サーバ(Key Management Server)
MIKEY (Multimedia Internet KEYing)(RFC 3830)
MMTEL (MultimediaTELephony)
MRFマルチメディアリソース機能(Multimedia Resource Function)
MRFC MRF制御(MRF Control)
MRFPMRFプロセッサ(MRF Processor)
MSRP メッセージ・セッション・リレー・プロトコル(Message Session Relay Protocol)(RFC 4975)
P−CSCFプロキシCSCF(Proxy−CSCF)
PK公開鍵(Public Key)
PoCセルラーを用いたプッシュ・トゥー・トーク(Push−to−talk over Cellular)
PSK−TLS (Pre−shared Key TLS)
RTPリアルタイム伝送プロトコル(Real time Transport Protocol)(RFC 3550)
RTPSEC (RTP Secure Keying)
SAセキュリティアソシエーション(Security Association)
S−CSCFサービングCSCF(Serving−CSCF)
SDESセッション記述プロトコルのセキュリティ記述(Session Description Protocol Security Descriptions)(RFC 4568)
SDPセッション記述プロトコル(Session Description Protocol)(RFC 4566)
SGWセキュリティゲートウェイ(Security Gateway)
SIPセッション開始プロトコル(Session Initiation Protocol)(RFC 3261)
SRTP (Secure Real time Transport Protocol)(RFC 3711)
TLS (Transport Layer Security)(RFC 5246)
UEユーザ装置(User Equipment)
WCDMA広帯域符号分割多元接続(Wideband Code Division Multiple Access)
WiMAX (Worldwide Interoperability for Microwave Access)(IEEE 802.16)
WLAN無線ローカルアクセスネットワーク(Wireless Local Access Network)(IEEE 802.11)]
[0089] 本発明について前記の諸実施形態において例示する目的で詳細に記述してきたが、理解されるべきだが、そのような詳細は、そのことだけを目的にしており、そして、下記の請求項で記述されることを除いて、本発明の精神と範囲とから逸脱することなく、当業者によって変形形態がこの中に作られうる。]
权利要求:

請求項1
保護されたメディアセッションを通信ノードによってサポートする方法であって、保護のための第1の提案を有する、開始者ユーザエンティティから応答者ユーザエンティティへのセッション制御招待メッセージを受信するステップと、ネットワークポリシーに従って前記招待メッセージからの前記提案に関して動作するステップと、修正された提案を伴う前記メッセージを前記応答者ユーザエンティティへ転送するステップと、前記応答者ユーザエンティティから返信される確認応答を受信するステップと、保護エンドポートとなるように選択されたメディアプレーン・ハンドラとの対応するSA(セキュリティアソシエーション)を確立するための情報を含むように、前記確認応答を修正するステップと、を備えることを特徴とする方法。
請求項2
前記確認応答を修正する前記ステップは、前記開始者ユーザエンティティが前記メディアプレーン・ハンドラにメディアトラヒックを向けるためのパラメータを含めるステップを更に備えることを特徴とする請求項1に記載の方法。
請求項3
前記セッション制御招待メッセージを受信する前記ステップは、SIP(セッション開始プロトコル)INVITEメッセージを受信するステップを備えることを特徴とする請求項1に記載の方法。
請求項4
前記動作するステップは、前記第1の提案を前記INVITEメッセージから削除するステップを備え、前記修正された提案は空であることを特徴とする請求項3に記載の方法。
請求項5
前記INVITEメッセージを受信する前記ステップは、保護のための前記第1の提案を有する、IMS(IPマルチメディア・システム)ユーザエンティティから応答者IMSユーザエンティティへの前記INVITEメッセージを受信するステップを備えることを特徴とする請求項4に記載の方法。
請求項6
前記INVITEメッセージを受信する前記ステップは、鍵確立のためのパラメータを含んだ前記第1の提案を有する前記INVITEメッセージを受信するステップを備えることを特徴とする請求項5に記載の方法。
請求項7
メディア保護のためのSAと共に使用される保護のための鍵を導出するステップを備えることを特徴とする請求項6に記載の方法。
請求項8
前記INVITEを送信する前に、前記開始者IMSユーザエンティティおよび前記応答者IMSユーザエンティティのうちの少なくとも一方が端末のメディアセキュリティ能力を登録するステップを備えることを特徴とする請求項7に記載の方法。
請求項9
前記メディアセキュリティ能力は、エンド・ツー・アクセスエッジ、エンド・ツー・ミドル、ネットワークサポート機能が許可されたエンド・ツー・エンド、又は忠実なエンド・ツー・エンドの保護のうちの少なくとも1つを含むことを特徴とする請求項8に記載の方法。
請求項10
前記導出するステップは、SIPシグナリングを保護するために使用される既に存在するセキュリティアソシエーションから鍵を導出するステップ、又は、鍵管理システムを用いて鍵を導出するステップ、又は、公開鍵の解決策に基づく前記端末でのオンライン鍵生成から鍵を導出するステップを備えることを特徴とする請求項9に記載の方法。
請求項11
前記鍵を導出するようにP−CSCF(プロキシ呼状態制御機能)に命令し、その鍵をメディア保護が使用されるようにという命令と共に前記メディアプレーン・ハンドラへ送信するステップを備えることを特徴とする請求項10に記載の方法。
請求項12
P−CSCF又はS−CSCF(サービング呼状態制御機能)から前記SAを取り出すステップと、前記鍵を導出し、前記鍵をメディア保護が使用されるようにという命令と共に前記メディアプレーン・ハンドラへ送信するステップと、を備えることを特徴とする請求項11に記載の方法。
請求項13
メディア保護が適用されるようにということを前記メディアプレーン・ハンドラに命令するステップと、前記メディアプレーン・ハンドラがP−CSCFに前記鍵を要求するステップと、を備えることを特徴とする請求項12に記載の方法。
請求項14
IMS(IPマルチメディア・システム)システムであって、IMS開始者ユーザエンティティと、前記開始者ユーザエンティティからの呼が着信するIMS応答者ユーザエンティティと、前記開始者ユーザエンティティと通信する開始者側S−CSCF(サービング呼状態制御)と、を備え、前記開始者側S−CSCFは、前記開始者ユーザエンティティから第1の保護提案と鍵確立のためのパラメータとを有するINVITEを受信し、前記第1の保護提案を前記INVITEから削除し、そして、前記第1の保護提案のない前記INVITEを転送するものであり、前記システムは、前記応答者ユーザエンティティおよび前記開始者側S−CSCFと通信する応答者側S−CSCFを備え、前記応答者側S−CSCFは、前記第1の保護提案のない前記INVITEを受信し、前記応答者ユーザエンティティがメディア保護をサポートすることをチェックし、前記サポートされるメディア保護に対応する第2の保護提案を前記INVITEに挿入し、そして、前記INVITEを前記応答者ユーザエンティティへ転送するものであり、前記応答者ユーザエンティティは、前記第2の保護提案を有する前記INVITEを受け入れ、そして、第1の保護受入れを有する確認応答を使って応答することを特徴とするシステム。
請求項15
ユーザエンティティ・メディアプレーン・ハンドラを備え、前記応答者ユーザエンティティは、前記ユーザエンティティ・メディアプレーン・ハンドラへの信号と一緒にSAを確立し、前記SA(セキュリティアソシエーション)に基づく即時保護を可能にするよう、前記ユーザエンティティ・メディアプレーン・ハンドラに命令することを特徴とする請求項14に記載のシステム。
請求項16
前記メディアプレーン・ハンドラは、セキュリティゲートウェイ(SGW)、アプリケーションサーバ(AS)、エッジエンティティ(EE)、又はボーダエンティティ(BE)のうちのいずれかであることを特徴とする請求項15に記載のシステム。
請求項17
前記応答者ユーザエンティティと通信する応答者側P−CSCF(プロキシ呼状態制御機能)を備え、前記応答者側P−CSCFは、前記応答者ユーザエンティティから前記確認応答を受信して前記確認応答を前記応答者側S−CSCFへ転送することを特徴とする請求項15に記載のシステム。
請求項18
前記応答者側S−CSCFは、前記確認応答の中の前記第1の保護受入れを削除して、前記受入れのない前記確認応答を前記開始者側S−CSCFへ転送することを特徴とする請求項17に記載のシステム。
請求項19
前記開始者側S−CSCFは、保護が用いられるべきであるという第2の保護受入れを含むように、前記確認応答を修正することを特徴とする請求項18に記載のシステム。
請求項20
前記開始者側S−CSCFおよび前記開始者ユーザエンティティと通信する開始者側P−CSCFを備え、前記開始者側S−CSCFは、前記第2の保護受入れを有する前記確認応答を前記開始者側P−CSCFへ転送することを特徴とする請求項19に記載のシステム。
請求項21
前記開始者側P−CSCFは、前記第2の保護受入れを有する前記確認応答を前記開始者ユーザエンティティへ転送することを特徴とする請求項20に記載のシステム。
請求項22
前記開始者ユーザエンティティは前記第2の保護受入れを有する前記確認応答を前記開始者側P−CSCFから受信し、鍵を導出し、そして、前記ユーザエンティティ・メディアプレーン・ハンドラへの信号と共にSAを確立し、SAに基づくメディア保護を可能にするよう前記メディアプレーン・ハンドラに命令することを特徴とする請求項21に記載のシステム。
請求項23
前記第1の提案は空であり、前記動作するステップは、前記応答者ユーザエンティティの登録されたセキュリティ能力に更に依存し、前記方法は、第2の空でない提案を前記INVITEメッセージに挿入するステップを備えることを特徴とする請求項1に記載の方法。
請求項24
前記挿入される第2の空でない提案は、前記応答者ユーザエンティティの登録されたセキュリティ能力に従って生成され、エンド・ツー・アクセスエッジのメディア保護を含むことを特徴とする請求項23に記載の方法。
請求項25
通信ネットワークにおいて開始者ユーザエンティティと応答者ユーザエンティティとの間のメディア制御シグナリングメッセージを処理して転送することによって動作する、メディア制御シグナリングエンティティであって、第1の招待メッセージを前記開始者ユーザエンティティから受信するための第1のネットワークインタフェースと、第2の招待メッセージを前記応答者ユーザエンティティへ転送するための第2のネットワークインタフェースと、前記第1および第2のネットワークインタフェースと通信する処理ユニットと、を備え、前記処理ユニットは、前記第1の招待メッセージから前記第2の招待メッセージを作成するよう動作可能であり、そのために、前記第1の招待メッセージがメディア保護のための第1の提案を有するかどうか判定し、前記第1の招待メッセージの中に含まれる場合には前記第1のメディア保護提案を少なくとも削除して、前記第1の招待メッセージには第1の保護提案がなく、かつ、前記応答者ユーザエンティティが少なくとも1つのメディアセキュリティ能力を前記通信ネットワークに登録している場合には、前記登録されたメディアセキュリティ能力に対応するような第2のメディア保護提案を少なくとも挿入することによって、前記第1の招待メッセージから前記第2の招待メッセージを作成することを特徴とするメディア制御シグナリングエンティティ。
請求項26
前記第2のメディア保護提案は、エンド・ツー・アクセスエッジのメディア保護の提案であることを特徴とする請求項25に記載のメディア制御シグナリングエンティティ。
請求項27
前記第1および第2の招待メッセージはSIPメッセージであることを特徴とする請求項25に記載のメディア制御シグナリングエンティティ。
請求項28
S−CSCF機能を更に備えることを特徴とする請求項27に記載のメディア制御シグナリングエンティティ。
类似技术:
公开号 | 公开日 | 专利标题
US10284555B2|2019-05-07|User equipment credential system
Yang et al.2016|Efficient handover authentication with user anonymity and untraceability for mobile cloud computing
KR101603033B1|2016-03-11|근접 서비스를 사용하는 컴퓨팅 장치용 보안 통신
Geneiatakis et al.2006|Survey of security vulnerabilities in session initiation protocol
US7844815B2|2010-11-30|Method and communication system for controlling security association lifetime
CN102484582B|2014-09-17|会议系统中的安全密钥管理
EP1757148B1|2009-04-08|Security in a mobile communications system
US8468353B2|2013-06-18|Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network
US7243370B2|2007-07-10|Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
EP1949651B1|2012-07-04|Method and apparatus for establishing a security association
CN101322428B|2012-04-25|用于传递密钥信息的方法和设备
US8788805B2|2014-07-22|Application-level service access to encrypted data streams
US8386767B2|2013-02-26|Methods and systems for bootstrapping security key information using session initiation protocol
US8224921B2|2012-07-17|Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
CN100571134C|2009-12-16|在ip多媒体子系统中认证用户终端的方法
US8639936B2|2014-01-28|Methods and entities using IPSec ESP to support security functionality for UDP-based traffic
JP5775210B2|2015-09-09|セキュリティアソシエーションの発見法
US8661253B2|2014-02-25|Methods of providing an integrated and mutual authentication in a communication network
US7024688B1|2006-04-04|Techniques for performing UMTS | authentication using SIP | messages
US7246236B2|2007-07-17|Method and apparatus for providing peer authentication for a transport layer session
RU2335866C2|2008-10-10|Способ формирования и распределения криптографических ключей в системе мобильной связи и соответствующая система мобильной связи
KR101195053B1|2012-10-29|Uicc 없는 호출들을 지원
US7421732B2|2008-09-02|System, apparatus, and method for providing generic internet protocol authentication
US7701974B2|2010-04-20|Routing information processing for network hiding scheme
US9106648B2|2015-08-11|Method and apparatus for data transmission
同族专利:
公开号 | 公开日
EP2229760A2|2010-09-22|
IL205878D0|2010-11-30|
CN101878631A|2010-11-03|
CA2706335A1|2009-06-04|
CA2706335C|2017-06-20|
JP5881949B2|2016-03-09|
JP2014197856A|2014-10-16|
US8832821B2|2014-09-09|
CN106850526B|2020-09-04|
CN106850526A|2017-06-13|
EP2229760B1|2015-11-25|
US20130268681A1|2013-10-10|
WO2009068985A2|2009-06-04|
JP5870156B2|2016-02-24|
US20110010768A1|2011-01-13|
IL205878A|2013-08-29|
US8549615B2|2013-10-01|
WO2009068985A3|2009-11-26|
CN101878631B|2016-10-12|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2011-11-02| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111101 |
2013-03-18| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130315 |
2013-06-04| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130603 |
2013-09-02| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130830 |
2014-02-25| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140224 |
2015-11-09| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151109 |
2016-02-12| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160203 |
2016-02-12| R150| Certificate of patent or registration of utility model|Ref document number: 5881949 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2019-01-29| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2020-01-24| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2021-01-26| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2022-01-25| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]