説明

通信システム

テレコミュニケーションネットワークに使用するためのセキュリティサーバーは、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、その決定の結果に基づいてメッセージを変更し、そしてメッセージをテレコミュニケーションネットワーク内で転送するように構成される。テレコミュニケーションネットワークに使用するためのネットワーク処理要素は、別のネットワーク要素からメッセージを受信し、そのメッセージが変更されたかどうか決定し、その決定の結果に基づいて、メッセージに関して1つ以上のセキュリティチェックを実行するように構成される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、テレコミュニケーションネットワークに使用するためのセキュリティサーバー、ネットワーク処理要素、テレコミュニケーションネットワーク、及びテレコミュニケーションネットワークへ到来するメッセージに対してセキュリティチェックを実行する方法に係る。
【背景技術】
【0002】
ワイヤレステレコミュニケーションネットワークを設け、これを横切って移動装置の2人のユーザが通信を行い、又はワイヤレスネットワークから地上ラインへの信号の転送により移動ユーザが固定位置ユーザと通信できるようにすることが知られている。ワイヤレス通信ネットワークの1つの既知の形式は、現在世界中で使用されるようになってきた第三世代パートナーシッププロジェクト(3GPP)システムである。このネットワークは、ユニバーサル移動テレコミュニケーションシステム(UMTS)として知られており、これが以前のワイヤレスネットワーク規格に勝る1つの利点は、回路交換(コア)ネットワーク(CS−CN)を経て行なわれる音声転送に加えて、パケット交換(コア)ネットワーク(PS−CN)を使用して遥かに高いレートのデータ転送を許すことである。PS−CNは、インターネットに接続することができ、そしてCS−CNは、公衆交換電話ネットワーク(PSTN)及びデジタル総合サービス網(ISDN)に接続することができる。
【0003】
実際に、CS−CNの機能は、PS−CNにおけるIPマルチメディアサブシステム(IMS)と称されるサブシステムを経て達成される。IMSは、インターネットのようなIPベースのネットワークに接続して、ボイスオーバーIPのようなサービスを提供することができる。移動電話のようなユーザ装置(UE)とIMSとの間、及びIMSの要素間に使用されるシグナリングプロトコルは、セッションイニシエーションプロトコル(SIP)である。このプロトコルは、ユーザ登録(例えば、位置及び通信能力)、アドレッシング及びルーティング能力を有する。
【0004】
IMSネットワーク内の要素の1つの重要なセットは、コールセッションコントロールファンクション(CSCF)である。これらは、信号を処理し、ワイヤレスユーザセッションを制御すると共に、アドレス変換ファンクション及び加入者プロフィールの取り扱いを実行するという点でサーバーサービスを実行する。ユーザがホームネットワークにいる場合には、サービング−CSCF(S−CSCF)を経てネットワークがアクセスされ、このサーバーは、セッション制御及びユーザに対する他のサービスを提供する。ユーザがローミングしている場合には、ローミング位置のローカルネットワークが、プロキシー−CSCF(P−CSCF)を経てアクセスされ、これは、ユーザに対するローカル制御及びサービスを与えると共に、ユーザのS−CSCFとコンタクトする。S−CSCF及び必要に応じてP−CSCFは、勘定ファンクションも実行する。通常、IMSネットワーク内に多数のS−CSCFをもつようにされる。
【0005】
CSCFの更に別の形式は、質問CSCF(I−CSCF)である。このI−CSCFは、訪問中のユーザがアクセスするためのホームネットワーク内の第1コンタクトポイントである。これは、加入者口座情報及び加入者位置情報を保持するホーム加入者サーバー(HSS)と通信するように構成される。I−CSCFは、HSSにより与えられる情報を使用してS−CSCF内の負荷バランスをとるように設定される。これは、他のネットワークからのユーザに対するネットワークへの単一のエントリーポイントを与えるので、他のネットワークのオペレータがIMSネットワークの特定構造を知るのを防止するための手段としてしばしば使用される。
【0006】
上述した形式のネットワークで生じる問題は、IMSネットワークの外部からI−CSCFに到着するメッセージは、必ずしも信頼できるソースからのものでないことである。I−CSCFは、HSSに関連して機能するので、到来するメッセージが、HSSに保持された詳細を有するとして識別されたユーザからのものか、IMSネットワークがローミング合意した別のネットワークの加入者であるユーザからのものか決定することは簡単である。メッセージがこのようなユーザからのものでない場合には、例えば、支払が前納でない限りユーザが支払う必要のあるサービスを提供しないことにより、ネットワークへのアクセスを制限することができる。しかしながら、HSSにリストされたネットワーク加入者から明らかに発信したものでないメッセージでは、特定の問題が発生する。
【発明の開示】
【発明が解決しようとする課題】
【0007】
ユーザがネットワークの外部からネットワークへアクセスを試みるときには、その要求を発するユーザの識別を含むメッセージがネットワークへ送信される。この識別は、上述したように、HSSに関連してI−CSCFによりチェックされる。多くのユーザ識別は周知であり、従って、無許可のユーザでも、ネットワークへアクセス要求を行なうときに公然と知られた識別を採用することができる。この公然と知られた識別がネットワークの加入者に属するものである場合には、その認識のユーザがネットワークの加入者であると決定されても、アクセスは、実際には、その加入者により要求されたものではない。その結果、無許可のユーザがネットワークへアクセスでき、更に、その識別が採用された加入者の口座へもアクセスできてしまう。従って、このような無許可のユーザは、加入者の口座を使用して、著しい勘定額に達することがあり、加入者は、おそらく加入者の翌月の勘定書を受け取るまでそれに気付かない。
【0008】
同様に、無許可のユーザが、両ネットワーク間のローミング合意に鑑みネットワークの利用が許された別のネットワークの加入者の認識も使用できてしまう。
【0009】
そこで、公然と知られた加入者識別を使用する無断アクセスのおそれを最小にするテレコミュニケーションネットワークを提供することが要望される。
【課題を解決するための手段】
【0010】
本発明の第1の態様によれば、テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいてメッセージを変更し、そしてメッセージをテレコミュニケーションネットワーク内で転送するように構成されたセキュリティサーバーが提供される。
【0011】
本発明の第2の態様によれば、テレコミュニケーションネットワークに使用するためのネットワーク処理要素において、別のネットワーク要素からメッセージを受信し、メッセージが変更されたかどうか決定し、該決定の結果に基づいて、メッセージに関して1つ以上のセキュリティチェックを実行するように構成されたネットワーク処理要素が提供される。
【0012】
本発明の第3の態様によれば、セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、セキュリティサーバーは、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいてメッセージを変更し、そしてメッセージをネットワーク処理要素に転送するように構成されたテレコミュニケーションネットワークが提供される。
【0013】
本発明の第4の態様によれば、テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、メッセージを受信するステップと、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいてメッセージを変更するステップと、メッセージをテレコミュニケーションネットワーク内で転送するステップとを備えた方法が提供される。
【0014】
本発明の第5の態様によれば、テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、そしてその決定の結果に基づくように、メッセージをテレコミュニケーションネットワーク内で転送するように構成されたセキュリティサーバーが提供される。
【0015】
本発明の第6の態様によれば、セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、前記セキュリティサーバーは、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、そしてその決定の結果に基づくように、メッセージをネットワーク処理要素に転送するように構成されたテレコミュニケーションネットワークが提供される。
【0016】
本発明の第7の態様によれば、テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、メッセージを受信するステップと、そのメッセージが既知のソースからのものか未知のソースからのものか決定するステップと、その決定の結果に基づくようにメッセージをテレコミュニケーションネットワーク内で転送するステップとを備えた方法が提供される。
【0017】
本発明の第8の態様によれば、テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、メッセージの受信時に行なわれるべきその後の動作を決定するように構成されたセキュリティサーバーが提供される。
【0018】
本発明の第9の態様によれば、テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、メッセージを受信するステップと、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、メッセージの受信時に行なわれるべきその後の動作を決定するステップとを備えた方法が提供される。
【発明を実施するための最良の形態】
【0019】
以下、添付図面を参照して、本発明の実施形態を一例として詳細に説明する。
本発明の実施形態を説明する前に、ネットワーク間及びネットワーク内に各々存在することのできるZa及びZbインターフェイスに関して最初に説明する。この説明は、3GPP TS33.210 V6.0.0(2002−12)技術仕様書、リリース6から採用したものである。この仕様書は、技術仕様グループサービス及びシステムアスペクト;3Gセキュリティ;ネットワークドメインセキュリティ及びIPネットワーク層セキュリティを網羅している。図5は、2つのセキュリティドメインと、これらドメインのエンティティ間のZa及びZbインターフェイスとを示す。
【0020】
これらインターフェイスは、ネガティブIPベースプロトコルの保護のために定義される。
Zaインターフェイス(SEG−SEG)
Zaインターフェイスは、セキュリティドメイン間の全てのNDS/IP(ネットワークドメインセキュリティ/インターネットプロトコル)トラフィックを網羅する。SEG(セキュリティゲートウェイ)は、IKE(インターネットキー交換)を使用して、それらの間の保安ESP(カプセル化セキュリティペイロード)トンネルをネゴシエーションし、確立し、そして維持する。ローミング合意を受けて、SEG間トンネルは、通常、常時利用できるが、必要に応じて確立することもできる。ESPは、暗号と、認証/完全性との両方で使用されねばならないが、認証/完全性のみのモードも許される。トンネルは、その後、セキュリティドメインAとセキュリティドメインBとの間でNDS/IPトラフィックを転送するのに使用される。
【0021】
1つのSEGが、全てのローミングパートナーのあるサブセットだけにサービスするように、専用とすることができる。これは、維持する必要のあるSA及びトンネルの数を制限する。
この仕様に適合する全てのセキュリティドメインが、Zaインターフェイスを動作しなければならない。
【0022】
Zbインターフェイス(NE−SEG/NE−NE)
同じセキュリティドメイン内でSEGとNEとの間及びNE間にZbインターフェイスが配置される。Zbインターフェイスの実施は任意である。実施される場合には、ESP+IKEを実施しなければならない。
【0023】
Zbインターフェイスでは、ESPは、常に、認証/完全性保護と共に使用しなければならない。暗号の使用は、任意である。セキュリティ保護を必要とする全ての制御平面トラフィックに対しESPセキュリティアソシエーションを使用しなければならない。
【0024】
セキュリティアソシエーションを必要に応じて確立するか優先的に確立するかは、セキュリティドメインのオペレータが判断することである。その結果、セキュリティアソシエーションは、NE間のNDS/IPトラフィックの交換に使用される。
【0025】
Zaインターフェイスを経て確立されるセキュリティポリシーは、ローミング合意を受ける。これは、セキュリティドメインオペレータにより一方的に判断されてZbインターフェイスにわたって実施されるセキュリティポリシーとは異なる。
【0026】
先ず、図1を参照すれば、UMTSシステムのIMSネットワーク1が示されている。IMSネットワーク1内には、I−CSCF2があって、P−CSCF4、S−CSCF6及びHSS8に接続されている。又、HSS8及びS−CSCF6は、互いに接続されている。実際には、2つ以上のS−CSCFがあるが、便宜上、1つしか示されていない。これらの要素は、全て、種々のファンクションを実行するのに適したソフトウェアを備え、そして適当なプログラミングによりネットワークの特定のニーズに対して設定することができる。あるファンクションは、ハードウェアベースでもよい。
【0027】
各接続部には、Zbインターフェイス10が破線の楕円で示されている。このインターフェイスは、任意なものであるために破線で示されている。というのは、ネットワークプロバイダーが、それらのネットワーク内にZbインターフェイスを使用したくないことがあるためである。
【0028】
Zbインターフェイスは、これが設けられたときには、IMSネットワーク1内に接続されたエンティティの各対間に存在するセキュリティインターフェイスである。Zbインターフェイスは、IMSネットワーク内にしか存在しない。というのは、同じセキュリティドメイン、即ちIMSネットワーク1内のエンティティにしか適用されないからである。Zbインターフェイスの目的は、IMSネットワーク内で送信されるメッセージに対してセキュリティを与えることである。IMSネットワーク1は、UMTSネットワーク内にあるので、セキュリティプロトコルは、カプセル化セキュリティペイロード(ESP)プロトコルによって与えられる。このプロトコルは、それを経て進行するメッセージのデータ完全性のチェックと、データ発信源認証チェックとを行なう。又、Zbインターフェイスは、インターネットキー交換(IKE)プロトコルを用いたセキュリティキーも使用する。
【0029】
Zbインターフェイスが存在する結果として、IMSネットワーク1内の別のエンティティからメッセージを受信するIMSネットワーク1内のエンティティは、そのメッセージがZbインターフェイスを経て来たものであるかどうか(ひいては、セキュリティをクリアしたものであるかどうか)を知る。
【0030】
図1から明らかなように、I−CSCF2は、ネットワークの外部から発信されたメッセージにとってIMSネットワーク1へのエントリーポイントであることが図1から明らかである。I−CSCF2は、ネットワーク外部のセキュリティゲートウェイ(SEG)12に接続され、これを通してメッセージはセキュリティチェック経路を越えてIMSネットワーク1に入ることができる。この経路は、実線の楕円で示されたZaインターフェイス14を含む。このZaインターフェイスは、Zbインターフェイスと動作が同様であるが、UMTSネットワークの現在仕が義務付けられる。SEG12は、IMSネットワーク1とZaインターフェイス14との間にゲートウェイファンクションを与える。Zaインターフェイスを経てSEG12を通って到来するメッセージは、セキュリティチェックされたことがI−CSCF2に分かる。
【0031】
第2ネットワーク16も図1に示されており、それ自身のSEG18を有するように示されている。ネットワーク16は、IMSネットワーク1がローミング合意するところのネットワークである。その結果、ネットワーク16とIMSネットワーク1との間のトラフィックは、Zaインターフェイスを経て送信され、従って、受信側ネットワークは、このように受け取られたメッセージがセキュリティをクリアしたものであり且つ許可及び認証されたユーザからのものであると分かる。移動電話20を有していて、IMSネットワーク1の加入者であるローミングユーザは、ネットワーク16にアクセスするための適当な位置にいるものとして示されている。
【0032】
第2の移動電話22も図1に示されている。この移動電話22は、IMSネットワーク1に直接的に、即ちネットワーク16のような別のネットワークを通さずに、アクセスするよう試みる。
【0033】
ネットワークの相対的なサイズ、それらの相対的な位置、及び移動電話の位置は、図1には一例として示されているに過ぎないことを理解されたい。実際には、IMSネットワーク1は、多数のネットワークとのZaインターフェイス接続を有するが、便宜上、1つのネットワーク16しか示されていない。更に、本発明は、UMTSネットワーク以外の形式のネットワークにも適用できる。
【0034】
動作中に、移動電話20を有するユーザは、ローミング合意によりネットワーク16にアクセスすることができる。移動電話20は、ネットワークによりカバーされたエリアへローミングするときにネットワーク16へのハンドオーバーを要求し、そしてこの技術で良く知られたように接続が与えられる。接続が与えられる前に、許可及び認証手順が実行される。この手順は、パスワードをベースとするチェックや、ユーザと称する個人が実際にユーザであって、その認識を使用する他の誰かでないことを照合する他の適当な照合を含む。許可及び認証チェックが首尾良く行われた場合には、保安チャンネルが使用のために設定される。従って、移動電話20のユーザが自分のホームネットワークサービスの利用を希望する場合には、その要求がZaインターフェイスを経てSIPメッセージとして送信され、IMSネットワーク1は、それらが本物の要求であることを知る。
【0035】
このようなメッセージは、P−アサーテッド−認識(P-Asserted-Identity)ヘッダと称される送信者識別ヘッダを含む。送信者が公然と知られたユーザ認識を伴うユーザである場合のこのヘッダのフォーマットは、次の通りである。
<sip:user1_public1@home1.net>
【0036】
移動電話22がIMSネットワーク1へ要求を直接送信する場合には、I−CSCF2は、その要求がZaインターフェイスを経て来たものではなく、従って、その要求に対してセキュリティチェックが行われていないことを知る。このようなシステムのP−アサーテッド−認識ヘッダは、偽のユーザが別のユーザの公然と知られた認識を採用することがあるので、本物として信頼することができない。しかし、従来のシステムでは、このようなメッセージがS−CSCF6に処理のために直接通され、S−CSCFは、メッセージが潜在的に問題であることを知らない。Zbインターフェイスを伴う従来のシステムでは、このようなメッセージがZbインターフェイスを経て通され、従って、この場合も、S−CSCFは、それを処理するように動作する。その結果、移動電話22のユーザが実際にIMSネットワーク1の加入者の認識を単に使用する場合に、そのユーザは、加入者の口座へアクセスすることが許されてしまう。
【0037】
本発明の以下の実施形態は、この問題に対する解決策を説明する。
本発明の第1実施形態では、IMSネットワーク1内にZbインターフェイスが使用されず、従って、メッセージのセキュリティをクリアする手段としてこれを使用することはできない。
【0038】
この第1の実施形態は、図2a及び2bのステップで表わされている。先ず、図2aを参照すれば、プロセスの始めに(30)、SIPメッセージがI−CSCFに受け取られる。このメッセージは、Zaインターフェイスを経て受け取られたか、又はネットワークの外部から直接受け取られたものである。ステップ32では、I−CSCF2は、これら2つの形態のどちらの場合かを決定する。
【0039】
その回答がノー(即ち、Zaインターフェイスを経て受け取られていないメッセージ)である場合には、I−CSCF2がステップ34へ進み、メッセージのP−アサーテッド−認識ヘッダに変更がなされる。この実施形態では、メッセージがセキュリティをクリアしていないことを示すパラメータがヘッダに追加される。それ故、上述した例示的ヘッダは、次のフォーマットを有するように変更される。
<sip:user1_public1@home1.net>;screening=no
【0040】
次いで、I−CSCFは、ステップ36へ進み、変更されたヘッダを伴うメッセージがS−CSCF6へ転送される。
ステップ32の回答がイエスである場合には、メッセージがZaインターフェイスを経て到来しており、I−CSCFは、ステップ36へ直接進み、メッセージに変更を加えずにS−CSCF6へメッセージを転送する。
【0041】
ステップ38では、メッセージが、本物であるという指示を保持してS−CSCFに到着する。換言すれば、通常のP−アサーテッド−認識ヘッダを伴うメッセージが到着した場合には、S−CSCF6は、それがセキュリティチェックを通ったことを知る。変更されたP−アサーテッド−認識ヘッダを伴うメッセージが到着した場合には、S−CSCF6は、それがセキュリティチェックを通らなかったことを知る。
【0042】
S−CSCF6のその後のファンクションが図2bに示されている。S−CSCF6は、ステップ40においてメッセージを読み取る。ステップ42では、メッセージのP−アサーテッド−認識ヘッダが、I−CSCF2により追加されたパラメータを含むかどうか決定される。その回答がノーである場合には、S−CSCF6はステップ44へ進み、メッセージを処理する。その回答がイエスである場合には、S−CSCF6はステップ46へ進み、メッセージに対する許可及び認証チェックのようなセキュリティチェックを実行する。これらチェックで、メッセージが本物の加入者からのものであると示された場合には、メッセージをその後に通常のものとして処理することができる。メッセージが本物の加入者からのものでないと分かった場合には、S−CSCFは、メッセージを通常のものとして処理せず、むしろ、例えば、支払わねばならないサービスの利用を許さないことにより、それを部分的に処理するだけであると判断することができる。S−CSCFは、メッセージを全く処理しないように判断することができる。従って、メッセージに保持されたP−アサーテッド−認識を有する加入者の口座への無断アクセスが回避される。
【0043】
本発明の第2の実施形態でも、ZbインターフェイスがIMSネットワーク1内に使用されず、従って、この場合も、これは、メッセージのセキュリティをクリアする手段として使用することができない。
【0044】
第2の実施形態が図3a及び3bのステップにより示されている。先ず、図3aを参照すれば、プロセスの始めに(50)、SIPメッセージがI−CSCFに受け取られる。このメッセージは、Zaインターフェイスを経て受け取られたか、又はネットワークの外部から直接受け取られている。ステップ52では、I−CSCF2は、これら2つの形態のどちらの場合かを決定する。
【0045】
その回答がノー(即ち、Zaインターフェイスを経て受け取られていないメッセージ)である場合には、I−CSCF2がステップ54へ進み、P−アサーテッド−認識ヘッダが存在するかどうか調べるチェックがなされ、もしそうであれば、メッセージのP−アサーテッド−認識ヘッダに変更がなされる。この実施形態では、メッセージがセキュリティをクリアしていないことを指示するためにP−アサーテッド−認識ヘッダが除去される。必要に応じてヘッダの一部分だけを除去することも考えられる。
【0046】
次いで、I−CSCFは、ステップ56へ進み、ヘッダを伴わないメッセージがS−CSCF6へ転送される。
ステップ52の回答がイエスである場合には、メッセージがZaインターフェイスを経て到来しており、I−CSCFは、ステップ56へ直接進み、メッセージに変更を加えずにS−CSCF6へメッセージを転送する。
【0047】
ステップ58では、メッセージが、本物であるという指示を保持してS−CSCFに到着する。換言すれば、通常のP−アサーテッド−認識ヘッダを伴うメッセージが到着した場合には、S−CSCF6は、それがセキュリティチェックを通ったことを知る。P−アサーテッド−認識ヘッダをもたないメッセージが到着した場合には、S−CSCF6は、それが信頼性のある発信者のものでないことを知る。
【0048】
S−CSCF6のその後のファンクションが図3bに示されている。S−CSCF6は、ステップ60においてメッセージを読み取る。ステップ62では、メッセージのP−アサーテッド−認識ヘッダが、I−CSCF2により除去されたかどうか決定される。その回答がノーである場合には、S−CSCF6はステップ64へ進み、メッセージを処理する。その回答がイエスである場合には、S−CSCF6はステップ66へ進み、メッセージに対する許可及び認証チェックのようなセキュリティチェックを実行する。これらチェックで、メッセージが本物の加入者からのものであると示された場合には、メッセージをその後に処理することができる。メッセージが本物の加入者からのものでないと分かった場合には、S−CSCFは、メッセージを通常のものとして処理せず、むしろ、例えば、支払わねばならないサービスの利用を許さないことにより、それを部分的に処理するだけであると判断することができる。S−CSCFは、メッセージを全く処理しないように判断することができる。従って、メッセージに保持されたP−アサーテッド−認識を有する加入者の口座への無断アクセスが回避される。
【0049】
本発明の第3の実施形態では、ZbインターフェイスがIMSネットワーク1内に使用され、セキュリティをクリアする目的でこれを使用することができる。
第3の実施形態が図4a及び4bのステップにより示されている。先ず、図4aを参照すれば、プロセスの始めに(70)、SIPメッセージがI−CSCFに受け取られる。このメッセージは、Zaインターフェイスを経て受け取られたか、又はネットワークの外部から直接受け取られている。ステップ72では、I−CSCF2は、これら2つの形態のどちらの場合かを決定する。ステップ72の回答は、メッセージがS−CSCF6へ転送される仕方を決定する。
【0050】
その回答がノー(即ち、Zaインターフェイスを経て受け取られていないメッセージ)である場合には、I−CSCF2がステップ74へ進み、メッセージがS−CSCF6へ転送される。メッセージは、直接、即ちZbインターフェイスを経ずに転送される。
【0051】
ステップ72の回答がイエスである場合には、メッセージがZaインターフェイスを経て到来しており、I−CSCFは、ステップ76へ進み、Zbインターフェイスを経てS−CSCF6へメッセージを転送する。Zbインターフェイスは、メッセージが送られて来たネットワーク16によりメッセージが既にチェックされていても、メッセージに対する更に別の内部セキュリティチェックを実行してもよい。
【0052】
ステップ78では、メッセージが、本物であることを指示するようにS−CSCFに到着する。換言すれば、メッセージがZbインターフェイスを経て到着した場合には、S−CSCF6は、それがセキュリティチェックを通ったことを知る。メッセージが直接、即ちZbインターフェイスを経ずに到着した場合には、S−CSCF6は、セキュリティチェックを通っていないことを知る。
【0053】
S−CSCF6のその後のファンクションが図4bに示されている。S−CSCF6は、ステップ80においてメッセージを読み取る。ステップ82では、メッセージが、I−CSCF2によりZbインターフェイスを経て送信されたかどうか決定される。その回答がイエスである場合には、S−CSCF6はステップ84へ進み、メッセージを処理する。その回答がノーである場合には、S−CSCF6はステップ86へ進み、メッセージに対する許可及び認証チェックのようなセキュリティチェックを実行する。これらチェックで、メッセージが本物の加入者からのものであると示された場合には、メッセージをその後に処理することができる。メッセージが本物の加入者からのものでないと分かった場合には、S−CSCFは、メッセージを通常のものとして処理せず、むしろ、例えば、支払わねばならないサービスの利用を許さないことにより、それを部分的に処理するだけであると判断することができる。S−CSCFは、メッセージを全く処理しないように判断することができる。従って、メッセージに保持されたP−アサーテッド−認識を有する加入者の口座への無断アクセスが回避される。
【0054】
従って、本発明は、偽のユーザがIMSネットワークの本物のユーザの公然と知られた識別を使用してIMSネットワーク1へのアクセスを試みる問題に対して単独で又は組合せて使用できる多数の解決策を提供することが理解できよう。本発明の実施形態は、移動電話20のユーザがネットワーク16の加入者であり且つローミング合意によりIMSネットワーク1を使用することが本物であるために許される場合には、充分等しく機能する。換言すれば、本発明は、本物のユーザと、公然と使用できる識別を使用する本物でないユーザとの間を区別する方法を提供する。
【0055】
本発明は、上述した特定のネットワーク要素にもSIPプロトコルにも限定されない。移動電話22は、実際には、IMSネットワーク1に直接アクセスするように試みず、他のテレコミュニケーションエンティティを経て試みることがあるかもしれない。本発明の範囲内に入る他の実施形態を考えることができ、例えば、セキュリティが確保されないSIPメッセージのヘッダを変更する必要がなく、メッセージの異なる部分を変更することもできる。セキュリティが確保されないメッセージは、パラメータの追加以外の何らかの方法でタグ付けすることができる。おそらくあまり便利ではないが、Zaインターフェイスを経て来なかったメッセージではなく、それを経て来たメッセージを変更することもできる。
【0056】
又、本発明は、偽のユーザにより採用され得るP−アサーテッド−認識ヘッダ以外のヘッダをもつメッセージに適用することもできる。それ故、本発明の実施形態は、このような異なる形式のヘッダの変更や、このようなヘッダの削除又は部分削除を組み込むこともできる。
【図面の簡単な説明】
【0057】
【図1】IMSネットワークと、ネットワークの外部からそこへのアクセスとを概略的に示す図である。
【図2a】本発明の第1実施形態のフローチャートである。
【図2b】本発明の第1実施形態のフローチャートである。
【図3a】本発明の第2実施形態のフローチャートである。
【図3b】本発明の第2実施形態のフローチャートである。
【図4a】本発明の第3実施形態のフローチャートである。
【図4b】本発明の第3実施形態のフローチャートである。
【図5】Za及びZbインターフェイスを含む2つのセキュリティドメインを示す図である。

【特許請求の範囲】
【請求項1】
テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいて前記メッセージを変更し、そして
前記メッセージを前記テレコミュニケーションネットワーク内で転送する、
というように構成されたセキュリティサーバー。
【請求項2】
前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項1に記載のセキュリティサーバー。
【請求項3】
前記メッセージが既知のソース又は未知のソースから到来したことを示すパラメータを前記メッセージに追加することにより前記メッセージを変更するように構成された請求項1に記載のセキュリティサーバー。
【請求項4】
前記セキュリティサーバーは、認識ヘッダを含むメッセージを受信するように構成され、そして更に、前記メッセージの認識ヘッダに前記パラメータを追加するように構成された請求項3に記載のセキュリティサーバー。
【請求項5】
前記メッセージは、SIPメッセージである請求項4に記載のセキュリティサーバー。
【請求項6】
前記認識ヘッダは、P−アサーテッド−認識である請求項4に記載のセキュリティサーバー。
【請求項7】
認識ヘッダを含むメッセージを受信するように構成され、そして更に、前記認識ヘッダの少なくとも一部分を除去することにより前記メッセージを変更するように構成された請求項1に記載のセキュリティサーバー。
【請求項8】
前記認識ヘッダが特定形式のものであるかどうか検出し、もしそうであれば、前記ヘッダの少なくとも一部分を除去するように構成された請求項7に記載のセキュリティサーバー。
【請求項9】
前記メッセージは、SIPメッセージである請求項7に記載のセキュリティサーバー。
【請求項10】
前記認識ヘッダがP−アサーテッド−認識形式のものであるかどうか検出するように構成された請求項8に記載のセキュリティサーバー。
【請求項11】
前記セキュリティサーバーは、前記メッセージが保安手段を経て受信されたかどうか決定することにより、前記メッセージが既知のソースからのものか未知のソースからのものかを決定するように構成された請求項1に記載のセキュリティサーバー。
【請求項12】
前記保安手段は、Zaインターフェイスである請求項11に記載のセキュリティサーバー。
【請求項13】
質問コールセッション制御ファンクションである請求項1に記載のセキュリティサーバー。
【請求項14】
テレコミュニケーションネットワークに使用するためのネットワーク処理要素において、
別のネットワーク要素からメッセージを受信し、
前記メッセージが変更されたかどうか決定し、該決定の結果に基づいて、前記メッセージに関して1つ以上のセキュリティチェックを実行する、
というように構成されたネットワーク処理要素。
【請求項15】
メッセージの認識ヘッダが追加パラメータを含むかどうか検出することにより、メッセージの認識ヘッダが変更されたかどうか決定するように構成された請求項14に記載のネットワーク処理要素。
【請求項16】
前記メッセージは、SIPメッセージである請求項15に記載のネットワーク処理要素。
【請求項17】
前記認識ヘッダは、P−アサーテッド−認識である請求項15に記載のネットワーク処理要素。
【請求項18】
メッセージの認識ヘッダの全部が除去されたか一部分が除去されたか決定することによりメッセージが変更されたかどうか決定するように構成される請求項14に記載のネットワーク処理要素。
【請求項19】
前記メッセージはSIPメッセージである請求項18に記載のネットワーク処理要素。
【請求項20】
前記認識ヘッダは、P−アサーテッド−認識である請求項18に記載のネットワーク処理要素。
【請求項21】
サービングコールセッション制御ファンクションである請求項14に記載のネットワーク処理要素。
【請求項22】
セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、前記セキュリティサーバーは、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいて前記メッセージを変更し、そして
前記メッセージを前記ネットワーク処理要素に転送する、
というように構成されたテレコミュニケーションネットワーク。
【請求項23】
前記セキュリティサーバーは、前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項22に記載のテレコミュニケーションネットワーク。
【請求項24】
前記ネットワーク処理要素は、
前記セキュリティサーバーにより転送されたメッセージを受信し、そして
前記メッセージが変更されたかどうか決定し、その決定の結果に基づいて、前記メッセージに関して1つ以上のセキュリティチェックを実行する、
というように構成された請求項22に記載のテレコミュニケーションネットワーク。
【請求項25】
テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、
メッセージを受信するステップと、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいて前記メッセージを変更するステップと、
前記メッセージを前記テレコミュニケーションネットワーク内で転送するステップと、
を備えた方法。
【請求項26】
テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして
前記決定の結果に基づくように、前記メッセージを前記テレコミュニケーションネットワーク内で転送する、
というように構成されたセキュリティサーバー。
【請求項27】
前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項26に記載のセキュリティサーバー。
【請求項28】
前記メッセージが未知のソースからのものであると決定された場合には、セキュリティを伴わずに前記メッセージを転送するように構成された請求項26に記載のセキュリティサーバー。
【請求項29】
前記メッセージが既知のソースからのものであると決定された場合には、セキュリティを伴って前記メッセージを転送するように構成された請求項26に記載のセキュリティサーバー。
【請求項30】
前記セキュリティは、Zbインターフェイスである請求項28に記載のセキュリティサーバー。
【請求項31】
前記メッセージは、SIPメッセージである請求項26に記載のセキュリティサーバー。
【請求項32】
質問コールセッション制御ファンクションである請求項26に記載のセキュリティサーバー。
【請求項33】
セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、前記セキュリティサーバーは、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして
前記決定の結果に基づくように、前記メッセージを前記ネットワーク処理要素に転送する、
というように構成されたテレコミュニケーションネットワーク。
【請求項34】
前記セキュリティサーバーは、前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項33に記載のテレコミュニケーションネットワーク。
【請求項35】
内部セキュリティシステムを更に備え、前記セキュリティサーバーは、
メッセージが既知のソースからのものであると決定された場合には、前記内部セキュリティシステムを経て前記メッセージを転送し、そして
メッセージが未知のソースからのものであると決定された場合には、前記内部セキュリティシステムを経て前記メッセージを転送しない、
というように構成された請求項33に記載のテレコミュニケーションネットワーク。
【請求項36】
前記内部セキュリティシステムは、UMTS指定のセキュリティシステムである請求項35に記載のテレコミュニケーションネットワーク。
【請求項37】
前記内部セキュリティシステムは、Zbインターフェイスである請求項35に記載のテレコミュニケーションネットワーク。
【請求項38】
前記メッセージは、SIPメッセージである請求項33に記載のテレコミュニケーションネットワーク。
【請求項39】
前記セキュリティサーバーは、メッセージが保安手段を経て受信されたかどうか決定することにより、メッセージが既知のソースからのものか未知のソースからのものかを決定するように構成された請求項33に記載のテレコミュニケーションネットワーク。
【請求項40】
前記保安手段は、UMTS標準セキュリティ手段である請求項39に記載のテレコミュニケーションネットワーク。
【請求項41】
前記保安手段は、Zaインターフェイスである請求項39に記載のテレコミュニケーションネットワーク。
【請求項42】
前記セキュリティサーバーは、質問コールセッション制御ファンクションである請求項33に記載のテレコミュニケーションネットワーク。
【請求項43】
テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、
メッセージを受信するステップと、
前記メッセージが既知のソースからのものか未知のソースからのものか決定するステップと、
前記決定の結果に基づくように前記メッセージを前記テレコミュニケーションネットワーク内で転送するステップと、
を備えた方法。
【請求項44】
テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、
メッセージを受信し、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、前記メッセージの受信時に行なわれるべきその後の動作を決定する、
というように構成されたセキュリティサーバー。
【請求項45】
テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、
メッセージを受信するステップと、
前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、前記メッセージの受信時に行なわれるべきその後の動作を決定するステップと、
を備えた方法。

【図1】
image rotate

【図2a】
image rotate

【図2b】
image rotate

【図3a】
image rotate

【図3b】
image rotate

【図4a】
image rotate

【図4b】
image rotate

【図5】
image rotate


【公表番号】特表2006−515698(P2006−515698A)
【公表日】平成18年6月1日(2006.6.1)
【国際特許分類】
【出願番号】特願2005−514901(P2005−514901)
【出願日】平成16年2月17日(2004.2.17)
【国際出願番号】PCT/IB2004/000551
【国際公開番号】WO2004/075587
【国際公開日】平成16年9月2日(2004.9.2)
【出願人】(398012616)ノキア コーポレイション (1,359)
【Fターム(参考)】