説明

通信ネットワーク間のセキュアな通信を提供する方法及びシステム

【課題】第1のネットワークと第2のネットワークとの間でのセキュアな通信。
【解決手段】本発明は,第1のネットワーク内にいる発呼者と第2のネットワーク内にいる被呼者との間の通信方法に関し,該方法は被呼者のアドレスを第1のネットワークにおいて判定するステップと,被呼者が信頼できるネットワークにいるかどうかをアドレスに基づいて判定するステップと,被呼者が信頼できるネットワークにいるかどうかに依存して被呼者と発呼者との間の通信を制御するステップと,を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は,通信方法に関する。
【背景技術】
【0002】
通信システムは,ユーザ装置及び/又は通信システムに関連した他のノードのような2以上のエンティティ間の通信セッションを可能にする設備としてとらえることができる。その通信は,例えば,音声,データ,マルチメディアなどの通信を含むことができる。セッションは,例えば,ユーザ間の電話呼,多地点会議セッション,又はユーザ装置と,例えばサービス提供者のサーバなどアプリケーションサーバ(AS)との間の通信セッションであってもよい。これらセッションの確立は,一般的にはユーザにさまざまなサービスを提供することを可能にする。
【0003】
通信システムは,典型的には所定の標準又は仕様に基づいて動作し,それら標準又は仕様はその通信システムに関連するさまざまなエンティティが何をすることが許され,またそれがどのように達成されるかについて列挙している。例えば,その標準又は仕様は,ユーザ,より正確にはユーザ装置が,回線交換サービス及び/又はパケット交換サービスを受けられるかどうかを定義してもよい。そのコネクションに使うべき通信プロトコル及び/又はパラメータをも定義してもよい。言い換えれば,そのシステムによって通信を可能にするために,通信が基づくことのできる特定の「規定」(rules)のセットが定義されなければならない。
【0004】
ユーザ装置に無線通信を提供するいくつかの通信システムが知られている。無線システムの一例は,公衆陸上移動体ネットワーク(PLMN)である。PLMNは,典型的にはセルラ技術に基づいている。セルラシステムでは,基地局(BTS)又は類似のアクセスエンティティが移動機(MS)としても知られる無線ユーザ装置(UE)に,それらエンティティ間の無線インタフェースを介してサービスを提供する。ユーザ装置と通信ネットワーク要素との間の無線インタフェース上の通信は,適当な通信プロトコルに基づくことができる。基地局装置及びその他通信のために必要とされる装置の運用は1又はいくつかの制御エンティティによって制御することができる。さまざまな制御エンティティが相互接続されていてもよい。
【0005】
また,1以上のゲートウェイノードが,セルラネットワークと他のネットワークとを接続するために提供されもよい。他のネットワークとは,例えば公衆交換電話ネットワーク(PSTN)及び/又はIP(インターネットプロトコル)のような他の通信ネットワーク及び/又は他のパケット交換データネットワークである。そのような構成において,移動体通信ネットワークはユーザが無線ユーザ装置を使って外部ネットワーク,ホスト又は特定サービス提供者が提供するサービスを利用することできるアクセスネットワークを提供する。次にアクセスポイント又は移動体通信ネットワークのゲートウェイノードは,外部ネットワーク又は外部ホストへの更なるアクセスを提供する。例えば,もし要求されたサービスが他のネットワークに存在するサービス提供者によって提供されているならば,そのサービス要求はゲートウェイを介してそのサービス提供者に届けられる。その経路設定は,移動体ネットワーク運用者が保有している移動体加入者データの定義に基づいてなされてもよい。
【0006】
通信システムの加入者のようなユーザに対して提供できるサービスの一例は,いわゆるマルチメディアサービスである。マルチメディアサービスを提供できるようにした通信システムのいくつかはインターネットプロトコル(IP)マルチメディアネットワークとして知られている。IPマルチメディア(IM)機能はIPマルチメディアコアネットワーク(CN)サブシステム,すなわち短く称するとIPマルチメディアサブシステム(IMS),によって提供できる。IMSは,マルチメディアサービスを提供するためにさまざまなネットワークエンティティを含んでいる。IMSサービスは,数あるサービスの中でも,移動体ユーザ装置間のIPコネクションを提供することを意図している。
【0007】
第三世代パートナシッププロジェクト(3GPP)は,IMSサービス提供のための一般パケット無線サービス(GPRS)の利用法を規定している。それゆえにこれが,以降の説明の中でIMSサービスを可能にするバックボーン通信ネットワークの例として用いられる。一例としての一般パケット無線サービス(GPRS)動作環境は,1以上のサブネットワークサービスエリアを有し,それらはGPRSバックボーンネットワークによって相互接続されている。一つのサブネットワークはいくつかのパケットデータサービスノード(SN)を備える。このアプリケーションでは,サービスノードはサービス提供GPRSサポートノード(SGSN)と呼ぶことにする。各々のSGSNは,少なくとも一つの移動体通信ネットワーク,典型的には基地局システム,に接続されている。その接続は,典型的には,無線ネットワークコントローラ(RNC)又は基地局コントローラ(BSC)のような他のアクセスシステムコントローラによって,パケットサービスをいくつかの基地局を経由して移動体ユーザ装置に提供することができるような方法でなされる。中間移動体通信ネットワークは,サービスノードと移動体ユーザ装置との間のパケット交換データ伝送を提供する。さまざまなサブネットワークは,順に,ゲートウェイGPRSサポートノード(GGSN)を経由して外部データネットワーク,例えば公衆交換データネットワーク(PSPDN),に接続される。GPRSサービスはこのようにして移動体データ端末と外部データネットワークとの間のパケットデータ伝送を可能にする。
【0008】
このようなネットワークでは,パケットデータセッションはネットワーク上でトラヒックフローを搬送するために確立される。そのようなパケットデータセッションはしばしば,パケットデータプロトコル(PDP)コンテキストと呼ばれる。PDPコンテキストは,ユーザ装置と,無線ネットワークコントローラと,SGSNとの間に提供される無線アクセスベアラ,及びサービス提供GPRSサポートノードとゲートウェイGPRSサポートノードとの間に提供される交換パケットデータチャネルを含んでもよい。
【0009】
ユーザ装置と他者との間のデータ通信セッションは,次に,確立されたPDPコンテキスト上で実行されることになる。各PDPコンテキストは1以上のトラヒックフローを搬送することができるが,一つの特定PDPコンテキスト内にあるすべてのトラヒックフローは,そのネットワーク内での伝送に関しては同じ方法で取り扱われる。このPDPコンテキスト取扱い要求条件は,トラヒックフローに付随するPDPコンテキスト取扱い属性に基づく。
【0010】
第三世代パートナシッププロジェクト(3GPP)は,また,ユーザ装置のユーザにマルチメディアサービスへのアクセスを提供する第三世代(3G)コアネットワークのための参照アーキテクチャも規定している。このコアネットワークは三つの主要ドメインに分割される。それらは,回線交換(CS)ドメイン,パケット交換(PS)ドメイン及びインターネットプロトコルマルチメディア(IM)ドメイン,である。これらのうちの後者であるIMドメインは,マルチメディアサービスが適切に管理されることを確実にするためにある。
【0011】
IMドメインは,インターネット技術タスクフォース(IETF)によって開発されたセッション開始プロトコル(SIP)を提供する。セッション開始プロトコル(SIP)は,1以上の参加者(終点)に関するセッションを生成,修正及び終了させるためのアプリケーション層制御プロトコルである。SIPは,一般的には,インターネット内にある2以上の終点間のセッションについて,これら終点に対しセッションの意味を知らしめることによってこのセッションを開始させるように開発された。SIPベースの通信システムに接続されたユーザは,標準化されたSIPメッセージに基づいて通信システムのさまざまなエンティティと通信してもよい。ユーザ装置上であるアプリケーションを実行させるユーザ装置,すなわちユーザは,特定セッションへの招待がそれら終点に正しく配信されるようSIPバックボーンに登録される。これを実現するため,SIPはデバイスとユーザのための登録機構を提供し,そしてこのSIPセッション招待を正しく届けるために位置情報サーバ及び登録サーバのような機構に適用される。SIP通知手段によって提供可能なセッションの例としては,インターネットマルチメディア会議,インターネット電話呼及びマルチメディア配信などがある。
【0012】
ここでIETF文書RFC3325を参照文献として引用する。この文書はSIPに対する私的拡張を述べているが,これによれば信頼できるSIPサーバのネットワークがエンドユーザ又はエンドシステムの識別情報を主張することを可能にし,エンドユーザが要求したプライバシについての指示を搬送することができる。この拡張は,ネットワーク主張識別情報のための短期要求条件に定義された「信頼できるドメイン」内で利用できる。そのような「信頼できるドメイン」内にあるノードは,各自の識別情報を公に主張すること,およびプライバシが要求されるときはその信頼できるドメイン外に識別情報を出さないよう責任を持つこと,がそのユーザ及び最終システムによって明確に信頼されている。
【0013】
RFC3325に記述されたプライバシに関する手続を適用することができるように,隣接ホップネットワークの信頼性を検知する必要がある。もし隣接ホップが信頼できるならば,さまざまなプライバシ選択肢に応じた手続がその隣接ホップに対して送られる。そうでなければ,プライバシに関する手続が実行されなければならない。
【0014】
例として,発呼者が識別情報のプライバシを要求する場合は,P-Asserted-Identityヘッダは,被呼者に届く前に削除されなければならない。発呼者によって送信されたメッセージは,送信者を識別するためのP-Asserted-Identityヘッダと呼ばれるヘッダを含む。このヘッダの形式は,もし送信者が公に知られたユーザ識別情報を持っているならば,<sip:user1_public1@home1.net>である。この発呼者のホームネットワークは,被呼者のホームネットワークが信頼できないときだけ,そのヘッダを削除しなければならない。もし,被呼者のホームネットワーク(それは発呼者のホームネットワークの隣接ホップである)が信頼できるならば,発呼者のホームネットワークはそのヘッダを削除しない。これはRFC3255に従うために必要であり,このRFC3255によれば,P-Asserted-Identityヘッダは信頼できるドメイン内の最後の要素によって取り除かれなければならない。
【0015】
RFC3255では,提案された機構は,URI(一般にはSIP URI)及び選択的に表示用氏名を含むP-Asserted-Identityと呼ばれるヘッダフィールドに頼る。メッセージを取り扱うプロキシサーバは,発呼ユーザをなんらかの方法(例えば,ダイジェスト認証)で認証したのちに,そのメッセージにP-Asserted-Identityヘッダフィールドを挿入することができ,それを他の信頼できるプロキシに転送することができる。プロキシが信頼しないプロキシサーバ又はUAにメッセージを転送しようとするとき,もしユーザがプライベートにとどめたいと要求するならば,プロキシはすべてのP-Asserted-Identityヘッダフィールド値を削除する。ユーザはこの種のプライバシを要求することができる。
【先行技術文献】
【特許文献】
【0016】
【特許文献1】特開平6−95991号公報
【非特許文献】
【0017】
【非特許文献1】Jennings, C.,RFC3325,"SIP Asserted Identity",IETF,2002年11月
【発明の概要】
【発明が解決しようとする課題】
【0018】
正しい場所で適用されるべき手続き(procedure)にとっては,隣接ホップの信頼性が何らかの方法で検知されなければならない。
【図面の簡単な説明】
【0019】
【図1】本発明を実施できる通信システムを示す図である。
【図2】本発明の一実施例の動作を説明するフローチャートである。
【図3】本発明の実施例を提供可能な環境を示す図である。
【発明を実施するための形態】
【0020】
本発明の第1の態様は,第1のネットワーク内にいる発呼者と第2のネットワーク内にいる被呼者との間での通信方法であって,この方法は,
前記被呼者のアドレスを第1のネットワークにおいて判定するステップと;
前記アドレスに基づいて前記被呼者が信頼できるネットワークにいるかどうかを判定するステップと;
前記被呼者が信頼できるネットワーク内にいるかどうかに応じて被呼者と発呼者との間の通信を制御するステップと;
を有する。
【0021】
本発明の第2の態様は,発呼者がいる第1のネットワークと,発呼者がいる第2のネットワークとを備える通信システムであって,前記第1のネットワークは,
前記被呼者のアドレスを判定するための判定手段と;
前記被呼者が信頼できるネットワーク内にいるかどうかを,前記アドレスに基づいて判定するための判定手段と;
前記被呼者が信頼できるネットワーク内にいるかどうかに応じて,被呼者と発呼者との間の通信を制御するための制御手段と;
を備える。
【0022】
第3の態様は,第2のネットワーク内にいる発呼者に発呼するように構成された発呼者のいる第1のネットワークであって,該第1のネットワークは,
前記被呼者のアドレスを判定するための判定手段と;
前記被呼者が信頼できるネットワークにいるかどうかを,前記アドレスに基づいて判定するための判定手段と;
前記被呼者が信頼できるネットワーク内にいるかどうかに応じて,被呼者と発呼者との間の通信を制御するための制御手段と;
を備える。
【0023】
第4の態様は,第1のネットワーク内にいる発呼者と第2のネットワーク内にいる被呼者との間の通信方法であって,この方法は,
前記第2のネットワークとの間にセキュアコネクションがあるかどうかを,第1のネットワークにおいて判定するステップと;
もし前記第2のネットワークとの間にセキュアコネクションがないと判定されたら,発呼者から被呼者へのメッセージを廃棄又は修正するステップと;
を有する。
【実施例】
【0024】
本発明の実施例は特にRel−5 IMSネットワークに関連するがこれに限定されるものではない。本発明の実施例はまた,IMSネットワークの他のバージョンに適用してもよい。本発明の実施例は他のSIPネットワークに適用してもよい。本発明のいくつかの実施例はSIP環境及びIMS環境外のより広範な応用を見いだすであろう。
【0025】
本発明のある実施例は例示として第三世代(3G)移動体通信システムにおける一例としてのアーキテクチャを参照して記述する。しかし,ある実施例は他のいかなる適切なネットワーク形態に適用されてもよいと理解される。移動体通信システムは典型的には,通常はユーザ装置と通信システムの基地局との間の無線インタフェースを介して,複数の移動体ユーザ装置にサービスを提供するよう構成される。移動体通信システムは,無線アクセスネットワーク(RAN)とコアネットワーク(CN)とに論理的に分割されてもよい。
【0026】
本発明のよりよい理解のために,ここで添付の図面を例として参照する。図1を参照して,本発明の実施が可能なネットワークアーキテクチャの例を示す。図1は,IPマルチメディアネットワーク加入者にIPマルチメディアサービスを提供するためのIPマルチメディアネットワーク45を示す。IPマルチメディア(IM)機能は,サービスを提供するためのさまざまなエンティティを含むコアネットワーク(CN)によって提供することができる。
【0027】
基地局31及び43は,無線インタフェースを介して移動体ユーザ,すなわち加入者,の移動体ユーザ装置30及び44へ信号を送信し,また移動体ユーザ装置から信号を受信するように構成される。同様に,各移動体ユーザ装置は無線インタフェースを介して基地局に信号を送信し,また基地局から信号を受信することができる。図1の簡略化された記載では,基地局31及び43は異なる無線アクセスネットワーク(RAN)に属している。図示する構成では,ユーザ装置30と44のいずれも,基地局31及び43に連携した二つのアクセスネットワークをそれぞれ介してIMSネットワーク45にアクセスすることができる。図1では,明瞭化のために二つの無線アクセスネットワークのみの基地局を示しているが,典型的な移動体通信ネットワークにおいては,通常,多くの無線アクセスネットワークが含まれていることを認識しなければならない。
【0028】
3G無線アクセスネットワーク(RAN)は,典型的には適当な無線ネットワークコントローラ(RNC)によって制御される。このコントローラは,明瞭性のために図示しない。コントローラは基地局ごとに割り当てられてもよいし,若しくは複数の基地局をコントローラが制御することもできる。コントローラが,複数の基地局を制御するために,個々の基地局と無線アクセスネットワークレベルとの双方に提供されるといった解決策も知られている。したがって,ネットワークコントローラの名称,位置及び数は,システムに依存することを認識しなければならない。
【0029】
移動体ユーザは,ネットワークに接続するため,インターネットプロトコル(IP)通信に適合した任意の適当な移動体デバイスを使ってもよい。例えば,移動体ユーザは,パーソナルコンピュータ(PC),パーソナルデータアシスタント(PDA),移動機(MS)などの手段によってセルラネットワークにアクセスしてもよい。次に掲げる例は移動機環境において記述されている。
【0030】
本技術における当業者ならば,典型的な移動機の特徴及び動作をよく知っている。したがって,これら特徴についての詳細な説明は不要である。ユーザは,電話呼を発信及び受信したり,データをネットワークから受信したり,データをネットワークに送信したり,例えばマルチメディアコンテンツを体験したり,といった仕事のために移動機を使ってもよいことを特筆すれば十分である。移動機は,典型的にはこれらの仕事を達成するために,プロセッサ及びメモリ手段を備えている。移動機は,信号を無線で移動体通信ネットワークの基地局から受信したり,基地局へ送信したりするためにアンテナ手段を含んでもよい。移動機はまた,移動体ユーザ装置のユーザに画像及び他の図形情報を表示するためのディスプレイを備えてもよい。スピーカ手段があってもよい。移動機の動作は,制御ボタン,音声コマンドなどのような適当なユーザインタフェース手段によって制御してもよい。
【0031】
図1には明瞭にするため二つの移動機のみを示しているが,移動体通信ネットワークの各基地局といくつかの移動機とが同時に通信状態にあってもよいことを認識しなければならない。また,移動機はいくつかの同時セッション,例えばいくつかのSIPセッション及び活性化されたPDPコンテキストを持ってもよい。また,ユーザは電話呼をなし,また同時に少なくとも一つの他サービスに接続してもよい。
【0032】
コアネットワーク(CN)エンティティは,いくつかの無線アクセスネットワークを経由した通信を可能にするため,また他のセルラシステム及び/又は固定回線通信システムのような1以上の通信システムと単一通信システムとをインタフェースするために,典型的にはさまざまな制御エンティティ及びゲートウェイを含む。図1において,サービス提供GPRSサポートノード33,42及びゲートウェイGPRSサポートノード34,40はネットワークにおいて,それぞれGPRSサービス32及び41を提供するためにある。
【0033】
無線アクセスネットワークは,典型的には,適当なコアネットワークエンティティ又はサービス提供一般パケット無線サービスサーポートノード(SGSN)33及び42のようなエンティティ(ただしそれに限定はされない)に接続される。図示されてはいないが,各SGSNは,典型的には,各ユーザ装置の加入契約に関連する情報を保有するよう構成された指定加入者データベースにアクセスできる。
【0034】
無線アクセスネットワーク内のユーザ装置は,典型的には無線ベアラ(RB)と呼ばれる無線ネットワークチャネルを介して,無線ネットワークコントローラと通信してもよい。各ユーザ装置は無線ネットワークコントローラとの間に同時に張られる1以上の無線ネットワークチャネルを有してもよい。無線アクセスネットワークコントローラは,例えばI uインタフェース上の適当なインタフェースを介して,サービス提供GPRSサポートノードと通信する。
【0035】
サービス提供GPRSサポートノードは,次に,典型的にはGPRSバックボーンネットワーク32,41を介して,ゲートウェイGPRSサポートノードと通信する。このインタフェースは,通常,交換パケットデータインタフェースである。サービス提供GPRSサポートノード及び/又はゲートウェイGPRSサポートノードは,ネットワーク内のGPRSサービスを提供するためにある。
【0036】
アクセスエンティティにあるユーザ装置と,ゲートウェイGPRSサポートノードとの間の全体の通信は,一般にパケットデータプロトコル(PDP)環境によって提供される。全体のPDPコンテキストは通常特定ユーザ装置とゲートウェイGPRSサポートノードとの間の通信路を提供し,いったん確立されたならば,典型的には複数フローを搬送することができる。各フローは通常,例えば,特定サービス及び/又は特定サービスの1メディアコンポーネントを表す。したがって,PDPコンテキストはしばしば,ネットワークを横切る1以上のフローのための論理的通信路を表す。ユーザ装置とサービス提供GPRSサポートノードとの間のPDPコンテキストを実装するために,無線アクセスベアラ(RAB)が確立されなければならず,それは通常ユーザ装置のためのデータ転送を可能にする。これら論理的及び物理的チャネルの実装は本技術の当業者には知られており,それ故ここではこれ以上議論しない。
【0037】
ユーザ装置30,44は,GPRSネットワークを介して,一般的にはIMSに接続されているアプリケーションサーバに接続してもよい。
【0038】
この通信システムは,サーバとして知られるネットワークエンティティによって取り扱われるさまざまなネットワーク機能手段によって,サービスをユーザ装置に提供してもよいように開発された。例えば,現在の第三世代(3G)無線マルチメディアネットワークアーキテクチャでは,さまざまな機能を取り扱うためにいくつかのさまざまなサーバが使われることを想定している。これら機能は,呼セッション制御機能(CSCFs)のような機能を含む。呼セッション制御機能は,プロキシ呼セッション制御機能(P-CSCF)35及び39,問合せ(interrogating)呼セッション制御機能(I−CSCF)37,及びサービス提供呼セッション制御機能(S−CSCF)36及び38,といったさまざまなカテゴリに分割し得る。IMSシステムを介してアプリケーションサーバによって提供されるサービスを利用したいと思うユーザは,サービス提供制御エンティティに登録する必要があろう。サービス提供呼セッション制御機能(S−CSCF)は,通信システムからサービス要求をすることができるように,ユーザが登録する必要のある3G IMS構成内のエンティティを形成してもよい。CSCFsは,UMTSシステムのIMSネットワークを規定する。
【0039】
同様な機能は,さまざまなシステムにおいてさまざまな名称で呼ぶことができることを認識しなければならない。例えば,あるアプリケーションではCSCFsは呼状態制御機能と呼ばれるかも知れない。
【0040】
通信システムは,バックボーンネットワークによって要求される通信リソースを与えられたユーザが,その通信システム上で所望のサービス要求を送信することによってサービスの利用を起動しなければならないように構成されていてもよい。例えば,ユーザは適当なネットワークエンティティから,セッション,トランザクション又は他の種類の通信を要求してもよい。
【0041】
本発明の一実施例では,データベースが発呼者のホームネットワークのS-CSCFにあって,そのデータベースはホームネットワークが信頼するすべての既知のIMSネットワークドメイン名及びIPアドレスを記録する。
【0042】
IMSネットワークのドメイン名と対応するI−CSCFsのIPアドレスとを含むデータベースは,SIPレベルのデータベース内に維持されなければならない。なぜならば,SIP要求は,要求(R)−ユニバーサルリソースインジケータ内にドメイン名かIPアドレスのいずれかを含んでもよいからである。ドメイン名をデータベースに保有するだけでは十分ではない。したがって,発呼者は被呼者が信頼できるネットワークにいるか,信頼できないネットワークにいるかを,被呼者のドメイン名又はIPアドレスがデータベースにあるかどうかを見ることによって調べることができる。
【0043】
しかし,本発明の別の実施例では,R-URI内のドメイン名の代わりに,IPアドレスが受信されたときにはいつでも,逆DNS(ドメイン名サーバ)問合せをすることができる。このように,次に掲げる簡易化された解決策もまた可能であり,それは図2を参照して記述される。
【0044】
データベースは,ホームネットワークが信頼するIMSネットワークのドメイン名と共に保存される。
【0045】
ステップS1では,要求がドメイン名を含むかどうか判定される。
【0046】
もしそうならば,次にステップS2へ移行し,そこでそのドメインがデータベースにあるかどうか調べられる。もしそうならば,隣接ホップは信頼できるドメインと考えられ,対応する手順が適用される(ステップS3)。もしドメインがデータベースになければ,そのとき,隣接ホップは信頼できないドメインと考え,対応する手順を適用する−ステップS4。
【0047】
もし,被呼者が信頼できない者であれば,メッセージを破棄するか,それに代えて修正するようにしてもよい。もし,メッセージが修正されるならば,発呼者を識別する情報は削除される。この情報はP-Assertedヘッダでもよい。これは,発呼者がプライバシを要求したとき,すなわちその識別情報をプライベートにしておきたいとき,に行われる。
【0048】
もし,要求がドメイン名を含まないならば,R-URIにおいてIPアドレスを持つ要求が受信されたかどうかを判定する−ステップS5。ステップS5及びS1は結合して単一のステップとしてもよい。もし,要求がIPアドレスを含むならば,次に対応するドメインを探すために,逆DNS問合せが行われる−ステップS6。それは,そのIPアドレスと関連するドメインの名前を求めてドメイン名サーバに送られる要求である。次のステップは,データベースのチェックを行うステップS2である。
【0049】
本発明の更なる実施例においては,データベースはホームネットワークのS−CSCFにのみ保存されており,それはホームネットワークが信頼するすべての既知のIMSネットワークドメイン名を記録する。
【0050】
もし,R−URIがドメイン名の代わりにIPアドレスを含む(したがって,データベースにおいてチェックできない)ときは,単純に次のホップは信頼できないドメインと推定する。
【0051】
本発明のまた更なる実施例においては,NDSネットワークドメインセキュリティがセキュリティゲートウェイ(SPD)において,そのゲートウェイが一部となっているドメインのCSCFから来るIPパケットがセキュアなコネクション上で送信されるように構成される。もし,宛先へのセキュアなコネクションが存在しないときは,パケットは単純に廃棄され,ICMPインターネット制御メッセージプロトコルメッセージが生成される。ICMPは,ゲートウェイ又は宛先ホストと,情報源ホストとの間でIPデータグラム処理に関してエラーメッセージ及び制御メッセージを配信するインターネットプロトコルである。ICMPは,例えばIPデータグラム処理におけるエラーを報告することができる。ICMPは通常IPプロトコルの一部である。したがって,ホームネットワークは常に隣接ホップを信頼できると推定しP-Asserted-Identityを削除しない。もし,たまたま隣接ホップが信頼できないときは,パケットは廃棄され,被呼者には届かない。
【0052】
この解決策の結果CSCFは,信頼できるドメインに属するSIPエンティティと通信することができるだけになる。
【0053】
第三世代パートナシッププロジェクト仕様番号TS33.210,3.3.0版を参考としてここに引用する。この文書はネットワークドメインセキュリティアーキテクチャの概要を述べている。図3は本発明の実施例が適用できるこのアーキテクチャを示している。
【0054】
初めにネットワーク間及びそれぞれのネットワーク内に存在することができるZa及びZbインタフェースに関して説明する。この説明は3GPP TS33.210 V6.0.0(2002−12)技術仕様リリース6を引用している。図3は二つのセキュリティドメイン及びこれらドメインのエンティティ間のZa及びZbインタフェースを示している。
【0055】
このインタフェースは本来のIPベースのプロトコルの保護に対して定義されている。
【0056】
Za−インタフェース(SEG−SEG)
Za−インタフェースは,セキュリティドメイン間のすべてのNDP/IP(ネットワークドメインセキュリティ/インターネットプロトコル)トラヒックを包含する。SEG(セキュリティゲートウェイ)は,それらの間のセキュアESP(カプセル化セキュリティペイロード)トンネルの交渉,確立及び維持のために,IKE(インターネットかぎ交換)を利用する。ローミング協定に従って,SEG間トンネルは通常,常に利用できるが,それらは必要に応じて確立することもできる。ESPは暗号化と認証/完全性の双方と共に利用されることになるが,認証/完全性のみのモードも許される。トンネルはその後に,セキュリティドメインAとセキュリティドメインBとの間のNDS/IPトラヒックを転送するために利用される。
【0057】
一つのSEGは,すべてのローミング相手のうちある特定の一部へのサービス提供専用にすることができる。これは,維持する必要があるSAとトンネルの数を限定する。
【0058】
この仕様に適合するすべてのセキュリティドメインは,Za−インタフェースを運用しなければならない。
【0059】
Zb−インタフェース(NE−SEG/NE−NE)
Zb−インタフェースは,SEG及びNE間と,同じセキュリティドメイン内のNE間とに位置する。Zb−インタフェースの実装は選択的である。もし実装されるなら,ESP+IKEを実装しなければならない。
【0060】
Zb−インタフェース上で,ESPは常に認証/完全性保護と共に利用しなければならない。暗号化の利用は選択的である。ESPセキュリティアソシエーションはセキュリティ保護を必要とするすべての制御プレーントラヒックに使用しなければならない。
【0061】
セキュリティアソシエーションが必要になったとき確立されるか,常に先行して確立するかは,セキュリティドメイン運用者の判断による。セキュリティアソシエーションはその後に,NE間のNDS/IPトラヒック交換に利用される。
【0062】
Za−インタフェース上に確立されたセキュリティポリシは,ローミング協定に従う。これは,Zb−インタフェース上に強制されるセキュリティポリシとは異なり,セキュリティドメイン運用者によって一方的に判断される。
【0063】
NDS/IPアーキテクチャの基本的な考え方は,ホップごと(hop−by−hop)にセキュリティを提供することである。これは運用に関する「連鎖トンネルモデル」又は「ハブとスポークモデル」に合致している。また,ホップごとのセキュリティは,セキュリティドメインの内部と他の外部セキュリティドメインとで,別のセキュリティポリシを運用することを容易にする。
【0064】
NDS/IPでは,NDS/IPトラヒックのためにセキュリティゲートウェイ(SEG)だけが他のセキュリティドメインにあるエンティティとの直接通信にかかわることができる。SEGは次に,セキュリティドメイン間のトンネルモードにおけるIPsecによって保障されたESPセキュリティアソシエーションを確立し,そして維持する。SEGは,通常,特定の対向SEGが常に利用可能な少なくとも一つのIPsecトンネルを維持する。SEGは,各インタフェース用のSADデータベースとSPDデータベースとを論理的に分けて維持する。
【0065】
NEはSEG又は同一セキュリティドメイン内の他のNEへ必要に応じたセキュリティアソシエーションを確立し,そして維持することも可能である。一つのセキュリティドメインにあるNEから異なるセキュリティドメインにあるNEへのすべてのNDS/IPトラヒックは,SEGを経由して送られ,あて先に向けてホップごとのセキュリティ保護が与えられる。
【0066】
運用者は,通信しあう二つのセキュリティドメイン間で唯一のESPセキュリティアソシエーションを確立するように判断してもよい。これは粗いセキュリティ粒度を目指している。これはトラヒックフローの解析に対してある一定の保護を与える利点があるが,通信しあうエンティティ間に与えられるセキュリティ保護に差をつけることができないという欠点がある。これは,通信しあうエンティティの自由裁量によってより細かいセキュリティ粒度について交渉することを排除しない。
【0067】
本発明の実施例では,発呼者のSEGは,被呼者へのパケットがセキュアなコネクション上で該被呼者のSEGに送信されるかどうかを判定することになる。もし,セキュアなコネクションがなければパケットは廃棄される。もしセキュアなコネクションがあればパケットは送信される。
【0068】
実施例の一つの変形では,もしセキュアなコネクションがないならば,発呼者のSEGはメッセージ,すなわちP-Assertedヘッダ,から識別情報を削除する。かくして修正されたメッセージは次に被呼者に送られる。
【0069】
本発明の実施例では,P-Assertedヘッダ情報はパケットから削除される。P-Assertedヘッダ情報がない本発明の代替実施例では,発呼者の識別に関する識別情報は削除される。
【0070】
データベースは信頼できる者だけの識別情報を保有するように記述されている。一つの変形実施例では,信頼できない者の識別情報のみ,又は信頼できる者と信頼できない者の両者について,それらが信頼できるかどうかの指示情報と共に保有することができる。
【0071】
GPRSシステムがある一つの実施例の記述は例示のためであり,他のシステムが本発明の代替実施例として利用されてもよいことを認識すべきである。
【0072】
本発明の実施例は移動機のようなユーザ装置に関して記述されているが,本発明の実施例は他の適当ないかなる種類のユーザ装置にも適用できることを認識すべきである。
【0073】
本発明の例はIMSシステム及びGPRSネットワークの環境で記述されてきた。しかし本発明は,他のいかなるアクセス技術にも適用可能である。さらに,示された例は,SIP対応のエンティティを有するSIPネットワーク環境で記述されている。しかし,本発明は,無線システム又は固定回線どちらでもよい他の適当ないかなる通信システムにも,他の適当ないかなる標準にも,そして他の適当ないかなるプロトコルにも適用可能である。
【0074】
本発明の実施例は呼状態制御機能の環境で議論されてきた。しかし,本発明の実施例は適用可能ならば他のネットワーク要素にも適用可能である。
【0075】
ここで,以上は本発明の例示としての実施例を記述しているが,本願の請求項に規定された発明の範囲を逸脱することなく,開示された解決策にいくつかの変形及び修正が可能であることに注意すべきである。

【特許請求の範囲】
【請求項1】
第1のネットワーク内にいる発呼者と第2のネットワーク内にいる被呼者との間の通信方法であって,
前記被呼者のアドレスを第一のネットワークにおいて判定するステップと,
前記被呼者が信頼できるネットワーク内にいるかどうかを前記アドレスに基づいて判定するステップと,
前記被呼者が信頼できるネットワークにいるかどうかに応じて,前記被呼者と発呼者との間の通信を制御するステップと,
を有する通信方法。
【請求項2】
前記被呼者宛のメッセージに,アドレスが含まれる請求項1記載の方法。
【請求項3】
前記メッセージはパケット形式である請求項2記載の方法。
【請求項4】
前記被呼者が信頼できるネットワーク内にいるかどうか判定するステップは,前記アドレスが信頼できるネットワークのデータベースに含まれているかどうか調べるステップを有する請求項1〜3のいずれか一項に記載の方法。
【請求項5】
前記データベースは前記第1のネットワーク内にある請求項4記載の方法。
【請求項6】
データベースをCSCF又はセキュリティゲートウェイ内に設ける請求項4又は5記載の方法。
【請求項7】
前記データベースは,信頼できるネットワークに関するドメイン名及び選択的に信頼できるネットワークのIPアドレスを有する請求項4〜7のいずれか一項に記載の方法。
【請求項8】
前記のアドレスを判定するための判定ステップは,該アドレスがドメイン名を含むかどうかの判定ステップを有する請求項1〜7のいずれか一項に記載の方法。
【請求項9】
もし前記アドレスがドメイン名を含まないと判定されたら,該ドメイン名のための要求が送信される請求項8記載の方法。
【請求項10】
前記要求はドメイン名サーバに送信される請求項9記載の方法。
【請求項11】
もし前記アドレスがドメイン名を含まないと判定されたら,前記被呼者は信頼できないネットワーク内にいるものと推定する請求項8記載の方法。
【請求項12】
もし前記被呼者が信頼できるネットワーク内にいないならば,前記の制御ステップは前記被呼者宛の少なくとも一つのメッセージを廃棄するステップを有する請求項1〜11のいずれか一項に記載の方法。
【請求項13】
もし前記被呼者が信頼できるネットワーク内にいないならば,該被呼者宛の少なくとも一つのメッセージを修正する請求項1〜11のいずれか一項に記載の方法。
【請求項14】
前記の被呼者宛の少なくとも一つのメッセージを,前記発呼者に関する識別情報を削除することによって修正する請求項13記載の方法。
【請求項15】
前記識別情報はP-Asserted-Identityヘッダである請求項14記載の方法。
【請求項16】
前記第1及び第2のネットワークは,SIPに従って動作する請求項1〜15のいずれか一項に記載の方法。
【請求項17】
前記の被呼者が信頼できるネットワーク内にいるかどうかを判定するステップは,発呼ネットワークから被呼ネットワーク宛のコネクションがセキュアであるかどうか判定するステップを有する請求項1〜16のいずれか一項に記載の方法。
【請求項18】
前記の被呼者が信頼できるネットワーク内にいるかどうか判定するステップは,発呼ネットワークのゲートウェイにおいて実行される請求項17記載の方法。
【請求項19】
前記の被呼者が信頼できるネットワーク内にいるかどうか判定するステップは,発呼ネットワークのゲートウェイと被呼ネットワークのゲートウェイとの間のコネクションがセキュアなコネクションかどうかを,前記発呼ネットワークのゲートウェイが判定するステップを有する請求項18記載の方法。
【請求項20】
発呼者を含む第1のネットワークと被呼者を含む第2のネットワークとを備える通信システムであって,前記第1のネットワークは,
前記被呼者のアドレスを判定するための判定手段と,
前記被呼者が信頼できるネットワーク内にいるかどうかを前記アドレスに基づいて判定するための判定手段と,
前記被呼者が信頼できるネットワーク内にいるかどうかに応じて前記被呼者と発呼者との間の通信を制御するための制御手段と,
を備える通信システム。
【請求項21】
第2のネットワーク内にいる発呼者に発呼するように設定された発呼者を含む第1のネットワークであって,該第1のネットワークは,
前記被呼者のアドレスを判定するための判定手段と,
前記被呼者が信頼できるネットワーク内にいるかどうかを前記アドレスに基づいて判定するための判定手段と,
前記被呼者が信頼できるネットワーク内にいるかどうかに応じて前記被呼者と発呼者との間の通信を制御するための制御手段と,
を備えるシステム。
【請求項22】
第1のネットワーク内にいる発呼者と第2のネットワーク内にいる被呼者との間の通信方法であって,
前記第2のネットワークとのセキュアなコネクションがあるかどうかを前記第1のネットワークにおいて判定するステップと,
もし前記第2のネットワークとのセキュアなコネクションがないと判定されたら,前記発呼者から被呼者宛のメッセージを廃棄又は修正するステップと,
を有する通信方法。
【請求項23】
前記の判定ステップはゲートウェイにおいて実行される請求項22記載の方法。
【請求項24】
前記ゲートウェイはセキュリティゲートウェイである請求項23記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2009−284492(P2009−284492A)
【公開日】平成21年12月3日(2009.12.3)
【国際特許分類】
【出願番号】特願2009−131332(P2009−131332)
【出願日】平成21年5月29日(2009.5.29)
【分割の表示】特願2006−530733(P2006−530733)の分割
【原出願日】平成16年9月27日(2004.9.27)
【出願人】(398012616)ノキア コーポレイション (1,359)
【Fターム(参考)】