JP2011139113A - ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク - Google Patents

ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク Download PDF

Info

Publication number
JP2011139113A
JP2011139113A JP2008192343A JP2008192343A JP2011139113A JP 2011139113 A JP2011139113 A JP 2011139113A JP 2008192343 A JP2008192343 A JP 2008192343A JP 2008192343 A JP2008192343 A JP 2008192343A JP 2011139113 A JP2011139113 A JP 2011139113A
Authority
JP
Japan
Prior art keywords
identifier
information
connection request
core network
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008192343A
Other languages
English (en)
Inventor
Anand Prasad
アナンド プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008192343A priority Critical patent/JP2011139113A/ja
Priority to PCT/JP2009/062159 priority patent/WO2010010800A2/en
Publication of JP2011139113A publication Critical patent/JP2011139113A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Abstract

【課題】無線基地局装置及びユーザ装置を接続する際の認証処理を行う手段、及びセキュリティを確保した無線基地局装置の設定及び管理の手段を提供する。
【解決手段】コア・ネットワークと、ユーザ装置と、コア・ネットワークに接続され通信を行い、ユーザ装置と無線通信を行うH(e)NB及びNodeBと、を有する移動体通信システムにおいて、H(e)NBがコア・ネットワークに接続した後に、最初に接続要求を行うユーザ装置の加入者識別子をオーナー識別子とし、当該H(e)NBのH(e)NB識別子と対応付けてコア・ネットワークに記憶させる。また、オーナー識別子に対応するユーザ装置が、当該H(e)NBに接続を許されるユーザ装置の加入者識別子を含むアクセス制御リストをコア・ネットワークに記憶させる。コア・ネットワークは、アクセス制御リストに基づいてユーザ装置のH(e)NBへの接続要求の認証処理を行う。
【選択図】図2

Description

本発明は、無線基地局装置を介したユーザ装置の通信網への接続、特にセキュリティを維持した接続方法に関する。
近年、有線データ通信では、技術開発が目覚ましく、IP(Internet Protocol)技術を基にしたネットワークが広く普及し、通信速度が高速で且つ安価な通信が提供されている。しかし、移動体通信におけるユーザ装置(UE;User Equipment)、例えば、携帯電話機や携帯情報端末など、を用いた無線通信ではIP技術による通信は、有線データ通信と同程度まで、広く普及していない。
ところで、移動体通信において、数メートルから数十メートルの領域(フェムトセル:Femto Cell)を通信可能範囲とする小型無線基地局装置を家庭やSOHO(Small Office Home Office)などに設置することで、高速で安価な通信をユーザ装置に提供する技術がある。ここで、小型無線基地局装置は、ユーザ装置に移動体通信を提供する無線基地局装置で、電波の出力が小さく数メートルから数十メートルの範囲を通信可能範囲とする無線基地局装置の一形態であり、小型無線基地局装置は、通信可能範囲を狭くし、接続するユーザ装置数を減らすことで接続するユーザ装置との間に広い帯域を割当て、高速で安価な通信を提供する技術を有する装置である。
また、小型無線基地局装置は、有線通信網であるコア・ネットワーク(CN:Core Network)に、固定電話回線やインターネットなどを介して、例えば、DSL(Digital Subscriber Line;デジタル加入者線)による通信の提供と同じように有線で接続される。
このような、小型無線基地局装置を用いたフェムトセルの利用は、加入者のみでなく、移動体通信を提供する事業者にも利点がある。例えば、今までは、広い範囲を通信可能範囲とするために、多くのユーザ装置を収容できる無線基地局装置を多く設置する必要があった。また、このような無線基地局は高価なため、設置を行う事業者の経済的負担が大きかった。一方、小型無線基地局装置は安価なため、加入者に販売又は貸出すことが可能であり、事業者の負担を軽減することができる。更に、加入者が小型無線基地局装置を設置するため、小型無線基地局装置を移動体通信の需要がある場所に的確に設置することが可能となる。
また、このような小型無線基地局装置は、3GPP(3rd Generation Partnership Project)において、非公開加入者グループ(CSG;Closed Subscriber Group)に対して通信を提供するホーム・ノード・ビー(H NB;Home Node B)、ホーム・イー・ノード・ビー(H(e)NB;Home evolved NodeB)という形態で提案されている(非特許文献1)。
3GPP TS 22.011 V8.3.0 (2008-03) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Service accessibility (Release 8)
しかしながら、加入者が設置する小型無線基地局装置を固定電話回線やインターネットなどを経由してコア・ネットワークに接続する場合、移動体通信を提供する事業者が小型無線基地局装置の管理をしていないために、不正な小型無線基地局装置の接続や、誤った小型無線基地局装置の接続や、小型無線基地局装置に不正なユーザ装置の接続や、ユーザ装置の誤った接続などが行われる可能性があるという問題がある。
従って、本発明の目的は、不正な利用及び誤用を防ぐため、小型無線基地局装置を接続する際及びユーザ装置を有線通信網へ接続する際の認証処理を行う手段、及びセキュリティを確保した小型無線基地局装置の設定及び管理の手段を提供することにある。
上記問題を解決するために、本発明は、ユーザ装置とH(e)NBとコア・ネットワークとを有する移動体通信システムにおける前記ユーザ装置と前記H(e)NBとを無線通信で接続する方法であって、前記H(e)NBが、前記ユーザ装置を識別する加入者識別子を含む接続要求情報をコア・ネットワークに送信する過程と、前記コア・ネットワークが、受信した前記接続要求情報に基づいて、予め記憶されているアクセス制御リストを参照して前記ユーザ装置を前記H(e)NBに接続するか否かを判定する過程と、を有することを特徴とするユーザ装置とH(e)NBとの接続方法である。
また、本発明は、無線基地局とネットワークを有する通信システムにおいて、ユーザ装置の認証方法であって、前記無線基地局と前記ネットワークとの間でセキュリティ保護された接続を形成し、前記無線基地局に接続している前記ユーザ装置と前記ネットワーク間の通信を許可し、前記無線基地局を介して前記ユーザ装置と前記ネットワークとの間の通信を開始することを特徴とするユーザ装置の認証方法である。
また、本発明は、ユーザ装置とH(e)NBとコア・ネットワークとを有する移動体通信システムにおけるH(e)NBであって、前記ユーザ装置を識別する加入者識別子を含む接続要求情報をコア・ネットワークに送信することを特徴とするH(e)NBである。
また、本発明は、ユーザ装置とH(e)NBとコア・ネットワークとを有する移動体通信システムにおけるコア・ネットワークであって、前記ユーザ装置を識別する加入者識別子と前記H(e)NBに予め付与されるH(e)NB識別子とを含み、前記H(e)NBから受信した接続要求情報に基づいて、予め記憶されているアクセス制御リストを参照して前記ユーザ装置を前記H(e)NBに接続するか否かを判定することを特徴とするコア・ネットワークである。
また、本発明は、ユーザ装置とH(e)NBとコア・ネットワークとを有する移動体通信システムであって、前記ユーザ装置は、自端末を識別する加入者識別子が記憶されている加入者識別子記憶部と、前記加入者識別子を含み、前記H(e)NBへの接続を要求する端末接続要求情報を生成して出力する端末制御部と、前記端末制御部から入力された前記端末接続要求情報を接続を要求する前記H(e)NBに送信する端末通信部と、を備え、前記H(e)NBは、前記ユーザ装置から前記端末接続要求情報を受信する基地局通信部と、予め付与されたH(e)NB識別子が記憶されている識別子記憶部と、前記端末接続要求情報に含まれる前記加入者識別子を含み、前記加入者識別子に対応する前記ユーザ装置からの接続の要求を示す接続要求情報を生成して前記コア・ネットワークに送信する基地局制御部と、を備え、前記コア・ネットワークは、前記H(e)NBに対して接続が許された前記ユーザ装置の前記加入者識別子と、該H(e)NBの前記H(e)NB識別子とが対応付けられた情報が記憶されているアクセス制御リスト部と、前記H(e)NBから受信した前記接続要求情報に含まれる前記加入者識別子に対応するユーザ装置を、該接続要求情報に含まれる前記H(e)NB識別子に対応する前記H(e)NBに接続するか否かを前記アクセス制御リスト部に記憶されている情報に基づき判定する認証制御部と、を備えることを特徴とする移動体通信システムである。
この発明によれば、無線基地局装置を介した移動体通信において、無線基地局装置ごとに、接続を許されたユーザ装置を登録したアクセス制御リストを用いることで、不正な利用及び誤用を防ぐためのセキュリティを確保することが可能となる。
本発明の概要を示す。図1は、本発明の概要を示す図である。
[保護された非公開加入者グループの作成(Secure Closed Subscriber Group Creation)]
登録について:ユーザ(加入者)がH(e)NBへの接続に対して登録を行うとき、移動体通信を提供するオペレータは、1.H(e)NBの識別子と、2.加入者の識別子とを記録する。
メッセージ・シーケンスとしてのソリューション、
1.H(e)NBは、電源が供給されてネットワークに接続されると、移動体通信の提供者(オペレータ)のコア・ネットワーク(Core Network)への認証を実行する。
2.保護された接続が、コア・ネットワークとH(e)Nとの間に確立される。
3.コア・ネットワークは、当該接続がH(e)NBによる最初の接続であることを記録する。
4.H(e)NBに接続するユーザは、コア・ネットワークと通信することが許される(アクセス制御リスト(Access Control List; ACL)がコア・ネットワークにある場合であり、アクセス制御リストがH(e)NBにある場合では、オーナーは、未だ設定されていない)。この通信は、H(e)NBにより加えられたH(e)NBの識別子を含む。コア・ネットワークは、ユーザがオーナーであるか否かを確かめる。
5.ユーザがオーナーである場合、
コア・ネットワークは、H(e)NBにアクセス制御リストのメンテナンスが行われる可能性があることを通知するか、あるいは、コア・ネットワークは、UE(User Equipment)のH(e)NBを通じた以降の通信を許可する。
6.UEは、通信を開始すること、及び、アクセス制御リストにメンバーを加えることを行うことができる。非公開加入者グループをアクセス制御リストに加えるために、オーナーは、ソフトウェアを起動して非公開加入者グループメンバーを加えるか、あるいは、オーナーは、ウェブページを開いて非公開加入者グループメンバーを加える。
7.アクセス制御リストを受信すると、コア・ネットワークは、受信したリストをアクセス制御リストに加える。アクセス制御リストがH(e)NBに備えられる場合、アクセス制御リストは、H(e)NBにも記録される。
8.新たな装置がH(e)NBに接続されると、
アクセス制御リストがH(e)NBに備えられる場合、H(e)NBが確認する。アクセス制御リストがコア・ネットワークに備えられる場合、コア・ネットワークが確認する。アクセス制御リストにUEの存在する場合のみ、続くアクセスを許可する。
以下、その詳細を示す。
本発明の実施形態による、無線基地局装置にユーザ装置を接続する際、不正な利用及び誤用を防ぐためのセキュリティを確保する手段を図面を参照して説明する。なお、本実施形態においては、無線基地局装置をホーム・イー・ノード・ビー(H(e)NB;Home Evolved Node B)(以下、H(e)NBという。)を適用した例を用いて説明する。
(第1実施形態)
図2は、第1実施形態における移動体通信システム1を示す概略ブロック図である。図示するように、移動体通信システム1は、コア・ネットワーク(CN;Core Network)10、ホーム・イー・ノード・ビー(H(e)NB;Home Evolved Node B)20(以下、H(e)NB20という。)、ユーザ装置(UE;User Equipment)30−1、30−2、…、30−n、無線基地局装置(NodeB)40(以下、NodeB40という)、無線網制御装置(RNC;Radio Network Controller)50、無線基地局装置(イー・ノード・ビー((e)NodeB;evolved Node B))70(以下、(e)NodeB70という)を有している。
なお、ユーザ装置30−1、…、30−nは、同じ構成を有しており、以下、ユーザ装置30−1、…、ユーザ装置30−nのいずれか、あるいは全てを代表して示す場合には、ユーザ装置30という。また、H(e)NB20は、加入者が移動体通信を提供する事業者から購入又は賃借し、管理される。
コア・ネットワーク10は、移動体通信を提供する移動体通信システムの基幹部分である。また、コア・ネットワーク10は、ユーザ装置30のH(e)NB20へ接続する要求に対して、ユーザ装置30がH(e)NB20への接続を許されているか否かの情報に基づいて接続を認めるか否かを定める認証処理を行う。
H(e)NB20は、コア・ネットワーク10と電話公衆回線やインターネットなどを介して通信を行い、ユーザ装置30に対して、コア・ネットワーク10との送受信データの中継や、ユーザ装置30の接続要求に対する認証処理を行う。
ユーザ装置30は、H(e)NB20と接続することで、H(e)NB20及びコア・ネットワーク10を介して、他のユーザ装置30などとの音声通話やデータ通信などを行う。ユーザ装置30は、例えば、携帯電話機や携帯情報端末などの端末である。
NodeB40は、無線網制御装置50を介して、専用線でコア・ネットワーク10と接続され、ユーザ装置30に対して、コア・ネットワーク10との送受信データの中継や、ハンドオーバー要求を行う。
(e)NodeB70は、コア・ネットワーク10に接続され、ユーザ装置30に対して、コア・ネットワーク10との送受信データの中継や、ハンドオーバー要求を行う。
図3は、コア・ネットワーク10、H(e)NB20、及びユーザ装置30の構成を示した概略ブロック図である。以下、図3、図4及び図5を用いて、各機能ブロックについて説明する。
コア・ネットワーク10は、認証制御部(AuC;Authentication Center)101、認証情報記憶部(AuC DB;Authentication Center Database)102、アクセス制御リスト記憶部(ACL DB;Access Control List Database)103、セキュリティゲートウェイ(SeGW;Security Gateway)104、通信ネットワーク105、及び加入者識別子記憶部(Subscriber DB)106を備えている。また、コア・ネットワーク10は、移動体通信を提供する事業者により管理及び運営されている。
なお、認証制御部101、認証情報記憶部102、アクセス制御リスト記憶部103、及び加入者識別子記憶部106は、1つのサーバ装置で構成してもよい。また、認証制御部101、認証情報記憶部102、アクセス制御リスト記憶部103、及び加入者識別子記憶部106は、通信ネットワーク105を介して接続される異なるサーバ装置で構成してもよい。
コア・ネットワーク10において、認証制御部101は、H(e)NB20及びユーザ装置30からの接続など要求に対して、認証情報記憶部102及びアクセス制御リスト記憶部103に記憶される情報を読み出して、当該情報に基づいて、ユーザ装置30がH(e)NB20に接続することを認める。また、認証制御部101は、認証情報記憶部102に記憶されている認証情報、及びアクセス制御リスト記憶部103に記憶されているアクセス制御リストの更新を行う。
認証情報記憶部102には、認証情報が記憶される。ここで、認証情報は、リレーショナル形式のデータベースにより管理されている。
図4は、認証情報に含まれるデータ構成及びデータ例を示す概略図である。図示するように、認証情報は、例えば、行と列からなる2次元の表形式のデータであり、H(e)NB識別子(H(e)NB ID)、H(e)NB20の管理を行うオーナー(管理者)を識別するオーナー識別子(Owner ID)、未接続情報(H(e)NB's first attach)の各項目の列を有している。認証情報の各行は、H(e)NB20ごとに存在する。H(e)NB識別子は、H(e)NB20を一意に識別する識別子である。また、H(e)NB識別子は、ユーザ装置30に移動体通信を提供するNodeB40や(e)NodeB70と区別できる情報が含まれている。例えば、H(e)NB識別子が複数のビット列で構成されているとき、先頭の数ビットを区別できる情報としNodeB40及び(e)NodeB70の識別子と異なる固有のビット列を含ませておくことで、H(e)NB20、NodeB40、(e)NodeB70のいずれであるか区別できるようにすることができる。
オーナー識別子は、H(e)NB20の接続について管理を行う加入者を一意に識別する加入者識別子である。未接続情報は、H(e)NB20のコア・ネットワーク10への接続の履歴を示す情報であり、1度も接続をしていないと「未接続」(No)、接続を行うと「既接続」(No)が記憶される。したことがあるか否かを示す情報である。
また、認証情報には、コア・ネットワーク10に接続することが許されている全てのH(e)NB20それぞれのH(e)NB識別子が予め含まれている。更に、初期状態においては、全てのオーナー識別子は、未登録の状態であり、未接続情報は、「未接続」(Yes)の状態となる。
アクセス制御リスト記憶部103には、アクセス制御リストが記憶されており、アクセス制御リストは、リレーショナル形式のデータベースにより管理されている。
図5は、アクセス制御リストに含まれるデータ構成、及びデータ例を示す概略図である。図示するように、アクセス制御リストは、例えば、行と列からなる2次元の表形式のデータであり、非公開加入者グループ名(CSG Name;Closed Subscriber Group Name)、H(e)NB識別子(H(e)NB’sID)、オーナー識別子、メンバーリストの各項目の列を有している。アクセス制御リストの各行は、非公開加入者グループごとに存在する。
非公開加入者グループは、定められたH(e)NB20を介してコア・ネットワーク10への接続が承認された加入者のグループである。「非公開加入者グループ名」は、非公開加入者グループを一意に識別する名称である。「H(e)NB識別子」は、非公開加入者グループが有するH(e)NB20のH(e)NB識別子である。「オーナー識別子」は、非公開加入者グループの管理権限、例えば、加入者の追加及び削除などを行う権限、を有する加入者の加入者識別子である。「メンバーリスト」は、非公開加入者グループに対応するH(e)NB20に接続することのできる加入者識別子のリストである。
なお、非公開加入者グループが、1つのH(e)NB20のみを有する場合、非公開加入者グループ名にH(e)NB識別子を用いてもよい。
セキュリティゲートウェイ104は、通信ネットワーク105とH(e)NB20との間に設けられ、H(e)NB20との通信を行う。また、セキュリティゲートウェイ104は、H(e)NB20と通信を行う際、H(e)NB20との間に一般的な公知のセキュアチャネルを用いた通信回線の接続を個別に確立して、通信情報の漏洩や盗聴を防止する。例えば、セキュリティゲートウェイ104は、IPsec(Security Architecture for Internet Protocol;アイピーセック)による通信情報の暗号化や、PKI(Public Key Infrastructure;公開鍵暗号基盤)や、H(e)NB20とコア・ネットワーク10との間に仮想的な直接回線を確立するトンネリング技術などを用いる。
通信ネットワーク105は、複数のセキュリティゲートウェイ104を接続し、通信回線を提供する。
加入者識別子記憶部106には、加入者識別子が記憶されている。加入者識別子記憶部106に記憶されている加入者識別子を有するユーザ装置30が、コア・ネットワーク10へ接続することができる。
H(e)NB20は、識別子記憶部(Authentication module)201、アクセスリスト記憶部202、基地局制御部203、基地局通信部204、アンテナ205を備えている。また、H(e)NB20は、公衆回線や、インターネットなどを経由してコア・ネットワーク10と接続され、非公開加入者グループの加入者が所有するユーザ装置30とコア・ネットワーク10との通信を提供する機能を有する。
H(e)NB20において、識別子記憶部201には、H(e)NB20を一意に識別するH(e)NB識別子が記憶されている。なお、識別子記憶部201は、H(e)NB20の内部に固定されていてもよいし、取外しが可能なICカードなどでもよい。また、H(e)NB識別子は、予め識別子記憶部201に記憶されていてもよいし、H(e)NB20をコア・ネットワーク10に接続した際に、加入者の操作により移動体通信を提供する事業者からコア・ネットワーク10を介してH(e)NB識別子をダウンロードすることで、H(e)NB識別子を識別子記憶部201に記憶させてもよい。また、H(e)NB識別子は、移動体通信を提供する事業者がH(e)NB20を販売又は賃貸する際、事業者の操作によりH(e)NB識別子を識別子記憶部201に書き込み記憶させてもよい。
アクセスリスト記憶部202には、アクセス制御リスト記憶部103に記憶されているアクセス制御リストのうち自装置のH(e)NB識別子に対応付けて記憶されている非公開加入者グループ名、オーナー識別子及びメンバーリストの複製が記憶される。また、アクセスリスト記憶部202には、H(e)NB20とユーザ装置30との接続についての認証処理に用いるトークンが記憶される。
基地局制御部203は、コア・ネットワーク10と通信を行うと共に、ユーザ装置30からの接続要求等の処理を行う。
基地局通信部204は、アンテナ205を介して、無線通信を行う一般的な公知の機能、若しくは、UTRAN(UMTS Terrestrial Radio Access Network;UMTS地上波無線アクセスネットワーク)又はE−UTRN(Evolved UTRAN;発展型UMTS地上波無線アクセスネットワーク)の規格と互換性のある無線通信を行う機能を有し、ユーザ装置30と無線通信を行う。
ユーザ装置30は、加入者識別子記憶部(USIM;Universal Subscriber Identity Module)301、端末通信部302、端末制御部303、端末入出力部304、アンテナ305を備えている。
ユーザ装置30において、加入者識別子記憶部301には、ユーザ装置30を一意に識別する加入者識別子、及び認証処理に用いる情報、例えば、非公開加入者グループ名や接続の許されたH(e)NB20のH(e)NB識別子、が記憶されている。また、加入者識別子記憶部301には、H(e)NB20とユーザ装置30との接続についての認証処理に用いるトークンが記憶される。なお、加入者識別子記憶部301は、ユーザ装置30に固定されてもよいし、取外しが可能なICカードなどでもよい。
端末通信部302は、アンテナ305を介して、無線通信を行う一般的な公知の機能、若しくは、UTRAN又はE−UTRNの規格と互換性のある無線通信を行う機能を有し、H(e)NB20と無線通信を行う。
端末制御部303は、H(e)NB20への接続の処理、及び非公開加入者グループの設定処理を行う。
端末入出力部304は、加入者の操作による入力を受信すると、端末制御部303に出力する。また、端末入出力部304は、端末制御部303から入力される情報を出力して、加入者に認識させる。例えば、端末入出力部304は、テキストを表示する表示画面と、加入者に入力を行わせる複数の入力ボタンを有する。
図6は、H(e)NB20のコア・ネットワーク10への登録処理、H(e)NB20の初期接続の処理、及び非公開加入者グループの作成処理のシーケンス図である。以下、図を用いて移動体通信システム1の処理を説明する。
(H(e)NB20の登録の処理)
まず、H(e)NB20が、公衆回線やインターネットなどを介して、コア・ネットワーク10に接続されると、基地局制御部203は、識別子記憶部201からH(e)NB識別子を読み出し、読み出したH(e)NB識別子、及びセキュアチャネル設定の要求を含む初期接続要求を生成する(ステップS101)。
基地局制御部203は、生成した初期接続要求をコア・ネットワーク10のセキュリティゲートウェイ104に送信する(ステップS102)。
セキュリティゲートウェイ104は、H(e)NB20から初期接続要求を受信すると、受信した初期接続要求を、通信ネットワーク105を介して認証制御部101に出力する。
認証制御部101は、初期接続要求に含まれるH(e)NB識別子が認証情報記憶部102に記憶されていることを検出すると共に、当該H(e)NB識別子に対応付けられた未接続情報が未接続(Yes)であるかを検出する。更に、認証制御部101は、H(e)NB識別子が認証情報記憶部102に記憶され、且つ、認証情報記憶部102から未接続情報が未接続であることを読み出すと、当該H(e)NB識別子に対応付けられた未接続情報に既接続(No)を書き込み、認証情報を更新する。なお、認証制御部101は、入力されたH(e)NB識別子が認証情報記憶部102に記憶されていない場合、又は入力されたH(e)NB識別子に対応付けられた未接続情報が既接続(No)の場合、当該初期接続要求は不正な要求として、処理を終了する。
続いて、認証制御部101は、セキュアチャネルに用いる鍵情報を生成し、セキュアチャネル設定指示、H(e)NB識別子及び生成した鍵情報を含む初期接続指示情報をセキュリティゲートウェイ104に出力する。
セキュリティゲートウェイ104は、認証制御部101から初期接続指示情報を受信すると、初期接続指示情報に含まれるH(e)NB識別子で示されるH(e)NB20との間にセキュアチャネルを設定する。以後、セキュリティゲートウェイ104は、初期接続指示情報に含まれる鍵情報を用いて、当該H(e)NB20と設定したセキュアチャネルを介して、当該H(e)NB20と通信を行う(ステップS103)。
次に、セキュリティゲートウェイ104は、初期接続要求の処理完了を示す情報をH(e)NB20の基地局制御部203に送信する(ステップS104)。
基地局制御部203は、セキュリティゲートウェイ104から初期接続要求の処理完了を示す情報を受信すると、セキュリティゲートウェイ104との間にセキュアチャネルを設定し、セキュアチャネルを介した通信に用いる鍵情報を生成する(ステップS105)。
以後、基地局制御部203は、生成した鍵情報を用い、セキュリティゲートウェイ104との間に設定されたセキュアチャネルを介して、コア・ネットワーク10と通信を行う。
以上、説明したように、H(e)NB20は、コア・ネットワーク10に登録されると共に、セキュアチャネルの設定を行い接続する。認証情報記憶部102には、予め接続が許されたH(e)NB20の識別子が記憶されている。また、認証制御部101は、接続を要求するH(e)NB20のH(e)NB識別子が認証情報記憶部102に記憶されているか否かに基づいて、当該接続要求を認めるか否かを定める認証処理を行う。これにより、H(e)NB20のコア・ネットワーク10への不正な接続及び誤った接続を防ぐことができる。
なお、コア・ネットワーク10への接続が完了すると、H(e)NB20は、ユーザ装置30からの認証処理を要する情報のみを、コア・ネットワーク10へ中継することができる状態となる。
(H(e)NB20の初期接続の処理)
H(e)NB20の登録の完了後に、ユーザ装置30において、コア・ネットワーク10と通信を行うために、加入者の操作により端末入出力部304にH(e)NB20に接続する要求が入力される。端末入出力部304は、入力された要求を端末制御部303に出力する。端末制御部303は、H(e)NB20への接続を要求する端末接続要求情報を生成する(ステップS111)。
ここで、端末接続要求情報は、端末制御部303が加入者識別子記憶部301から読み出した加入者識別子と、コア・ネットワーク10へ接続する要求とを含む情報である。
端末制御部303は、端末通信部302を通じて、生成した端末接続要求情報をH(e)NB20に送信する(ステップS112)。
基地局通信部204は、ユーザ装置30から端末接続要求情報を受信すると、基地局制御部203に出力する。基地局制御部203は、端末接続要求情報が入力されると、ユーザ装置30からの接続要求を示す接続要求情報を生成する(ステップS113)。
ここで、接続要求情報は、受信した端末接続要求情報と、識別子記憶部201から読み出したH(e)NB識別子とを含む情報である。すなわち、接続要求情報は、ユーザ装置30のH(e)NB20への接続を要求する要求と、加入者識別子と、H(e)NB識別子とを含む情報である。
基地局制御部203は、生成した接続要求情報をコア・ネットワーク10に送信する(ステップS114)。
セキュリティゲートウェイ104は、H(e)NB20から接続要求情報を受信すると、通信ネットワーク105を介して、受信した接続要求情報を認証制御部101に出力する。認証制御部101は、セキュリティゲートウェイ104から接続要求情報を受信すると、接続要求情報に含まれる加入者識別子が加入者識別子記憶部106に記憶されているか否かに基づいて接続要求を認めるか否かを定める認証処理を行う。また、認証制御部101は、加入者識別子が加入者識別子記憶部106に記憶されていることを検出し、更に、接続要求情報に含まれるH(e)NB識別子に対応するオーナー識別子が未登録の状態であることを検出すると、当該加入者識別子をオーナー識別子として、認証情報記憶部102に書き込んで記憶させる。また、認証制御部101は、オーナー登録指示情報を生成する(ステップS115)。
ここで、オーナー登録指示情報は、接続要求情報に対応する接続が許可されたことを示す情報、接続を要求したユーザ装置30の加入者識別子、接続を要求されたH(e)NB20のH(e)NB識別子を含む情報である。
なお、接続要求情報に含まれる加入者識別子が、加入者識別子記憶部106に記憶されていない場合、不正な接続要求として、H(e)NB20の初期接続の処理を終了する。
認証制御部101は、生成したオーナー登録指示情報を、セキュリティゲートウェイ104を介して、H(e)NB20の基地局制御部203に送信する(ステップS116)。
基地局制御部203は、コア・ネットワーク10からオーナー登録指示情報を受信すると、オーナー登録指示情報に含まれる加入者識別子をオーナー識別子としてアクセスリスト記憶部202に書き込んで記憶させる(ステップS117)。
また、基地局制御部203は、受信したオーナー登録指示情報に含まれる加入者識別子に対応するユーザ装置30に、基地局通信部204を介してオーナー登録指示情報を送信する(ステップS118)。
端末通信部302は、H(e)NB20からオーナー登録指示情報を受信すると、端末入出力部304に、オーナー登録指示情報に含まれるH(e)NB識別子に対応するH(e)NB20のオーナーに登録されたことを、出力させて加入者に通知する。また、端末通信部302は、オーナーとなったH(e)NB20に接続することのできるユーザ装置30のグループである非公開加入者グループの設定を促す情報を生成し、端末入出力部304に出力させて加入者に入力を促す。ここで、非公開加入者グループの設定とは、非公開加入者グループ名と、当該非公開加入者グループのメンバーとなる加入者の加入者識別子、すなわち、メンバーリストの設定である。
端末制御部303は、加入者の操作により端末入出力部304を介して、非公開加入者グループ名とメンバーリストが入力されると、CSG設定要求情報を生成する(ステップS121)。
ここで、CSG設定要求情報は、非公開加入者グループ名、設定対象となるH(e)NB20のH(e)NB識別子、加入者識別子記憶部301に記憶されている加入者識別子、メンバーリスト、及びCSG設定の要求を含む情報である。
また、端末制御部303は、生成したCSG設定要求情報を、端末通信部302を介してH(e)NB20に送信する(ステップS122)。
基地局通信部204は、ユーザ装置30からCSG設定要求情報を受信すると、受信したCSG設定要求情報を基地局制御部203に出力する。基地局制御部203は、CSG設定要求情報が入力されると、入力されたCSG設定要求情報に含まれる非公開加入者グループ名、H(e)NB識別子、オーナー識別子、及びメンバーリストを、アクセスリスト記憶部202に書き込んで記憶させる(ステップS123)。
また、基地局制御部203は、入力されたCSG設定要求情報をコア・ネットワーク10のセキュリティゲートウェイ104に送信する(ステップS124)。
セキュリティゲートウェイ104は、CSG設定要求情報を受信すると、受信したCSG設定要求情報を認証制御部101に出力する。認証制御部101は、CSG設定要求情報が入力されると、入力されたCSG設定要求情報に含まれる非公開加入者グループ名、H(e)NB識別子、オーナー識別子、及びメンバーリストを対応付けて、アクセス制御リスト記憶部103に書き込んで記憶させる(ステップS125)。
上述の処理により、H(e)NB20のオーナーが設定される。また、H(e)NB20により提供される非公開加入者グループの設定が行われる。このように、H(e)NB20のオーナーを設定し、非公開加入者グループの設定を行えるオーナーの加入者識別子を登録する。このオーナーのみが非公開加入者グループの設定を行うようにすることで、オーナーにより接続が許されるユーザ装置30のみがアクセス制御リストに登録されることになる。
なお、ユーザ装置30から、H(e)NB20を介してコア・ネットワーク10に送信したが、インターネットなどを介して、ウェッブ・ページなどのインターフェースを用意して、加入者の操作によりインターネットなどに接続されたコンピュータが、コア・ネットワーク10にCSG設定要求情報を送信するようにしてもよい。
(ユーザ装置30の接続処理)
図7は、ユーザ装置30が、H(e)NB20を介してコア・ネットワーク10に接続する処理のシーケンス図である。
まず、ユーザ装置30において、端末制御部303は、加入者の操作により端末入出力部304を介して、コア・ネットワーク10への接続要求が入力されると、端末接続要求情報を生成する(ステップS201)。
続いて、ユーザ装置30は、生成した端末接続要求情報をH(e)NB20に送信する(ステップS202)。
基地局制御部203は、ユーザ装置30から基地局通信部204を介して、端末接続要求情報を受信すると、接続要求情報を生成する(ステップS203)。
基地局制御部203は、生成した接続要求情報をコア・ネットワーク10に送信する(ステップS204)。
認証制御部101は、H(e)NB20からセキュリティゲートウェイ104を介して接続要求情報を受信する。また、認証制御部101は、接続要求情報に含まれるH(e)NB識別子及び加入者識別子が、アクセス制御リスト記憶部103に対応付けられて記憶されているか否かに基づいて接続要求を認めるか否かを定める認証処理を行う。認証処理は、接続要求情報に含まれるH(e)NB識別子に対応するメンバーリストを読み出し、読み出したメンバーリストに接続要求情報に含まれる加入者識別子が含まれているか否かを検出することで行われる。
認証制御部101は、接続要求情報に含まれるH(e)NB識別子及び加入者識別子が、対応付けられて記憶されていることを検出すると、当該接続要求を許可する。また、認証制御部101は、接続要求情報に含まれるH(e)NB識別子及び加入者識別子が、対応付けられて記憶されていないことを検出すると、当該接続要求を拒否する。また、認証制御部101は、接続要求に対する結果を通知する接続応答情報を生成する(ステップS205)。
更に、認証制御部101は、生成した接続応答情報を、セキュリティゲートウェイ104を介してH(e)NB20に送信する(ステップS206)。
基地局制御部203は、コア・ネットワーク10から接続応答情報を受信すると、受信した接続応答情報に含まれる加入者識別子で示されるユーザ装置30に、受信した接続応答情報を送信して、ユーザ装置30の端末接続要求情報に対する結果を通知する(ステップS207)。
上述の処理により、コア・ネットワーク10は、ユーザ装置30からH(e)NB20への端末接続要求を認めるか否かを定める認証処理を行う。端末接続要求が許可されると、H(e)NB20は、ユーザ装置30とコア・ネットワーク10との間の送受信データを中継し、ユーザ装置30は、H(e)NB20を介してコア・ネットワーク10に接続し、通信を行う。
アクセス制御リストに登録されたユーザ装置30のみがH(e)NB20への接続が許されることで、不正なH(e)NB20へのアクセス及び誤ったH(e)NB20へのアクセスを防ぐことが可能となる。
なお、H(e)NB20は、端末接続要求情報をコア・ネットワーク10に送信せずに、アクセスリスト記憶部202に記憶されているメンバーリストを用いて、認証処理を行うようにしてもよい。その場合、基地局制御部203は、受信した端末接続要求情報に含まれる加入者識別子が、アクセスリスト記憶部202に記憶されているメンバーリストに含まれているか否かに基づいて認証処理を行うことになる。このとき、基地局制御部203は、受信した端末接続要求情報に含まれる加入者識別子が、メンバーリストに含まれていると接続要求を許可し、含まれていないと接続要求を拒否する。
次に、異なるユーザ装置30の接続処理を説明する。
ここで、セキュリティゲートウェイ104は、H(e)NB20との間にIPsecを用いたセキュアチャネルの設定を行う。コア・ネットワーク10は、図示しないセキュリティアソシエーション記憶部(Security Association Database)を備える。
セキュリティアソシエーション記憶部には、セキュリティアソシエーション情報が予め記憶されている。ここで、セキュリティアソシエーション情報は、H(e)NB識別子に対応付けられた、H(e)NB30に割当てられたIP(Internet Protocol)アドレスを示すIPアドレス情報と、セキュアチャネルで用いられる暗号化アルゴリズムと、セキュアチャネルで用いられる鍵情報とを含む情報である。なお、識別子記憶部201には、更に、セキュアチャネルを設定した際にセキュリティゲートウェイ104から割当てられたIPアドレス情報が記憶されている。
図8は、H(e)NB20を介してユーザ装置30をコア・ネットワーク10に接続する処理のシーケンス図である。
まず、ユーザ装置30において、通信制御部303は、加入者の操作により端末入出力部304を介して、コア・ネットワーク10への接続要求が入力されると、端末接続要求情報を生成する(ステップS251)。
続いて、ユーザ装置30は、生成した端末接続要求情報をH(e)NB20に送信する(ステップS252)。
基地局制御部203は、ユーザ装置30から基地局通信部204を介して、端末接続要求情報を受信すると、接続要求情報を生成する(ステップS253)。
ここで、接続要求情報には、受信した端末接続要求情報と、識別子記憶部201に記憶されているIPアドレス情報が含まれる。
基地局制御部203は、生成した接続要求情報をコア・ネットワーク10に送信する(ステップS254)。
セキュリティゲートウェイ104は、H(e)NB20から接続要求情報を受信すると、セキュアチャネルの鍵情報に対応するH(e)NB識別子をセキュリティアソシエーション記憶部から読み出す。セキュリティゲートウェイ104は、受信した接続要求情報と、読み出したH(e)NB識別子とを認証制御部101に出力する(ステップS255)
認証制御部101は、セキュリティゲートウェイ104から受信した接続要求情報に含まれる加入者識別子と、受信したH(e)NB識別子とが、アクセス制御リスト記憶部103に対応付けられて記憶されているか否かに基づいて接続要求を認めるか否かを定める認証処理を行う。認証制御部101は、受信したH(e)NB識別子及び加入者識別子が対応付けられて、記憶されていることを検出すると、当該接続要求を許可する。また、認証制御部101は、受信したH(e)NB識別子及び加入者識別子が、対応付けられて記憶されていないことを検出すると、当該接続要求を拒否する。また、認証制御部101は、接続要求に対する結果を通知する接続応答情報を生成する(ステップS256)。
更に、認証制御部101は、生成した接続応答情報を、セキュリティゲートウェイ104を介してH(e)NB20に送信する(ステップS257)。
基地局制御部203は、コア・ネットワーク10から接続応答情報を受信すると、受信した接続応答情報に含まれる加入者識別子で示されるユーザ装置30に、受信した接続応答情報を送信して、ユーザ装置30の端末接続要求情報に対する結果を通知する(ステップS258)。
上述の処理により、コア・ネットワーク10は、ユーザ装置30からH(e)NB20への端末接続要求を認めるか否かを定める認証処理を行う。端末接続要求が許可されると、H(e)NB20は、ユーザ装置30とコア・ネットワーク10との間の送受信データを中継し、ユーザ装置30は、H(e)NB20を介してコア・ネットワーク10に接続し、通信を行う。
アクセス制御リストに登録されたユーザ装置30のみがH(e)NB20への接続が許されることで、不正なH(e)NB20へのアクセス及び誤ったH(e)NB20へのアクセスを防ぐことが可能となる。また、H(e)NB20とコア・ネットワーク10との間でH(e)NB識別子を送受信しないので、H(e)NB識別子の漏洩や盗聴を防止することが可能となる。
なお、ステップS255において、セキュリティゲートウェイ104は、受信した通信パケットが接続要求情報である場合にのみ、セキュアチャネルの鍵情報に対応するH(e)NB識別子をセキュリティアソシエーション記憶部から読み出すようにしてもよい。
(メンバーリストの変更処理)
図9は、非公開加入者グループのメンバーリストに加入者識別子を追加する処理のシーケンス図である。なお、非公開加入者グループのオーナー加入者が有するユーザ装置30をオーナーユーザ装置(Owner UE)30−Oとし、新たにメンバーリストに加えられる加入者の有するユーザ装置30をメンバーユーザ装置(Member UE)30−Mとして、説明を行う。
まず、オーナーユーザ装置30−Oにおいて、端末制御部303は、オーナー加入者の操作により端末入出力部304を介して、新たに加える加入者の加入者識別子と、当該加入者を加える非公開加入者グループ名及びH(e)NB識別子とが入力される。また、端末制御部303は、入力された加入者識別子、非公開加入者グループ名、及びH(e)NB識別子を含むメンバーリスト変更要求情報を生成する(ステップS301)。
次に、オーナーユーザ装置30−Oにおいて、端末制御部303は、生成したメンバーリスト変更要求情報と、加入者識別子記憶部301から読み出した加入者識別子とを、端末通信部302を介してH(e)NB20に送信する(ステップS302)。
基地局制御部203は、基地局通信部204を介して、オーナーユーザ装置30−Oからメンバーリスト変更要求情報及び加入者識別子を受信する。また、基地局制御部203は、受信したメンバーリスト変更要求情報及び加入者識別子を、コア・ネットワーク10に送信する(ステップS303)。
認証制御部101は、セキュリティゲートウェイ104を介して、メンバーリスト変更要求情報を受信すると、メンバー追加確認情報を生成する(ステップS304)。ここで、メンバー追加確認情報は、受信したメンバーリスト変更要求に含まれる非公開加入者グループ名に対応する非公開加入者グループに加わるか否かの回答を促す確認メッセージと、加えられる対象の加入者識別子と、当該非公開加入者グループの非公開加入者グループ名及びH(e)NB識別子とを含む情報である。
認証制御部101は、生成したメンバー追加確認情報をH(e)NB20に送信する(ステップS305)。
基地局制御部203は、コア・ネットワーク10からメンバー追加確認情報を受信すると、受信したメンバー追加確認情報に含まれる加入者識別子を有するメンバーユーザ装置30−Mに、受信したメンバー追加確認情報を送信する(ステップS306)。
メンバーユーザ装置30−Mにおいて、端末制御部303は、端末通信部302を介して、メンバー追加確認情報を受信すると、受信したメンバー追加確認情報に含まれる確認メッセージを端末入出力部304に出力する。端末入出力部304は、入力された確認メッセージを出力して、加入者に非公開加入者グループに参加するか否かの回答、すなわち、加入者の加入者識別子が非公開加入者グループのメンバーリストに記憶されることを承諾するか否かの回答、を促す。
メンバーユーザ装置30−Mにおいて、端末制御部303は、加入者の操作により端末入出力部304を介して、非公開加入者グループに参加するか否かの応答情報が入力される。端末通信部302は、応答情報が入力されると、メンバー追加応答情報を生成する(ステップS307)。ここで、メンバー追加応答情報は、加入者識別子記憶部301に記憶されている加入者識別子と、非公開加入者グループに参加するか否かの応答情報と、当該非公開加入者グループの非公開加入者グループ名及びH(e)NB識別子とを含む情報である。なお、応答情報が「参加」である場合、端末制御部303は、メンバー追加確認情報に含まれる非公開加入者グループ名及びH(e)NB識別子を加入者識別子記憶部301に書き込んで記憶させる。
基地局制御部203は、基地局通信部204を介してメンバーユーザ装置30−Mからメンバー追加応答情報を受信する。基地局制御部203は、受信したメンバー追加応答情報に含まれる応答情報が「参加」である場合、アクセスリスト記憶部202に記憶されているメンバーリストに、受信したメンバー追加応答情報に含まれる加入者識別子を書き込んで記憶させる(ステップS309)。
なお、受信したメンバー追加応答情報に含まれる応答情報が「不参加」である場合、メンバーリストの変更処理を終了する。
また、基地局制御部203は、受信したメンバー追加応答情報をコア・ネットワーク10に送信する(ステップS310)。
認証制御部101は、セキュリティゲートウェイ104を介してH(e)NB20からメンバー追加応答情報を受信する。認証制御部101は、受信したメンバー追加応答情報に含まれる応答情報が「参加」である場合、追加対象の加入者識別子をアクセス制御リスト記憶部103に書き込んで、当該メンバー追加応答情報に対応する非公開加入者グループ名及びH(e)NB識別子のメンバーリストに追加する。また、認証制御部101は、メンバー追加完了情報を生成する(ステップS311)。
ここで、メンバー追加完了情報は、非公開加入者グループのメンバーリストの変更処理が完了したことを示す情報、メンバーユーザ装置30−Mからの応答情報、変更対象の非公開加入者グループのオーナーの加入者識別子を含む情報である。
認証制御部101は、セキュリティゲートウェイ104を介して、生成したメンバー追加完了情報をH(e)NB20に送信する(ステップS312)。
基地局制御部203は、コア・ネットワーク10からメンバー追加完了情報を受信すると、受信したメンバー追加完了情報に含まれる加入者識別子で示されるユーザ装置30に、受信したメンバー追加完了情報を送信する(ステップS313)。
オーナーユーザ装置30−Oにおいて、端末制御部303は、H(e)NB20からメンバー追加完了情報を受信すると、受信したメンバー追加完了情報に含まれる応答情報を端末入出力部304に出力する。端末入出力部304は、端末制御部303から入力された応答情報を出力して、加入者にメンバーリストの変更処理の結果を通知する(ステップS314)。
上述の処理により、オーナーの加入者の操作によりユーザ装置30は、コア・ネットワーク10及びH(e)NB20に記憶されているメンバーリストに、新たな加入者の追加を行う。また、追加の処理について説明したが、メンバーリストから加入者を削除する処理についても同様である。
オーナーのみが非公開加入者グループのメンバーリストの変更を行えるようにし、また、変更の結果をオーナーのユーザ装置30が受信することで、オーナーの意図しない非公開加入者グループのメンバーリストの変更を防ぐことができ、H(e)NB20への不正なユーザ装置30の接続、及びH(e)NB20への誤ったユーザ装置30の接続を防ぐことが可能となる。
なお、H(e)NB20は、アクセスリスト記憶部202を備えない構成の場合、ステップS309の動作を、行わないことになる。
(ハンドオーバー処理)
図10は、ユーザ装置30の接続が、(e)Node70からH(e)NB20に変更するハンドオーバーの処理を示すシーケンス図である。なお、ユーザ装置30は、(e)NodeB70と接続し通信を行っているが、H(e)NB20からの電波も受信している、とする。
ユーザ装置30が(e)NodeB70と接続し通信を行っている状態において、端末通信部302は、一定時間間隔ごとに受信している電波の状態を示す受信信号レポートを作成する(ステップS401)。
ここで、受信信号レポートは、受信している電波それぞれの電波強度や信号誤り率など通信の状態を示す情報と、当該電波を送信しているそれぞれの無線基地局の識別子及び非公開加入者グループ名と、自端末の加入者識別子とを含む情報である。
端末通信部302は、生成した受信信号レポートを(e)NodeB70に送信する(ステップS402)。
(e)NodeB70は、ユーザ装置30から受信した受信信号レポートに、H(e)NB20のH(e)NB識別子が含まれているか否かを検出する。(e)NodeB70は、H(e)NB識別子が含まれていることを検出すると、ハンドオーバー要求情報を生成する(ステップS403)。
ここで、ハンドオーバー要求情報は、受信信号レポートに含まれているH(e)NB識別子、加入者識別子、及び非公開加入者グループ名と、当該加入者識別子に対応するユーザ装置30の当該H(e)NB識別子に対応するH(e)NB20へ接続を変更するハンドオーバー要求を示す情報とを含む情報である。
(e)NodeB70は、無線網制御装置50を介して、生成したハンドオーバー要求情報をコア・ネットワーク10に送信する(ステップS404)。
認証制御部101は、無線網制御装置50及びセキュリティゲートウェイ104を介して(e)NodeB70からハンドオーバー要求情報を受信する。認証制御部101は、受信したハンドオーバー要求情報に含まれるH(e)NB識別子、加入者識別子、及び非公開加入者グループ名が対応付けられてアクセス制御リスト記憶部103に記憶されているか否かに基づいて認証処理を行う。認証制御部101は、受信したハンドオーバー要求情報に含まれるH(e)NB識別子及び加入者識別子が、アクセス制御リスト記憶部103に対応付けられて記憶されていることを検出し許可すると、ハンドオーバーによる接続変更を認めてハンドオーバー指示情報を生成する(ステップS405)。
なお、認証制御部101は、ハンドオーバー要求情報に含まれるH(e)NB識別子及び加入者識別子が対応付けられてアクセス制御リスト記憶部103に記憶されていないことを検出すると、ハンドオーバーは拒否され、処理は終了する。
ここで、ハンドオーバー指示情報は、ハンドオーバー対象となるユーザ装置30の加入者識別子と、当該ユーザ装置30のハンドオーバー先のH(e)NB識別子と、ハンドオーバーの指示とを含む情報である。
認証制御部101は、セキュリティゲートウェイ104及び無線網制御装置50を介して、生成したハンドオーバー指示情報を(e)NodeB70に送信する(ステップS406)。
(e)NodeB70は、無線網制御装置50を介して、コア・ネットワーク10からハンドオーバー指示情報を受信する。(e)NodeB70は、受信したハンドオーバー指示情報に含まれる加入者識別子で示されるユーザ装置30に、受信したハンドオーバー指示情報を送信する(ステップS407)。
端末制御部303は、(e)NodeB70から端末通信部302を介して、ハンドオーバー指示情報を受信すると、端末接続要求情報を生成する(ステップS408)。
端末制御部303は、受信したハンドオーバー指示情報に含まれるH(e)NB識別子で示されるH(e)NB20に、生成した端末接続要求情報を送信する(ステップS409)。
以降のステップS410〜S414の処理は、図7にて示した、ユーザ装置30の接続処理のステップS203〜S207と同じ処理を行うため、説明を省略する。
上述した処理により、ユーザ装置30は、接続中の(e)NodeB70からH(e)NB20に接続を変更するハンドオーバーと、ハンドオーバーの際の認証処理を行う。H(e)NB20と通信可能である場合、ユーザ装置30の接続先をH(e)NB20に変更することで、高速で且つ安価な通信を選択することが可能になる。
なお、ハンドオーバー元の(e)NodeB70の非公開加入者グループ名と、ハンドオーバー先のH(e)NB20の非公開加入者グループ名とが一致する場合、(e)NodeB70が、ハンドオーバー先のH(e)NB20のH(e)NB識別子を含むハンドオーバー指示情報を生成して、ユーザ装置30に送信してもよい。また、(e)NodeB70からH(e)NB20へのハンドオーバーを説明したが、H(e)NB20から他のH(e)NB20へのハンドオーバーも同様にして行われる。その場合、受信信号レポートに含まれる通信の状態を示す情報に基づいて、高速な通信が行えるH(e)NB20を選択することになる。
また、基地局通信部204が一定時間間隔ごとに自装置のH(e)NB識別子を送信している場合、端末制御部303は、受信したH(e)NB識別子が加入者識別子記憶部301に記憶されていることを検出すると、受信したH(e)NB識別子で示されるH(e)NB20にハンドオーバーするようにしてもよい。このとき、ユーザ装置30は、ステップS408の動作を行い、以後、移動体通信システム1は、ステップS409以降の動作をする。
また、基地局通信部204が一定時間間隔ごとに自装置の所属する非公開加入者グループの非公開加入者グループ名を送信している場合、端末制御部303は、受信した非公開加入者グループ名が加入者識別子記憶部301に記憶されているとき、当該非公開加入者グループのH(e)NB20にハンドオーバーをするようにしてもよい。このとき、ユーザ装置30は、ステップS408の動作を行い、以後、移動体通信システム1は、ステップS409以降の動作をする。
(トークンを用いた認証処理)
図11は、トークン(Token)を用いたH(e)NB20とユーザ装置30との間の認証処理を示したシーケンス図である。なお、図6にて示した非公開加入者グループの作成処理が終了しているとする。また、H(e)NB20は、自装置のH(e)NB識別子を送信し、ユーザ装置30は、接続の要求を送信するH(e)NB20のH(e)NB識別子を、接続の要求を送信する前に取得していることとする。
コア・ネットワーク10において、認証制御部101は、認証情報記憶部102に記憶されている非公開加入者グループごとに、トークンを生成する(ステップS501)。
このトークンは、トークンが含む情報に重複がないように生成される。例えば、トークンは、ランダムに生成され、重複した数値を省いた数値である。
認証制御部101は、セキュリティゲートウェイ104を介して、生成したトークンをH(e)NB20に送信する(ステップS502)。
基地局制御部203は、コア・ネットワーク10からトークンを受信すると、受信したトークンをアクセスリスト記憶部202に書き込んで記憶させる(ステップS503)。
また、基地局制御部203は、アクセスリスト記憶部202に記憶されているメンバーリストに含まれる加入者識別子で示されるユーザ装置30全てに、受信したトークンを送信する(ステップS504)。
端末制御部303は、H(e)NB20から端末通信部302を介して、トークンを受信すると、受信したトークンを加入者識別子記憶部301に記憶する(ステップS505)。
次に、ユーザ装置30において、端末制御部303は、加入者の操作により端末入出力部304を介して、コア・ネットワーク10への接続要求が入力されると、端末接続要求情報を生成する(ステップS511)。
ここで、端末要求情報は、端末制御部303が加入者識別子記憶部301から読み出した加入者識別子及びトークンと、コア・ネットワーク10へ接続する要求とを含む情報である。
端末制御部303は、端末通信部302を介して、生成した端末接続要求情報をH(e)NB20に送信する(ステップS512)。
基地局制御部203は、ユーザ装置30から端末接続要求情報を受信すると、アクセスリスト記憶部202に記憶されているトークンを読み出して、受信した端末接続要求情報に含まれるトークンと一致しているか否かを検出することで認証処理を行う。基地局制御部203は、2つのトークンの一致を検出すると、接続の要求を許可し、2つのトークンの不一致を検出すると、接続の要求を拒否する。また、基地局制御部203は、端末接続要求情報に対する認証処理の結果を含む端末接続応答情報を生成する(ステップS513)。
基地局制御部203は、生成した端末接続応答情報をユーザ装置30に送信して、結果を通知する(ステップS514)。
以上のように、H(e)NB20は、ユーザ装置30からの接続の要求に対する認証処理を、トークンを用いて行う。トークンを用いた認証処理は、予めユーザ装置30に送信して記憶させたトークンを用いて行うことで、加入者識別子の改ざんや偽造を行ったユーザ装置30からの接続の要求を拒否することができ、セキュリティを維持することが可能になる。
なお、図9で示したメンバーリストの変更が行われるたびに、認証制御部101は、トークンを生成しなおして、メンバーリストの変更が行われた非公開加入者グループに対応するH(e)NB20及びユーザ装置30に、新たに生成したトークンを送信する。また、ユーザ装置30からの接続の要求に対する認証処理に用いるのみではなく、非公開加入者グループのオーナーに対する認証処理のために、認証制御部101は、トークンを生成し、H(e)NB20と、アクセス制御リストのオーナー識別子で示されるユーザ装置30とに生成したトークンを送信するようにしてもよい。
また、認証制御部101は、加入者識別子ごとにトークンを生成してもよい。その場合、基地局制御部203は、自装置に接続を許されたユーザ装置30ごとのトークンをアクセスリスト記憶部202に記憶することになる。これにより、非公開加入者グループのメンバーリストから加入者識別子を削除する処理が、当該加入者識別子に対応したトークンをアクセスリスト記憶部202から削除することで行える。この結果、削除のためのH(e)NB20とコア・ネットワーク10との間の通信量を削減することが可能である。
なお、移動体通信システム1が複数のH(e)NB20を有する場合、ステップS502において、認証制御部101は、H(e)NB20ごとに異なるトークンを送信することになる。また、ステップS511において、端末制御部303が生成する端末接続要求情報に含まれるトークンは、送信先のH(e)NB20に対応したトークンを選択することになる。ここで、端末制御部303は、端末通信部302がH(e)NB20から受信するH(e)NB識別子を用いてトークンの選択を行う。
上述したように、第1実施形態において、コア・ネットワーク10のアクセス制御リスト記憶部103に、H(e)NB20のH(e)NB識別子ごとに、接続が許された加入者識別子を記憶させる構成とした。更に、H(e)NB20は、ユーザ装置30の接続の要求などをコア・ネットワーク10に送信する際、送信する要求にH(e)NB識別子を加えてコア・ネットワーク10に送信する構成とした。これにより、認証制御部101は、加入者識別子で示されるユーザ装置30が、H(e)NB識別子で示されるH(e)NB20に接続する要求に対する認証処理を、アクセス制御リスト記憶部103に記憶されているアクセス制御リストと照会することで行うことができる。この結果、H(e)NB(無線基地局装置)20の非公開加入者グループの設定と、ユーザ装置30のH(e)NB20への接続と、H(e)NB20へのハンドオーバーとをセキュアに行うことが可能となる。また、トークンを用いた認証処理を行うことで、コア・ネットワーク10へ認証処理のための通信を削減することが可能となる。
なお、第1実施形態における移動体通信システム1において、H(e)NB20は、加入者が所有し管理するとしたが、移動体通信を提供する事業者が管理してもよい。また、移動体通信システム1において、図2及び図3を用いて、H(e)NB20が1つの構成を示して説明したが、H(e)NB20は、複数あってもよい。
なお、第1実施形態における移動体通信システム1において、アクセスリスト記憶部202には、メンバーリストが記憶されなくてもよい。その場合、接続要求に対する認証処理はコア・ネットワーク10にて行うことになる。
(第2実施形態)
図12は、第2実施形態における移動体通信システム2の構成を示した概略図である。移動体通信システム2は、コア・ネットワーク10a、移動局管理装置(MME;Mobile Management Entity)60(以下、MME60という)、ホーム・イー・ノード・ビー(H(e)NB;Home Evolved Node B)20a(以下、H(e)NB20aという)、無線基地局装置(NodeB)40(以下、NodeB40という)と、無線網制御装置(RNC;Radio Network Controller)50、ユーザ装置(UE;User Equipment)30−1、30−2、…、30−n、無線基地局装置(イー・ノード・ビー((e)NodeB;evolved Node B))70(以下、(e)NodeB70という)を有している。なお、ユーザ装置30−1、…、30−nは、同じ構成を有しており、以下、ユーザ装置30−1、…、ユーザ装置30−nのいずれか、あるいは全てを代表して示す場合には、ユーザ装置30という。また、ユーザ装置30、NodeB40、(e)NodeB70及び無線網制御装置50については、第1実施形態の移動体通信システム1と同じ構成であるため、同じ符号40、50を付してその説明を省略する。
図示するように、MME60は、コア・ネットワーク10aとH(e)NB20aとの間に接続され、コア・ネットワーク10aとH(e)NB20aとの間で行われる通信データの中継を行う。また、ユーザ装置30は、H(e)NB20aと送受信を行うことで、コア・ネットワーク10aに接続する。
コア・ネットワーク10aは、移動体通信を提供する移動体通信システム2の基幹部分である。また、コア・ネットワーク10aは、ユーザ装置30のH(e)NB20aへ接続する要求に対して、ユーザ装置30がH(e)NB20aへの接続を許されているか否かの情報に基づいて接続を認めるか否かを定める認証処理を行う。
H(e)NB20aは、公衆回線やインターネットなどを経由して、コア・ネットワーク10aと接続され、非公開加入者グループの加入者が所有するユーザ装置30とコア・ネットワーク10aとの通信を提供する機能を有する。
次に図13は、第2実施形態における処理のシーケンス図である。
まず、H(e)NB20aは、公衆回線やインターネットなどを介して、コア・ネットワーク10aに接続されると、自装置を一意に識別するH(e)NB識別子を含む初期接続要求を、MME60を介してコア・ネットワーク10aに送信する(ステップS601、S602)。
コア・ネットワーク10aは、H(e)NB20aから初期接続要求を受信すると、当該H(e)NB20aとの間にセキュアチャネルを設定し、鍵情報を生成する。以後、コア・ネットワーク10aは、当該H(e)NB20aと設定したセキュアチャネルを用いて通信を行う(ステップS603)。
コア・ネットワーク10aは、セキュアチャネルが設定されたこと示す情報をMME60を介してH(e)NB20aに送信視する(ステップS604)。
H(e)NB20aは、コア・ネットワーク10aからセキュアチャネルの設定されたことを示す情報を受信すると、コア・ネットワーク10aに対してセキュアチャネルを設定し、鍵情報を生成する(ステップS605)。
H(e)NB20aがコア・ネットワーク10aに接続された後に、ユーザ装置30は、H(e)NB20に接続を要求する端末接続要求情報をH(e)NB20aに送信する(ステップS611、S612)。
ここで、端末接続要求情報は、ユーザ装置30を一意に識別する加入者識別子と、H(e)NB20aに接続を要求する情報とを含む情報である。
H(e)NB20aは、ユーザ装置30から端末接続要求情報を受信すると、H(e)NB識別子とを含む接続要求情報をMME60を介して、コア・ネットワーク10aに送信する(ステップS613、S614)。
コア・ネットワーク10aは、H(e)NB20aからMME60を介して受信した接続要求情報を受信すると、受信した接続要求情報により要求される接続に対して接続を認めるか否かを定める(ステップS615)。
また、コア・ネットワーク10aは、接続要求情報に対して接続を認めたことを示す情報と、当該H(e)NB20aのH(e)NB識別子と、当該ユーザ装置30の加入者識別子とを含むオーナー登録指示情報をMME60に送信する(ステップS616)。
MME60は、コア・ネットワーク10aからオーナー登録指示情報を受信すると、受信したオーナー登録指示情報に含まれるH(e)NB識別子及び加入者識別子を対応付けて記憶する(ステップS617)。
また、MME60は、受信したオーナー登録指示情報をH(e)NB20aに送信する(ステップS618)。
H(e)NB20aは、MME60からオーナー登録指示情報を受信すると、受信したオーナー登録指示情報に含まれる加入者識別子を自装置のオーナーを示すオーナー識別子として記憶する(ステップS619)。
また、H(e)NB20aは、受信したオーナー登録指示情報をユーザ装置30に送信する(ステップS620)。
ユーザ装置30は、H(e)NB20aからオーナー登録指示情報を受信すると、当該H(e)NB20aのオーナーに登録されたことを加入者に通知し、当該H(e)NB20aに接続することのできるユーザ装置30のグループである非公開加入者グループ(CSG;Closed Subscriber Group)の設定を促す。
ユーザ装置30は、オーナーとして登録された加入者の操作により、非公開加入者グループの非公開加入者グループ名称及び加入者識別子(メンバーリスト)が入力されると、CSG設定要求情報を生成し、生成されたCSG設定要求情報をH(e)NB20a及びMME60を介してコア・ネットワーク10aに送信する(ステップS621、S622)。
ここで、CSG設定要求情報は、当該非公開加入者グループに対応する当該非公開加入者グループ名称、接続を許す加入者識別子、当該非公開加入者グループに対応するH(e)NB20aのH(e)NB識別子、及びオーナー識別子を含む情報である。
コア・ネットワーク10aは、CSG設定要求情報を受信し、受信したCSG設定要求情報に含まれる非公開加入者グループ名称、接続を許す加入者識別子、H(e)NB識別子及びオーナー識別子を対応付けたアクセス制御リストとして記憶する(ステップS623)。
コア・ネットワーク10aは、記憶しているアクセス制御リストに基づいてユーザ装置30のH(e)NB20aへ接続する要求に対する認証処理を行う。
上述したように、第2実施形態において、コア・ネットワーク10aは、H(e)NB20aのH(e)NB識別子と、接続の許された加入者識別子とを対応付けて記憶する構成とした。更に、H(e)NB20aは、ユーザ装置30の接続要求などをコア・ネットワーク10aに送信する際、送信する要求にH(e)NB識別子を加えてコア・ネットワーク10aに送信する構成とした。これにより、コア・ネットワーク10aは、加入者識別子で示されるユーザ装置30がH(e)NB識別子で示されるH(e)NB20aに接続する要求に対する認証処理を、加入者識別子とH(e)NB識別子とが対応付けて記憶されているか否かに基づいて行うことができる。この結果、ユーザ装置30のH(e)NB20aへの接続をセキュアに行うことが可能となる。
上述の認証制御部101、認証情報記憶部102、アクセス制御リスト記憶部103、セキュリティゲートウェイ104、加入者識別子記憶部106、基地局制御部203、端末制御部303、H(e)NB20a、コア・ネットワーク10aは内部に、コンピュータシステムを有していてもよい。その場合、上述したH(e)NB20の初期接続の処理、ユーザ装置30の接続処理、メンバーリストの変更処理、ハンドオーバー処理、及びトークンを用いた認証処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われることになる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。
本発明の概要を示す概略図である。 第1実施形態における移動体通信システムの構成を示す概略図である。 第1実施形態におけるコア・ネットワーク、H(e)NB、及びユーザ装置の構成を示す概略図である。 第1実施形態における認証情報記憶部が記憶する認証情報である。 第1実施形態におけるアクセス制御リスト記憶部が記憶するアクセス制御リストである。 第1実施形態におけるH(e)NBのコア・ネットワークへの登録処理などを示すシーケンス図である。 第1実施形態におけるユーザ装置の接続処理のシーケンス図である。 第1実施形態におけるユーザ装置の接続処理のシーケンス図である。 第1実施形態におけるメンバーリストの変更処理のシーケンス図である。 第1実施形態におけるハンドオーバー処理のシーケンス図である。 第1実施形態におけるトークンを用いた認証処理のシーケンス図である。 第2実施形態における移動体通信システムの構成を示した概略図である。 第2実施形態における移動体通信システムの動作を示したシーケンス図である。
符号の説明
10…コア・ネットワーク
101…認証制御部、102…認証情報記憶部、103…アクセス制御リスト記憶部
104…セキュリティゲートウェイ、105…通信ネットワーク
106…加入者識別子記憶部
20…H(e)NB
201…識別子記憶部、202…アクセスリスト記憶部、203…基地局制御部
204…基地局通信部、205…アンテナ
30、30−1、30−2、30−n…ユーザ装置
30−O…オーナーユーザ装置、30−M…メンバーユーザ装置
301…加入者識別子記憶部、302…端末通信部、303…端末制御部
304…端末入出力部、305…アンテナ
40…NodeB
50…無線網制御装置
10a…コア・ネットワーク
20a…H(e)NB
60…MME
70…(e)NodeB

Claims (28)

  1. ユーザ装置とH(e)NBとコア・ネットワークとを有する移動体通信システムにおける前記ユーザ装置と前記H(e)NBとを無線通信で接続する方法であって、
    前記H(e)NBが、前記ユーザ装置を識別する加入者識別子を含む接続要求情報をコア・ネットワークに送信する過程と、
    前記コア・ネットワークが、受信した前記接続要求情報に基づいて、予め記憶されているアクセス制御リストを参照して前記ユーザ装置を前記H(e)NBに接続するか否かを判定する過程と、
    を有することを特徴とするユーザ装置とH(e)NBとの接続方法。
  2. 前記接続要求情報は、前記H(e)NBに予め付与されたH(e)NB識別子を含む
    ことを特徴とする請求項1に記載のユーザ装置とH(e)NBとの接続方法。
  3. 前記コア・ネットワークは、前記H(e)NBに予め付与されたH(e)NB識別子と、該H(e)NBに割当てられたIPアドレス情報とが対応付けられたセキュリティアソシエーション情報を記憶し、
    前記接続要求情報は、前記IPアドレス情報を含む
    ことを特徴とする請求項1に記載のユーザ装置とH(e)NBとの接続方法。
  4. 前記アクセス制御リストは、前記H(e)NBの前記H(e)NB識別子が該H(e)NBに接続を許された前記ユーザ装置の前記加入者識別子に対応付けられた情報を含む
    ことを特徴とする請求項2又は請求項3に記載のユーザ装置とH(e)NBとの接続方法。
  5. 前記ユーザ装置が、該ユーザ装置の前記加入者識別子を含み、接続の要求を示す端末接続要求情報を、接続を要求する前記H(e)NBに送信する過程を有する
    ことを特徴とする請求項4に記載のユーザ装置とH(e)NBとの接続方法。
  6. 前記コア・ネットワークが、前記H(e)NBから前記接続要求情報を受信すると、予め記憶している認証情報を参照して、該H(e)NBを接続するか否かを判定する過程を有し、
    前記認証情報は、前記コア・ネットワークに接続することを許された前記H(e)NBの前記H(e)NB識別子を含む情報である
    ことを特徴とする請求項5に記載のユーザ装置とH(e)NBとの接続方法。
  7. 前記コア・ネットワークが、前記H(e)NBごとにオーナー識別子としての前記加入者識別子と、前記認証情報に含まれる前記H(e)NB識別子とを対応付けて記憶して前記認証情報を更新する過程を有し、
    前記オーナー識別子として前記認証情報に記憶された前記加入者識別子は、前記H(e)NBが最初に受信した前記端末接続要求情報に含まれる前記加入者識別子であり、
    前記アクセス制御リストに含まれる前記H(e)NB識別子と前記加入者識別子とが対応付けられた情報は、前記オーナー識別子に対応する前記ユーザ装置を用いて定められた情報である
    ことを特徴とする請求項6記載のユーザ装置とH(e)NBとの接続方法。
  8. 前記オーナー識別子に対応する前記ユーザ装置が、前記アクセス制御リストに前記加入者識別子を記憶させる際に、
    該加入者識別子に対応する前記ユーザ装置が、前記アクセス制御リストに記憶されることを加入者に通知する情報を出力する過程と、
    前記ユーザ装置が、前記加入者の操作により入力される該加入者識別子が前記アクセス制御リストに記憶されることを承諾するか否かを示す情報を含む応答情報を、前記コア・ネットワークに送信する過程と、
    前記コア・ネットワークは、前記応答情報に含まれる情報に基づいて前記アクセス制御リストに前記加入者識別子を記憶する過程と
    を有することを特徴とする請求項7に記載のユーザ装置とH(e)NBとの接続方法。
  9. 前記移動体通信システムは、更に、(e)NodeBを有し、
    前記ユーザ装置が前記(e)NodeBから前記H(e)NBに接続を変更するハンドオーバーを行う際、
    前記ユーザ装置が、一定時間間隔ごとに、前記(e)NodeB又は前記H(e)NBから受信する電波についての受信信号レポートを接続している前記(e)NodeB又は前記H(e)NBに送信する過程と、
    前記(e)NodeB又は前記H(e)NBが、受信した前記受信信号レポートに基づいて、前記H(e)NBへの接続を変更するハンドオーバー要求情報を前記コア・ネットワークに送信する過程と、
    前記コア・ネットワークが、前記ハンドオーバー要求情報に対して前記アクセス制御リストに基づいて接続の認証処理を行い、認証処理の結果に基づいてハンドオーバーを行わせるハンドオーバー指示情報を前記ユーザ装置に送信する過程と、
    前記ユーザ装置が、前記ハンドオーバー指示情報に基づいて接続を変更する過程と
    を有することを特徴とする請求項8に記載のユーザ装置とH(e)NBとの接続方法。
  10. 前記移動体通信システムは、更に、(e)NodeBを有し、
    前記ユーザ装置が前記(e)NodeBから前記H(e)NBに接続を変更するハンドオーバーを行う際、
    前記H(e)NBが、該H(e)NBの前記H(e)NB識別子又は該H(e)NBの非公開加入者グループ名を送信する過程と、
    前記ユーザ装置が、前記H(e)NBから受信した前記H(e)NB識別子又は非公開加入者グループ名に基づいて、該H(e)NBに接続を変更する過程と
    を有することを特徴とする請求項8に記載のユーザ装置とH(e)NBの接続方法。
  11. 前記端末接続要求情報は、前記ユーザ装置が記憶するトークンを含み、
    前記コア・ネットワークが、記憶する前記アクセス制御リストに基づいて、前記H(e)NBごとに異なる前記トークンを生成し、生成した該トークンを該トークンに対応する前記H(e)NB及び該H(e)NBに接続を許された前記ユーザ装置に送信して記憶させる過程と、
    前記H(e)NBが、記憶している前記トークンと、受信した前記端末接続要求情報に含まれる前記トークンとが一致しているか否かにより該端末接続要求情報に対する認証処理を行う過程と
    を有することを特徴とする請求項9又は請求項10に記載のユーザ装置とH(e)NBとの接続方法。
  12. 前記オーナー識別子に対応する前記ユーザ装置に記憶される前記トークンと、それ以外の前記ユーザ装置に記憶される前記トークンとは、異なり、
    前記H(e)NBは、前記オーナー識別子に対応する前記ユーザ装置と、それ以外の前記ユーザ装置と、それぞれの認証処理に用いる2つの前記トークンを記憶する
    ことを特徴とする請求項11に記載のユーザ装置とH(e)NBとの接続方法。
  13. 前記端末接続要求情報は、前記ユーザ装置が記憶するトークンを含み、
    前記コア・ネットワークが、記憶する前記アクセス制御リストに基づいて、前記ユーザ装置ごとに異なる前記トークンを生成し、生成した該トークンを該トークンに対応する前記ユーザ装置及び前記ユーザ装置が接続を許された前記H(e)NBに送信して記憶させる過程と、
    前記H(e)NBは、記憶している前記トークンと、受信した前記端末接続要求情報に含まれる前記トークンとが一致しているか否かにより該端末接続要求情報に対する認証処理を行う過程と
    を有することを特徴とする請求項9又は請求項10に記載のユーザ装置とH(e)NBとの接続方法。
  14. 前記移動体通信システムは、更に、移動局管理装置を備え、
    前記移動局管理装置が、前記H(e)NBが送信する情報を受信し、受信した情報を前記コア・ネットワークに送信して中継する過程
    を有することを特徴とする請求項2から請求項13のいずれか1項に記載のユーザ装置とH(e)NBとの接続方法。
  15. 無線基地局とネットワークを有する通信システムにおいて、ユーザ装置の認証方法であって、
    前記無線基地局と前記ネットワークとの間でセキュリティ保護された接続を形成し、
    前記無線基地局に接続している前記ユーザ装置と前記ネットワーク間の通信を許可し、
    前記無線基地局を介して前記ユーザ装置と前記ネットワークとの間の通信を開始する
    ことを特徴とするユーザ装置の認証方法。
  16. 前記ネットワークは、前記ユーザ装置がオーナーであるかどうかを検証し、
    前記ユーザがオーナーである場合、前記無線基地局を介して前記ユーザ装置と前記ネットワークとの間でさらなる通信を許可する
    ことを特徴とする請求項15に記載のユーザ装置の認証方法。
  17. 前記ネットワークは、前記ユーザ装置がオーナーであるかどうかを検証し、
    前記ユーザがオーナーである場合、前記ネットワークから前記無線基地局にアクセス制御リストを維持するかどうかを通知する
    ことを特徴とする請求項15に記載のユーザ装置の認証方法。
  18. 前記無線基地局は、H(e)NBである
    ことを特徴とする請求項15から請求項17のいずれか1項に記載のユーザ装置の認証方法。
  19. 前記ネットワークは、コア・ネットワークである
    ことを特徴とする請求項15から請求項18のいずれか1項に記載のユーザ装置の認証方法。
  20. ユーザ装置とH(e)NBとコア・ネットワークとを有する移動体通信システムにおけるH(e)NBであって、
    前記ユーザ装置を識別する加入者識別子を含む接続要求情報をコア・ネットワークに送信する
    ことを特徴とするH(e)NB。
  21. 前記接続要求情報は、予め付与されるH(e)NB識別子を含む
    ことを特徴とする請求項20に記載のH(e)NB。
  22. 前記接続要求情報は、前記コア・ネットワークにより割当てられたIPアドレス情報を含む
    ことを特徴とする請求項20に記載のH(e)NB。
  23. 前記ユーザ装置の前記加入者識別子を含み、該ユーザ装置からの接続の要求を示す端末接続要求情報を該ユーザ装置から受信する基地局通信部と、
    前記H(e)NB識別子が記憶されている識別子記憶部と、
    前記接続要求情報を生成して前記コア・ネットワークに送信する基地局制御部と
    を備え、
    前記接続要求情報に含まれる前記加入者識別子は、前記ユーザ装置から受信した前記端末接続要求情報に含まれる前記加入者識別子である
    ことを特徴とする請求項21に記載のH(e)NB。
  24. 前記ユーザ装置の前記加入者識別子を含み、該ユーザ装置からの接続の要求を示す端末接続要求情報を該ユーザ装置から受信する基地局通信部と、
    前記IPアドレス情報及び予め付与されるH(e)NB識別子が記憶されている識別子記憶部と、
    前記接続要求情報を生成して前記コア・ネットワークに送信する基地局制御部と
    を備え、
    前記接続要求情報に含まれる前記加入者識別子は、前記ユーザ装置から受信した前記端末接続要求情報に含まれる前記加入者識別子である
    ことを特徴とする請求項22に記載のH(e)NB。
  25. ユーザ装置とH(e)NBとコア・ネットワークとを有する移動体通信システムにおけるコア・ネットワークであって、
    前記ユーザ装置を識別する加入者識別子と前記H(e)NBに予め付与されるH(e)NB識別子とを含み、前記H(e)NBから受信した接続要求情報に基づいて、予め記憶されているアクセス制御リストを参照して前記ユーザ装置を前記H(e)NBに接続するか否かを判定する
    ことを特徴とするコア・ネットワーク。
  26. 前記アクセス制御リストは、前記H(e)NBの前記H(e)NB識別子と、該H(e)NBに接続を許された前記ユーザ装置の前記加入者識別子とが対応付けられた情報を含む
    ことを特徴とする請求項25に記載のコア・ネットワーク。
  27. 前記アクセス制御リストを記憶するアクセス制御リスト部と、
    前記接続要求情報に基づいて、前記アクセス制御リストを参照して前記ユーザ装置を前記H(e)NBに接続するか否かを判定する認証制御部と、
    を備え、
    前記接続要求情報は、該情報に含まれる前記加入者識別子に対応した前記ユーザ装置が、該情報に含まれる前記H(e)NB識別子に対応する前記H(e)NBへの接続を要求することを示す情報である
    ことを特徴とする請求項26に記載のコア・ネットワーク。
  28. ユーザ装置とH(e)NBとコア・ネットワークとを有する移動体通信システムであって、
    前記ユーザ装置は、
    自端末を識別する加入者識別子が記憶されている加入者識別子記憶部と、
    前記加入者識別子を含み、前記H(e)NBへの接続を要求する端末接続要求情報を生成して出力する端末制御部と、
    前記端末制御部から入力された前記端末接続要求情報を、接続を要求する前記H(e)NBに送信する端末通信部と、
    を備え、
    前記H(e)NBは、
    前記ユーザ装置から前記端末接続要求情報を受信する基地局通信部と、
    予め付与されたH(e)NB識別子が記憶されている識別子記憶部と、
    前記端末接続要求情報に含まれる前記加入者識別子を含み、前記加入者識別子に対応する前記ユーザ装置からの接続の要求を示す接続要求情報を生成して前記コア・ネットワークに送信する基地局制御部と、
    を備え、
    前記コア・ネットワークは、
    前記H(e)NBに対して接続が許された前記ユーザ装置の前記加入者識別子と、該H(e)NBの前記H(e)NB識別子とが対応付けられた情報が記憶されているアクセス制御リスト部と、
    前記H(e)NBから受信した前記接続要求情報に含まれる前記加入者識別子に対応するユーザ装置を、該接続要求情報に含まれる前記H(e)NB識別子に対応する前記H(e)NBに接続するか否かを前記アクセス制御リスト部に記憶されている情報に基づき判定する認証制御部と、
    を備える
    ことを特徴とする移動体通信システム。
JP2008192343A 2008-07-25 2008-07-25 ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク Pending JP2011139113A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008192343A JP2011139113A (ja) 2008-07-25 2008-07-25 ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク
PCT/JP2009/062159 WO2010010800A2 (en) 2008-07-25 2009-06-26 Method for connecting user equipment and h(e)nb, method for authenticating user equipment, mobile telecommunication system, h (e)nb, and core network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008192343A JP2011139113A (ja) 2008-07-25 2008-07-25 ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク

Publications (1)

Publication Number Publication Date
JP2011139113A true JP2011139113A (ja) 2011-07-14

Family

ID=41570681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008192343A Pending JP2011139113A (ja) 2008-07-25 2008-07-25 ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク

Country Status (2)

Country Link
JP (1) JP2011139113A (ja)
WO (1) WO2010010800A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013135279A (ja) * 2011-12-26 2013-07-08 Hitachi Ltd 無線基地局および無線基地局の制御方法
JP2015524627A (ja) * 2012-11-21 2015-08-24 ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. 少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法及びシステム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5424314B2 (ja) * 2009-07-21 2014-02-26 日本電気株式会社 フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム
CN101827344B (zh) * 2010-04-19 2016-02-24 中兴通讯股份有限公司 一种紧急呼叫的处理方法和装置
WO2011135773A1 (ja) * 2010-04-27 2011-11-03 日本電気株式会社 無線通信システム、無線基地局装置、コアネットワーク装置及びデータ通信方法
CN106211248B (zh) 2010-04-28 2020-02-21 北京三星通信技术研究有限公司 移动通信系统中的基站的处理方法及相应基站
US20130139242A1 (en) * 2010-08-20 2013-05-30 Zte Corporation Network Accessing Device and Method for Mutual Authentication Therebetween
GB2495700B (en) * 2011-10-10 2014-01-29 Ip Access Ltd Method for enabling the management of an access control list, a home nodeb management system and cellular communication system therefor
CN103281751B (zh) * 2013-06-07 2016-02-24 西安电子科技大学 一种基于lte的家庭基站的接纳控制方法
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7729697B2 (en) * 2002-10-25 2010-06-01 Intel Corporation Private base station with exclusivity
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
ES2383617T3 (es) * 2006-10-19 2012-06-22 Vodafone Group Plc Control de uso de puntos de acceso en una red de telecomunicaciones

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013135279A (ja) * 2011-12-26 2013-07-08 Hitachi Ltd 無線基地局および無線基地局の制御方法
JP2015524627A (ja) * 2012-11-21 2015-08-24 ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. 少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法及びシステム
US9756029B2 (en) 2012-11-21 2017-09-05 Mitsubishi Electric Corporation Method and system for authenticating at least one terminal requesting access to at least one resource

Also Published As

Publication number Publication date
WO2010010800A3 (en) 2010-05-27
WO2010010800A2 (en) 2010-01-28

Similar Documents

Publication Publication Date Title
JP2011139113A (ja) ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク
CN101123811B (zh) 管理和wpa-psk无线网络连接的站的设备和方法
CN102342140B (zh) 安全远程订制管理
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
JP2006050554A (ja) Simカードから少なくとも一つの通信体へ安全に情報を複製するための方法とシステム
JP6515201B2 (ja) 端末デバイスが別の端末デバイスを発見するための方法および装置
JP2008042862A (ja) 無線lan通信システム及びその方法並びにプログラム
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
JP5306460B2 (ja) アクセス権限変更方法、コアネットワーク装置、基地局および端末
CN102209359A (zh) 通信中继用装置及方法
US9241232B2 (en) Method and apparatus for machine communication
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
JP2005079975A (ja) 暗号鍵の配信方法及び無線ネットワークシステム
WO2016155478A1 (zh) 用户设备的认证方法和装置
JP5562483B2 (ja) 無線通信ネットワーク、およびメッセージを認証する方法
JP6640949B2 (ja) 接続情報送信装置、方法およびプログラム
JP6088607B1 (ja) 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム