JP5286360B2 - 通信システム及び通信処理装置並びに認証処理装置 - Google Patents

通信システム及び通信処理装置並びに認証処理装置 Download PDF

Info

Publication number
JP5286360B2
JP5286360B2 JP2010517748A JP2010517748A JP5286360B2 JP 5286360 B2 JP5286360 B2 JP 5286360B2 JP 2010517748 A JP2010517748 A JP 2010517748A JP 2010517748 A JP2010517748 A JP 2010517748A JP 5286360 B2 JP5286360 B2 JP 5286360B2
Authority
JP
Japan
Prior art keywords
authentication
session
node
network
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010517748A
Other languages
English (en)
Other versions
JPWO2009157172A1 (ja
Inventor
純 平野
隆 荒牧
新吉 池田
高久 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2010517748A priority Critical patent/JP5286360B2/ja
Publication of JPWO2009157172A1 publication Critical patent/JPWO2009157172A1/ja
Application granted granted Critical
Publication of JP5286360B2 publication Critical patent/JP5286360B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、パケット交換型データ通信ネットワークにおける通信技術に関し、特に、ユーザ端末(UE:User Equipment)がEAP(Extensible Authentication Protocol:拡張認証プロトコル)などの認証プロトコルを用いてネットワークへの接続を行う際の通信技術に関する。
現在、基地局1台あたりが中長距離のサービスエリアを包含するセルラ通信などの無線通信機能や、サービスエリアが比較的短距離な無線LAN(Local Area Network:ローカルエリアネットワーク)機能などを有し、複数の異種ネットワークで構成されるネットワークを用いて通信サービスを行うシステムや、これらのネットワークに接続可能な無線通信端末が存在している。
このような複数の異種ネットワークから構成されるネットワークとして、3GPP(Third Generation Partnership Project:第3世代パートナーシッププロジェクト)では、3GPPネットワーク(以下3Gネットワークと記載)に加えて、無線LAN、その他のセルラネットワーク(第2世代までのネットワーク、3GPP2ネットワークなどを含む)、WiMAX(Worldwide Interoperability for Microwave Access、IEEE802.16)タイプの無線ワイドエリアネットワーク(WWAN:Wireless Wide Area Network)などの様々な異種ネットワークとの通信機能を有する無線通信端末及び関連する通信技術に関する議論が行われている。
特に、このような異種ネットワークにおいて、シームレスなモビリティの実現や、リアルタイムビデオ、VoIP(Voice over Internet Protocol)などのセッションにモビリティサービスを付加することなどを目指した議論が行われている。例えば、下記の非特許文献1には、異種ネットワーク環境において、3Gネットワークと非3Gネットワークとの関係が検討されており、主に、UEによる異種ネットワーク間の物理的なハンドオーバに関して考察されている。
また、これらのネットワークにおいては、認証、アクセスコントロール、課金に関する規定も重要な要件となる。例えばセルラネットワークにおいてはUMTS(Universal Mobile Telecommunications System)でのAKA(Authentication and Key Agreement)やGSM(Global System for Mobile communications)でのSIM(GSM Subscriber Identification Module)の機能に基づいて認証を行うことが検討されている。
これらの機能の多くは、例えば、下記の非特許文献2や下記の非特許文献3に記載されているEAPを用いた通信方法で使用される。例えば、下記の非特許文献4に記載されているEAP−SIMにおいては、EAPのプロトコルに基づいて、SIMカード内の情報を用いて認証とセッション鍵の交換が行われる。また、下記の非特許文献5に記載されているEAP−AKAは、GSMでの認証との互換性を考慮して3Gネットワークで使用できるよう拡張されたものである。また、LAN接続時に使用する認証規格であるIEEE(Institute of Electrical and Electronic Engineers)802.1Xにおいても、EAP−MD5(EAP - Message Digest version 5)やEAP−TLS(EAP - Transport Layer Security)など、様々なEAPを用いた認証が可能である。
一方、下記の非特許文献6には、UEが行っている通信のセッションを他のUEへ移すセッションのモビリティに関する技術が記載されている。この非特許文献6に記載されている技術では、あるUEが利用しているセッションの一部又はすべてを別のUEへ移す際のセッションの連続性に関して検討されている。
また、下記の非特許文献7及び非特許文献8において、地震や津波などの災害情報を通知する仕組みに関する検討がなされている。非特許文献7に記載されているシステムは、地震や津波などの災害発生時に3GPPネットワークを利用して災害情報を通知するシステムであり、ETWS(Earthquake Tsunami Warning System:地震津波警報システム)と呼ばれている。
このETWSは、端末(UE:User Equipment)に災害の発生を伝えるためのシステムであり、地震や津波などを始めとする100種類程度の災害の発生を知らせる第1報(以下、プライマリ通知:Primary Notificationと記載)と、災害の詳細な情報を知らせる第2報(以下、セカンダリ通知:Secondary Notificationと記載)を報知する。
具体的には、例えば、災害発生時に3Gネットワーク側から基地局に対して災害発生が通知され、基地局から端末に対して緊急に報知情報として通知が行われる。基地局は、プライマリ通知を受信してから4秒以内に、第1報を端末に伝えることが要求されている。このプライマリ通知の端末への緊急通知には、システム情報として報知することが考えられている。また、このような災害の緊急通知以外においても、通信セル内のトラフィックの急激な増加などによる緊急のアクセスクラス制御などのシステム情報に関しても、特定の期間(Modification period)内で変更を通知することにより、より端末のアクセス制御が細かくできるようになると考えられる。
少なくともプライマリ通知は最優先で端末に通知される必要があり、将来的にはMBMS(Multimedia Broadcast and Multicast Service:マルチメディアブロードキャスト/マルチキャストサービス)によってセカンダリ情報を通知することも検討されている。また、ETWSにおける災害情報の通知サービスはマクロ基地局(NE/eNB)だけではなく、よりローカルな基地局(HNB/HeNB)に対しても提供されるかどうかに関しては議論が行われているが、機能的にはローカルの基地局に対しても提供可能である。
3GPP TS 23.402 V8.0.0、2007-12 RFC2284、"PPP Extensible Authentication Protocol"、March 1998 RFC3748、"Extensible Authentication Protocol (EAP)"、June 2004 RFC4186、"Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM)"、January 2006 RFC4187、"Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA)"、January 2006 3GPP TR 23.893 V8.0.0、2008-06(5.4章) 3GPP TS22.168 V8.1.0、Earthquake and Tsunami Warning System (ETWS) requirements, 2008-06 3GPP TS36.331 V8.4.0、Evolved Universal Terrestrial Radio Access (E-UTRA); Radio Resource Control (RRC); Protocol specification, 2008-12
しかしながら、利用者の利便性をより高めるために利用者の所有する装置間でセッションにモビリティサービスを付加した場合、オペレーションの要件によっては必ずしも自由にセッションのハンドオーバが行えるとは限らないという問題がある。すなわち、例えば認証に必要な機能を持たない装置や認証の方式が異なる装置に対しては、機器間でのセッションハンドオーバを行うことができない場合がある。
例えば、図9において、利用者の端末(UE200)が接続している3Gネットワーク400に存在するサービスネットワーク450からリアルタイムビデオの提供を受けている場合に、同一の接続基地局460(後述の図1のHeNB/Home−GW100に対応)の配下(若しくはネットワークを介して到達可能な状態)に存在するターゲットノード(TVセット)300へリアルタイムビデオのセッションをハンドオーバし、ターゲットノード300においてリアルタイムビデオの視聴を行いたいとする。
このとき、ターゲットノード300もUE200と同様の3Gネットワーク400に対する認証機能の要件(例えば、ターゲットノード300がSIMカードを有しており、3Gネットワーク400のオペレータとの契約などの関係によって、SIMカード内の情報を利用した認証鍵が使用可能である場合など)を満たしていれば、3Gネットワーク400のオペレータ側の何らかの操作によって、ターゲットノード300が3Gネットワーク400に認証されてセッションのハンドオーバが実現可能となるかもしれない。
しかしながら、通常、TVセットのようなターゲットノード300には移動端末としての主要な機能が実装されていないことが多く、3Gネットワーク400への接続に利用される認証機能(3Gネットワーク400のオペレータが規定している認証方式)とは異なる認証機能しか有していない場合が多い。そのため、ターゲットノード300が、たとえUE200の利用者本人が所有する機器であっても3Gネットワーク400との間の認証が成功せず、3Gネットワーク400への接続を行うことができないか、あるいは、3Gネットワーク400からのセッションのセッション鍵を生成することができないために、セッションのハンドオーバが実現できないという問題がある。
上記の課題を解決するため、本発明は、認証プロトコルにおいて鍵生成機能が異なる装置間においてセッションハンドオーバを行えるようにする通信システム及び利用者端末並びに認証サーバを提供することを目的とする。
上記の目的を達成するため、本発明の通信システムは、第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている。
この構成により、認証プロトコルにおいて鍵生成機能が異なる装置間においてセッションハンドオーバを行うことが可能となる。
また、上記の目的を達成するため、本発明の通信処理装置は、第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第1ノードに実装される通信処理装置であって、
前記第2ノードが前記第1ネットワークの認証サーバとの間で前記セッションのハンドオーバのための認証処理を行う際に前記認証サーバへ通知するための前記セッションのハンドオーバのための認証に必要な情報を、前記第2ノードへ通知するよう構成されている。
この構成により、認証プロトコルにおいて鍵生成機能が異なる装置間において、セッションのハンドオーバ先となる第2ノードが認証処理を行うことによってセッションハンドオーバを行うことが可能となる。
また、上記の目的を達成するため、本発明の通信処理装置は、第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第1ノードに実装される通信処理装置であって、
前記第1ネットワークの認証サーバとの間で前記セッションのハンドオーバのための認証処理を行う際に、前記第2ノードの識別情報を前記認証サーバへ通知するよう構成されている。
この構成により、認証プロトコルにおいて鍵生成機能が異なる装置間において、セッションのハンドオーバ元となる第1ノードが認証処理を行うことによってセッションハンドオーバを行うことが可能となる。
また、上記の目的を達成するため、本発明の通信処理装置は、第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第2ノードに実装される通信処理装置であって、
前記セッションのハンドオーバのための認証に必要な情報を前記第1ノードから受信し、前記第1ネットワークの認証サーバとの間で前記セッションのハンドオーバのための認証処理を行う際に、前記セッションのハンドオーバのための認証に必要な情報に基づいて生成された情報を前記認証サーバへ通知するよう構成されている。
この構成により、認証プロトコルにおいて鍵生成機能が異なる装置間において、セッションのハンドオーバ先となる第2ノードが認証処理を行うことによってセッションハンドオーバを行うことが可能となる。
また、上記の目的を達成するため、本発明の通信処理装置は、第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第2ノードに実装される通信処理装置であって、
前記第1ノードが前記第1ネットワークの認証サーバとの間で前記セッションのハンドオーバのための認証処理を行う際に前記認証サーバへ通知するための前記第2ノードの識別情報を、前記第1ノードへ通知するよう構成されている。
この構成により、認証プロトコルにおいて鍵生成機能が異なる装置間において、セッションのハンドオーバ元となる第1ノードが認証処理を行うことによってセッションハンドオーバを行うことが可能となる。
また、上記の目的を達成するため、本発明の認証処理装置は、第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第1ネットワークに属する認証サーバに実装される認証処理装置であって、
前記第2ノードとの間で前記セッションのハンドオーバのための認証処理を行う際に、前記第2ノードが前記第1ノードから受信した前記セッションのハンドオーバのための認証に必要な情報に基づいて生成した情報を前記第2ノードから受信し、前記セッションのハンドオーバのための認証に必要な情報に基づいて生成された前記情報を利用して前記セッションのハンドオーバのための認証を行うように構成されている。
この構成により、認証プロトコルにおいて鍵生成機能が異なる装置間において、セッションのハンドオーバ先となる第2ノードが認証処理を行うことによってセッションハンドオーバを行うことが可能となる。
また、上記の目的を達成するため、本発明の認証処理装置は、第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第1ネットワークに属する認証サーバに実装される認証処理装置であって、
前記第1ノードとの間で前記セッションのハンドオーバのための認証処理を行う際に、前記第2ノードの識別情報を前記第1ノードから受信するように構成されている。
この構成により、認証プロトコルにおいて鍵生成機能が異なる装置間において、セッションのハンドオーバ元となる第1ノードが認証処理を行うことによってセッションハンドオーバを行うことが可能となる。
本発明は、上記の構成を有しており、認証プロトコルにおいて鍵生成機能が異なる装置間においてセッションハンドオーバを行えるようになるという効果を有する。
本発明の第1及び第2の実施の形態におけるネットワークシステムの構成の一例を示す図 本発明の第1の実施の形態におけるUEの構成の一例を示す図 本発明の第1の実施の形態におけるターゲットノードの構成の一例を示す図 本発明の第1及び第2の実施の形態における認証サーバの構成の一例を示す図 本発明の第1の実施の形態における動作の一例を示すシーケンスチャート 本発明の第2の実施の形態におけるUEの構成の一例を示す図 本発明の第2の実施の形態におけるターゲットノードの構成の一例を示す図 本発明の第2の実施の形態における動作の一例を示すシーケンスチャート 本発明に係る課題を説明するための従来の技術におけるネットワークシステム構成の一例を示す図 本発明の第3の実施の形態における認証サーバの構成の一例を示す図 本発明の第3の実施の形態におけるUEの構成の一例を示す図 本発明の第3の実施の形態における動作の一例を示すシーケンスチャート 本発明の第4の実施の形態における動作の一例を示すシーケンスチャート
以下、図面を参照しながら、本発明の第1及び第2の実施の形態について説明する。まず、本発明の第1及び第2の実施の形態におけるネットワークシステムの構成について説明する。
図1は、本発明の第1及び第2の実施の形態におけるネットワークシステムの構成の一例を示す図である。図1に図示されているネットワークシステムにおいて、あるユーザのUE(例えば、3G通信可能な携帯電話機)200が、ユーザ自身の家屋に設置された小型の基地局(HeNB:Home eNB)を介して、第1ネットワークオペレータが管理する3Gネットワーク(第1ネットワーク)400に接続している。ここでは、UE200は、3Gネットワーク400を管理する第1ネットワークオペレータとの間でEAPを用いて認証を完了し、サービスネットワーク450のコンテンツサーバ(図1には不図示、後述のコンテンツサーバ700に対応)からコンテンツ(例えば、リアルタイムビデオ)の配信を受けているとする。
また、ターゲットノード(例えば、TVセット)300はホームゲートウェイ(Home−GW)経由で、第2ネットワークオペレータ(第1ネットワークオペレータとは異なるネットワークオペレータ)が管理するネットワーク500に接続している。なお、ここでは、HeNBとHome−GWとが同一の装置に実装されているとし、HeNB及びHome−GWを合わせてHeNB/Home−GW100と記載するが、HeNB及びHome−GWは分離されていてもよい。ターゲットノード300と第2ネットワークオペレータとの間においても認証が行われているが、UE200と第1ネットワークオペレータとの間とは異なる認証機能及び認証鍵を用いて行われているとする。すなわち、UE200は3Gネットワーク400での認証に利用可能なSIMカード(SIM)250を有している一方、ターゲットノード300は3Gネットワーク400での認証に利用可能なSIMカード250を有していない。なお、3Gネットワーク400へ接続する際に認証サーバとして機能する認証エンティティの機能の一部又はすべては、例えば、HeNB/Home−GW100に実装されていてもよく、あるいは、3Gネットワーク400内の他の任意のノードに実装されていてもよい。
<第1の実施の形態>
以下、本発明の第1の実施の形態について説明する。本発明の第1の実施の形態では、UE200が読み出し可能なSIMカード250内の情報(以下、SIM情報と呼ぶ)を利用して、ターゲットノード300が3Gネットワーク400側からセッションハンドオーバを受ける方法について説明する。
図2は、本発明の第1の実施の形態におけるUEの構成の一例を示す図である。図2に図示されているUE200は、通信部(下位レイヤ)211、SIMインタフェース212、セッションハンドオーバ情報準備部213、UE・ターゲットノード間通信部214、3Gネットワーク用通信部215を有しており、3Gネットワーク用通信部215はEAP認証機能部216を更に有している。
通信部(下位レイヤ)211は、他のノードと通信を行うための通信機能を表すものであり、1つ又は複数のネットワークインタフェースを有している。UE200が携帯電話機の場合には、通信部(下位レイヤ)211は無線通信機能を有している。この通信部(下位レイヤ)211の通信機能によって、UE200は、3Gネットワーク400やその他のネットワークに接続されているノードと通信を行うことが可能であるとともに、ターゲットノード300と通信を行うことも可能である。
また、SIMインタフェース212は、UE200に装着されているSIMカード250(あるいは、USIM(Universal Subscriber Identity Module)カード)に格納されているSIM情報を読み出す機能を有している。なお、SIMインタフェース212及びSIMカード250は、特に3Gネットワーク400に接続する場合(UE200が携帯電話機である場合)の一例であり、UE200が認証に用いる情報を保持、取得又は生成する機能と置き換え可能である。
また、セッションハンドオーバ情報準備部213は、SIMインタフェース212によりSIMカード250から読み出せるSIM情報のうち、セッションハンドオーバの認証のために必要な情報(以下、セッションHO(Handover:ハンドオーバ)情報と記載)を取り出して、そのセッションHO情報をターゲットノード300へ転送できるように準備する機能を有している。なお、セッションHO情報の転送準備(あるいは、実際の転送)は、ユーザによる入力指示、ターゲットノード300からの要求、ネットワーク側からの指示などを始めとして、任意のタイミングで実行可能である。
また、UE・ターゲットノード間通信部214は、UE200がターゲットノード300との間で通信を行うための機能を有している。UE・ターゲットノード間通信部214は、セッションハンドオーバ情報準備部213によって準備されたセッションHO情報をターゲットノード300へ送信することが可能である。なお、後述のように、UE200とターゲットノード300との間には信用関係が存在することが望ましく、UE・ターゲットノード間通信部214によってターゲットノード300へ送信されるセッションHO情報は、セキュアな状態で伝送されることが望ましい。
また、3Gネットワーク用通信部215は、UE200が3Gネットワーク400の任意のノードと通信を行うための機能を有している。3Gネットワーク用通信部215は、3Gネットワーク400に属するサービスネットワーク450のサーバ(例えば、後述のコンテンツサーバ700)からコンテンツ(例えば、リアルタイムビデオ)を受信することも可能である。なお、3Gネットワーク用通信部215は、セッションハンドオーバの認証に成功した場合に、3Gネットワーク400内のノード(例えば、3Gネットワーク400の認証サーバ600)に対して、セッションをハンドオーバさせるためのシグナリングを送信してもよく、あるいは、ターゲットノード300に対してセッションハンドオーバの開始指示を送信し、セッションをハンドオーバさせるためのシグナリングをターゲットノード300に送信させてもよい。
また、3Gネットワーク用通信部215のEAP認証機能部216は、UE200が3Gネットワーク400へ接続する際に、3Gネットワーク400(例えば、後述の認証サーバ600)との間でEAP認証を行う機能を有している。このEAP認証は、従来のUE200によって行われているEAP認証と同一であり、SIMインタフェース212によってSIMカード250から読み出されたSIM情報を用いて行われる。
また、図3は、本発明の第1の実施の形態におけるターゲットノードの構成の一例を示す図である。図3に図示されているターゲットノード300は、通信部(下位レイヤ)311、セッションハンドオーバ情報取得部312、UE・ターゲットノード間通信部313、セッションハンドオーバ用通信部314、第2ネットワークオペレータ通信部316を有しており、セッションハンドオーバ用通信部314はセッションハンドオーバ用EAP認証拡張機能部315を更に有している。
通信部(下位レイヤ)311は、他のノードと通信を行うための通信機能を表すものであり、1つ又は複数のネットワークインタフェースを有している。この通信部(下位レイヤ)311の通信機能によって、ターゲットノード300は、第2ネットワーク500やその他のネットワークに接続されているノードと通信を行うことが可能であるとともに、UE200と通信を行うことも可能である。
また、セッションハンドオーバ情報取得部312は、UE・ターゲットノード間通信部313でUE200から受信したセッションHO情報を取得し、必要であれば前処理を行った後、セッションハンドオーバ用EAP認証拡張機能部315へ渡す機能を有している。
また、UE・ターゲットノード間通信部313は、ターゲットノード300がUE200との間で通信を行うための機能を有している。UE・ターゲットノード間通信部313は、UE200から送信されたセッションHO情報を受信することが可能である。なお、後述のように、UE200とターゲットノード300との間には信用関係が存在することが望ましく、UE・ターゲットノード間通信部313がUE200から受信するセッションHO情報は、セキュアな状態で伝送されることが望ましい。
また、セッションハンドオーバ用通信部314は、UE200によって3Gネットワーク400との間で保持されているセッションを譲り受けるための処理を行う機能を有している。セッションハンドオーバ用通信部314は、セッションハンドオーバ用EAP認証拡張機能部315におけるセッションハンドオーバの認証に成功した場合、3Gネットワーク400内のノード(例えば、3Gネットワーク400の認証サーバ600)に対して、セッションをハンドオーバさせるためのシグナリングを送信してもよく、あるいは、UE200からセッションハンドオーバの開始指示を受信してから、セッションをハンドオーバさせるためのシグナリングを送信してもよい。
また、セッションハンドオーバ用通信部314のセッションハンドオーバ用EAP認証拡張機能部315は、UE200によって3Gネットワーク400との間で保持されているセッションを譲り受けるために、3Gネットワーク400(例えば、認証サーバ600)との間でEAP認証を行う機能を有している。なお、セッションハンドオーバ用EAP認証拡張機能部315は、3Gネットワーク400との間のEAP認証の過程で、セッションハンドオーバ情報取得部312から取得したセッションHO情報を利用して、認証を受けるとともに、ターゲットノード300が受信しようとしているセッションのセッション鍵の交換を行う。
また、第2ネットワークオペレータ通信部316は、ターゲットノード300が第2ネットワーク500の任意のノードと通信を行うための機能を有している。なお、ターゲットノード300が第2ネットワーク500に接続する際の認証処理も、この第2ネットワークオペレータ通信部316によって行われる。
また、図4は、本発明の第1の実施の形態における認証サーバの構成の一例を示す図である。図4に図示されている認証サーバ600は、通信部(下位レイヤ)611、セッションハンドオーバ処理部612、第2ネットワークオペレータ通信部613、3Gネットワーク用通信部614を有しており、3Gネットワーク用通信部614はEAP認証機能部615を更に有しており、EAP認証機能部615はセッションハンドオーバ用EAP認証拡張機能部616を更に有している。なお、図4に図示されている認証サーバ600の機能は、3Gネットワーク400に属する任意のノード(例えば、HeNB/Home−GW100)に実装可能であり、また、複数のノードに分散(例えば、認証エンティティが3Gネットワーク400上で多段に構成)されていてもよい。
通信部(下位レイヤ)611は、他のノードと通信を行うための通信機能を表すものであり、1つ又は複数のネットワークインタフェースを有している。この通信部(下位レイヤ)611の通信機能によって、第2ネットワーク500やその他のネットワークに接続されているノードと通信を行うことが可能であるとともに、UE200やターゲットノード300と通信を行うことも可能である。
また、セッションハンドオーバ処理部612は、セッションハンドオーバ用EAP認証拡張機能部616におけるEAP認証によって、UE200によって3Gネットワーク400との間で保持されているセッションをターゲットノード300へ移すことが許可された場合に、そのセッションをUE200からターゲットノード300へハンドオーバさせる機能を有している。なお、セッションハンドオーバ処理部612は、このセッションの送信元(例えば、コンテンツサーバ700)やセッションの通過点のノードに対して、セッションの送信先をUE200からターゲットノード300へ切り換える(第2ネットワーク経由となる場合も考えられる)よう指示してもよく、また、認証サーバ600がこのセッションの通過点のノードに実装されている場合(例えば、認証サーバ600がHeNB/Home−GW100に実装されている場合)には、自身のノード(例えば、HeNB/Home−GW100)でセッションの送信先をUE200からターゲットノード300へ切り換えてもよい。なお、セッションハンドオーバのための認証と、実際のセッションハンドオーバの処理が分離されている場合は、例えば、セッションハンドオーバ用EAP認証拡張機能部616におけるEAP認証が完了した後、認証サーバ600、UE200、ターゲットノード300、その他の3Gネットワーク400内のノードが実際のセッションハンドオーバの処理を開始し、セッションの送信先をUE200からターゲットノード300へ切り換えてもよい。特に、UE200及びターゲットノード300が上位レイヤプロトコルとしてセッションの制御にSIP(Session Initiation Protocol)を使用している場合は、SIPで規定されているDIFFERメッセージ及びINVITEメッセージなどを用いてセッションの切り換えを行うことができる。
また、第2ネットワークオペレータ通信部613は、認証サーバ600が第2ネットワーク500に属する任意のノード(例えば、ターゲットノード300)と通信を行うための機能を有している。
また、3Gネットワーク用通信部614は、認証サーバ600が3Gネットワーク400の任意のノードと通信を行うための機能を有している。また、実際のセッションハンドオーバは、例えば、認証サーバ600からコンテンツサーバ700へセッションの切り換え指示が行われてコンテンツサーバ700がターゲットノード300に対してコンテンツを配信するなどのように、3Gネットワーク400内部で行われてもよく、また、HeNB/Home−GW100のような分岐点においてUE200からターゲットノード300へコンテンツの配信先を切り換えてもよい。なお、3Gネットワーク用通信部614は、セッションハンドオーバの認証に成功した場合に、セッションに係るデータを転送している装置(セッションを中継する装置、又は、セッションの送信元であるコンテンツサーバ700)に対して、セッションの転送先をUE200からターゲットノード300へ切り換えさせるシグナリングを送信してもよく、認証サーバ600自身がセッションを中継しているとき(例えば、HeNB/Home−GW100に認証サーバ600が実装されているとき)には、この装置自身が、セッションの転送先をUE200からターゲットノード300へ切り換えてもよい。
また、3Gネットワーク用通信部614のEAP認証機能部615は、UE200が3Gネットワーク400へ接続する際に、UE200との間でEAP認証を行う機能を有している。
また、EAP認証機能部615のセッションハンドオーバ用EAP認証拡張機能部616は、UE200によって3Gネットワーク400との間で保持されているセッションを譲り受けようとしているターゲットノード300との間でEAP認証を行う機能を有している。なお、セッションハンドオーバ用EAP認証拡張機能部616は、ターゲットノード300との間のEAP認証の過程で、ターゲットノード300からセッションHO情報を受信することにより、ターゲットノード300が譲り受けようとしているセッションの保持者(UE200)の認証を行って、ターゲットノード300との間でターゲットノード300が受信しようとしているセッションのセッション鍵の交換を行う。
次に、図1のネットワークシステム構成、及び、図2に図示されているUE200、図3に図示されているターゲットノード300、図4に図示されている認証サーバの各構成に基づいて、本発明の第1の実施の形態における動作について説明する。図5は、本発明の第1の実施の形態における動作の一例を示すシーケンスチャートである。
図5において、UE200からターゲットノード300へのセッションハンドオーバが開始されると、まず、UE200のセッションハンドオーバ情報準備部213は、UE200自身に取り付けられているSIMカード250から読み出すことが可能なSIM情報からセッションHO情報を取り出し、そのセッションHO情報をターゲットノード300に転送できるように準備する。セッションHO情報には、セッションハンドオーバの認証のために必要な情報が含まれているが、特定のセッションのみをUE200からターゲットノード300へ移したい場合には、そのセッションを特定するための情報(あるいは、そのセッションをハンドオーバさせるために必要な情報)が含まれていてもよい。
このとき、セッションHO情報は、あらかじめ3Gネットワーク400を管理する第1ネットワークオペレータとの間で取り決めがなされていることが望ましい。特に、時系列に関する情報(シリアルナンバーや時間情報など)と共に構成され、1回のみの使用(ワンタイム使用)に制限できるようになっていたり(リプレイ攻撃耐性を考慮)、ハッシュ関数などにより元の情報要素を類推できないようになっていたり、通常の接続認証に用いる情報とは分離され、情報要素が万一漏洩した場合であっても他の通信のための接続には影響がないように構成されていたりすることが望ましい。
次に、UE200のUE・ターゲットノード間通信部214は、上記のように準備したセッションHO情報をターゲットノード300へ送信する(ステップS1001)。なお、UE200とターゲットノード300との間には、信用関係が存在することが望ましい。例えば、ネットワークオペレータに接続する認証機能とは別の機器間の認証機能によって互いの装置の単一性や意図している装置であることが確認できているか、さらには第3者によって情報を収集されていないことや改ざんされていないことが確認できている(例えば、暗号化されている)ことが望ましい。このとき、例えばUE200とターゲットノード300との間においてEAP認証が行われてもよい。
また、UE200とターゲットノード300との間は、短距離無線通信などのような直接のリンク(有線接続を含む)で通信が行われてもよく、また、3Gネットワーク400又はターゲットノード300の属するネットワーク(第2ネットワークオペレータが管理する第2ネットワーク500)若しくはその両方のネットワークを介した通信経路によって通信が行われてもよく、さらには、HeNB/Home−GW100経由で通信が行われてもよい。
ステップS1001でUE200からセッションHO情報を受信したターゲットノード300は、セッションハンドオーバ用EAP認証拡張機能部315において、UE200から受信したセッションHO情報に基づいて生成された情報を利用して、3Gネットワーク400に対してEAP認証を行う(ステップS1003)。このとき、認証先となる認証サーバ600は、3Gネットワーク400側やUE200から示されてもよく、また、HeNB/Home−GW100のように一体化された装置、若しくは情報転送の分岐点となる装置が認証サーバ600であってもよい。
この例では、ターゲットノード300が通常EAP認証を行っているHome−GWとHeNBとは同一の装置(HeNB/Home−GW100)であるため、ターゲットノード300は、3Gネットワーク400に対するEAP認証の際にセッションHO情報(若しくは、この情報に基づいて認証鍵として生成できる情報)を使用し、セッション鍵などの情報を取得することでセッションハンドオーバのための認証を完了することが可能である。なお、既に従来のアクセス認証の動作によってターゲットノード300とHome−GWとの間におけるアクセス認証が完了している場合には、HeNBによってターゲットノード300の再認証や追加認証として行われてもよい。
認証サーバ600は、セッションハンドオーバ用EAP認証拡張機能部315において、ターゲットノード300から受信したセッションHO情報に基づいてセッションハンドオーバのための認証を行い、セッションのハンドオーバ元のUE200を検証するとともに、セッションのハンドオーバ先のターゲットノード300を特定する。セッションハンドオーバのための認証が完了すると、認証サーバ600のセッションハンドオーバ処理部612は、UE200からターゲットノード300へセッションをハンドオーバさせる処理を開始する。これにより、3Gネットワーク400側ではそれまでUE200に送信していたコンテンツ(リアルタイムビデオ)のセッションをターゲットノード300にハンドオーバさせることによって、コンテンツ(リアルタイムビデオ)のセッションがターゲットノード300へ移り、サービスネットワーク450上のコンテンツサーバ700からターゲットノード300へコンテンツ(リアルタイムビデオ)が配信されるようになる(ステップS1005)。
なお、特定のセッションのハンドオーバが指定されている場合には、3Gネットワーク400側はそのセッションのみハンドオーバさせる。また、実際のセッションハンドオーバは、例えば、認証サーバ600からコンテンツサーバ700へセッションの切り換え指示が行われてコンテンツサーバ700がターゲットノード300に対してコンテンツを配信するなどのように、3Gネットワーク400内部で行われてもよく、また、HeNB/Home−GW100のような分岐点においてUE200からターゲットノード300へコンテンツの配信先を切り換えてもよい。また、認証サーバ600からコンテンツサーバ700への認証の成功に基づくセッションハンドオーバの手続きは、任意の方法が利用可能である。図面においても、この2者間(若しくは仲介者が介在するかもしれない)の手続きについては不図示としている。
以上のような認証方法により、ターゲットノード300は自身の認証情報(ターゲットノード300のIDなど)では直接的にEAP認証が不可能な場合であっても、セッションハンドオーバのための認証を完了することができる。なお、ターゲットノード300へセッションのハンドオーバが行われた場合であっても、そのセッションの権利(あるいは、課金などの責任)はUE200に残ることになる。
また、いったんターゲットノード300へ移されたセッションを元のUE200に戻すためのセッションハンドオーバでは、本来の認証情報をUE200が持っているので、認証関係が維持されている場合はそのままの状態でセッションハンドオーバの準備が完了しており、また、認証関係が維持されていない場合であっても、再度認証を行うことによりセッションハンドオーバの準備が完了する。この後、UE200若しくはセッションが移されていたターゲットノード300がセッションハンドオーバの手順を開始すると、3Gネットワーク400側ではそれまでターゲットノード300に送信していたコンテンツ(リアルタイムビデオ)のセッションをUE200にハンドオーバさせることで、セッションがUE200に戻される。
なお、UE200やターゲットノード300からの3Gネットワークへの通信の一部又はすべてや、UE200からターゲットノード300へのハンドオーバ、ターゲットノード300からUE200へのハンドオーバなどは、ネットワーク側からイニシエートされてもよい。また、ターゲットノード300へ移されたセッションを別のターゲットノードに更にハンドオーバさせる場合は、元のターゲットノード300がセッションハンドオーバに必要な情報を別のターゲットノード300(次のターゲットノード300)に転送することでセッションハンドオーバが行われるようにしてもよいが、認証情報の性質上(若しくはリプレイ攻撃耐性機能を考慮した場合)、UE200が次のターゲットノード300に対して再び上述の手順を行うことが望ましい。また、単純に、いったんUE200にセッションを戻した後、上述の手順を行って別のターゲットノード300に対してセッションハンドオーバを行うことも可能である。
<第2の実施の形態>
次に、本発明の第2の実施の形態について説明する。本発明の第2の実施の形態では、UE200が読み出し可能なSIM情報とターゲットノードの情報とを利用して、UE200がセッションのハンドオーバをターゲットノードに対して実行する方法について説明する。
図6は、本発明の第2の実施の形態におけるUEの構成の一例を示す図である。図6に図示されているUE200は、通信部(下位レイヤ)221、SIMインタフェース222、セッションハンドオーバ用ID取得部223、UE・ターゲットノード間通信部224、3Gネットワーク用通信部225を有しており、3Gネットワーク用通信部225はEAP認証機能部226を更に有しており、EAP認証機能部226はセッションハンドオーバ用EAP認証拡張機能部227を更に有している。
通信部(下位レイヤ)221は、他のノードと通信を行うための通信機能を表すものであり、1つ又は複数のネットワークインタフェースを有している。UE200が携帯電話機の場合には、通信部(下位レイヤ)221は無線通信機能を有している。この通信部(下位レイヤ)221の通信機能によって、UE200は、3Gネットワーク400やその他のネットワークに接続されているノードと通信を行うことが可能であるとともに、ターゲットノード300と通信を行うことも可能である。
また、SIMインタフェース222は、UE200に装着されているSIMカード250(あるいは、USIMカード)に格納されているSIM情報を読み出す機能を有している。なお、SIMインタフェース222及びSIMカード250は、特に3Gネットワーク400に接続する場合(UE200が携帯電話機である場合)の一例であり、UE200が認証に用いる情報を保持、取得又は生成する機能と置き換え可能である。
また、セッションハンドオーバ用ID取得部223は、UE・ターゲットノード間通信部224でUE200から受信したターゲットノード300の識別情報(ターゲットノード300のID)を取得し、3Gネットワーク用通信部225のセッションハンドオーバ用EAP認証拡張機能部227へ渡す機能を有している。
また、UE・ターゲットノード間通信部224は、UE200がターゲットノード300との間で通信を行うための機能を有している。UE・ターゲットノード間通信部224は、ターゲットノード300から送信されたターゲットノード300の識別情報を受信することが可能である。なお、後述のように、UE200とターゲットノード300との間には信用関係が存在していてもよく、この場合には、UE・ターゲットノード間通信部224がターゲットノード300から受信するターゲットノード300の識別情報は、セキュアな状態で伝送可能となる。
また、3Gネットワーク用通信部225は、UE200が3Gネットワーク400の任意のノードと通信を行うための機能を有している。3Gネットワーク用通信部25は、3Gネットワーク400に属するサービスネットワーク450上のコンテンツサーバからコンテンツ(例えば、リアルタイムビデオ)を受信することも可能である。なお、3Gネットワーク用通信部25は、セッションハンドオーバの認証に成功した場合に、3Gネットワーク400内のノード(例えば、3Gネットワーク400の認証サーバ600)に対して、セッションをハンドオーバさせるためのシグナリングを送信してもよく、あるいは、ターゲットノード300に対してセッションハンドオーバの開始指示を送信し、セッションをハンドオーバさせるためのシグナリングをターゲットノード300に送信させてもよい。
また、3Gネットワーク用通信部225のEAP認証機能部226は、UE200が3Gネットワーク400へ接続する際に、3Gネットワーク400(例えば、認証サーバ600)との間でEAP認証を行う機能を有している。このEAP認証は、SIMインタフェース222によってSIMカード250から読み出されたSIM情報を用いて行われる。
また、EAP認証機能部226のセッションハンドオーバ用EAP認証拡張機能部227は、UE200によって3Gネットワーク400との間で保持されているセッションをターゲットノード300へ譲り渡すために、3Gネットワーク400(例えば、認証サーバ600)との間でEAP認証を行う機能を有している。なお、セッションハンドオーバ用EAP認証拡張機能部227は、3Gネットワーク400との間のEAP認証の過程で、セッションハンドオーバ用ID取得部223から取得したターゲットノード300の識別情報を3Gネットワーク400へ通知することで、3Gネットワーク400がターゲットノード300を特定できるようにし、そのターゲットノード300へセッションを移すように要求する。
図7は、本発明の第2の実施の形態におけるターゲットノードの構成の一例を示す図である。図7に図示されているターゲットノード300は、通信部(下位レイヤ)321、セッションハンドオーバ用ID生成部322、UE・ターゲットノード間通信部323、セッションハンドオーバ用通信部324、第2ネットワークオペレータ通信部325を有している。
通信部(下位レイヤ)321は、他のノードと通信を行うための通信機能を表すものであり、1つ又は複数のネットワークインタフェースを有している。この通信部(下位レイヤ)321の通信機能によって、ターゲットノード300は、第2ネットワーク500やその他のネットワークに接続されているノードと通信を行うことが可能であるとともに、UE200と通信を行うことも可能である。
また、セッションハンドオーバ用ID生成部322は、UE200によって3Gネットワーク400との間で保持されているセッションを譲り受けるために必要となるターゲットノード300の識別情報(3Gネットワーク400がターゲットノード300を特定するための情報)を生成する機能を有している。なお、UE200へのターゲットノード300の識別情報の生成(あるいは、UE200への通知)は、事前に(セッションハンドオーバが行われることが決定する前に)行われていてもよく、また、セッションハンドオーバが行われることが決定してから行われてもよい。
UE・ターゲットノード間通信部323は、ターゲットノード300がUE200との間で通信を行うための機能を有している。UE・ターゲットノード間通信部323は、セッションハンドオーバ用ID生成部322によって生成されたターゲットノード300の識別情報をUE200へ送信することが可能である。なお、後述のように、UE200とターゲットノード300との間には信用関係が存在していてもよく、この場合には、UE・ターゲットノード間通信部323によってターゲットノード300へ送信されるターゲットノード300の識別情報は、セキュアな状態で伝送可能となる。
また、セッションハンドオーバ用通信部324は、UE200によって3Gネットワーク400との間で保持されているセッションを譲り受けるための処理を行う機能を有している。セッションハンドオーバ用通信部324は、セッションハンドオーバ用ID生成部322によって生成されたターゲットノード300の識別情報をUE200へ送信することが可能である。
また、第2ネットワークオペレータ通信部325は、ターゲットノード300が第2ネットワーク500の任意のノードと通信を行うための機能を有している。なお、ターゲットノード300が第2ネットワーク500に接続する際の認証処理も、この第2ネットワークオペレータ通信部325によって行われる。
また、本発明の第2の実施の形態における認証サーバ600は、図4に図示されている認証サーバ600と同様の構成を有しているが、上述の本発明の第1の実施の形態では、EAP認証に係る情報をターゲットノード300から受信して処理する一方、本発明の第2の実施の形態では、EAP認証に係る情報をUE200から受信して処理する点で異なっている。
すなわち、本発明の第2の実施の形態における認証サーバ600のEAP認証機能部615のセッションハンドオーバ用EAP認証拡張機能部616は、3Gネットワーク400との間で保持されているセッションをターゲットノード300へ譲り渡そうとしているUE200との間でEAP認証を行う機能を有している。なお、セッションハンドオーバ用EAP認証拡張機能部616は、UE200との間のEAP認証の過程で、ターゲットノード300の識別情報をUE200から受信することにより、UE200がセッションを譲り渡そうとしているターゲットノード300を特定することができるようになる。なお、セッションハンドオーバのための認証と、実際のセッションハンドオーバの処理が分離されている場合は、例えば、セッションハンドオーバ用EAP認証拡張機能部616におけるEAP認証が完了した後、認証サーバ600、UE200、ターゲットノード300、その他の3Gネットワーク400内のノードが実際のセッションハンドオーバの処理を開始し、セッションの送信先をUE200からターゲットノード300へ切り換えてもよい。特に、UE200が上位レイヤプロトコルとしてセッションの制御にSIPを使用している場合は、SIPで規定されているRE-INVITEメッセージなどを用いてセッションの切り換えを行うことができる。
次に、図1のネットワークシステム構成、及び、図6に図示されているUE200、図7に図示されているターゲットノード300、図4に図示されている認証サーバの各構成に基づいて、本発明の第2の実施の形態における動作について説明する。図8は、本発明の第2の実施の形態における動作の一例を示すシーケンスチャートである。
図8において、UE200からターゲットノード300へのセッションハンドオーバが開始されると、まず、UE200は、セッションハンドオーバ用ID取得部223において、ターゲットノード300の識別情報を取得する(ステップS2001)。なお、ここでは、セッションハンドオーバの開始とともに、UE200はターゲットノード300の識別情報をターゲットノード300から取得しているが、UE200は、UE200内部に事前に登録されているターゲットノード300の識別情報を利用してもよく、あるいは、必要に応じてターゲットノード300から取得するようにしてもよく、さらには、ターゲットノード300がセッションハンドオーバの要求をUE200に対して求める際にターゲットノード300の識別情報を通知するようにしてもよい。
ターゲットノード300の識別情報は、ターゲットノード300のIPアドレスや機器識別コードなど、ターゲットノード300を特定できる任意の情報を用いることが可能である。このターゲットノード300の識別情報は、UE200からターゲットノード300へセッションハンドオーバを行う際の分岐点(例えば、HeNB/Home−GW100)や、セッションハンドオーバのための認証サーバ600において認証時にターゲットノード300を特定し、認証できるようにする情報であることが望ましい。
なお、上述の本発明の第1の実施の形態と同様に、UE200とターゲットノード300との間には、信用関係が存在することが望ましい。例えば、ネットワークオペレータに接続する認証機能とは別の機器間の認証機能によって互いの装置の単一性や意図している装置であることが確認できているか、さらには第3者によって情報を収集されていないことや改ざんされていないことが確認できている(例えば、暗号化されている)ことが望ましい。このとき、例えばUE200とターゲットノード300との間においてEAP認証が行われてもよい。
また、UE200とターゲットノード300との間は、短距離無線通信などのような直接のリンク(有線接続を含む)で通信が行われてもよく、また、3Gネットワーク400又はターゲットノード300の属するネットワーク(第2ネットワークオペレータが管理する第2ネットワーク500)若しくはその両方のネットワークを介した通信経路によって通信が行われてもよく、さらには、HeNB/Home−GW100経由で通信が行われてもよい。
なお、上述の本発明の第1の実施の形態ではUE200からターゲットノード300へセッションHO情報が渡されたが、本発明の第2の実施の形態ではターゲットノード300からUE200へターゲットノード300の識別情報が渡される。ターゲットノード300の識別情報は、ターゲットノード300への到達可能な(特定可能な)識別情報であり、UE200がターゲットノード300を確認できればよい。したがって、セッションHO情報を通知する通信(すなわち、本発明の第1の実施の形態におけるセッションHO情報の伝送)に比べて、本発明の第2の実施の形態におけるターゲットノード300の識別情報の伝送では、処理負荷の低い暗号化や通信プロトコルを用いることができるかもしれないというメリットがある。
ステップS2001でターゲットノード300の識別情報を取得したUE200は、セッションハンドオーバ用EAP認証拡張機能部227において、UE200自身の接続認証先である認証サーバ600に対して、ターゲットノード300の識別情報を追加情報として含んだ情報を送信してEAP認証を行う(ステップS2003)。なお、UE200が既に認証サーバ600との間におけるアクセス認証を完了している場合には、EAP再認証を行うことになる。また、特定のセッションのみをUE200からターゲットノード300へ移したい場合には、そのセッションを特定するための情報が追加情報として含まれていてもよい。
なお、このステップS2003におけるEAP認証において、コンテンツを受信するためのセッションがターゲットノード300あてに切り換えられる旨がサービスネットワーク450のエンティティ(コンテンツサーバ700など)に伝わるようになっていてもよい。ここでは、UE200の接続ノードはHeNB/Home−GW100であり、UE200は接続認証をHeNB/Home−GW100との間で行っていると考えられるので、セッションハンドオーバのための認証もHeNB/Home−GW100との間のEAP認証(最終的な認証サーバ600は、3Gネットワーク400やサービスネットワーク450に存在するかもしれない)で実行されることが考えられる。
認証サーバ600は、セッションハンドオーバ用EAP認証拡張機能部315において、UE200との間のセッションハンドオーバのためのEAP認証を行う。セッションハンドオーバのための認証が完了すると、認証サーバ600のセッションハンドオーバ処理部612は、この認証過程で取得したターゲットノード300へセッションをハンドオーバさせる処理を開始する。3Gネットワーク400側ではそれまでUE200に送信していたコンテンツ(リアルタイムビデオ)のセッションをターゲットノード300にハンドオーバさせることによって、コンテンツ(リアルタイムビデオ)のセッションがターゲットノード300へ移り、サービスネットワーク450上のコンテンツサーバ700からターゲットノード300へコンテンツ(リアルタイムビデオ)が配信されるようになる(ステップS1005)。
なお、特定のセッションのハンドオーバが指定されている場合には、3Gネットワーク400側はそのセッションのみハンドオーバさせる。また、実際のセッションハンドオーバは、例えば、認証サーバ600からコンテンツサーバ700へセッションの切り換え指示が行われてコンテンツサーバ700がターゲットノード300に対してコンテンツを配信するなどのように、3Gネットワーク400内部で行われてもよく、また、HeNB/Home−GW100のような分岐点においてUE200からターゲットノード300へコンテンツの配信先を切り換えてもよい。また、認証サーバ600からコンテンツサーバ700への認証の成功に基づくセッションハンドオーバの手続きは、任意の方法が利用可能である。図面においてもこの2者間(若しくは仲介者が介在するかもしれない)の手続きについては不図示としている。
以上のような認証方法により、ターゲットノード300は自身の認証情報(ターゲットノード300の識別情報など)では直接的にEAP認証が不可能な場合であっても、セッションハンドオーバのための認証を完了することができる。なお、ターゲットノード300へセッションのハンドオーバが行われた場合であっても、そのセッションの権利(あるいは、課金などの責任)はUE200に残ることになる。
また、いったんターゲットノード300へ移されたセッションを元のUE200に戻すためのセッションハンドオーバでは、本来の認証情報をUE200が持っているので、認証関係が維持されている場合はそのままの状態でセッションハンドオーバの準備が完了しており、また、認証関係が維持されていない場合であっても、再度認証を行うことによりセッションハンドオーバの準備が完了する。この後、UE200若しくはセッションが移されていたターゲットノード300がハンドオーバの手順を開始すると、3Gネットワーク400側ではそれまでターゲットノード300に送信していたコンテンツ(リアルタイムビデオ)のセッションをUE200にハンドオーバさせることで、セッションがUE200に戻される。
なお、UE200やターゲットノード300からの3Gネットワークへの通信の一部又はすべてや、UE200からターゲットノード300へのハンドオーバ、ターゲットノード300からUE200へのハンドオーバなどは、ネットワーク側からイニシエートされてもよい。また、ターゲットノード300へ移されたセッションを別のターゲットノードに更にハンドオーバさせる場合は、元のターゲットノード300がセッションハンドオーバに必要な情報を別のターゲットノード300(次のターゲットノード300)に転送することでセッションハンドオーバが行われるようにしてもよいが、認証情報の性質上(若しくはリプレイ攻撃耐性機能を考慮した場合)、UE200が次のターゲットノード300に対して再び上述の手順を行うことが望ましい。また、単純に、いったんUE200にセッションを戻した後、上述の手順を行って別のターゲットノード300に対してセッションハンドオーバを行うことも可能である。
なお、本発明に係るセッションハンドオーバのための認証は、通常の接続認証や、対象となるコンテンツのセッションのための通常の認証とは区別されていることが望ましい。本発明に係るセッションハンドオーバのための認証が、通常の接続認証やセッションのための認証と区別されておらず、単一のものとして認証がなされている場合には、UE200に対する他の通信(セッションハンドオーバに係るセッション以外の通信)が止まったりUE200の接続が解消されてしまったりする可能性もある。また、このような状況を回避するために単一のセッションを複数のセッションに分離したり、単一のセッションで使用されるデータを振り分けるようにしたりすることも可能である。
また、コンテンツにはリアルタイムビデオなどのような配信型(サービスネットワーク450から配信されるコンテンツデータがほとんどを占めており、コンテンツデータ受信側のノードからは制御用通信のみがなされる)のもののほかに、UE200やターゲットノード300からデータをネットワーク側に送信するアップロード型や、双方向にやり取りされるコンテンツなども存在する。それぞれの形態に応じて、セッションハンドオーバの際に通知すべき情報(例えば、受信用アドレスと送信用アドレスが異なる場合など)や詳細な認証手順などが異なることが考えられるが、こうした差異はセッションハンドオーバを実行するうえでのパラメータの差異に過ぎないものであり、セッションの種類や方向などによらず、本発明を適用することが可能である。
また、上述の本発明の第1及び第2の実施の形態では、図1に図示されているように、同一家屋内に存在するUE200からターゲットノード300へのセッションハンドオーバを一例に挙げて説明を行ったが、UE200及びターゲットノード300が異なるユーザによって所有されていてもよく、また、それぞれの設置場所(接続場所)が離れていてもよい。
また、本発明に係るセッションハンドオーバによって、UE200からターゲットノード300へ移るセッションの数は任意であり、1つのセッションのみが移されてもよく、複数のセッション(さらには、UE200のすべてのセッション)が移されてもよい。また、セッションの移動ではなくセッションを複製(分岐)し、UE200からターゲットノード300へセッションを移すとともに、UE200自体も依然としてそのセッションに係る通信が行えるようにしてもよい。この場合、UE200は、セッションのハンドオーバのための認証に必要な情報に、UE200による通信中のセッションを残したままターゲットノード300と第1ネットワーク400との間のセッションを開始するセッション複製を要求する情報や、セッションをUE200からターゲットノード300へ切り換えるセッション切り換えを要求する情報を挿入してもよい。
また、セッションの複製は第1ネットワークの管理上、UE200の単独の判断のみで行うことには制限が設けられているほうが望ましい。この場合、セッションハンドオーバのためのEAP認証のほかに(若しくはセッションハンドオーバのためのEAP認証の中で)セッションの複製に関する追加の認証を行えるようにしてもよい。これにより、第1ネットワークの管理の下でセッションの複製が可能となる。
また、上述の本発明の第1及び第2の実施の形態では、UE200が主にSIMカード250を有する携帯電話機であることを前提として説明を行ったが、UE200は、例えばPC(Personal Computer)などを始めとする任意の通信装置であってもよく、さらには、UE200によるネットワークへの接続は、無線接続あるいは有線接続のどちらであってもよい。また、上述のセッションHO情報は、各種通信装置に応じて任意の記憶媒体から読み出されるセッションハンドオーバの認証に必要な情報が読み出されればよく、さらには、アクセス認証方式も上述のEAP認証方式に限定されるものではない。
また、上述の本発明の第1及び第2の実施の形態では、セッションハンドオーバ元であるUE200とセッションハンドオーバ先であるターゲットノード300とが同一の認証サーバ(HeNB/Home−GW100)に接続している場合について説明しているが、それぞれが異なる装置で実現されていてもよく(すなわち、UE200とターゲットノード300と、それぞれ異なる認証サーバに接続していてもよい)、さらには、それぞれの認証サーバが遠く離れたところに存在していてもよい。この構成では、それぞれの認証サーバが情報交換(セキュアな状態であることが望ましい)を行う必要があるかもしれないが、そのセッションの権利(あるいは、課金などの責任)をUE200に残した状態で、リモートに存在するターゲットノード300にコンテンツを提供できるようになる。このように、例えば、UE200の所有者の提供で遠く離れた教育機関にコンテンツを寄贈するなど、UE200の所有者とターゲットノード300の所有者とが異なる場合においても本発明が実施可能となる。
また、上述の本発明の第1及び第2の実施の形態では、1つのUE200のセッションについて説明しているが、複数の異なるUE200のセッションを一括してセッションハンドオーバすることも可能である。この場合は、本発明の方法を複数回繰り返して(並行して)実施するほかに、代表となるUE200(複数のUE200のうちの1つ)が、他のUE200のセッションハンドオーバを一括して行うことで効率化が期待できる。このとき、他のUE200は代表となるUE200に対してあらかじめセッションハンドオーバに必要な情報を通知しておくとよい。さらに、ターゲットノード300が複数であってもよい。
また、セッションハンドオーバの対象となるセッションの使用に関して、ターゲットノード300において制限が設けられていてもよい。例えば、ターゲットノード300が利用できるセッションの持続時間や一定額の課金上限を設定し、この許可された範囲内でハンドオーバされたセッションを使用できるようにしてもよい。このためには、UE200と認証サーバ600若しくはコンテンツサーバ700があらかじめ上限を設定する手順を行ってもよく、あるいは、UE200が独自に設定し、認証時(若しくは、認証に必要な情報の準備時)に認証情報として通知してもよい。
また、本発明の方法において、UE200及びターゲットノード300がタイミングの同期を取ることで、セッションのシームレスな切り換えを行えるようにすることも可能である。このとき、UE200は、ターゲットノード300からのセッションの返還と、ターゲットノード300への新たなセッションハンドオーバとを同時に行えるよう、認証に必要となる情報をまとめ、一括して認証できるようにする。これにより、1回の認証手順でセッションの交換が実現可能となる。これは、UE200が両方のセッション(既にセッションハンドオーバによってターゲットノード300へ移されていたセッション、及び、これからセッションハンドオーバによってターゲットノード300へ移されるセッション)の権利を保持しているため、UE200及びターゲットノード300のそれぞれが各セッションの権利を保持している場合に比べて、簡素な認証手順で実行できるというメリットがある。
<第3の実施の形態>
次に、本発明の第3の実施の形態について説明する。本発明の第3の実施の形態では、上述の本発明の第1又は第2の実施の形態に記載されている方法を、ETWSなどの災害情報通知システムに適用する場合について説明する。なお、本発明の第3の実施の形態においても、図1に図示されているネットワーク構成を参照しながら説明する。
図10は、本発明の第3の実施の形態における認証サーバの構成の一例を示す図である。図10に図示されている認証サーバ600は、図4に図示されている認証サーバ600と同様の構成を有しているが、さらに、3Gネットワーク用通信部614が災害情報処理部651を有している。
災害情報処理部651は、災害情報通知を取得し、その内容を処理する機能を有している。認証サーバ600は、例えば、3Gネットワークから各基地局へ向けて通知される災害情報を受信すると、災害情報処理部651が、災害情報の通知対象となる装置に対して災害情報の転送を行う。通知対象の装置に対して災害情報を通知する際には、その通知対象の装置に対して提供されているセッションに追加する形で災害情報の通知を行ってもよく、あるいは、通知対象の装置に対して提供されているセッションに混在させる形で災害情報の通知を行ってもよい。また、災害情報処理部651は、音声、映像、制御信号など、通知対象の装置に適した形式に災害情報を抽出及び加工してもよい。
また、ETWSなどの災害情報の通知は緊急時の通知であるという意味合いから、個別の詳細の認証によらず、ユーザの所有する通知可能な装置にできるだけ多く通知されることが望ましい。このため、ETWSなどによる災害情報の通知に関する本発明の認証は、災害情報の通知においては通常と異なる動作をすることが必要となる。災害情報処理部651は、災害情報を受信した場合に、災害情報を通知するためのセッションに関しては、通常の認証と異なる認証(より迅速な認証)とするようEAP認証機能部226に通知したり、EAP認証機能部226の処理を制御したりする機能を有している。
さらに、災害情報処理部651は、災害情報の通知を受けた場合に、所定の機器やシステムを制御する動作を開始してもよい。例えば、災害情報処理部651は、災害情報の通知を受けると、各機器の制御を行うことが可能なホームゲートウェイの機能(認証サーバ600と同一装置内に備わっていてもよく、別の装置に備わっていてもよい)に対して災害情報を受信した旨を通知する。これにより、ホームゲートウェイは、災害情報の取得/表示自体ができないような機器に対しても、災害に対する何らかの動作を指示し、例えば所定の機器やシステムに対して電源のオン/オフを制御したり、非常事態時のモード(非常モード)を開始させたりすることが可能となる。こうした非常事態時に行われる制御の一例としては、例えば、ガスコンロなどの火を使う器具の停止、給湯や空調(冷房/暖房)の停止、通常照明から非常照明への切り換え、セキュリティシステムの作動、放送受信機器の作動などが挙げられる。また、災害情報の表示はできるものの、その時点で電源が入っていないテレビなどにおいても、まずホームゲートウェイからテレビの電源を入れる処理を行い、その後に本発明に係るセッションハンドオーバを行うことで、テレビから災害情報の報知を行うことが可能となる。
また、図11は、本発明の第3の実施の形態におけるUEの構成の一例を示す図である。図11に図示されているUE200は、図2に図示されているUE200と同様の構成を有しているが、さらに、3Gネットワーク用通信部215が災害情報処理部251を有している。なお、図示省略するが、上述の本発明の第2の実施の形態に記載されている方法をETWSに適用する場合には、図6に図示されているUE200の3Gネットワーク用通信部225に災害情報処理部251が追加されればよい。
UE200の災害情報処理部251も、認証サーバ600の災害情報処理部651と同様に、ETWSなどによる災害情報の通知に関する認証が迅速かつより多くの装置に通知されるようにするための機能を有している。すなわち、UE200の災害情報処理部251は、災害情報を通知するためのセッションに関しては、通常の認証と異なる認証(より迅速な簡易認証)とするようEAP認証機能部216に通知したり、EAP認証機能部216の処理を制御したりする機能を有している。また、災害情報処理部251は、より多くの装置に災害情報が通知されるように、災害情報の通知対象となる新たな装置に災害情報に係るセッションが提供されるようにするための処理(例えば、新たなターゲットノードを認証サーバ600へ通知する処理)を行うことが可能である。また、UE200の災害情報処理部251が、災害情報の通知を受けた場合に所定の機器やシステムを制御する動作(例えば、災害情報を受信した旨をホームゲートウェイに通知)を行ってもよい。
また、本発明の第3の実施の形態におけるターゲットノード300の構成は、図3又は図7に図示されているターゲットノードと同様であるが、例えば図3に図示されているターゲットノード300のセッションハンドオーバ用EAP認証拡張機能部315が、災害情報の迅速な通知が行われるために簡素化された追加の認証処理(後述)に対応していることが望ましい。
次に、図1のネットワークシステム構成、及び、図10に図示されている認証サーバ600、図11に図示されているUE200の各構成に基づいて、本発明の第3の実施の形態における動作について説明する。図12は、本発明の第3の実施の形態における動作の一例を示すシーケンスチャートである。
図12において、初期状態として、例えばUE200がサービスネットワーク450から何らかのサービスに係るセッションを受けているとする。すなわち、UE200は、認証サーバ600との間で認証処理を行い、サービスを受けることが適切な端末であることが承認され、その結果、所望のサービスに係るセッションを受けていることを前提とする。
また、上述の本発明の第1又は第2の実施の形態に記載されている方法(図5又は図8に図示されている認証処理)によって、特定のターゲットノード300に対して任意のセッションのセッションハンドオーバが行われているとする(ステップS3001)。
ここで、何らかの災害が発生し、認証サーバ600(HeNB/Home−GW100のように一体化された装置、若しくは情報転送の分岐点となる装置が認証サーバ600であってもよい)が、3Gネットワーク400(例えば、コンテンツサーバ700に対応する災害情報通知サーバ750)からETWSなどの災害情報を通知する災害情報を受信したとする(ステップS3003)。
災害情報を受信した認証サーバ600の災害情報処理部651は、UE200に対して災害情報を通知する(ステップS3005)。この災害情報の通知は、通常の動作(例えばETWSで規定されている動作)によって行われる。
また、並行して、認証サーバ600は、通知対象の装置が他に存在しないかどうかを判断する。このとき、上述の本発明の第1又は第2の実施の形態に記載されている方法によって、ターゲットノード300に対してセッションハンドオーバが行われている状態の場合には、そのターゲットノード300は既に認証済みであり、認証サーバ600はそのターゲットノード300について把握している。この場合、認証サーバ600は、そのターゲットノード300に対して提供されているセッションに追加、若しくは混在させる形で災害情報を通知する処理を行う。
なお、特に災害情報を異なるセッションで通知する場合、認証サーバ600は、少なくとも認証サーバ自身が判断する認証部分に関しては、その認証レベルを低く(より多くの装置に対して災害情報を通知できるように)した追加の認証処理を行う必要がある(ステップS3007)。認証サーバ600は、既に認証済みのセッションハンドオーバ用EAP認証で用いられた情報を基に、ターゲットノード300との間で追加認証を行う。一方、ターゲットノード300側においてはこのセッション/災害情報を受けることに関する認証は通常通り必要となるかもしれない。すなわち、ターゲットノード300は、送られてくるセッションが正当なものであるかどうかを通常通り判断する必要があるかもしれない。
災害情報の通知に係る追加の認証処理は、基本的に、上述の本発明の第1又は第2の実施の形態に記載されている方法に従って行われるものであり、これによって、本来は認証することができないターゲットノード300の認証処理が行われる。ただし、追加の認証処理は、迅速かつより多くの装置に対して通知されるように行われる必要があり、簡素化された認証処理であることが望ましい。例えば、追加の認証処理では、簡素化された認証情報が用いられたり、簡素化された認証手順が行われたりすることによって、迅速かつ認証レベルを低くすることが望ましい。また、認証サーバ600は、特に複雑な認証手順を必要とせずにセッション開始が可能であることのみを伝えたり、認証処理を行うことなく強制的に災害情報を伝達したりするようにしてもよい。
このように、認証サーバ600は、セッションハンドオーバによって既に認証済みのターゲットノード300との間における追加の認証処理に成功すると、例えば、災害情報を通知するためのセッションを追加するか、若しくは既存のセッションに災害情報を混在させることで、ターゲットノード300に対して災害情報の通知を行う(ステップS3009)。
また、認証サーバ600は、セッションハンドオーバによる認証が行われていない別の装置(3Gネットワーク400での認証に利用可能なSIM情報を有していない装置、以下、新たなターゲットノード350と記載)に対して災害情報の通知を行うための認証処理を行う(ステップS3011)。このとき、災害情報を受信したUE200が災害情報に係るセッションHO情報を新たなターゲットノード350に対して送信することでセッションハンドオーバ(上述の本発明の第1の実施の形態に記載されている方法)が開始されてもよく、UE200が新たなターゲットノード350のID情報を認証サーバ600に送信する(あるいは、認証サーバ600が何らかの方法で事前に存在を把握している別の装置に係る認証処理を促す)ことで、セッションハンドオーバ(上述の本発明の第2の実施の形態に記載されている方法)が開始されてもよい。なお、この場合におけるセッションHO情報や認証手順も簡素化されており、認証レベルの低い認証が迅速に行われることが望ましい。また、認証サーバ600は、存在が特定された新たなターゲットノード350に対して、特に複雑な認証手順を必要とせずにセッション開始が可能であることのみを伝えたり、認証処理を行うことなく強制的に災害情報を伝達したりするようにしてもよい。そして、認証サーバ600は、新たなターゲットノード350の認証処理に成功すると、その装置に対して災害情報を通知する処理を行う(ステップS3013)。
なお、認証サーバ600は、UE200、セッションハンドオーバによる認証済みのターゲットノード300、セッションハンドオーバによる認証が行われていない新たなターゲットノード350のそれぞれに対して災害情報を通知するための処理を独立かつ並行して行うことが望ましい。また、認証サーバ600は、災害情報の初期情報(プライマリ情報)を所定時間内(4秒以内)に伝達する必要があるが、追加の認証処理を行うことで、第一報の通知が遅れてしまう可能性がある(特に、新たなターゲットノード350に対して)。このような遅延が発生しないようにするため、認証サーバ600は、例えば、認証処理中に並行して災害情報の初期情報(プライマリ情報)を通知し、認証処理に成功してから災害情報の詳細情報(セカンダリ情報)を通知するようにしてもよい。
また、図12には不図示であるが、認証サーバ600は、災害情報の通知を受けた場合に、所定の機器やシステムを制御する動作を開始してもよい。例えば、認証サーバ600は、災害情報の通知を受けると、各機器の制御を行うことが可能なホームゲートウェイの機能(認証サーバ600と同一装置内に備わっていてもよく、別の装置に備わっていてもよい)に対して災害情報を受信した旨を通知し、ホームゲートウェイが所定の機器やシステムの制御をすぐに開始できるようにしてもよい。
なお、UE200、ターゲットノード300/新たなターゲットノード350、認証サーバ600に、災害情報を受信した場合に行われる処理をあらかじめ登録しておくことが望ましく、また、災害情報の通知に係る処理は、他の処理に比べて優先的に(あるいは、最優先に)行われることが望ましい。
<第4の実施の形態>
次に、本発明の第4の実施の形態について説明する。上述の本発明の第3の実施の形態では、認証サーバ600が3Gネットワーク400から災害情報の通知を受けてUE200に災害情報を通知する場合について説明しているが、UE200もマクロ基地局を通じて3Gネットワーク400に接続可能であり、UE200が認証サーバ600より先に3Gネットワーク400から災害情報を受信する可能性もある。本発明の第4の実施の形態では、UE200が3Gネットワーク400から災害情報の通知を受信した場合について説明する。
例えば、UE200が災害情報通知サービスに参加しており、災害情報通知システム(例えば、ETWS)から災害情報を直接受信することが可能な場合がある。このような場合、認証サーバ600(HeNB/Home−GW100のように一体化された装置、若しくは情報転送の分岐点となる装置が認証サーバ600であってもよい)からではなく、マクロ基地局から災害情報を先に受信する可能性がある。なお、このようにUE200がマクロ基地局から災害情報を受信するためには、UE200がマクロ基地局に接続している必要があり、このため、例えば、UE200はアイドル状態である間には、よりETWSから災害情報を受信しやすいようにマクロ基地局に接続していてもよく、あるいは、例えばユーザが帰宅して、自分のセッションをTVセットなどのターゲットノード300に移し終わった時点でアイドル状態となってマクロ基地局に接続してもよい。
本発明の第4の実施の形態におけるUE200は、上述の本発明の第3の実施の形態に係る構成に加えて、さらに、災害情報を3Gネットワーク400側から受信した場合には、災害情報処理部251が、認証サーバ600に対して災害情報を転送する機能を有している。また、本発明の第4の実施の形態における認証サーバ600は、上述の本発明の第3の実施の形態に係る構成に加えて、さらに、3Gネットワーク400側からだけではなく、UE200から災害情報の通知を受ける機能を有している。
以下、本発明の第4の実施の形態における動作について説明する。図13は、本発明の第4の実施の形態における動作の一例を示すシーケンスチャートである。
図13において、初期状態として、例えばUE200がサービスネットワーク450から何らかのサービスに係るセッションを受けているとする。すなわち、UE200は、認証サーバ600との間で認証処理を行い、サービスを受けることが適切な端末であることが承認され、その結果、所望のサービスに係るセッションを受けていることを前提とする。
また、上述の本発明の第1又は第2の実施の形態に記載されている方法(図5又は図8に図示されている認証処理)によって、特定のターゲットノード300に対して任意のセッションのセッションハンドオーバが行われているとする(ステップS4001)。
ここで、何らかの災害が発生し、UE200が、3Gネットワーク400(例えば、コンテンツサーバ700に対応する災害情報通知サーバ750)からマクロ基地局410経由でETWSなどの災害情報を通知する災害情報を受信したとする(ステップS4003)。このとき、UE200の災害情報処理部251は、災害情報を認証サーバ600へ転送する(ステップS4005)。
以降の処理は、上述の本発明の第3の実施の形態における動作(図12のステップS3007〜S3013の処理)とほぼ同様である。すなわち、認証サーバ600は、UE200から転送されてきた災害情報を受信し、ターゲットノード300及び新たなターゲットノード350へ災害情報を転送するための認証、及び災害情報の通知を行う。なお、認証サーバ600は、UE200から災害情報を受信したことから、UE200に対して災害情報を再度通知する必要はない。また、UE200は、3Gネットワーク400から災害情報を受信した時点で、認証サーバ600へ災害情報を転送するとともに、ターゲットノード300や新たなターゲットノード350へ災害情報を転送可能とするための処理(ターゲットノード300や新たなターゲットノード350と認証サーバ600との間における追加の認証処理のための準備)を自発的に開始することが望ましい。また、UE200自身が、3Gネットワーク400から災害情報を受信した時点で、ターゲットノード300や新たなターゲットノード350、機器やシステムの制御を行うことが可能なホームゲートウェイなどに対して災害情報の転送を直接行ってもよく、UE200自身がホームゲートウェイの役割を果たして、機器やシステムの制御を行ってもよい。
<第5の実施の形態>
上述の本発明の各実施の形態では、HeNB/Home−GW100が固定設置されている場合について説明しているが、HeNB/Home−GW100に相当する移動体内ネットワークゲートウェイが移動体(車両や列車など)に搭載されている場合においても本発明の適用が可能である。この場合、移動体内ネットワークゲートウェイが3Gネットワーク400と直接接続していてもよく、あるいは、3Gネットワーク400と接続可能なUE200が移動体内に存在しており、移動体内ネットワークゲートウェイがUE200を経由して(UE200がゲートウェイの役割を果たす)3Gネットワーク400と接続していてもよい。
このような構成において、例えば、SIM情報を有する機器(UE200やSIM情報を有するナビゲーションシステムなど)が受けることが可能なセッションを、SIM情報を有さない機器(移動体内に設置されたモニタや、SIM情報を有さないナビゲーションシステムなど)へハンドオーバさせることが可能である。
この場合、移動体内ネットワークゲートウェイと3Gネットワーク400との間の接続も無線接続である。例えば、状況によっては、この無線接続が切れてしまう場合も考えられるが、このような場合に、自動的にUE200へセッションを戻す(セッションハンドオーバ)ことが可能となり有用である。
また、移動体内ネットワークのコンテンツを3Gネットワーク400を経由してUE200へ提供されるようにしてもよい。この場合、SIM情報を有さないターゲットノード(例えば、移動体内に設置されたカメラ)300は、移動体内ネットワークゲートウェイのSIM情報に基づいて本発明に係る方法で認証された後、移動体内ネットワークゲートウェイの接続サービスを行っているネットワークへ移動体内ネットワークゲートウェイを経由してコンテンツ(例えば、カメラによって撮像された画像)を送信することが可能となり、UE200は、このコンテンツを3Gネットワーク400から提供されているサービスとして受信することが可能となる。例えば、移動体内で移動体内ネットワークゲートウェイを経由してUE200がこのコンテンツサービスを受信している場合に、UE200が移動体内ネットワークゲートウェイからセッションHO情報を取得して、移動体内ネットワークゲートウェイの接続サービスを行っているネットワークの認証サーバとの間でセッションハンドオーバに係る認証を行うことで、UE200は3Gネットワーク400経由でコンテンツの受信を行うことが可能となる。これにより、UE200は3Gネットワーク400経由でマクロ基地局からターゲットノードにより送信されるコンテンツを受信することが可能となり、例えば、UE200のユーザが移動体を離れた場合であっても、移動体内のカメラによって撮像された画像を受信、閲覧することが可能となる。また、移動体に限らず、例えば、家屋に設置されたドアホンの映像をUE200で受信、閲覧することも同様にして可能となる。
<第6の実施の形態>
また、上述のように、UE200やターゲットノード300からデータをネットワーク側に送信するアップロード型のセッションに関しても、本発明に係る方法を適用することが可能である。例えば、UE200のカメラを用いてその撮像画像をアップロードするセッションを、ホームネットワークに接続しているビデオカメラにセッションハンドオーバし、以降、UEの撮像画像からビデオカメラの撮像画像に切り換えてアップロードを行うことが可能である。また、上述の移動体の例の場合も同様に、UE200のカメラから移動体内に設置されているカメラにセッションハンドオーバを行うことで、撮像主体をUE200のカメラから移動体内に設置されているカメラに切り換えるセッションハンドオーバを行うことも可能である。なお、データのアップロードに関するセッションハンドオーバを行うための動作は、データのダウンロードに関するセッションハンドオーバのための動作と基本的に同一であり、コンテンツサーバとUE200(あるいはターゲットノード300)との間のコンテンツの転送方向が逆になるだけである。
また、図1、図9には不図示だが、HeNBを3Gネットワークに接続させるためのGW(以降HeNB−GW)が3Gネットワーク側(HeNBと3Gネットワークの間)に存在することが考えられる。このとき、HeNB−GWは複数のHeNBに対して3Gネットワークへのゲートウェイ装置として働き、いくつかの機能をHeNBと共有、分担することが考えられる。本発明の機能及び本発明に係る機能がどのようにHeNBとHeNB−GWとの間で分担されるかにかかわらず、上記の本発明の実施の形態は、実施可能である。
また、上記の本発明の実施の形態の説明で用いた各機能ブロックは、典型的には集積回路であるLSI(Large Scale Integration)として実現される。これらは個別に1チップ化されてもよいし、一部又はすべてを含むように1チップ化されてもよい。なお、ここでは、LSIとしたが、集積度の違いにより、IC(Integrated Circuit)、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。例えば、バイオ技術の適応などが可能性としてあり得る。
本発明は、認証プロトコルにおいて鍵生成機能が異なる装置間においてセッションハンドオーバを行えるようになるという効果を有しており、パケット交換型データ通信ネットワークにおける通信技術に適用可能であり、特に、ネットワーク接続のための認証技術やセッションのモビリティに関する技術に適用可能である。

Claims (23)

  1. 第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムであって、
    前記第1ノードが、前記セッションのハンドオーバのための認証に必要な情報を前記第2ノードへ通知し、前記第2ノードが、前記第1ネットワークの認証サーバとの間で前記セッションのハンドオーバのための認証処理を行う際に、前記セッションのハンドオーバのための認証に必要な情報に基づいて生成された情報を前記認証サーバへ通知するよう構成されている通信システム
  2. 第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第1ノードに実装される通信処理装置であって、
    前記第2ノードが前記第1ネットワークの認証サーバとの間で前記セッションのハンドオーバのための認証処理を行う際に前記認証サーバへ通知するための前記セッションのハンドオーバのための認証に必要な情報を、前記第2ノードへ通知するよう構成されている通信処理装置。
  3. 前記セッションのハンドオーバのための認証に必要な情報に、前記第1ノードによる通信中の前記セッションを残したまま前記第2ノードと前記第1ネットワークとの間の前記セッションを開始するセッション複製を要求する情報、又は、前記セッションを前記第1ノードから前記第2ノードへ切り換えるセッション切り換えを要求する情報が含まれている請求項に記載の通信処理装置。
  4. 前記第1ノードから前記第2ノードへハンドオーバされた前記セッションの切断が検出された場合に、前記第2ノードから前記第1ノードへ前記セッションを戻す処理を行うよう構成されている請求項に記載の通信処理装置。
  5. 前記第1ノードから前記第2ノードへハンドオーバされた前記セッションを前記第2ノードから前記第1ノードへ戻す際に、前記第1ネットワークの前記認証サーバとの間で前記セッションを戻すための認証を行うように構成されている請求項に記載の通信処理装置。
  6. 前記認証処理に成功した場合、前記セッションをハンドオーバさせるためのシグナリングを前記第1ネットワークへ送信するように構成されている請求項に記載の通信処理装置。
  7. 前記認証処理に成功した後、前記セッションのハンドオーバの開始指示を前記第2ノードへ送信するように構成されている請求項に記載の通信処理装置。
  8. 前記第1ノードから前記第2ノードへ第1のセッションをハンドオーバさせる処理と、前記第1ノードから前記第2ノードへ既にハンドオーバされていた第2のセッションを前記第2ノードから前記第1ノードへ戻す処理とを一括して行うために必要な情報を生成するように構成されている請求項に記載の通信処理装置。
  9. 災害発生を通知する災害情報に係るセッションのハンドオーバに関しては、前記セッションのハンドオーバのための認証に必要な情報として、より迅速な簡易的な認証を行うための情報を通知するよう構成されている請求項に記載の通信処理装置。
  10. 前記第1ネットワークの認証サーバを経由せずに災害発生を通知する災害情報を受信した場合には、前記第1ネットワークの認証サーバへ災害情報を転送するよう構成されている請求項に記載の通信処理装置。
  11. 第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第1ノードに実装される通信処理装置であって、
    前記第1ネットワークの認証サーバとの間で前記セッションのハンドオーバのための認証処理を行う際に、前記第2ノードの識別情報を前記認証サーバへ通知するよう構成されている通信処理装置。
  12. 前記第2ノードの識別情報を前記第2ノードから取得するように構成されている請求項1に記載の通信処理装置。
  13. 第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第2ノードに実装される通信処理装置であって、
    前記セッションのハンドオーバのための認証に必要な情報を前記第1ノードから受信し、前記第1ネットワークの認証サーバとの間で前記セッションのハンドオーバのための認証処理を行う際に、前記セッションのハンドオーバのための認証に必要な情報に基づいて生成された情報を前記認証サーバへ通知するよう構成されている通信処理装置。
  14. 前記認証処理に成功した場合、前記セッションをハンドオーバさせるためのシグナリングを前記第1ネットワークへ送信するように構成されている請求項3に記載の通信処理装置。
  15. 前記認証処理に成功した後に前記セッションのハンドオーバの開始指示を前記第1ノードから受信すると、前記セッションをハンドオーバさせるためのシグナリングを前記第1ネットワークへ送信するように構成されている請求項3に記載の通信処理装置。
  16. 災害発生を通知する災害情報に係るセッションのハンドオーバに関しては、前記セッションのハンドオーバのための認証に必要な情報に基づいて生成された情報として、より迅速な簡易的な認証を行うための情報を通知するよう構成されている請求項3に記載の通信処理装置。
  17. 第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第2ノードに実装される通信処理装置であって、
    前記第1ノードが前記第1ネットワークの認証サーバとの間で前記セッションのハンドオーバのための認証処理を行う際に前記認証サーバへ通知するための前記第2ノードの識別情報を、前記第1ノードへ通知するよう構成されている通信処理装置。
  18. 第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第1ネットワークに属する認証サーバに実装される認証処理装置であって、
    前記第2ノードとの間で前記セッションのハンドオーバのための認証処理を行う際に、前記第2ノードが前記第1ノードから受信した前記セッションのハンドオーバのための認証に必要な情報に基づいて生成した情報を前記第2ノードから受信し、前記セッションのハンドオーバのための認証に必要な情報に基づいて生成された前記情報を利用して前記セッションのハンドオーバのための認証を行うように構成されており、
    前記セッションのハンドオーバのための認証に必要な情報に基づいて生成された前記情報に基づいて、前記第1ノードを特定するとともに、前記第2ノードへの前記セッションのハンドオーバの可否を認証するように構成されている認証処理装置
  19. 前記認証処理に成功した場合、前記セッションに係るデータの転送先を前記第1ノードから前記第2ノードへ切り換えるように構成されている請求項8に記載の認証処理装置。
  20. 前記認証処理に成功した場合、前記セッションに係るデータを転送している装置に対して、前記データの転送先を前記第1ノードから前記第2ノードへ切り換えさせるシグナリングを送信するように構成されている請求項8に記載の認証処理装置。
  21. 前記第1ノードから前記第2ノードへハンドオーバされた前記セッションの切断が検出された場合に、前記第2ノードから前記第1ノードへ前記セッションを戻す処理を行うよう構成されている請求項8に記載の認証処理装置。
  22. 前記セッションが災害発生を通知する災害情報を送信するためのものである場合には、より迅速な認証を行うための簡易的な認証を行うよう構成されている請求項8に記載の認証処理装置。
  23. 第1ネットワークに属する第1ノードが保持している前記第1ネットワークとの間の認証用情報を利用して、前記第1ノードと前記第1ネットワークとの間の通信中のセッションを前記第1ネットワークとは異なる第2ネットワークに属する第2ノードへハンドオーバさせるための認証が行われるよう構成されている通信システムの前記第1ネットワークに属する認証サーバに実装される認証処理装置であって、
    前記第1ノードとの間で前記セッションのハンドオーバのための認証処理を行う際に、前記第2ノードの識別情報を前記第1ノードから受信するように構成されており、
    前記第2ノードの識別情報を前記第1ノードから受信した場合、前記第1ノードの認証処理を行うとともに、前記第2ノードへの前記セッションのハンドオーバの可否を認証するように構成されている認証処理装置
JP2010517748A 2008-06-27 2009-06-22 通信システム及び通信処理装置並びに認証処理装置 Expired - Fee Related JP5286360B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010517748A JP5286360B2 (ja) 2008-06-27 2009-06-22 通信システム及び通信処理装置並びに認証処理装置

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2008168773 2008-06-27
JP2008168773 2008-06-27
JP2009019217 2009-01-30
JP2009019217 2009-01-30
JP2010517748A JP5286360B2 (ja) 2008-06-27 2009-06-22 通信システム及び通信処理装置並びに認証処理装置
PCT/JP2009/002833 WO2009157172A1 (ja) 2008-06-27 2009-06-22 通信システム及び通信処理装置並びに認証処理装置

Publications (2)

Publication Number Publication Date
JPWO2009157172A1 JPWO2009157172A1 (ja) 2011-12-08
JP5286360B2 true JP5286360B2 (ja) 2013-09-11

Family

ID=41444245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010517748A Expired - Fee Related JP5286360B2 (ja) 2008-06-27 2009-06-22 通信システム及び通信処理装置並びに認証処理装置

Country Status (4)

Country Link
US (1) US8964694B2 (ja)
EP (1) EP2293624B1 (ja)
JP (1) JP5286360B2 (ja)
WO (1) WO2009157172A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4376916B2 (ja) * 2007-02-23 2009-12-02 富士通株式会社 移動機のハンドオーバの支援方法、無線ネットワーク制御装置、無線基地局、およびコンピュータプログラム
JP5152514B2 (ja) * 2008-11-07 2013-02-27 住友電気工業株式会社 通信制御装置及び通信システム
US9775027B2 (en) * 2009-12-31 2017-09-26 Alcatel Lucent Method for interworking among wireless technologies
CN101835154B (zh) * 2010-04-20 2016-03-30 中兴通讯股份有限公司 一种建立增强的空口密钥的方法及系统
US9124911B2 (en) 2013-02-15 2015-09-01 Cox Communications, Inc. Storage optimization in a cloud-enabled network-based digital video recorder
US9450934B2 (en) * 2013-03-15 2016-09-20 Cox Communications, Inc. Managed access to content and services
EP3061222B1 (en) * 2013-10-24 2021-01-13 Koninklijke KPN N.V. Controlled credentials provisioning between user devices
US10631220B1 (en) * 2018-07-24 2020-04-21 Sprint Spectrum L.P. Systems, methods, and devices for communicating with a wireless network using multiple transceivers

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004266331A (ja) * 2003-01-30 2004-09-24 Matsushita Electric Ind Co Ltd 一元管理認証装置及び無線端末認証方法
JP2004336256A (ja) * 2003-05-02 2004-11-25 Ntt Docomo Inc データ通信システム
WO2007005309A1 (en) * 2005-06-30 2007-01-11 Lucent Technologies Inc. Method for distributing security keys during hand-off in a wireless communication system
JP2007515814A (ja) * 2003-08-01 2007-06-14 株式会社エヌ・ティ・ティ・ドコモ ドメイン間ハンドオーバ
WO2007103055A2 (en) * 2006-03-03 2007-09-13 Interdigital Technology Corporation Methods for supporting emergency calls on a wireless local area network
JP2007306312A (ja) * 2006-05-11 2007-11-22 Nippon Telegraph & Telephone East Corp 無線通信接続システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7191233B2 (en) * 2001-09-17 2007-03-13 Telecommunication Systems, Inc. System for automated, mid-session, user-directed, device-to-device session transfer system
US6983370B2 (en) * 2001-11-27 2006-01-03 Motorola, Inc. System for providing continuity between messaging clients and method therefor
JP2008512043A (ja) * 2004-09-03 2008-04-17 トムソン ライセンシング モバイル・ネットワーク環境における複数のデバイスに渡ったシームレスなマルチメディア・セッションのハンドオフ
US7356567B2 (en) * 2004-12-30 2008-04-08 Aol Llc, A Delaware Limited Liability Company Managing instant messaging sessions on multiple devices
US8181226B2 (en) * 2005-10-26 2012-05-15 Sony Mobile Communications Ab Method and apparatus for multimedia session transfer
US20070121642A1 (en) * 2005-11-02 2007-05-31 Battin Robert D Method and system for supporting an emergency call
KR100754196B1 (ko) * 2005-12-10 2007-09-03 삼성전자주식회사 스트리밍 재생 중에 컨텐트 재생 장치를 변경하는 방법 및이를 위한 장치
EP1969761A4 (en) * 2005-12-23 2009-02-04 Bce Inc WIRELESS DEVICE AUTHENTICATION BETWEEN DIFFERENT NETWORKS
US20080084867A1 (en) * 2006-09-25 2008-04-10 George Foti Method and server for transferring a multimedia session from a first terminal to a second terminal
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
US8364114B2 (en) * 2007-01-31 2013-01-29 Nokia Corporation Emergency and priority calling support in WiMAX
EP2028890B1 (en) * 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004266331A (ja) * 2003-01-30 2004-09-24 Matsushita Electric Ind Co Ltd 一元管理認証装置及び無線端末認証方法
JP2004336256A (ja) * 2003-05-02 2004-11-25 Ntt Docomo Inc データ通信システム
JP2007515814A (ja) * 2003-08-01 2007-06-14 株式会社エヌ・ティ・ティ・ドコモ ドメイン間ハンドオーバ
WO2007005309A1 (en) * 2005-06-30 2007-01-11 Lucent Technologies Inc. Method for distributing security keys during hand-off in a wireless communication system
WO2007103055A2 (en) * 2006-03-03 2007-09-13 Interdigital Technology Corporation Methods for supporting emergency calls on a wireless local area network
JP2007306312A (ja) * 2006-05-11 2007-11-22 Nippon Telegraph & Telephone East Corp 無線通信接続システム

Also Published As

Publication number Publication date
JPWO2009157172A1 (ja) 2011-12-08
US8964694B2 (en) 2015-02-24
EP2293624A4 (en) 2015-09-30
WO2009157172A1 (ja) 2009-12-30
EP2293624B1 (en) 2019-01-23
EP2293624A1 (en) 2011-03-09
US20110110334A1 (en) 2011-05-12

Similar Documents

Publication Publication Date Title
JP5286360B2 (ja) 通信システム及び通信処理装置並びに認証処理装置
KR102198740B1 (ko) 로컬 ip 액세스 - lipa - 모빌리티를 지원하기 위한 방법 및 장치
KR101430243B1 (ko) 펨토 기지국 및 펨토 기지국 관리 시스템
TW201739276A (zh) 增強的非存取層安全
KR101421287B1 (ko) 네트워크 선택
WO2010143428A1 (ja) 基地局制御装置および携帯端末
EP2381710B1 (en) Security management method and system for wapi terminal accessing ims network
CN102123394B (zh) 向封闭用户组小区切换的处理方法及装置
TW201203939A (en) Method and apparatus for managing local internet protocol offload
TW201146035A (en) Method and apparatus for adding CSG identities to a white list in connected mode
TW201145914A (en) Bandwidth management for a converged gateway in a hybrid network
TW201246876A (en) Local/remote IP traffic access and selective IP traffic offload service continuity
TW201308937A (zh) 不銅型式存取技術網路間應用伺服器自治存取系統
RU2536386C2 (ru) Частная базовая станция и объект радиосети
KR20110102899A (ko) 주변의 무선 네트워크로의 가입자들의 이동
KR20110019715A (ko) 홈 기지국 간의 관계에 대한 정보를 송수신하는 방법
TW201141161A (en) Method and apparatus for session duplication and session sharing
TW201203977A (en) Authorizing IUT replication and distinguishing requests for replication from transfers
WO2011137823A1 (zh) 密钥隔离方法和装置
WO2013034111A1 (zh) 传递上下文的方法及移动性管理实体
TW201228313A (en) Method for installing a femtocell access point
KR20170118965A (ko) 미디어 세션 정보를 포함하는 협력적 세션들에 대한 사용자 장비(ue)간 이동(iut)
CN104604290A (zh) 用于执行移动终端的切换的方法和系统、以及意图用在无线蜂窝通信网络中的移动终端
US9848366B2 (en) Method for determining relocation process and method for determining handover process
RU2576482C2 (ru) Способ и сетевой узел

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130603

R150 Certificate of patent or registration of utility model

Ref document number: 5286360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees