WO2015064475A1 - 通信制御方法、認証サーバ及びユーザ端末 - Google Patents

通信制御方法、認証サーバ及びユーザ端末 Download PDF

Info

Publication number
WO2015064475A1
WO2015064475A1 PCT/JP2014/078242 JP2014078242W WO2015064475A1 WO 2015064475 A1 WO2015064475 A1 WO 2015064475A1 JP 2014078242 W JP2014078242 W JP 2014078242W WO 2015064475 A1 WO2015064475 A1 WO 2015064475A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication server
communication system
user terminal
information
cellular
Prior art date
Application number
PCT/JP2014/078242
Other languages
English (en)
French (fr)
Inventor
空悟 守田
Original Assignee
京セラ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 京セラ株式会社 filed Critical 京セラ株式会社
Priority to JP2015544957A priority Critical patent/JPWO2015064475A1/ja
Priority to US15/031,180 priority patent/US20160249215A1/en
Publication of WO2015064475A1 publication Critical patent/WO2015064475A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed

Definitions

  • the present invention relates to a communication control method, an authentication server, and a user terminal for confirming that it is a valid authentication server for a user terminal between different communication systems.
  • Non-Patent Document 1 3rd Generation Partnership Project, which is a standardization project for cellular communication systems, a technology that can strengthen the cooperation between cellular communication systems and wireless LAN systems is planned to be studied (see Non-Patent Document 1).
  • a method is considered in which traffic transmitted and received between a user terminal and a cellular base station is shifted to a wireless LAN system (that is, offloaded), and the traffic load of the cellular base station is distributed to the wireless LAN system.
  • the authentication servers in these systems need to cooperate with each other to authenticate the user terminal to be offloaded.
  • the authentication server in another system is not reliable that the authentication server is a legitimate authentication server for the user terminal, information about the user terminal may be leaked if the authentication servers cooperate with each other. May suffer disadvantages.
  • the present invention provides a communication control method, an authentication server, and a user terminal that can ensure reliability that an authentication server in another system is a valid authentication server for a user terminal between authentication servers in different wireless communication systems. provide.
  • a communication control method includes a first transmission step in which a first authentication server in a first communication system transmits a first encryption key to a user terminal, and the user terminal in the first communication system.
  • FIG. 1 is a system configuration diagram according to the embodiment.
  • FIG. 2 is a block diagram of a UE (user terminal) according to the embodiment.
  • FIG. 3 is a block diagram of an eNB (cellular base station) according to the embodiment.
  • FIG. 4 is a block diagram of an AP (access point) according to the embodiment.
  • FIG. 5 is a protocol stack diagram of a radio interface in the LTE system.
  • FIG. 6 is a diagram for explaining the operating environment according to the embodiment.
  • FIG. 7 is a diagram for explaining an operation sequence for setting an authentication destination according to the embodiment.
  • FIG. 8 is a diagram for explaining an operation sequence for updating the authentication destination according to the embodiment.
  • FIG. 9 is a diagram for explaining an operation sequence for setting an authentication destination according to a modification of the embodiment.
  • FIG. 1 is a system configuration diagram according to the embodiment.
  • FIG. 2 is a block diagram of a UE (user terminal) according to the embodiment.
  • FIG. 3 is a block diagram of
  • FIG. 10 is a diagram for explaining an operation sequence for setting an authentication destination according to a modification of the embodiment.
  • FIG. 11 is a diagram for explaining an operation sequence for setting an authentication destination according to a modified example of the embodiment.
  • FIG. 12 is a diagram for explaining an operation sequence for setting an authentication destination according to a modification of the embodiment.
  • the communication control method includes a first transmission step in which a first authentication server in a first communication system transmits a first encryption key to a user terminal, and the user terminal is the user terminal in the first communication system.
  • a third transmission step for transmitting to the first authentication server; and the first authentication server obtains the first terminal information using a first decryption key that can decrypt the information encrypted by the first encryption key. If it can, the determination step of determining that the second authentication server is a valid authentication server for the user terminal is provided.
  • the “authenticating server valid for the user terminal” means an authentication server that authenticates that the user terminal is connected to the communication system.
  • the “authenticating server valid for the user terminal” may mean an authentication server managed by a communication carrier who has made a use contract for the communication system with the user of the user terminal.
  • the user terminal transmits the first encryption key received from the first authentication server together with the first terminal information to the second authentication server.
  • the communication control method further includes a step in which the second authentication server encrypts the first terminal information using the first encryption key received from the user terminal.
  • a communication carrier that manages the first authentication server is different from a communication carrier that manages the second authentication server.
  • the user terminal before the first transmission step, sends a request for causing the first authentication server to set the valid authentication server in the second communication system.
  • the method further includes a requesting step for transmitting to the authentication server.
  • the request includes a user encryption key used for encryption of the first encryption key.
  • the first authentication server transmits the first encryption key encrypted using the user encryption key to the user terminal. To do.
  • the user terminal when the user terminal is connected to both the first communication system and the second communication system, the user terminal transmits the request to the first authentication server.
  • the user terminal in the request step, when the user terminal is connected only to the first communication system, the user terminal transmits the request to the first authentication server. In the second transmission step, the user terminal transmits the first terminal information when connected to the second communication system.
  • the user terminal transmits the first encryption key received from the first authentication server together with the first terminal information to the second authentication server.
  • the second authentication server uses the first terminal information together with the first terminal information to authenticate the user terminal in the second authentication server encrypted using the first encryption key. Information is transmitted to the first authentication server.
  • the authentication setting information is used instead of the user terminal. Transmitting to the second authentication server; and authenticating the user terminal based on the authentication setting information received from the first authentication server by the second authentication server.
  • the second authentication server transmits the second encryption key to the user terminal, and the user terminal receives the second authentication server from the second authentication server. Transmitting the second terminal information about the user terminal to the first authentication server; and the second authentication information is encrypted by the first authentication server using the second encryption key. Transmitting to a server, and when the second authentication server is able to obtain the second terminal information using a second decryption key that can decrypt the information encrypted using the second encryption key, Determining that the first authentication server is the legitimate authentication server. When the second authentication server determines that the first authentication server is the valid authentication server, in the third transmission step, the second authentication server sends the second authentication server from the first authentication server. As a response to the terminal information, the first terminal information encrypted using the first encryption key is transmitted to the first authentication server.
  • the first authentication server sets the second authentication server as the valid authentication server for the user terminal, the first communication system, the second communication system, The first authentication server further cancels the setting of the second authentication server when the transition frequency of the traffic of the user terminal during the period is less than a threshold value.
  • the authentication server is an authentication server that authenticates connection of a user terminal to the first communication system.
  • the authentication server is an encryption in which information related to the user terminal in the first communication system is encrypted from a transmission unit that transmits the first encryption key to the user terminal and another authentication server in the second communication system.
  • a receiving unit that receives information and a first decryption key that can decrypt the information encrypted by the first encryption key are used to decrypt the encrypted information and obtain information about the user terminal in the first communication system
  • a controller that determines that the other authentication server is a valid authentication server for the user terminal.
  • the user terminal is a user terminal that can be used in the first communication system and the second communication system.
  • the user terminal receives a first encryption key from a first authentication server in the first communication system, and a second authentication server in the second communication system when receiving the first encryption key.
  • a transmitting unit that transmits terminal information related to the user terminal in the first communication system.
  • the first encryption key is used to encrypt the terminal information.
  • FIG. 1 is a system configuration diagram according to the embodiment.
  • the cellular communication system includes a plurality of UEs (User Equipment) 100, an E-UTRAN (Evolved Universal Terrestrial Radio Access Network) 10, and an EPC (Evolved Packet Core) 20.
  • the E-UTRAN 10 corresponds to a radio access network.
  • the EPC 20 corresponds to a core network.
  • the UE 100 is a mobile radio communication device, and performs radio communication with a cell that has established a connection.
  • UE100 is corresponded to a user terminal.
  • the UE 100 is a terminal (dual terminal) that supports both cellular communication and WLAN communication methods.
  • the E-UTRAN 10 includes a plurality of eNBs 200 (evolved Node-B).
  • the eNB 200 corresponds to a cellular base station.
  • the eNB 200 manages one or a plurality of cells, and performs radio communication with the UE 100 that has established a connection with the own cell.
  • the connection between the cell managed by the eNB 200 and the UE 100 is appropriately referred to as the connection between the eNB 200 and the UE 100.
  • cell is used as a term indicating a minimum unit of a radio communication area, and is also used as a term indicating a function of performing radio communication with the UE 100.
  • the eNB 200 has, for example, a radio resource management (RRM) function, a user data routing function, and a measurement control function for mobility control and scheduling.
  • RRM radio resource management
  • the eNB 200 is connected to each other via the X2 interface.
  • the eNB 200 is connected to the MME / S-GW 500 included in the EPC 20 via the S1 interface.
  • the EPC 20 includes a plurality of MME (Mobility Management Entity) / S-GW (Serving-Gateway) 500.
  • MME Mobility Management Entity
  • S-GW Serving-Gateway
  • the MME is a network node that performs various types of mobility control for the UE 100, and corresponds to a control station.
  • the S-GW is a network node that performs transfer control of user data, and corresponds to an exchange.
  • the WLAN system includes a WLAN AP (hereinafter referred to as “AP”) 300.
  • the WLAN system is configured in accordance with, for example, IEEE 802.11 standards.
  • the AP 300 communicates with the UE 100 in a frequency band (WLAN frequency band) different from the cellular frequency band.
  • the AP 300 is connected to the EPC 20 via a router or the like.
  • eNB200 and AP300 may be arrange
  • the eNB 200 and the AP 300 may be directly connected by an arbitrary interface of the operator.
  • the EPC 20 further includes a cellular authentication server 600 that performs network authentication of the UE 100 in the cellular communication system, and a WLAN authentication server 700 that performs network authentication of the UE 100 in the WLAN system.
  • the cellular authentication server 600 has a network interface, a memory, and a processor.
  • the memory and the processor constitute a control unit.
  • the network interface constitutes a transmission unit and a reception unit.
  • the network interface and the processor execute various processes and various communication protocols described later.
  • the WLAN authentication server 700 has the same configuration as the cellular authentication server 600.
  • the UE 100 can connect to the cellular communication system. Further, when the UE 100 succeeds in network authentication by the WLAN authentication server 700, the UE 100 can connect to the WLAN system.
  • FIG. 2 is a block diagram of the UE 100.
  • the UE 100 includes antennas 101 and 102, a cellular transceiver 111, a WLAN transceiver 112, a user interface 120, a GNSS (Global Navigation Satellite System) receiver 130, a battery 140, and a memory. 150 and a processor 160.
  • the memory 150 and the processor 160 constitute a control unit.
  • the UE 100 may not have the GNSS receiver 130.
  • the memory 150 may be integrated with the processor 160, and this set (that is, a chip set) may be used as the processor 160 '.
  • the antenna 101 and the cellular transceiver 111 are used for transmitting and receiving cellular radio signals.
  • the cellular transceiver 111 converts the baseband signal output from the processor 160 into a cellular radio signal and transmits it from the antenna 101.
  • the cellular transceiver 111 converts the cellular radio signal received by the antenna 101 into a baseband signal and outputs it to the processor 160.
  • the antenna 102 and the WLAN transceiver 112 are used for transmitting and receiving WLAN radio signals.
  • the WLAN transceiver 112 converts the baseband signal output from the processor 160 into a WLAN radio signal and transmits it from the antenna 102. Further, the WLAN transceiver 112 converts the WLAN radio signal received by the antenna 102 into a baseband signal and outputs the baseband signal to the processor 160.
  • the WLAN transceiver 112 is assigned a MAC address (hereinafter referred to as “WLAN MAC-ID”) as an identifier of the UE 100 in the WLAN system.
  • the WLAN radio signal transmitted and received by the WLAN transceiver 112 includes a WLAN MAC-ID.
  • the user interface 120 is an interface with a user who owns the UE 100, and includes, for example, a display, a microphone, a speaker, and various buttons.
  • the user interface 120 receives an input from the user and outputs a signal indicating the content of the input to the processor 160.
  • the GNSS receiver 130 receives a GNSS signal and outputs the received signal to the processor 160 in order to obtain location information indicating the geographical location of the UE 100.
  • the battery 140 stores power to be supplied to each block of the UE 100.
  • the memory 150 stores a program executed by the processor 160 and information used for processing by the processor 160.
  • the processor 160 includes a baseband processor that performs modulation / demodulation and encoding / decoding of a baseband signal, and a CPU that executes programs stored in the memory 150 and performs various processes.
  • the processor 160 may further include a codec that performs encoding / decoding of an audio / video signal.
  • the processor 160 executes various processes and various communication protocols described later.
  • FIG. 3 is a block diagram of the eNB 200.
  • the eNB 200 includes an antenna 201, a cellular transceiver 210, a network interface 220, a memory 230, and a processor 240.
  • the memory 230 and the processor 240 constitute a control unit.
  • the memory 230 may be integrated with the processor 240, and this set (that is, a chip set) may be used as the processor.
  • the antenna 201 and the cellular transceiver 210 are used for transmitting and receiving cellular radio signals.
  • the cellular transceiver 210 converts the baseband signal output from the processor 240 into a cellular radio signal and transmits it from the antenna 201.
  • the cellular transceiver 210 converts a cellular radio signal received by the antenna 201 into a baseband signal and outputs it to the processor 240.
  • the network interface 220 is connected to the neighboring eNB 200 via the X2 interface and is connected to the MME / S-GW 500 via the S1 interface.
  • the network interface 220 is used for communication with the AP 300 via the EPC 20.
  • the memory 230 stores a program executed by the processor 240 and information used for processing by the processor 240.
  • the processor 240 includes a baseband processor that performs modulation / demodulation and encoding / decoding of a baseband signal, and a CPU that executes a program stored in the memory 230 and performs various processes.
  • the processor 240 executes various processes and various communication protocols described later.
  • FIG. 4 is a block diagram of the AP 300.
  • the AP 300 includes an antenna 301, a WLAN transceiver 311, a network interface 320, a memory 330, and a processor 340.
  • the memory 330 and the processor 340 constitute a control unit.
  • the memory 330 may be integrated with the processor 340, and this set (that is, a chip set) may be used as the processor.
  • the antenna 301 and the WLAN transceiver 311 are used for transmitting and receiving WLAN radio signals.
  • the WLAN transceiver 311 converts the baseband signal output from the processor 340 into a WLAN radio signal and transmits it from the antenna 301.
  • the WLAN transceiver 311 converts the WLAN radio signal received by the antenna 301 into a baseband signal and outputs the baseband signal to the processor 340.
  • the network interface 320 is connected to the EPC 20 via a router or the like.
  • the network interface 320 is used for communication with the eNB 200 via the EPC 20.
  • the memory 330 stores a program executed by the processor 340 and information used for processing by the processor 340.
  • the processor 340 includes a baseband processor that performs modulation / demodulation and encoding / decoding of the baseband signal, and a CPU that executes programs stored in the memory 330 and performs various processes.
  • FIG. 5 is a protocol stack diagram of a radio interface in the cellular communication system. As shown in FIG. 5, the radio interface protocol is divided into layers 1 to 3 of the OSI reference model, and layer 1 is a physical (PHY) layer. Layer 2 includes a MAC (Medium Access Control) layer, an RLC (Radio Link Control) layer, and a PDCP (Packet Data Convergence Protocol) layer. Layer 3 includes an RRC (Radio Resource Control) layer.
  • PHY physical
  • Layer 2 includes a MAC (Medium Access Control) layer, an RLC (Radio Link Control) layer, and a PDCP (Packet Data Convergence Protocol) layer.
  • Layer 3 includes an RRC (Radio Resource Control) layer.
  • RRC Radio Resource Control
  • the physical layer performs encoding / decoding, modulation / demodulation, antenna mapping / demapping, and resource mapping / demapping. Data is transmitted between the physical layer of the UE 100 and the physical layer of the eNB 200 via a physical channel.
  • the MAC layer performs data priority control, retransmission processing by hybrid ARQ (HARQ), and the like. Data is transmitted via the transport channel between the MAC layer of the UE 100 and the MAC layer of the eNB 200.
  • the MAC layer of the eNB 200 includes a uplink / downlink transport format (transport block size, modulation / coding scheme, and the like) and a scheduler that selects allocated resource blocks.
  • the RLC layer transmits data to the RLC layer on the receiving side using the functions of the MAC layer and the physical layer. Data is transmitted between the RLC layer of the UE 100 and the RLC layer of the eNB 200 via a logical channel.
  • the PDCP layer performs header compression / decompression and encryption / decryption.
  • the RRC layer is defined only in the control plane. Control messages (RRC messages) for various settings are transmitted between the RRC layer of the UE 100 and the RRC layer of the eNB 200.
  • the RRC layer controls the logical channel, the transport channel, and the physical channel according to establishment, re-establishment, and release of the radio bearer.
  • RRC connection When there is a connection (RRC connection) between the RRC of the UE 100 and the RRC of the eNB 200, the UE 100 is in a connected state (RRC connected state). Otherwise, the UE 100 is in an idle state (RRC idle state).
  • the NAS (Non-Access Stratum) layer located above the RRC layer performs session management and mobility management.
  • FIG. 6 is a diagram for explaining the operating environment according to the embodiment.
  • FIG. 7 is a diagram for explaining an operation sequence for setting an authentication destination according to the embodiment.
  • the description will proceed assuming that the UE 100 succeeds in network authentication by the cellular authentication server 600 and can be connected to the cellular communication system. Further, the UE 100 is assumed to succeed in network authentication by the WLAN authentication server 700 and connect to the WLAN communication system. That is, the UE 100 is connected to both the cellular communication system and the WLAN communication system. Therefore, as illustrated in FIG. 6, the UE 100 communicates with the cellular authentication server 600 via the eNB 200 and communicates with the WLAN authentication server 700 via the AP 300. Further, the cellular authentication server 600 and the WLAN authentication server 700 communicate via a network.
  • the communication carrier that manages the cellular authentication server 600 is different from the communication carrier that manages the WLAN authentication server.
  • the UE 100 sets an authentication destination for pre-authentication between the cellular communication system and the WLAN communication system in the authentication server (the cellular authentication server 600 and the WLAN authentication server 700). To decide. Specifically, the UE 100 determines that the WLAN authentication server 700 is set in the cellular authentication server 600 as an authentication destination (that is, a legitimate authentication server) for the UE 100 in the WLAN communication system, and makes the cellular authentication server 600 the cellular communication system. It is determined that the WLAN authentication server 700 is set as the authentication destination for the UE 100 in FIG.
  • the UE 100 determines that the authentication server is to perform the setting for pre-authentication when the traffic transition frequency between the cellular communication system and the WLAN communication system exceeds a threshold value.
  • the user of UE100 selects the communication system (namely, radio
  • UE100 determines to make an authentication server perform the setting for the pre-authentication between the selected communication systems.
  • the UE 100 generates public key 1 and secret key 1.
  • the private key 1 is a key that can decrypt the information encrypted with the public key 1.
  • the UE 100 generates a public key 2 and a secret key 2.
  • the secret key 2 is a key that can decrypt the information encrypted with the public key 2.
  • step S102 the UE 100 transmits a public key transmission request for setting the authentication server of the UE 100 in a different communication system as an authentication destination to the cellular authentication server 600.
  • the cellular authentication server 600 receives the public key transmission request.
  • the public key transmission request is a request for the public key generated by the authentication server.
  • the public key is a key for confirming that the authentication server is valid for the UE 100.
  • the public key transmission request in step S102 includes the public key 1.
  • the UE 100 transmits a public key transmission request when connected to both the cellular communication system and the WLAN communication system.
  • step S103 the cellular authentication server 600 generates the public key 3 and the secret key 3 in response to the reception of the public key transmission request.
  • the cellular authentication server 600 encrypts the generated public key 3 using the public key 1 included in the public key transmission request.
  • step S104 the cellular authentication server 600 transmits the public key 3 encrypted using the public key 1 to the UE 100.
  • the UE 100 receives the encrypted public key 3.
  • step S105 the UE 100 decrypts the encrypted public key 3 using the secret key 1. As a result, the UE 100 acquires the public key 3.
  • step S106 the UE 100 transmits a public key transmission request to the WLAN authentication server 700 as in step S102.
  • the WLAN authentication server 700 receives the public key transmission request.
  • the public key transmission request includes the public key 2 as in step S102.
  • step S107 the WLAN authentication server 700 generates the public key 4 and the secret key 4 in response to the reception of the public key transmission request in the same manner as in step S103.
  • the WLAN authentication server 700 encrypts the generated public key 4 using the public key 2 included in the public key transmission request.
  • step S108 the WLAN authentication server 700 transmits the public key 4 encrypted using the public key 2 to the UE 100, as in step S104.
  • the UE 100 receives the encrypted public key 4.
  • step S109 the UE 100 decrypts the encrypted public key 4 using the secret key 2 as in step S105. Thereby, the UE 100 acquires the public key 4.
  • step S110 the UE 100 transmits a first setting request to the cellular authentication server 600. Specifically, the UE 100 encrypts the first setting request using the public key 3 and transmits the encrypted first setting request to the cellular authentication server 600. The cellular authentication server 600 receives the first setting request.
  • the first setting request is a request for setting an authentication server of the UE 100 in a different communication system as an authentication destination, and is a request transmitted from the UE 100 to the authentication server.
  • the first setting request includes a public key (public key 4) acquired from an authentication server in another communication system, information on an authentication server in another communication system (WLAN authentication server information), and other Information on the UE 100 (WLAN terminal information) in the communication system is included.
  • a public key public key 4
  • WLAN authentication server information information on an authentication server in another communication system
  • other Information on the UE 100 WLAN terminal information
  • the WLAN authentication server information includes the destination (address) of the WLAN authentication server 700. Further, the WLAN terminal information includes an identifier (WLAN MAC-ID) of the UE 100 in the WLAN communication system.
  • step S111 the UE 100 transmits a first setting request to the WLAN authentication server 700 as in step S110.
  • the UE 100 encrypts the first setting request using the public key 4, and transmits the encrypted first setting request to the WLAN authentication server 700.
  • the WLAN authentication server 700 receives the first setting request.
  • the first setting request in step S111 includes the public key 3, cellular authentication server information, and cellular terminal information.
  • the cellular authentication server information includes the destination (address) of the cellular authentication server 600.
  • the cellular terminal information includes an identifier (UE-ID) of the UE 100 in the cellular communication system.
  • step S112 the cellular authentication server 600 decrypts the encrypted first setting request using the secret key 3. Thereby, the cellular authentication server 600 acquires the public key 4, the WLAN authentication server information, and the WLAN terminal information included in the first setting request.
  • step S113 the WLAN authentication server 700 uses the secret key 4 to decrypt the encrypted first setting request.
  • the WLAN authentication server 700 acquires the public key 3, the cellular authentication server information, and the cellular terminal information included in the first setting request.
  • step S114 the cellular authentication server 600 transmits a second setting request to the WLAN authentication server 700.
  • the cellular authentication server 600 encrypts the second setting request using the public key 4 acquired from the UE 100, and transmits the encrypted second setting request to the WLAN authentication server 700.
  • the WLAN authentication server 700 receives the second setting request.
  • the second setting request is a request for setting the authentication server of the UE 100 in a different communication system as an authentication destination, and is a request transmitted from the authentication server to another authentication server.
  • the second setting request includes information on the UE 100 (WLAN terminal information) and information on the authentication server (cellular authentication server information) in the communication system of the transmission destination.
  • the terminal information includes an identifier (WLAN MACID) of the UE 100 in the communication system.
  • the cellular authentication server information includes authentication setting information used for the authentication of the UE 100 (network authentication of the UE 100) in the cellular authentication server 600. Therefore, before the offload, the WLAN authentication server 700 transmits the authentication setting information to the cellular authentication server 600 instead of the UE 100, so that the cellular authentication server 600 is based on the authentication setting information received from the WLAN authentication server 700.
  • the UE 100 can be authenticated. Thereby, transmission of the authentication setting information from the UE 100 can be omitted, and smooth offloading can be performed.
  • the second setting request may include WLAN authentication server information acquired from the UE 100.
  • the WLAN authentication server 700 decrypts the encrypted second setting request using the secret key 4. Thereby, the WLAN authentication server 700 acquires WLAN terminal information and cellular authentication server information.
  • the WLAN authentication server 700 acquires the identifier of the UE 100 in the WLAN communication system, which is information that the cellular authentication server 600 that is an authentication server of a different communication system does not normally know, from the cellular authentication server 600. It is determined that the authentication server is valid for the UE 100.
  • the WLAN authentication server 700 transmits a response to the second setting request (second setting response) to the cellular authentication server 600.
  • the cellular authentication server 600 encrypts the second setting response using the public key 3 acquired from the UE 100, and transmits the encrypted second setting response to the cellular authentication server 600.
  • the cellular authentication server 600 receives the second setting response.
  • the second setting response is a response to the second setting request.
  • the second setting response is also a request for setting the authentication server of the UE 100 in a different communication system as an authentication destination, as with the second setting request, and is transmitted from the authentication server to another authentication server. It is a request.
  • the second setting response includes cellular terminal information, WLAN authentication server information, and a response to the second setting request.
  • the response may include information indicating that the WLAN authentication server 700 has determined that the cellular authentication server 600 is a valid authentication server for the UE 100.
  • the cellular authentication server 600 decrypts the encrypted second setting response by using the secret key 3. Thereby, the cellular authentication server 600 acquires cellular terminal information, WLAN authentication server information, and a response to the second setting request.
  • the cellular authentication server 600 acquires the identifier of the UE 100 in the cellular communication system, which is information that the WLAN authentication server 700 that is an authentication server of a different communication system does not normally know, so that the WLAN authentication server 700 is a valid authentication server for the UE 100. Judge that there is.
  • the cellular authentication server 600 transmits a response to the second setting response to the WLAN authentication server 700.
  • cellular authentication server 600 encrypts the response to the second setting response using public key 4 and transmits the encrypted second setting response to WLAN authentication server 700.
  • the WLAN authentication server 700 receives a response to the second setting response.
  • the response may include information indicating that the cellular authentication server 600 has determined that the WLAN authentication server 700 is a valid authentication server for the UE 100.
  • the WLAN authentication server 700 decrypts the encrypted response using the secret key 4. Thereby, the WLAN authentication server 700 acquires the response.
  • step S117 the cellular authentication server 600 sets the WLAN authentication server 700 as the (pre-) authentication destination of the UE 100.
  • step S118 the WLAN authentication server 700 sets the cellular authentication server 600 as the (pre-) authentication destination of the UE 100.
  • the cellular authentication server 600 and the WLAN authentication server 700 may report to the UE 100 that they have been set as the authentication destination of the UE 100.
  • the network authentication of the UE 100 is transmitted to the WLAN authentication server 700 set as the authentication destination of the UE 100 in the WLAN communication system. Can request.
  • the WLAN authentication server 700 can request the cellular authentication server 600 for network authentication of the UE 100.
  • FIG. 8 is a diagram for explaining an operation sequence for updating the authentication destination according to the embodiment.
  • the cellular authentication server 600 in step S201, the cellular authentication server 600 generates a public key 5 and a secret key 5. For example, the cellular authentication server 600 generates the public key 5 and the secret key 5 when a predetermined period has elapsed since the public key 3 was generated.
  • step S202 the cellular authentication server 600 transmits an update request for updating the authentication destination to the WLAN authentication server 700.
  • the cellular authentication server 600 encrypts the update request using the public key 4 and transmits the encrypted update request to the WLAN authentication server 700.
  • the WLAN authentication server 700 receives the update request.
  • the update request includes WLAN terminal information, cellular authentication server information, and public key 5.
  • the WLAN terminal information and the cellular authentication server information are the same information as the second setting request described above.
  • the WLAN authentication server 700 uses the private key 4 to decrypt the update request. As a result, the WLAN authentication server 700 acquires the WLAN terminal information, the cellular authentication server information, and the public key 5.
  • the WLAN authentication server 700 generates a public key 6 and a secret key 6.
  • the WLAN authentication server 700 may generate the public key 6 and the secret key 6 when a predetermined period has elapsed after generating the public key 4, or in response to receiving an update request from the cellular authentication server 600.
  • the public key 6 and the secret key 6 may be generated.
  • the WLAN authentication server 700 transmits a response to the update request. Specifically, the WLAN authentication server 700 encrypts the response using the public key 3 and transmits the encrypted response to the cellular authentication server 600. The cellular authentication server 600 receives the response.
  • the update response includes cellular terminal information, WLAN authentication server information, public key 6 and a response to the update request.
  • the cellular terminal information and the WLAN authentication server information are the same information as the second setting response described above.
  • the response may include information indicating that the WLAN authentication server 700 has determined that the cellular authentication server 600 is a valid authentication server for the UE 100.
  • the cellular authentication server 600 decrypts the update response using the secret key 3. Thereby, the cellular authentication server 600 acquires the cellular terminal information, the WLAN authentication server information, the public key 6, and the response.
  • step S205 the cellular authentication server 600 transmits a response to the update response to the WLAN authentication server. Specifically, the cellular authentication server 600 encrypts the response to the update response using the public key 4 and transmits the response to the encrypted update response to the WLAN authentication server 700.
  • the WLAN authentication server 700 decrypts the encrypted response using the secret key 4. Thereby, the WLAN authentication server 700 acquires the response.
  • the response may include information indicating that the cellular authentication server 600 has determined that the WLAN authentication server 700 is a valid authentication server for the UE 100.
  • step S206 the cellular authentication server 600 updates the WLAN authentication server 700 as the authentication destination of the UE 100. Further, the cellular authentication server 600 discards the public key 4 and holds the public key 6 instead of the public key 4.
  • step S207 the WLAN authentication server 700 updates the cellular authentication server 600 as the authentication destination of the UE 100, similarly to step S206. Further, the WLAN authentication server 700 discards the public key 3 and holds the public key 5 instead of the public key 3.
  • the cellular authentication server 600 transmits the public key 3 to the UE 100.
  • the UE 100 transmits the public key 3 and cellular terminal information to the WLAN authentication server 700.
  • the WLAN authentication server 700 encrypts the cellular terminal information using the public key 3.
  • the WLAN authentication server 700 transmits the encrypted cellular terminal information to the cellular authentication server 600.
  • the cellular authentication server 600 determines that the WLAN authentication server 700 is a valid authentication server for the UE 100 when the cellular terminal information can be acquired using the secret key 3.
  • the cellular authentication server 600 receives the public key 3 and the cellular terminal information, which are information unknown to the WLAN authentication server 700, from the WLAN authentication server 700, so that the WLAN authentication server 700 is a valid authentication server for the UE 100.
  • the WLAN authentication server 700 receives the public key 4 and the WLAN terminal information, which are information that the cellular authentication server 600 does not know, from the cellular authentication server 600 so that the cellular authentication server 600 can authenticate the UE 100 properly. It can be considered that the UE 100 has guaranteed the server. Therefore, since it can be confirmed that the authentication server is valid for the UE 100 between the cellular authentication server 600 and the WLAN authentication server 700, the authentication server is valid for the cellular authentication server 600 and the WLAN authentication server 700 UE 100 between different communication systems. Reliability can be ensured.
  • the communication carrier that manages the cellular authentication server 600 and the communication carrier that manages the WLAN authentication server 700 are different. Even if the inquiry destination of the authentication server of the UE 100 in another communication system is unknown or the answer to the inquiry cannot be obtained because the communication carriers are different, according to the above embodiment, a valid authentication server Can be confirmed.
  • the UE 100 transmits a public key transmission request to the cellular authentication server 600 before receiving the public key 3 from the cellular authentication server 600.
  • the public key request includes the public key 1 used for encryption of the public key 3.
  • the cellular authentication server 600 transmits the public key 3 encrypted using the public key 1 to the UE 100.
  • the UE 100 transmits a public key transmission request to the cellular authentication server 600 when connected to both the cellular communication system and the WLAN communication system. Accordingly, since the public key 3 can be transmitted to the WLAN authentication server 700 immediately after obtaining the public key 3 from the cellular authentication server 600, for example, even if the public key 3 has a time limit, the public key 3 is set within the time limit. Can be sent.
  • the WLAN authentication server 700 can transmit, to the cellular authentication server 600, the authentication setting information used for authentication of the UE 100 in the WLAN authentication server 700 encrypted using the public key 3 together with the cellular terminal information.
  • the cellular authentication server 600 can transmit the authentication setting information to the WLAN authentication server 700 instead of the UE 100 before the traffic of the UE 100 is offloaded from the cellular communication system to the WLAN communication system.
  • the WLAN authentication server 700 can perform network authentication of the UE 100 based on the authentication setting information received from the cellular authentication server 600. Thereby, since pre-authentication is performed before offloading, smooth offloading can be executed.
  • the WLAN authentication server 700 determines that the cellular authentication server 600 is a legitimate authentication server, the encrypted cellular terminal information is used as a response to the WLAN terminal information (second setting request). Can be transmitted to the cellular authentication server 600. Thereby, the WLAN authentication server 700 can prevent the WLAN terminal information from being transmitted to an authentication server that is not a valid authentication server.
  • FIGS. 9 to 12 are diagrams for explaining an operation sequence for setting an authentication destination according to a modification of the embodiment.
  • it demonstrates centering on a different part from embodiment mentioned above, and abbreviate
  • the UE 100 is connected to both the cellular communication system and the WLAN communication system.
  • the UE 100 is connected to only one of the cellular communication system and the WLAN communication system.
  • UE 100 is connected to a cellular communication system.
  • step S301 the UE 100 determines whether or not the communication system to which the UE 100 is connected is a communication system in which pre-authentication is permitted. For example, the user of the UE 100 selects a communication system that permits pre-authentication for offloading between different communication systems. Alternatively, the user of the UE 100 registers (in advance) a communication system that permits pre-authentication. When the communication system to which the UE 100 is connected is selected (or registered) as a communication system that permits pre-authentication, the UE 100 is a communication in which pre-authentication is permitted by the communication system to which the UE 100 is connected. It determines with it being a system and performs the process of step S302.
  • UE100 can complete
  • the description will be made assuming that the cellular communication system is a communication system in which pre-authentication is permitted.
  • Steps S302 to S305 correspond to steps S102 to S105 in FIG.
  • the UE 100 is assumed to be disconnected from the cellular communication system and connected to the WLAN communication system.
  • step S306 as in step S301, the UE 100 determines whether or not the communication system to which the UE 100 is connected is a communication system in which pre-authentication is permitted.
  • the description will be made assuming that the WLAN communication system is a communication system in which pre-authentication is permitted.
  • Steps S307 to S310 correspond to steps S106 to S109 in FIG.
  • step S311 the UE 100 determines whether or not the mutual authentication servers set the other authentication server as the authentication destination between different communication systems. Specifically, the UE 100 determines whether or not the authentication server (WLAN authentication server 700) in the connected WLAN communication system sets the cellular authentication server 600 as an authentication destination.
  • the authentication server WLAN authentication server 700
  • the WLAN authentication server 700 authenticates in the cellular communication system. It is determined that the destination is not set. Or UE100 acquires the authentication destination information which shows the set authentication destination from an authentication server, and determines based on authentication destination information. In this modified example, the description will proceed assuming that the UE 100 has determined that the WLAN authentication server 700 has not yet set the authentication destination.
  • UE100 can complete
  • Steps S312 and S313 correspond to steps S111 and S113 in FIG.
  • the UE 100 is assumed to be disconnected from the cellular communication system and connected to the WLAN communication system.
  • step S314 as in step S311, the UE 100 sets whether the authentication server (cellular authentication server 600) in the connected cellular communication system sets the WLAN authentication server 700 as an authentication destination. Determine whether or not.
  • the description will be made assuming that the UE 100 has determined that the cellular authentication server 600 has not yet set the authentication destination.
  • Steps S315 to S321 correspond to Steps S110, S112, and S114 to S118 in FIG.
  • the process can be terminated.
  • the UE 100 transmits a public key transmission request to the cellular authentication server 600 when connected to only the cellular communication system.
  • the UE 100 transmits the public key 3 acquired from the cellular authentication server 600 to the WLAN authentication server 700.
  • cellular authentication server 600 is a valid authentication server for UE 100. Can be confirmed.
  • both the cellular authentication server 600 and the WLAN authentication server 700 are confirmed to be valid authentication servers by using the public key and the secret key, but the present invention is not limited to this.
  • Only one authentication server for example, cellular authentication server 600
  • the other authentication server for example, WLAN authentication server 700
  • the cellular authentication server 600 transmits information obtained by decryption to the WLAN authentication server 700.
  • the WLAN authentication server 700 may confirm that the cellular authentication server 600 is a valid authentication server.
  • the public key transmission request includes the public key generated by the UE 100, but is not limited thereto.
  • UE 100 may transmit a public key transmission request not including public key 1 to cellular authentication server 600 when security is ensured in communication with cellular authentication server 600.
  • the UE 100 may transmit a public key transmission request not including the public key 2 to the WLAN authentication server 700.
  • a set of keys (public key and secret key) for decrypting information encrypted with one key for example, public key
  • another key (secret key) corresponding to one key for example, a common key in which the key used for encryption and the key used for decryption are the same may be used.
  • the authentication destination update information exchange (update request, update response, and response) for updating the authentication destination is performed between the cellular authentication server 600 and the WLAN authentication server 700 without going through the UE 100. ), But is not limited to this.
  • the authentication destination may be updated in the same manner as the “authentication destination setting” according to the above-described embodiment.
  • the cellular authentication server 600 may generate a new public key 7 instead of the public key 3.
  • the WLAN authentication server 700 may generate a new public key 8 instead of the public key 4.
  • the cellular authentication server 600 and the WLAN authentication server 700 use these public key 7 and public key 8 to confirm that the authentication server is a legitimate authentication server, as in the above-described embodiment, and then update the authentication destination. You may go.
  • the cellular authentication server 600 may cancel the authentication destination setting under a predetermined condition.
  • the description will be given by taking the cellular authentication server 600 as an example.
  • the cellular authentication server 600 may cancel the setting of the WLAN authentication server 700 as the authentication destination of the UE 100.
  • the cellular authentication server 600 can maintain the setting (registration) only by the authentication destination having a high frequency of offloading, so that the memory of the cellular authentication server 600 can be used effectively.
  • the setting of the authentication destination may be canceled.
  • the cellular authentication server 600 may transmit and / or receive the release request when exchanging information (update request, update response, and response) for updating the authentication destination. Further, the cellular authentication server 600 may cancel the setting of the authentication destination when the memory resource falls below the threshold value.
  • the cellular authentication server 600 may transmit a message describing the WLAN MAC-ID instead of the WLAN MAC-ID as the WLAN terminal information included in the second setting request. After the WLAN authentication server 700 decrypts the encrypted message using the secret key 4, the WLAN MAC-ID described in the message matches the WLAN MAC-ID of the UE 100 that is the destination of the public key 4. In this case, the cellular authentication server 600 may be determined to be a valid authentication server for the UE 100.
  • the cellular authentication server 600 may store one public key in association with one UE 100, or may store one public key in association with a plurality of UEs 100.
  • the telecommunications carrier that manages the cellular authentication server 600 and the telecommunications carrier that manages the WLAN authentication server are different, but the telecommunications business that manages the cellular authentication server 600 and the WLAN authentication server. The person may be the same.
  • the cellular authentication server 600 uses the identifier of the UE 100 in the cellular communication system as information that the WLAN authentication server 700 (authentication server in the other communication system) does not normally know.
  • the information may be information associated with the UE 100, such as a cell identifier (Cell ID) where the UE 100 is located and a temporary identifier (C-RNT) that the cell (eNB 200) temporarily assigns to the UE 100, for example.
  • Cell ID cell identifier
  • C-RNT temporary identifier
  • the information may be information associated with the UE 100 that can be used only in one communication system, or may be associated with the UE 100 that can be used only in the communication system operated by one communication operator (operator). It may be information.
  • one authentication server encrypts the terminal information of the other authentication server using the public key of the other authentication server, but this is not limitative.
  • the UE 100 may encrypt the terminal information of the other authentication server by using the public key of the other authentication server, and transmit the encrypted terminal information to the one authentication server. Accordingly, since one authentication server can transmit the encrypted terminal information to the other authentication server without encrypting the terminal information of the other authentication server, the UE 100 transmits the public key of the authentication server. Can be omitted.
  • the LTE system has been described as an example of the cellular communication system.
  • the present invention is not limited to the LTE system, and the present invention may be applied to systems other than the LTE system. Further, the present invention may be applied not only to a combination of a cellular communication system and a WLAN communication system, but also to a combination with another communication system.
  • the communication control method, the authentication server, and the user terminal according to the present invention are reliable among the authentication servers in different wireless communication systems that the authentication server in the other system is a valid authentication server for the user terminal. Therefore, it is useful in the mobile communication field.

Abstract

 本発明に係る通信制御方法は、第1通信システムにおける第1認証サーバが、ユーザ端末に第1暗号化キーを送信する第1送信ステップと、前記ユーザ端末が、第1通信システムにおける前記ユーザ端末に関する第1端末情報を第2通信システムにおける第2認証サーバに送信する第2送信ステップと、前記第2認証サーバが、前記第1暗号化キーを用いて暗号化された前記第1端末情報を前記第1認証サーバに送信する第3送信ステップと、前記第1認証サーバが、前記第1暗号化キーによって暗号化された情報を復号できる第1復号キーを用いて前記第1端末情報を取得できた場合、前記第2認証サーバを前記ユーザ端末にとって正当な認証サーバであると判定する判定ステップと、を備える。

Description

通信制御方法、認証サーバ及びユーザ端末
 本発明は、異なる通信システム間において、ユーザ端末にとって正当な認証サーバであることを確認するための通信制御方法、認証サーバ及びユーザ端末に関する。
 セルラ通信システムの標準化プロジェクトである3GPP(3rd Generation Partnership Project)では、セルラ通信システムと無線LANシステムとの連携を強化できる技術が検討される予定である(非特許文献1参照)。
 例えば、ユーザ端末とセルラ基地局との間で送受信されるトラフィックを無線LANシステムに移行(すなわち、オフロード)させて、セルラ基地局のトラフィック負荷を無線LANシステムに分散させる方法が考えられる。
3GPP寄書 RP-1201455
 セルラ通信システムと無線LANシステムとの間で効率的なオフロードを行うためには、これらのシステムにおける認証サーバどうしが連携して、オフロードの対象となるユーザ端末が認証される必要がある。
 しかしながら、他のシステムにおける認証サーバが当該ユーザ端末にとって正当な認証サーバであるとの信頼性がない場合に、認証サーバどうしが連携すると、当該ユーザ端末に関する情報が漏洩する可能性があり、利用者が不利益を被る虞がある。
 これは、セルラ通信システムと無線LANシステムとの間だけでなく、他の無線通信システム間においても同様の問題が生じる可能性がある。
 そこで、本発明は、異なる無線通信システムにおける認証サーバ間において、他のシステムにおける認証サーバがユーザ端末にとって正当な認証サーバであるとの信頼性を確保可能な通信制御方法、認証サーバ及びユーザ端末を提供する。
 一実施形態に係る通信制御方法は、第1通信システムにおける第1認証サーバが、ユーザ端末に第1暗号化キーを送信する第1送信ステップと、前記ユーザ端末が、第1通信システムにおける前記ユーザ端末に関する第1端末情報を第2通信システムにおける第2認証サーバに送信する第2送信ステップと、前記第2認証サーバが、前記第1暗号化キーを用いて暗号化された前記第1端末情報を前記第1認証サーバに送信する第3送信ステップと、前記第1認証サーバが、前記第1暗号化キーによって暗号化された情報を復号できる第1復号キーを用いて前記第1端末情報を取得できた場合、前記第2認証サーバを前記ユーザ端末にとって正当な認証サーバであると判定する判定ステップと、を備える。
図1は、実施形態に係るシステム構成図である。 図2は、実施形態に係るUE(ユーザ端末)のブロック図である。 図3は、実施形態に係るeNB(セルラ基地局)のブロック図である。 図4は、実施形態に係るAP(アクセスポイント)のブロック図である。 図5は、LTEシステムにおける無線インターフェイスのプロトコルスタック図である。 図6は、実施形態に係る動作環境を説明するための図である。 図7は、実施形態に係る認証先の設定の動作シーケンスを説明するための図である。 図8は、実施形態に係る認証先の更新の動作シーケンスを説明するための図である。 図9は、実施形態の変更例に係る認証先の設定の動作シーケンスを説明するための図である。 図10は、実施形態の変更例に係る認証先の設定の動作シーケンスを説明するための図である。 図11は、実施形態の変更例に係る認証先の設定の動作シーケンスを説明するための図である。 図12は、実施形態の変更例に係る認証先の設定の動作シーケンスを説明するための図である。
 [実施形態の概要]
 実施形態に係る通信制御方法は、第1通信システムにおける第1認証サーバが、ユーザ端末に第1暗号化キーを送信する第1送信ステップと、前記ユーザ端末が、第1通信システムにおける前記ユーザ端末に関する第1端末情報を第2通信システムにおける第2認証サーバに送信する第2送信ステップと、前記第2認証サーバが、前記第1暗号化キーを用いて暗号化された前記第1端末情報を前記第1認証サーバに送信する第3送信ステップと、前記第1認証サーバが、前記第1暗号化キーによって暗号化された情報を復号できる第1復号キーを用いて前記第1端末情報を取得できた場合、前記第2認証サーバを前記ユーザ端末にとって正当な認証サーバであると判定する判定ステップと、を備える。
 ここで、「ユーザ端末にとって正当な認証サーバ」とは、ユーザ端末が通信システムに接続することを認証する認証サーバを意味する。或いは、「ユーザ端末にとって正当な認証サーバ」は、当該ユーザ端末の利用者と通信システムの利用契約を行った通信事業者が管理する認証サーバを意味してもよい。
 実施形態において、前記第2送信ステップにおいて、前記ユーザ端末は、前記第1端末情報とともに、前記第1認証サーバから受信した前記第1暗号化キーを前記第2認証サーバに送信する。前記通信制御方法は、前記第2認証サーバが、前記ユーザ端末から受信した前記第1暗号化キーを用いて前記第1端末情報を暗号化するステップをさらに備える。
 実施形態において、前記第1認証サーバを管理する通信事業者と前記第2認証サーバを管理する通信事業者とは異なる。
 実施形態に係る通信制御方法は、前記ユーザ端末が、前記第1送信ステップの前に、前記第2通信システムにおける前記正当な認証サーバを前記第1認証サーバに設定させるための要求を前記第1認証サーバに送信する要求ステップをさらに備える。前記要求は、前記第1暗号化キーの暗号化に用いられるユーザ暗号化キーを含む。前記第1送信ステップにおいて、前記第1認証サーバは、前記ユーザ端末から前記要求を受けた場合に、前記ユーザ暗号化キーを用いて暗号化された前記第1暗号化キーを前記ユーザ端末に送信する。
 実施形態において、前記要求ステップにおいて、前記ユーザ端末は、前記第1通信システム及び前記第2通信システムの両方に接続している場合に、前記要求を前記第1認証サーバに送信する。
 実施形態の変更例において、前記要求ステップにおいて、前記ユーザ端末は、前記第1通信システムにのみ接続している場合に、前記要求を前記第1認証サーバに送信する。前記第2送信ステップにおいて、前記ユーザ端末は、前記第2通信システムに接続を行った場合に、前記第1端末情報を送信する。
 実施形態において、前記第2送信ステップにおいて、前記ユーザ端末は、前記第1端末情報とともに、前記第1認証サーバから受信した前記第1暗号化キーを前記第2認証サーバに送信する。前記第3送信ステップにおいて、前記第2認証サーバは、前記第1端末情報とともに、前記第1暗号化キーを用いて暗号化された前記第2認証サーバにおける前記ユーザ端末の認証に用いられる認証設定情報を前記第1認証サーバに送信する。実施形態に係る通信制御方法は、前記第1認証サーバが、前記第1通信システムから前記第2通信システムへ前記ユーザ端末のトラフィックを移行させる前に、前記ユーザ端末の代わりに前記認証設定情報を第2認証サーバに送信するステップと、前記第2認証サーバが、前記第1認証サーバから受信した前記認証設定情報に基づいて、前記ユーザ端末を認証するステップとをさらに備える。
 実施形態に係る通信制御方法は、前記第2認証サーバが、前記ユーザ端末に第2暗号化キーを送信するステップと、前記ユーザ端末が、前記第2認証サーバから受信した前記第2通信システムにおける前記ユーザ端末に関する第2端末情報を前記第1認証サーバに送信するステップと、前記第1認証サーバが、前記第2暗号化キーを用いて暗号化された前記第2端末情報を前記第2認証サーバに送信するステップと、前記第2認証サーバが、前記第2暗号化キーを用いて暗号化された情報を復号できる第2復号キーを用いて前記第2端末情報を取得できた場合、前記第1認証サーバを前記正当な認証サーバであると判定するステップと、をさらに備える。前記第2認証サーバが、前記第1認証サーバを前記正当な認証サーバであると判定した場合に、前記第3送信ステップにおいて、前記第2認証サーバは、前記第1認証サーバからの前記第2端末情報への応答として、前記第1暗号化キーを用いて暗号化された前記第1端末情報を前記第1認証サーバに送信する。
 その他実施形態に係る通信制御方法は、前記第1認証サーバが、前記第2認証サーバを前記ユーザ端末にとって前記正当な認証サーバに設定するステップと、前記第1通信システムと前記第2通信システムとの間における前記ユーザ端末のトラフィックの移行頻度が閾値未満である場合、前記第1認証サーバが前記第2認証サーバの設定の解除するステップと、をさらに備える。
 実施形態に係る認証サーバは、第1通信システムへのユーザ端末の接続を認証する認証サーバである。当該認証サーバは、前記ユーザ端末に第1暗号化キーを送信する送信部と、第2通信システムにおける他の認証サーバから、前記第1通信システムにおける前記ユーザ端末に関する情報が暗号化された暗号化情報を受信する受信部と、前記第1暗号化キーによって暗号化された情報を復号できる第1復号キーを用いて前記暗号化情報を復号し、第1通信システムにおける前記ユーザ端末に関する情報を取得できた場合、前記他の認証サーバを前記ユーザ端末にとって正当な認証サーバであると判定する制御部と、を備える。
 実施形態に係るユーザ端末は、第1通信システム及び第2通信システムにおいて用いることが可能なユーザ端末である。当該ユーザ端末は、前記第1通信システムにおける第1認証サーバから第1暗号化キーを受信する受信部と、前記第1暗号化キーを受信した場合に、前記第2通信システムにおける第2認証サーバに前記第1通信システムにおける前記ユーザ端末に関する端末情報を送信する送信部と、を備える。前記第1暗号化キーは、前記端末情報を暗号化するために用いられる。
 [実施形態]
 以下、図面を参照して、3GPP規格に準拠して構成されるセルラ通信システム(LTEシステム)を無線LAN(WLAN)システムと連携させる場合の実施形態を説明する。
 (システム構成)
 図1は、実施形態に係るシステム構成図である。図1に示すように、セルラ通信システムは、複数のUE(User Equipment)100と、E-UTRAN(Evolved Universal Terrestrial Radio Access Network)10と、EPC(Evolved Packet Core)20と、を含む。E-UTRAN10は、無線アクセスネットワークに相当する。EPC20は、コアネットワークに相当する。
 UE100は、移動型の無線通信装置であり、接続を確立したセルとの無線通信を行う。UE100はユーザ端末に相当する。UE100は、セルラ通信及びWLAN通信の両通信方式をサポートする端末(デュアル端末)である。
 E-UTRAN10は、複数のeNB200(evolved Node-B)を含む。eNB200はセルラ基地局に相当する。eNB200は、1又は複数のセルを管理しており、自セルとの接続を確立したUE100との無線通信を行う。なお、本明細書において、eNB200が管理するセルとUE100との接続を、eNB200とUE100との接続と適宜称する。
 なお、「セル」は、無線通信エリアの最小単位を示す用語として使用される他に、UE100との無線通信を行う機能を示す用語としても使用される。
 eNB200は、例えば、無線リソース管理(RRM)機能と、ユーザデータのルーティング機能と、モビリティ制御及びスケジューリングのための測定制御機能と、を有する。
 また、eNB200は、X2インターフェイスを介して相互に接続される。また、eNB200は、S1インターフェイスを介して、EPC20に含まれるMME/S-GW500と接続される。
 EPC20は、複数のMME(Mobility Management Entity)/S-GW(Serving-Gateway)500を含む。MMEは、UE100に対する各種モビリティ制御等を行うネットワークノードであり、制御局に相当する。S-GWは、ユーザデータの転送制御を行うネットワークノードであり、交換局に相当する。
 WLANシステムは、WLAN AP(以下、「AP」と称する)300を含む。WLANシステムは、例えばIEEE 802.11諸規格に準拠して構成される。AP300は、セルラ周波数帯とは異なる周波数帯(WLAN周波数帯)でUE100との通信を行う。AP300は、ルータなどを介してEPC20に接続される。
 尚、eNB200及びAP300が個別に配置される場合に限らず、eNB200及びAP300が同じ場所に配置(Collocated)されていてもよい。Collocatedの一形態として、eNB200及びAP300がオペレータの任意のインターフェイスで直接的に接続されていてもよい。
 EPC20は、セルラ通信システムにおいてUE100のネットワーク認証を行うセルラ認証サーバ600と、WLANシステムにおいてUE100のネットワーク認証を行うWLAN認証サーバ700と、をさらに含む。
 セルラ認証サーバ600は、ネットワークインターフェイスと、メモリと、プロセッサと、を有する。メモリ及びプロセッサは、制御部を構成する。ネットワークインターフェイスは、送信部及び受信部を構成する。ネットワークインターフェイス及びプロセッサは、後述する各種の処理及び各種の通信プロトコルを実行する。なお、WLAN認証サーバ700も、セルラ認証サーバ600と同様の構成である。
 UE100は、セルラ認証サーバ600によるネットワーク認証に成功すると、セルラ通信システムに接続可能になる。また、UE100は、WLAN認証サーバ700によるネットワーク認証に成功すると、WLANシステムに接続可能になる。
 次に、UE100、eNB200、及びAP300の構成を説明する。
 図2は、UE100のブロック図である。図2に示すように、UE100は、アンテナ101及び102と、セルラ送受信機111と、WLAN送受信機112と、ユーザインターフェイス120と、GNSS(Global Navigation Satellite System)受信機130と、バッテリ140と、メモリ150と、プロセッサ160と、を有する。メモリ150及びプロセッサ160は、制御部を構成する。UE100は、GNSS受信機130を有していなくてもよい。また、メモリ150をプロセッサ160と一体化し、このセット(すなわち、チップセット)をプロセッサ160’としてもよい。
 アンテナ101及びセルラ送受信機111は、セルラ無線信号の送受信に用いられる。セルラ送受信機111は、プロセッサ160が出力するベースバンド信号をセルラ無線信号に変換してアンテナ101から送信する。また、セルラ送受信機111は、アンテナ101が受信するセルラ無線信号をベースバンド信号に変換してプロセッサ160に出力する。
 アンテナ102及びWLAN送受信機112は、WLAN無線信号の送受信に用いられる。WLAN送受信機112は、プロセッサ160が出力するベースバンド信号をWLAN無線信号に変換してアンテナ102から送信する。また、WLAN送受信機112は、アンテナ102が受信するWLAN無線信号をベースバンド信号に変換してプロセッサ160に出力する。
 WLAN送受信機112には、WLANシステムにおけるUE100の識別子として、MACアドレス(以下、「WLAN MAC-ID」という)が割り振られている。WLAN送受信機112が送受信するWLAN無線信号には、WLAN MAC-IDが含まれている。
 ユーザインターフェイス120は、UE100を所持するユーザとのインターフェイスであり、例えば、ディスプレイ、マイク、スピーカ、及び各種ボタンなどを含む。ユーザインターフェイス120は、ユーザからの入力を受け付けて、該入力の内容を示す信号をプロセッサ160に出力する。GNSS受信機130は、UE100の地理的な位置を示す位置情報を得るために、GNSS信号を受信して、受信した信号をプロセッサ160に出力する。バッテリ140は、UE100の各ブロックに供給すべき電力を蓄える。
 メモリ150は、プロセッサ160によって実行されるプログラムと、プロセッサ160による処理に使用される情報と、を記憶する。プロセッサ160は、ベースバンド信号の変調・復調及び符号化・復号などを行うベースバンドプロセッサと、メモリ150に記憶されるプログラムを実行して各種の処理を行うCPUと、を含む。プロセッサ160は、さらに、音声・映像信号の符号化・復号を行うコーデックを含んでもよい。プロセッサ160は、後述する各種の処理及び各種の通信プロトコルを実行する。
 図3は、eNB200のブロック図である。図3に示すように、eNB200は、アンテナ201と、セルラ送受信機210と、ネットワークインターフェイス220と、メモリ230と、プロセッサ240と、を有する。メモリ230及びプロセッサ240は、制御部を構成する。なお、メモリ230をプロセッサ240と一体化し、このセット(すなわち、チップセット)をプロセッサとしてもよい。
 アンテナ201及びセルラ送受信機210は、セルラ無線信号の送受信に用いられる。セルラ送受信機210は、プロセッサ240が出力するベースバンド信号をセルラ無線信号に変換してアンテナ201から送信する。また、セルラ送受信機210は、アンテナ201が受信するセルラ無線信号をベースバンド信号に変換してプロセッサ240に出力する。
 ネットワークインターフェイス220は、X2インターフェイスを介して隣接eNB200と接続され、S1インターフェイスを介してMME/S-GW500と接続される。また、ネットワークインターフェイス220は、EPC20を介したAP300との通信に使用される。
 メモリ230は、プロセッサ240によって実行されるプログラムと、プロセッサ240による処理に使用される情報と、を記憶する。プロセッサ240は、ベースバンド信号の変調・復調及び符号化・復号などを行うベースバンドプロセッサと、メモリ230に記憶されるプログラムを実行して各種の処理を行うCPUと、を含む。プロセッサ240は、後述する各種の処理及び各種の通信プロトコルを実行する。
 図4は、AP300のブロック図である。図4に示すように、AP300は、アンテナ301と、WLAN送受信機311と、ネットワークインターフェイス320と、メモリ330と、プロセッサ340と、を有する。メモリ330及びプロセッサ340は、制御部を構成する。なお、メモリ330をプロセッサ340と一体化し、このセット(すなわち、チップセット)をプロセッサとしてもよい。
 アンテナ301及びWLAN送受信機311は、WLAN無線信号の送受信に用いられる。WLAN送受信機311は、プロセッサ340が出力するベースバンド信号をWLAN無線信号に変換してアンテナ301から送信する。また、WLAN送受信機311は、アンテナ301が受信するWLAN無線信号をベースバンド信号に変換してプロセッサ340に出力する。
 ネットワークインターフェイス320は、ルータなどを介してEPC20と接続される。また、ネットワークインターフェイス320は、EPC20を介したeNB200との通信に使用される。
 メモリ330は、プロセッサ340によって実行されるプログラムと、プロセッサ340による処理に使用される情報と、を記憶する。プロセッサ340は、ベースバンド信号の変調・復調及び符号化・復号などを行うベースバンドプロセッサと、メモリ330に記憶されるプログラムを実行して各種の処理を行うCPUと、を含む。
 図5は、セルラ通信システムにおける無線インターフェイスのプロトコルスタック図である。図5に示すように、無線インターフェイスプロトコルは、OSI参照モデルのレイヤ1乃至レイヤ3に区分されており、レイヤ1は物理(PHY)レイヤである。レイヤ2は、MAC(Medium Access Control)レイヤと、RLC(Radio Link Control)レイヤと、PDCP(Packet Data Convergence Protocol)レイヤと、を含む。レイヤ3は、RRC(Radio Resource Control)レイヤを含む。
 物理レイヤは、符号化・復号、変調・復調、アンテナマッピング・デマッピング、及びリソースマッピング・デマッピングを行う。UE100の物理レイヤとeNB200の物理レイヤとの間では、物理チャネルを介してデータが伝送される。
 MACレイヤは、データの優先制御、及びハイブリッドARQ(HARQ)による再送処理などを行う。UE100のMACレイヤとeNB200のMACレイヤとの間では、トランスポートチャネルを介してデータが伝送される。eNB200のMACレイヤは、上下リンクのトランスポートフォーマット(トランスポートブロックサイズ、変調・符号化方式など)、及び割当リソースブロックを選択するスケジューラを含む。
 RLCレイヤは、MACレイヤ及び物理レイヤの機能を利用してデータを受信側のRLCレイヤに伝送する。UE100のRLCレイヤとeNB200のRLCレイヤとの間では、論理チャネルを介してデータが伝送される。
 PDCPレイヤは、ヘッダ圧縮・伸張、及び暗号化・復号化を行う。
 RRCレイヤは、制御プレーンでのみ定義される。UE100のRRCレイヤとeNB200のRRCレイヤとの間では、各種設定のための制御メッセージ(RRCメッセージ)が伝送される。RRCレイヤは、無線ベアラの確立、再確立及び解放に応じて、論理チャネル、トランスポートチャネル、及び物理チャネルを制御する。UE100のRRCとeNB200のRRCとの間に接続(RRC接続)がある場合、UE100は接続状態(RRC connected state)であり、そうでない場合、UE100はアイドル状態(RRC idle state)である。
 RRCレイヤの上位に位置するNAS(Non-Access Stratum)レイヤは、セッション管理及びモビリティ管理などを行う。
 (実施形態に係る動作)
 次に、実施形態に係る動作について、説明する。
 (1)認証先の設定
 本実施形態に係る認証先の設定の動作シーケンスを、図6及び図7を用いて説明する。図6は、実施形態に係る動作環境を説明するための図である。図7は、実施形態に係る認証先の設定の動作シーケンスを説明するための図である。
 本実施形態において、UE100は、セルラ認証サーバ600によるネットワーク認証に成功し、セルラ通信システムに接続可能であると仮定して説明を進める。また、UE100は、WLAN認証サーバ700によるネットワーク認証に成功し、WLAN通信システムに接続可能であると仮定して説明を進める。すなわち、UE100は、セルラ通信システム及びWLAN通信システムの両方に接続している。従って、図6に示すように、UE100は、eNB200を経由して、セルラ認証サーバ600と通信を行い、AP300を経由して、WLAN認証サーバ700と通信を行う。また、セルラ認証サーバ600とWLAN認証サーバ700とは、ネットワークを介して通信を行う。
 なお、本実施形態において、セルラ認証サーバ600を管理する通信事業者とWLAN認証サーバを管理する通信事業者とは、異なっている。
 図7に示すように、ステップS101において、UE100は、セルラ通信システムとWLAN通信システムとの間の事前認証のための認証先の設定を認証サーバ(セルラ認証サーバ600及びWLAN認証サーバ700)に行わせると決定する。具体的には、UE100は、WLAN認証サーバ700をWLAN通信システムにおけるUE100にとっての認証先(すなわち、正当な認証サーバ)としてセルラ認証サーバ600に設定させると決定し、セルラ認証サーバ600をセルラ通信システムにおけるUE100にとっての認証先としてWLAN認証サーバ700に設定させると決定する。
 例えば、UE100は、セルラ通信システムとWLAN通信システムとの間におけるトラフィックの移行頻度が閾値を超えた場合、事前認証のための設定を認証サーバに行わせると決定する。或いは、UE100の利用者は、異なる通信システム間においてオフロードを行うための事前認証を許可する通信システム(すなわち、無線サービス)を選択する。UE100は、選択された通信システム間の事前認証のための設定を認証サーバに行わせると決定する。
 UE100は、公開キー1及び秘密キー1を生成する。秘密キー1は、公開キー1で暗号化された情報を復号できるキーである。また、UE100は、公開キー2及び秘密キー2を生成する。秘密キー2は、公開キー2で暗号化された情報を復号できるキーである。
 ステップS102において、UE100は、異なる通信システムにおけるUE100の認証サーバを認証先として設定させるための公開キー送信要求を、セルラ認証サーバ600に送信する。セルラ認証サーバ600は、公開キー送信要求を受信する。
 公開キー送信要求は、認証サーバが生成した公開キーを要求するものである。当該公開キーは、UE100にとって正当な認証サーバであることを確認するためのキーである。本実施形態において、ステップS102における公開キー送信要求は、公開キー1を含む。
 本実施形態において、UE100は、セルラ通信システム及びWLAN通信システムの両方に接続している場合に、公開キー送信要求を送信する。
 ステップS103において、セルラ認証サーバ600は、公開キー送信要求の受信に応じて、公開キー3及び秘密キー3を生成する。
 セルラ認証サーバ600は、公開キー送信要求に含まれる公開キー1を用いて、生成した公開キー3を暗号化する。
 ステップS104において、セルラ認証サーバ600は、公開キー1を用いて暗号化された公開キー3をUE100に送信する。UE100は、暗号化された公開キー3を受信する。
 ステップS105において、UE100は、秘密キー1を用いて、暗号化された公開キー3を復号する。これにより、UE100は、公開キー3を取得する。
 ステップS106において、UE100は、ステップS102と同様に、公開キー送信要求をWLAN認証サーバ700に送信する。WLAN認証サーバ700は、公開キー送信要求を受信する。公開キー送信要求は、ステップS102と同様に、公開キー2を含む。
 ステップS107において、WLAN認証サーバ700は、ステップS103と同様に、公開キー送信要求の受信に応じて、公開キー4及び秘密キー4を生成する。
 WLAN認証サーバ700は、公開キー送信要求に含まれる公開キー2を用いて、生成した公開キー4を暗号化する。
 ステップS108において、WLAN認証サーバ700は、ステップS104と同様に、公開キー2を用いて暗号化された公開キー4をUE100に送信する。UE100は、暗号化された公開キー4を受信する。
 ステップS109において、UE100は、ステップS105と同様に、秘密キー2を用いて、暗号化された公開キー4を復号する。これにより、UE100は、公開キー4を取得する。
 ステップS110において、UE100は、第1の設定要求をセルラ認証サーバ600に送信する。具体的には、UE100は、公開キー3を用いて、第1の設定要求を暗号化し、暗号化された第1の設定要求をセルラ認証サーバ600に送信する。セルラ認証サーバ600は、第1の設定要求を受信する。
 第1の設定要求は、異なる通信システムにおけるUE100の認証サーバを認証先として設定させるための要求であり、UE100から認証サーバへと送信される要求である。
 本実施形態において、第1の設定要求は、他の通信システムにおける認証サーバから取得した公開キー(公開キー4)、他の通信システムにおける認証サーバに関する情報(WLAN認証サーバ情報)、及び、他の通信システムにおけるUE100の情報(WLAN端末情報)を含む。
 本実施形態において、WLAN認証サーバ情報は、WLAN認証サーバ700の宛先(アドレス)を含む。また、WLAN端末情報は、WLAN通信システムにおけるUE100の識別子(WLAN MAC-ID)を含む。
 ステップS111において、UE100は、ステップS110と同様に、第1の設定要求をWLAN認証サーバ700に送信する。UE100は、公開キー4を用いて、第1の設定要求を暗号化し、暗号化された第1の設定要求をWLAN認証サーバ700に送信する。WLAN認証サーバ700は、第1の設定要求を受信する。
 ここで、ステップS111における第1の設定要求は、公開キー3、セルラ認証サーバ情報及びセルラ端末情報を含む。セルラ認証サーバ情報は、セルラ認証サーバ600の宛先(アドレス)を含む。セルラ端末情報は、セルラ通信システムにおけるUE100の識別子(UE-ID)を含む。
 ステップS112において、セルラ認証サーバ600は、秘密キー3を用いて、暗号化された第1の設定要求を復号する。これにより、セルラ認証サーバ600は、第1の設定要求に含まれる公開キー4、WLAN認証サーバ情報及びWLAN端末情報を取得する。
 ステップS113において、WLAN認証サーバ700は、秘密キー4を用いて、暗号化された第1の設定要求を復号する。これにより、WLAN認証サーバ700は、第1の設定要求に含まれる公開キー3、セルラ認証サーバ情報及びセルラ端末情報を取得する。
 ステップS114において、セルラ認証サーバ600は、第2の設定要求をWLAN認証サーバ700に送信する。具体的には、セルラ認証サーバ600は、UE100から取得した公開キー4を用いて、第2の設定要求を暗号化し、暗号化された第2の設定要求をWLAN認証サーバ700に送信する。WLAN認証サーバ700は、第2の設定要求を受信する。
 第2の設定要求は、異なる通信システムにおけるUE100の認証サーバを認証先として設定させるための要求であり、認証サーバから他の認証サーバへと送信される要求である。
 本実施形態において、第2の設定要求は、送信先の通信システムにおけるUE100に関する情報(WLAN端末情報)及び認証サーバに関する情報(セルラ認証サーバ情報)を含む。
 ここで、端末情報は、通信システムにおけるUE100の識別子(WLAN MACID)を含む。また、セルラ認証サーバ情報は、セルラ認証サーバ600におけるUE100の認証(UE100のネットワーク認証)に用いられる認証設定情報を含む。従って、オフロード前に、WLAN認証サーバ700がUE100の代わりに認証設定情報をセルラ認証サーバ600に送信することによって、セルラ認証サーバ600は、WLAN認証サーバ700から受信した認証設定情報に基づいて、UE100の認証を行うことができる。これにより、UE100からの認証設定情報の送信を省略できるとともに、円滑なオフロードが可能となる。
 なお、第2の設定要求は、UE100から取得したWLAN認証サーバ情報を含んでもよい。
 一方、WLAN認証サーバ700は、秘密キー4を用いて、暗号化された第2の設定要求を復号する。これにより、WLAN認証サーバ700は、WLAN端末情報及びセルラ認証サーバ情報を取得する。WLAN認証サーバ700は、異なる通信システムの認証サーバであるセルラ認証サーバ600が通常知らない情報であるWLAN通信システムにおけるUE100の識別子を、セルラ認証サーバ600から取得したことにより、当該セルラ認証サーバ600をUE100にとって正当な認証サーバであると判定する。
 ステップS115において、WLAN認証サーバ700は、第2の設定要求への応答(第2の設定応答)をセルラ認証サーバ600に送信する。具体的には、セルラ認証サーバ600は、UE100から取得した公開キー3を用いて、第2の設定応答を暗号化し、暗号化された第2の設定応答をセルラ認証サーバ600に送信する。セルラ認証サーバ600は、第2の設定応答を受信する。
 第2の設定応答は、第2の設定要求に対する応答である。また、第2の設定応答は、第2の設定要求と同様に、異なる通信システムにおけるUE100の認証サーバを認証先として設定させるための要求でもあり、認証サーバから他の認証サーバへと送信される要求である。
 本実施形態において、第2の設定応答は、セルラ端末情報、WLAN認証サーバ情報及び第2の設定要求に対する応答を含む。応答は、WLAN認証サーバ700が、セルラ認証サーバ600をUE100にとって正当な認証サーバであると判定した旨を示す情報を含んでもよい。
 セルラ認証サーバ600は、秘密キー3を用いて、暗号化された第2の設定応答を復号する。これにより、セルラ認証サーバ600は、セルラ端末情報、WLAN認証サーバ情報及び第2の設定要求に対する応答を取得する。セルラ認証サーバ600は、異なる通信システムの認証サーバであるWLAN認証サーバ700が通常知らない情報であるセルラ通信システムにおけるUE100の識別子を取得したことにより、WLAN認証サーバ700をUE100にとって正当な認証サーバであると判定する。
 ステップS116において、セルラ認証サーバ600は、第2の設定応答に対する応答をWLAN認証サーバ700に送信する。具体的には、セルラ認証サーバ600は、公開キー4を用いて、第2の設定応答に対する応答を暗号化し、暗号化された第2の設定応答をWLAN認証サーバ700に送信する。WLAN認証サーバ700は、第2の設定応答に対する応答を受信する。応答は、セルラ認証サーバ600が、WLAN認証サーバ700をUE100にとって正当な認証サーバであると判定した旨を示す情報を含んでもよい。
 WLAN認証サーバ700は、秘密キー4を用いて、暗号化された当該応答を復号する。これにより、WLAN認証サーバ700は、当該応答を取得する。
 ステップS117において、セルラ認証サーバ600は、WLAN認証サーバ700をUE100の(事前)認証先として設定する。
 ステップS118において、WLAN認証サーバ700は、セルラ認証サーバ600をUE100の(事前)認証先として設定する。
 なお、セルラ認証サーバ600及びWLAN認証サーバ700は、互いにUE100の認証先として設定したことをUE100に報告してもよい。
 その後、セルラ認証サーバ600は、セルラ通信システムからWLAN通信システムへとUE100のトラフィックを移行させると判定された場合、WLAN通信システムにおけるUE100の認証先に設定したWLAN認証サーバ700に、UE100のネットワーク認証を要求できる。また、同様に、WLAN認証サーバ700も、セルラ認証サーバ600にUE100のネットワーク認証を要求できる。
 (2)認証先の更新
 次に、本実施形態に係る認証先の更新の動作シーケンスを、図8を用いて説明する。図8は、実施形態に係る認証先の更新の動作シーケンスを説明するための図である。
 図8に示すように、ステップS201において、セルラ認証サーバ600は、公開キー5及び秘密キー5を生成する。例えば、セルラ認証サーバ600は、公開キー3を生成してから所定期間が経過した場合に、公開キー5及び秘密キー5を生成する。
 ステップS202において、セルラ認証サーバ600は、認証先を更新するための更新要求をWLAN認証サーバ700に送信する。具体的には、セルラ認証サーバ600は、公開キー4を用いて、更新要求を暗号化し、暗号化された更新要求をWLAN認証サーバ700に送信する。WLAN認証サーバ700は、更新要求を受信する。
 更新要求は、WLAN端末情報、セルラ認証サーバ情報、及び公開キー5を含む。WLAN端末情報及びセルラ認証サーバ情報は、上述の第2の設定要求と同様の情報である。
 WLAN認証サーバ700は、秘密キー4を用いて、更新要求を復号する。これにより、WLAN認証サーバ700は、WLAN端末情報、セルラ認証サーバ情報、及び公開キー5を取得する。
 ステップS203において、WLAN認証サーバ700は、公開キー6及び秘密キー6を生成する。WLAN認証サーバ700は、公開キー4を生成してから所定期間が経過した場合に、公開キー6及び秘密キー6を生成してもよいし、セルラ認証サーバ600からの更新要求の受信に応じて、公開キー6及び秘密キー6を生成してもよい。
 ステップS204において、WLAN認証サーバ700は、更新要求に対する応答を送信する。具体的には、WLAN認証サーバ700は、公開キー3を用いて、当該応答を暗号化し、暗号化された応答をセルラ認証サーバ600に送信する。セルラ認証サーバ600は、当該応答を受信する。
 更新応答は、セルラ端末情報、WLAN認証サーバ情報、公開キー6及び更新要求に対する応答を含む。セルラ端末情報及びWLAN認証サーバ情報は、上述の第2の設定応答と同様の情報である。応答は、WLAN認証サーバ700が、セルラ認証サーバ600をUE100にとって正当な認証サーバであると判定した旨を示す情報を含んでもよい。
 セルラ認証サーバ600は、秘密キー3を用いて、更新応答を復号する。これにより、セルラ認証サーバ600は、セルラ端末情報、WLAN認証サーバ情報、公開キー6及び当該応答を取得する。
 ステップS205において、セルラ認証サーバ600は、更新応答に対する応答をWLAN認証サーバに送信する。具体的には、セルラ認証サーバ600は、公開キー4を用いて、更新応答に対する応答を暗号化し、暗号化された更新応答に対する応答をWLAN認証サーバ700に送信する。
 WLAN認証サーバ700は、秘密キー4を用いて、暗号化された当該応答を復号する。これにより、WLAN認証サーバ700は、当該応答を取得する。応答は、セルラ認証サーバ600が、WLAN認証サーバ700をUE100にとって正当な認証サーバであると判定した旨を示す情報を含んでもよい。
 ステップS206において、セルラ認証サーバ600は、WLAN認証サーバ700をUE100の認証先として更新する。また、セルラ認証サーバ600は、公開キー4を破棄し、公開キー4の代わりに公開キー6を保持する。
 ステップS207において、WLAN認証サーバ700は、ステップS206と同様に、セルラ認証サーバ600をUE100の認証先として更新する。また、WLAN認証サーバ700は、公開キー3を破棄し、公開キー3の代わりに公開キー5を保持する。
 (3)まとめ
 本実施形態において、セルラ認証サーバ600は、UE100に公開キー3を送信する。UE100は、公開キー3及びセルラ端末情報をWLAN認証サーバ700に送信する。WLAN認証サーバ700は、公開キー3を用いてセルラ端末情報を暗号化する。WLAN認証サーバ700は、暗号化されたセルラ端末情報をセルラ認証サーバ600に送信する。セルラ認証サーバ600は、秘密キー3を用いてセルラ端末情報を取得できた場合、WLAN認証サーバ700をUE100にとって正当な認証サーバであると判定する。これにより、セルラ認証サーバ600は、WLAN認証サーバ700が知らない情報である公開キー3及びセルラ端末情報をWLAN認証サーバ700から受信することによって、WLAN認証サーバ700がUE100にとっての正当な認証サーバであるという保証をUE100が行ったとみなすことができる。また、WLAN認証サーバ700も、同様に、セルラ認証サーバ600が知らない情報である公開キー4及びWLAN端末情報をセルラ認証サーバ600から受信することによって、セルラ認証サーバ600がUE100にとっての正当な認証サーバであるという保証をUE100が行ったとみなすことができる。従って、セルラ認証サーバ600とWLAN認証サーバ700との間において、UE100にとって正当な認証サーバであることが確認できるため、異なる通信システム間において、セルラ認証サーバ600及びWLAN認証サーバ700UE100にとって正当な認証サーバであるとの信頼性を確保することができる。
 本実施形態において、セルラ認証サーバ600を管理する通信事業者とWLAN認証サーバ700を管理する通信事業者とは異なる。通信事業者が異なるために、他の通信システムにおけるUE100の認証サーバを問い合わせ先が不明、又は、当該問合せに対する回答が得られない場合であっても、上記実施形態によれば、正当な認証サーバを確認することができる。
 本実施形態において、UE100は、セルラ認証サーバ600から公開キー3を受信する前に、公開キー送信要求をセルラ認証サーバ600に送信する。公開キー要求は、公開キー3の暗号化に用いられる公開キー1を含む。セルラ認証サーバ600は、UE100から公開キー送信要求を受信した場合、公開キー1を用いて暗号化された公開キー3をUE100に送信する。これにより、UE100に送信した公開キー3を他の認証サーバが取得する可能性が低減するため、UE100にとっての正当な認証サーバであるという信頼性を向上することができる。
 本実施形態において、UE100は、セルラ通信システム及びWLAN通信システムの両方に接続している場合に、公開キー送信要求をセルラ認証サーバ600に送信する。これにより、セルラ認証サーバ600から公開キー3を取得してからすぐにWLAN認証サーバ700に公開キー3を送信できるため、例えば、公開キー3に期限がある場合でも期限内に、公開キー3を送信することができる。
 本実施形態において、WLAN認証サーバ700は、セルラ端末情報とともに、公開キー3を用いて暗号化されたWLAN認証サーバ700におけるUE100の認証に用いられる認証設定情報をセルラ認証サーバ600に送信できる。セルラ認証サーバ600が、セルラ通信システムからWLAN通信システムへUE100のトラフィックのオフロード前に、UE100の代わりに認証設定情報をWLAN認証サーバ700に送信できる。WLAN認証サーバ700が、セルラ認証サーバ600から受信した認証設定情報に基づいて、UE100をネットワーク認証できる。これにより、オフロード前に事前認証が行われるため、円滑なオフロードを実行できる。
 本実施形態において、WLAN認証サーバ700は、セルラ認証サーバ600を正当な認証サーバであると判定した場合に、WLAN端末情報(第2の設定要求)への応答として、暗号化されたセルラ端末情報をセルラ認証サーバ600に送信できる。これにより、WLAN認証サーバ700は、正当な認証サーバでない認証サーバにWLAN端末情報を送信することを防ぐことができる。
 なお、セルラ認証サーバ600又はWLAN認証サーバ700の一方の動作のみを説明し、他方の動作の説明を適宜省略していたが、他方の認証サーバでも同様の動作及び公開が得られることは勿論である。以後の説明においても同様である。
 [実施形態の変更例]
 次に、実施形態の変更例に係る動作について、説明する。
 (1)認証先の設定
 本実施形態の変更例に係る認証先の設定の動作シーケンスを、図9から図12を用いて説明する。図9から図12は、実施形態の変更例に係る認証先の設定の動作シーケンスを説明するための図である。なお、上述した実施形態と異なる部分を中心に説明し、同様の部分は、説明を適宜省略する。
 上述した実施形態では、UE100は、セルラ通信システム及びWLAN通信システムの両方に接続していた。本変更例では、UE100は、セルラ通信システム及びWLAN通信システムの一方にのみ接続している。具体的には、図9に示すように、UE100は、セルラ通信システムに接続している。
 ステップS301において、UE100は、UE100が接続している通信システムが、事前認証が許可された通信システムであるか否かを判定する。例えば、UE100の利用者は、異なる通信システム間においてオフロードを行うための事前認証を許可する通信システムを選択する。或いは、UE100の利用者は、事前認証を許可する通信システムを(前もって)登録する。UE100が接続している通信システムが、事前認証を許可する通信システムとして選択された(又は登録されている)場合、UE100は、UE100が接続している通信システムが、事前認証が許可された通信システムであると判定し、ステップS302の処理を実行する。
 なお、UE100は、UE100が接続している通信システムが、事前認証が許可された通信システムでない場合、処理を終了できる。
 本変更例では、セルラ通信システムが事前認証が許可された通信システムであると仮定して説明を進める。
 ステップS302からS305は、図7のステップS102からS105に対応する。
 次に、図10に示すように、UE100は、セルラ通信システムとの接続が切れ、WLAN通信システムに接続したと仮定して説明を進める。
 ステップS306において、ステップS301と同様に、UE100は、UE100が接続している通信システムが、事前認証が許可された通信システムであるか否かを判定する。本変更例では、WLAN通信システムが事前認証が許可された通信システムであると仮定して説明を進める。
 ステップS307からS310は、図7のステップS106からS109に対応する。
 図11に示すように、ステップS311において、UE100は、異なる通信システム間において、互いの認証サーバどうしが相手先の認証サーバを認証先として設定しているか否かを判定する。具体的には、UE100は、接続しているWLAN通信システムにおける認証サーバ(WLAN認証サーバ700)が、セルラ認証サーバ600を認証先として設定しているか否かを判定する。
 例えば、UE100は、WLAN認証サーバ700に事前認証が許可されたセルラ通信システムにおける認証サーバであるセルラ認証サーバ600からの公開キー3を送信していない場合、WLAN認証サーバ700がセルラ通信システムにおける認証先を未設定と判定する。或いは、UE100は、認証サーバから、設定した認証先を示す認証先情報を取得し、認証先情報に基づいて、判定する。本変更例では、WLAN認証サーバ700が認証先を未設定とUE100が判定したと仮定して説明を進める。
 なお、UE100は、WLAN認証サーバ700がセルラ通信システムにおける認証先を設定していると判定した場合、処理を終了できる。
 ステップS312及びS313は、図7のステップS111及びS113に対応する。
 次に、図12に示すように、UE100は、セルラ通信システムとの接続が切れ、WLAN通信システムに接続したと仮定して説明を進める。
 図12に示すように、ステップS314において、ステップS311と同様に、UE100は、接続しているセルラ通信システムにおける認証サーバ(セルラ認証サーバ600)が、WLAN認証サーバ700を認証先として設定しているか否かを判定する。本変更例では、セルラ認証サーバ600が認証先を未設定とUE100が判定したと仮定して説明を進める。
 ステップS315からS321は図7のステップS110、S112、S114からS118に対応する。
 なお、UE100、セルラ認証サーバ600がWLAN通信システムにおける認証先を設定していると判定した場合、処理を終了できる。
 (2)まとめ
 本変更例において、UE100は、セルラ通信システムにのみ接続している場合に、公開キー送信要求をセルラ認証サーバ600に送信する。UE100は、WLAN通信システムに接続を行った場合に、セルラ認証サーバ600から取得した公開キー3をWLAN認証サーバ700に送信する。これにより、UE100が、両方の通信システムに接続されていない(すなわち、一方の通信システムにのみ接続されている)場合であっても、セルラ認証サーバ600は、UE100にとって正当な認証サーバであることを確認することができる。
 [その他の実施形態]
 上記のように、本発明は実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなる。
 例えば、上述した実施形態では、セルラ認証サーバ600及びWLAN認証サーバ700の両方とも、公開キー及び秘密キーを用いて、互いに正当な認証サーバであることを確認したがこれに限られない。片方の認証サーバ(例えば、セルラ認証サーバ600)のみが他方の認証サーバ(例えば、WLAN認証サーバ700)を公開キー及び秘密キーを用いて、互いに正当な認証サーバであることを確認してもよい。セルラ認証サーバ600は、公開キー及び秘密キーを用いて、WLAN認証サーバ700が正当な認証サーバであることを確認した場合、セルラ認証サーバ600が復号により得られた情報をWLAN認証サーバ700に送信することによって、WLAN認証サーバ700は、セルラ認証サーバ600を正当な認証サーバであることを確認してもよい。
 また、上述した実施形態では、公開キー送信要求は、UE100が生成した公開キーを含んでいたが、これに限らない。UE100は、セルラ認証サーバ600との通信において、セキュリティが確保されている場合、公開キー1を含まない公開キー送信要求をセルラ認証サーバ600に送信してもよい。同様に、UE100は、公開キー2を含まない公開キー送信要求をWLAN認証サーバ700に送信してもよい。
 また、上述した実施形態では、一方のキー(例えば、公開キー)により暗号化した情報を一方のキーに対応する別のキー(秘密キー)によって復号する一組のキー(公開キー及び秘密キー)が用いられていたが、例えば、暗号化に用いるキーと復号に用いるキーが同一である共通キーが用いられてもよい。
 また、上述した実施形態において、認証先の更新において、UE100を介さずに、セルラ認証サーバ600とWLAN認証サーバ700との間で認証先の更新のための情報交換(更新要求、更新応答及び応答)を行ったが、これに限られない。例えば、上述の実施形態に係る「認証先の設定」と同様に、認証先の更新を行ってもよい。
 例えば、セルラ認証サーバ600は、公開キー3の代わりに新たな公開キー7を生成してもよい。同様に、WLAN認証サーバ700は、公開キー4の代わりに新たな公開キー8を生成してもよい。セルラ認証サーバ600及びWLAN認証サーバ700は、これらの公開キー7及び公開キー8を用いて、上述の実施形態と同様に、正当な認証サーバであることを確認した上で、認証先の更新を行ってもよい。
 また、上述した実施形態において、セルラ認証サーバ600は、所定の条件下において、認証先の設定を解除してもよい。以下、セルラ認証サーバ600を例にして説明を進める。
 例えば、セルラ通信システムとWLAN通信システムとの間におけるUE100のトラフィックの移行頻度(すなわち、オフロードの頻度)が閾値未満である場合(例えば、所定期間経過後のオフロード回数が0回である場合)、セルラ認証サーバ600は、WLAN認証サーバ700をUE100の認証先として設定することを解除してもよい。これにより、セルラ認証サーバ600は、オフロードの頻度が多い認証先のみが設定(登録)を維持することができるため、セルラ認証サーバ600が有するメモリを有効に活用できる。
 なお、UE100又は他の通信システムにおける認証サーバ(WLAN認証サーバ700)から認証先の設定の解除要求があった場合に、認証先の設定を解除してもよい。セルラ認証サーバ600は、認証先の更新のための情報交換(更新要求、更新応答及び応答)を行う際に、当該解除要求を送信及び/又は受信してもよい。また、セルラ認証サーバ600は、メモリのリソースが閾値を下回った場合に、認証先の設定を解除してもよい。
 上述した実施形態において、セルラ認証サーバ600は、第2の設定要求に含まれるWLAN端末情報として、WLAN MAC-IDではなく、WLAN MAC-IDが記載されたメッセージを送信してもよい。WLAN認証サーバ700は、秘密キー4を用いて、暗号化されたメッセージを復号した後に、メッセージに記載のWLAN MAC-IDと、公開キー4の送信先のUE100のWLAN MAC-IDとが一致した場合に、セルラ認証サーバ600をUE100にとって正当な認証サーバであると判定してもよい。
 また、セルラ認証サーバ600は、1つの公開キーを1つのUE100と関連付けて記憶していてもよいし、1つの公開キーを複数のUE100と関連付けて記憶していてもよい。
 なお、上述において、セルラ認証サーバ600の動作のみを説明している箇所は、WLAN認証サーバ700の動作に置き換えてもよい。
 また、上述した実施形態では、セルラ認証サーバ600を管理する通信事業者とWLAN認証サーバを管理する通信事業者とは、異なっていたが、セルラ認証サーバ600とWLAN認証サーバとを管理する通信事業者が同じであってもよい。
 上述した実施形態において、セルラ認証サーバ600(一方の通信システムにおける認証サーバ)は、WLAN認証サーバ700(他方の通信システムにおける認証サーバ)が通常知らない情報としてセルラ通信システムにおけるUE100の識別子を、WLAN認証サーバ700から取得したことにより、WLAN認証サーバ700をUE100にとって正当な認証サーバであると判定したが、これに限られない。当該情報は、例えば、UE100が在圏するセル識別子(Cell ID)、セル(eNB200)がUE100に一時的に割り当てる一時識別子(C-RNT)などのUE100と関連付けられた情報であればよい。また、当該情報は、一方の通信システムにおいてのみ使用可能なUE100に関連付けられた情報であってもよいし、一方の通信事業者(オペレータ)が運用する通信システムにおいてのみ使用可能なUE100に関連づけられた情報であってもよい。
 上述した実施形態において、一方の認証サーバが、他方の認証サーバの公開キーを用いて、他方の認証サーバの端末情報を暗号化していたが、これに限られない。UE100が、他方の認証サーバの公開キーを用いて、他方の認証サーバの端末情報を暗号化し、当該暗号化された端末情報を、一方の認証サーバに送信してもよい。これにより、一方の認証サーバは、他方の認証サーバの端末情報を暗号化しなくても、暗号化された端末情報を他方の認証サーバに送信できるため、UE100は、認証サーバの公開キーの送信を省略することができる。
 上述した実施形態では、セルラ通信システムの一例としてLTEシステムを説明したが、LTEシステムに限定されるものではなく、LTEシステム以外のシステムに本発明を適用してもよい。また、セルラ通信システムとWLAN通信システムとの組み合わせだけでなく、他の通信システムとの組み合わせにおいて、本発明を適用しても良い。
 なお、日本国特許出願第2013-224470号(2013年10月29日出願)の全内容が、参照により、本願明細書に組み込まれている。
 以上のように、本発明に係る通信制御方法、認証サーバ及びユーザ端末は、異なる無線通信システムにおける認証サーバ間において、他のシステムにおける認証サーバがユーザ端末にとって正当な認証サーバであるとの信頼性を確保可能であるため、移動通信分野において有用である。

Claims (11)

  1.  第1通信システムにおける第1認証サーバが、ユーザ端末に第1暗号化キーを送信する第1送信ステップと、
     前記ユーザ端末が、第1通信システムにおける前記ユーザ端末に関する第1端末情報を第2通信システムにおける第2認証サーバに送信する第2送信ステップと、
     前記第2認証サーバが、前記第1暗号化キーを用いて暗号化された前記第1端末情報を前記第1認証サーバに送信する第3送信ステップと、
     前記第1認証サーバが、前記第1暗号化キーによって暗号化された情報を復号できる第1復号キーを用いて前記第1端末情報を取得できた場合、前記第2認証サーバを前記ユーザ端末にとって正当な認証サーバであると判定する判定ステップと、を備えることを特徴とする通信制御方法。
  2.  前記第2送信ステップにおいて、前記ユーザ端末は、前記第1端末情報とともに、前記第1認証サーバから受信した前記第1暗号化キーを前記第2認証サーバに送信し、
     前記通信制御方法は、前記第2認証サーバが、前記ユーザ端末から受信した前記第1暗号化キーを用いて前記第1端末情報を暗号化するステップをさらに備えることを特徴とする請求項1に記載の通信制御方法。
  3.  前記第1認証サーバを管理する通信事業者と前記第2認証サーバを管理する通信事業者とは異なることを特徴とする請求項1に記載の通信制御方法。
  4.  前記ユーザ端末が、前記第1送信ステップの前に、前記第2通信システムにおける前記正当な認証サーバを前記第1認証サーバに設定させるための要求を前記第1認証サーバに送信する要求ステップをさらに備え、
     前記要求は、前記第1暗号化キーの暗号化に用いられるユーザ暗号化キーを含み、
     前記第1送信ステップにおいて、前記第1認証サーバは、前記ユーザ端末から前記要求を受けた場合に、前記ユーザ暗号化キーを用いて暗号化された前記第1暗号化キーを前記ユーザ端末に送信することを特徴とする請求項1に記載の通信制御方法。
  5.  前記要求ステップにおいて、前記ユーザ端末は、前記第1通信システム及び前記第2通信システムの両方に接続している場合に、前記要求を前記第1認証サーバに送信することを特徴とする請求項4に記載の通信制御方法。
  6.  前記要求ステップにおいて、前記ユーザ端末は、前記第1通信システムにのみ接続している場合に、前記要求を前記第1認証サーバに送信し、
     前記第2送信ステップにおいて、前記ユーザ端末は、前記第2通信システムに接続を行った場合に、前記第1端末情報を送信することを特徴とする請求項4に記載の通信制御方法。
  7.  前記第2送信ステップにおいて、前記ユーザ端末は、前記第1端末情報とともに、前記第1認証サーバから受信した前記第1暗号化キーを前記第2認証サーバに送信し、
     前記第3送信ステップにおいて、前記第2認証サーバは、前記第1端末情報とともに、前記第1暗号化キーを用いて暗号化された前記第2認証サーバにおける前記ユーザ端末の認証に用いられる認証設定情報を前記第1認証サーバに送信し、
     前記通信制御方法は、
     前記第1認証サーバが、前記第1通信システムから前記第2通信システムへ前記ユーザ端末のトラフィックを移行させる前に、前記ユーザ端末の代わりに前記認証設定情報を第2認証サーバに送信するステップと、
     前記第2認証サーバが、前記第1認証サーバから受信した前記認証設定情報に基づいて、前記ユーザ端末を認証するステップと、をさらに備えることを特徴とする請求項1に記載の通信制御方法。
  8.  前記第2認証サーバが、前記ユーザ端末に第2暗号化キーを送信するステップと、
     前記ユーザ端末が、前記第2認証サーバから受信した前記第2通信システムにおける前記ユーザ端末に関する第2端末情報を前記第1認証サーバに送信するステップと、
     前記第1認証サーバが、前記第2暗号化キーを用いて暗号化された前記第2端末情報を前記第2認証サーバに送信するステップと、
     前記第2認証サーバが、前記第2暗号化キーを用いて暗号化された情報を復号できる第2復号キーを用いて前記第2端末情報を取得できた場合、前記第1認証サーバを前記正当な認証サーバであると判定するステップと、をさらに備え、
     前記第2認証サーバが、前記第1認証サーバを前記正当な認証サーバであると判定した場合に、前記第3送信ステップにおいて、前記第2認証サーバは、前記第1認証サーバからの前記第2端末情報への応答として、前記第1暗号化キーを用いて暗号化された前記第1端末情報を前記第1認証サーバに送信することを特徴とする請求項1に記載の通信制御方法。
  9.  前記第1認証サーバが、前記第2認証サーバを前記ユーザ端末にとって前記正当な認証サーバに設定するステップと、
     前記第1通信システムと前記第2通信システムとの間における前記ユーザ端末のトラフィックの移行頻度が閾値未満である場合、前記第1認証サーバが前記第2認証サーバの設定の解除するステップと、をさらに備えることを特徴とする請求項1に記載の通信制御方法。
  10.  第1通信システムへのユーザ端末の接続を認証する認証サーバであって、
     前記ユーザ端末に第1暗号化キーを送信する送信部と、
     第2通信システムにおける他の認証サーバから、前記第1通信システムにおける前記ユーザ端末に関する情報が暗号化された暗号化情報を受信する受信部と、
     前記第1暗号化キーによって暗号化された情報を復号できる第1復号キーを用いて前記暗号化情報を復号し、第1通信システムにおける前記ユーザ端末に関する情報を取得できた場合、前記他の認証サーバを前記ユーザ端末にとって正当な認証サーバであると判定する制御部と、を備えることを特徴とする認証サーバ。
  11.  第1通信システム及び第2通信システムにおいて用いることが可能なユーザ端末であって、
     前記第1通信システムにおける第1認証サーバから第1暗号化キーを受信する受信部と、
     前記第1暗号化キーを受信した場合に、前記第2通信システムにおける第2認証サーバに前記第1通信システムにおける前記ユーザ端末に関する端末情報を送信する送信部と、を備え、
     前記第1暗号化キーは、前記端末情報を暗号化するために用いられることを特徴とするユーザ端末。
PCT/JP2014/078242 2013-10-29 2014-10-23 通信制御方法、認証サーバ及びユーザ端末 WO2015064475A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015544957A JPWO2015064475A1 (ja) 2013-10-29 2014-10-23 通信制御方法、認証サーバ及びユーザ端末
US15/031,180 US20160249215A1 (en) 2013-10-29 2014-10-23 Communication control method, authentication server, and user terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-224470 2013-10-29
JP2013224470 2013-10-29

Publications (1)

Publication Number Publication Date
WO2015064475A1 true WO2015064475A1 (ja) 2015-05-07

Family

ID=53004081

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/078242 WO2015064475A1 (ja) 2013-10-29 2014-10-23 通信制御方法、認証サーバ及びユーザ端末

Country Status (3)

Country Link
US (1) US20160249215A1 (ja)
JP (1) JPWO2015064475A1 (ja)
WO (1) WO2015064475A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107959939B (zh) * 2017-12-29 2022-01-11 北京奇虎科技有限公司 一种无线访问接入点ap的连接性识别方法及装置
EP3695578B1 (en) * 2018-10-04 2022-11-23 Google LLC Distributed network cellular identity management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310581A (ja) * 2003-04-09 2004-11-04 Nec Corp ネットワーク接続方法およびネットワークシステム
JP2013528328A (ja) * 2010-05-13 2013-07-08 リサーチ イン モーション リミテッド アクセスネットワークに接続するためのネットワーク能力の要求を認証するための方法および装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
CN101112038B (zh) * 2005-01-28 2013-04-24 艾利森电话股份有限公司 通信系统中的用户认证和授权
US9286465B1 (en) * 2012-12-31 2016-03-15 Emc Corporation Method and apparatus for federated single sign on using authentication broker

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310581A (ja) * 2003-04-09 2004-11-04 Nec Corp ネットワーク接続方法およびネットワークシステム
JP2013528328A (ja) * 2010-05-13 2013-07-08 リサーチ イン モーション リミテッド アクセスネットワークに接続するためのネットワーク能力の要求を認証するための方法および装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NGMN ALLIANCE: "Draft Liaison Statement from NGMN to GSMA", 3GPP TSG-SA WG2#98 S 2-132337, 15 July 2013 (2013-07-15), pages 11 - 12, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_98_Valencia/Docs/S2-132337.zip> *

Also Published As

Publication number Publication date
JPWO2015064475A1 (ja) 2017-03-09
US20160249215A1 (en) 2016-08-25

Similar Documents

Publication Publication Date Title
JP5175980B2 (ja) 位置プライバシー支援方法
US7929504B2 (en) Systems and methods for the connection and remote configuration of wireless clients
US8605904B2 (en) Security method in wireless communication system having relay node
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
US9832699B2 (en) Communication control method, user terminal, cellular base station, and access point
US9832683B2 (en) Communication system, user terminal, and communication control method utilizing plural bearers for cellular and WLAN communication
CN104854892A (zh) 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备
JP2008118500A (ja) 無線基地局、中継局、無線通信方法
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
JP6776243B2 (ja) 通信方法、基地局及び無線端末
WO2015005256A1 (ja) 移動通信システム及びユーザ端末
WO2015076345A1 (ja) 通信制御方法、ユーザ端末、及びプロセッサ
EP4016949A1 (en) Communication method and device
WO2022027476A1 (zh) 密钥管理方法及通信装置
US10278068B2 (en) Device and method of handling cellular-wireless local area network aggregation
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
US20230098093A1 (en) Variable authentication identifier (aid) for access point (ap) privacy
WO2015125686A1 (ja) ユーザ端末及び通信制御方法
KR20100092353A (ko) 트래픽 암호화 키 관리방법 및 장치
WO2014111049A1 (zh) 小区优化方法及装置
EP4231708A1 (en) Method for authenticating access layer on basis of public key infrastructure in consideration of handover in next-generation wireless communication system
JP6134084B1 (ja) セルラ基地局及びプロセッサ
CN114208240A (zh) 数据传输方法、装置及系统
JP5488570B2 (ja) 無線基地局、中継局、無線通信方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14857949

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015544957

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15031180

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14857949

Country of ref document: EP

Kind code of ref document: A1