WO2020209161A1 - 制御装置、無線通信システム、制御方法及びプログラム - Google Patents

制御装置、無線通信システム、制御方法及びプログラム Download PDF

Info

Publication number
WO2020209161A1
WO2020209161A1 PCT/JP2020/015059 JP2020015059W WO2020209161A1 WO 2020209161 A1 WO2020209161 A1 WO 2020209161A1 JP 2020015059 W JP2020015059 W JP 2020015059W WO 2020209161 A1 WO2020209161 A1 WO 2020209161A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal device
information
subscriber information
connection
control device
Prior art date
Application number
PCT/JP2020/015059
Other languages
English (en)
French (fr)
Inventor
顕尚 倉島
哲夫 山
英明 通岡
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to EP20788487.5A priority Critical patent/EP3955557B1/en
Priority to US17/600,190 priority patent/US20220182823A1/en
Priority to JP2021513598A priority patent/JP7218798B2/ja
Publication of WO2020209161A1 publication Critical patent/WO2020209161A1/ja
Priority to JP2023004397A priority patent/JP2023040261A/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Definitions

  • the present invention relates to a control device, a wireless communication system, a control method and a program.
  • LTE Long Term Evolution
  • EPC Evolved Packet Core
  • 3GPP Third Generation Partnership Project
  • a telecommunications carrier usually constructs and manages a base station, core network, etc., and provides a wireless connection to a user. That is, a mobile communication operator called MNO (Mobile Network Operator) has constructed a communication network and provides communication services. Further, in recent years, communication services have been widely provided by MVNOs (Mobile Virtual Network Operators) that rent communication networks from MNOs.
  • MNO Mobile Network Operator
  • wireless communication networks hereinafter, simply referred to as “wireless communication networks” based on mobile phone technology, regardless of the above MNO and MNVO. That is, the construction of a wireless communication network called private LTE is underway.
  • Patent Document 1 describes that charges related to communication and charges related to services that can be provided to users are centrally managed based on user identification information. Patent Document 1 discloses a system that unifies billing management for users of terminals that use communication equipment of a plurality of carriers.
  • Patent Document 2 describes that it provides a communication system that allows a user to flexibly select a business operator.
  • Patent Document 2 discloses that information about a telecommunications carrier including billing conditions when a carrier provides a service is transmitted to a terminal, and the terminal selects a carrier to be used based on the information.
  • Patent Document 3 describes that it enhances the convenience of the user when increasing the communication capacity of the SIM (Subscriber Identity Module) card.
  • Patent Document 3 discloses that a server on the Web transmits an instruction for increasing the communication capacity of the SIM card to a management system that manages the communication capacity of the SIM card.
  • Patent Document 4 describes that a management method and a management server for using a plurality of SIM cards can be easily started by a large number of users.
  • Patent Document 4 it is possible to receive registration information for registering a SIM card and associate the SIM card whose identification number is specified by the received registration information with the user ID (Identifier) of a plurality of SIM card users. It is disclosed.
  • a base station or a core network node for example, MME (Mobility Management Entity)
  • RAN Radio Access Network
  • the control of the base station and the control and management related to the user follow the management and control in the existing LTE. Therefore, it is necessary to authenticate a terminal that can use private LTE, even if it is private LTE. Specifically, it is necessary that the SIM (Subscriber Identity Module) provider issues a SIM card and the SIM card is attached to the terminal.
  • SIM Subscriber Identity Module
  • the SIM provider provides the private LTE operator (network operator; network operator) with authentication information for realizing user authentication (subscriber authentication).
  • the authentication information is stored in the core network and is referred to at any time when the communication service is provided to the terminal. Specifically, the above authentication information is stored in the HSS (Home Subscriber Server), and the MME collates the authentication information stored in the SIM card of the terminal with the authentication information stored in the HSS to perform the above authentication. Will be.
  • the provision of subscriber information by the SIM provider is based on the contract between the SIM provider and the private LTE network operator. At that time, the expiration date of the subscriber information provided by the SIM provider is rarely indefinite, and the "validity period" is often set in the subscriber information. Therefore, it is necessary to deny access to the network (private LTE) by the subscriber information whose validity period has expired.
  • a server different from the core network node for example, MME
  • user access control according to a rate plan is often performed by a server on which PCRF (Policy and Charging Rule Function) disclosed in Patent Document 1 is implemented.
  • PCRF Policy and Charging Rule Function
  • the server plays a role of controlling the policy for each subscriber, and also performs the above-mentioned billing process as a part thereof.
  • PCRF Policy and Charging Rule Function
  • a main object of the present invention is to provide a control device, a wireless communication system, a control method and a program that realize access control of a user in a self-employed wireless communication network.
  • the acquisition unit that acquires the subscriber information about the subscriber of the self-employed wireless communication network and the self-employed wireless communication network based on the authentication information included in the subscriber information.
  • the terminal device that requests the connection is authenticated and the terminal device that requests the connection is successfully authenticated, the terminal that requests the connection based on information different from the authentication information included in the subscriber information.
  • a control device is provided that includes a verification unit that verifies the access authority of the device.
  • the self-employed wireless communication network based on the acquisition means for acquiring the subscriber information regarding the subscriber of the self-employed wireless communication network and the authentication information included in the subscriber information.
  • the terminal device that requests the connection is authenticated and the terminal device that requests the connection is successfully authenticated, the terminal that requests the connection based on information different from the authentication information included in the subscriber information.
  • a wireless communication system is provided that includes, a verification means, that verifies the access authority of the device.
  • the step of acquiring the subscriber information regarding the subscriber of the self-employed wireless communication network and the authentication information included in the subscriber information Based on the above, the step of authenticating the terminal device requesting the connection to the self-employed wireless communication network and the authentication information included in the subscriber information when the authentication of the terminal device requesting the connection is successful
  • a control method is provided that includes a step of verifying the access authority of the terminal device requesting the connection based on different information.
  • the subscriber information is included in the subscriber information.
  • a program is provided that executes a process of verifying the access authority of the terminal device requesting the connection based on information different from the authentication information obtained.
  • a control device a wireless communication system, a control method and a program for realizing access control of a user in a self-employed wireless communication network are provided.
  • other effects may be produced in place of or in combination with the effect.
  • FIG. 1 is a diagram for explaining an outline of one embodiment.
  • FIG. 2 is a diagram showing an example of a schematic configuration of a wireless communication system according to the first embodiment.
  • FIG. 3 is a diagram showing an example of a processing configuration of the control device according to the first embodiment.
  • FIG. 4 is a diagram for explaining the operation of the control device according to the first embodiment.
  • FIG. 5 is a diagram for explaining the operation of the control device according to the first embodiment.
  • FIG. 6 is a diagram showing an example of information stored in the subscriber information database according to the first embodiment.
  • FIG. 7 is a sequence diagram showing an example of the operation related to the registration phase of the wireless communication system according to the first embodiment.
  • FIG. 1 is a diagram for explaining an outline of one embodiment.
  • FIG. 2 is a diagram showing an example of a schematic configuration of a wireless communication system according to the first embodiment.
  • FIG. 3 is a diagram showing an example of a processing configuration of the control device according to the first embodiment.
  • FIG. 4
  • FIG. 8 is a sequence diagram showing an example of the operation related to the authority verification phase of the wireless communication system according to the first embodiment.
  • FIG. 9 is a sequence diagram showing an example of the operation related to the authority verification phase of the wireless communication system according to the first embodiment.
  • FIG. 10 is a diagram showing an example of a schematic configuration of a wireless communication system according to a second embodiment.
  • FIG. 11 is a diagram showing an example of TA information according to the second embodiment.
  • FIG. 12 is a flowchart showing an example of the operation of the verification unit according to the second embodiment.
  • FIG. 13 is a diagram showing an example of a processing configuration of the control device according to the third embodiment.
  • FIG. 14 is a flowchart showing an example of the operation of the verification unit according to the third embodiment.
  • FIG. 15 is a diagram showing an example of the hardware configuration of the control device.
  • the control device 100 includes an acquisition unit 101 and a verification unit 102 (see FIG. 1).
  • the acquisition unit 101 acquires subscriber information regarding a subscriber of a self-employed wireless communication network.
  • the verification unit 102 authenticates the terminal device requesting connection to the self-employed wireless communication network based on the authentication information included in the subscriber information.
  • the verification unit 102 verifies the access authority of the terminal device requesting the connection based on the information different from the authentication information included in the subscriber information.
  • the control device 100 is responsible for verifying the access authority of the terminal device based on information different from the authentication information (for example, the expiration date of the subscriber information), in addition to the authentication using the authentication information written on the SIM card.
  • the control device 100 independently realizes the above authentication and verification. As a result, in private LTE, access to the wireless network of the terminal device is appropriately controlled without using an external billing server or the like that causes over-specification.
  • FIG. 2 is a diagram showing an example of a schematic configuration of a wireless communication system according to the first embodiment.
  • the wireless communication system according to the first embodiment is a system in which an end user operates and manages the system. Specifically, the end user installs a node that constitutes a wireless communication system on his / her own site or the like, and manages the node or the like. Note that the management of nodes by end users also includes the management of devices installed on the cloud.
  • the first embodiment is premised on a wireless communication system in which an entity (end user) such as a company serves as a network operator.
  • a network operator constructs a wireless communication system (self-employed wireless communication network) by using self-employed equipment corresponding to the LTE system compliant with 3GPP.
  • the wireless communication system includes a wireless access network 11 and a core network 12.
  • the radio access network 11 includes the base station 10 as a node.
  • the base station 10 provides a wireless connection to the terminal devices 20-1 and 20-2.
  • terminal device 20 is simply used.
  • the terminal device 20 wirelessly communicates with the base station 10 when it is located within the coverage of the base station 10.
  • the terminal device 20 is a UE (User Equipment), and examples thereof include mobile terminal devices such as smartphones, mobile phones, game machines, and tablets, computers (personal computers, laptop computers), and the like.
  • the terminal device 20 may be an IoT (Internet of Things) terminal, an MTC (Machine Type Communication) terminal, or the like that transmits radio waves.
  • IoT Internet of Things
  • MTC Machine Type Communication
  • the terminal device 20 in the disclosure of the present application can be any device that transmits radio waves.
  • the system configuration shown in FIG. 2 is an example, and it goes without saying that the purpose is not to limit the number of base stations 10 and terminal devices 20.
  • the number of terminal devices 20 included in the system may be one or three or more.
  • the core network 12 is a network that connects the base station 10 and an external network (for example, the Internet).
  • the core network 12 includes network nodes such as a control device 30, a relay device 40, and a gateway (GW) device 50.
  • GW gateway
  • the core network 12 is divided into a control plane (C-Plane) that sends signals for starting and ending communication by the terminal device 20 and signals necessary for handover, and a user plane (U-Plane) that sends user data.
  • C-Plane control plane
  • U-Plane user plane
  • the control device 30 transmits and receives signals necessary for communication between the base station 10 and the control plane.
  • the control device 30 mainly controls the mobility of the terminal device 20.
  • One of the controls by the control device 30 is access control of the terminal device 20. Details of access control of the terminal device 20 by the control device 30 will be described later.
  • the relay device 40 is a device that relays user data between the base station 10 and the user plane.
  • the gateway device 50 is arranged at the boundary between the core network 12 and the external network, and transmits / receives packets related to user data.
  • the subscriber information database 60 stores subscriber information.
  • the input / output of information is controlled by the control device 30.
  • the control device 30 corresponds to an MME (Mobility Management Entity).
  • the relay device 40 corresponds to an S-GW (Serving Gateway).
  • the gateway device 50 corresponds to a P-GW (PDN Gateway).
  • the subscriber information database 60 corresponds to HSS (Home Subscriber Server).
  • the wireless communication system disclosed in the present application is not intended to be limited to LTE.
  • the disclosure of the present application is also applicable to pre-LTE wireless communication systems (for example, 3G (Third Generation)) and next-generation wireless communication systems (for example, 5G (Fifth Generation)).
  • control device 30 corresponds to AMF (Access and Mobility Management Function)
  • subscriber information database 60 corresponds to UDM (Unified Data Management).
  • the subscriber information database 60 is not shown as a node of the core network 12 in FIG. 2, the subscriber information database 60 may be treated as a core network node. The subscriber information database 60 may be treated as one of the elements in the core network 12.
  • the operation of the wireless communication system according to the first embodiment includes two phases.
  • the first phase is a phase in which information about the terminal device 20 (hereinafter referred to as subscriber information) for receiving the wireless communication service from the base station 10 is registered in the subscriber information database 60.
  • the second phase is a phase for verifying the access authority of the terminal device 20 requesting the provision of the wireless connection service (hereinafter referred to as the authority verification phase).
  • the network operator Prior to the operation of the system, the network operator (a company that operates and manages the wireless communication system on its own) requests the SIM provider to generate the subscriber information.
  • the SIM provider generates subscriber information in response to the request.
  • the network operator provides the SIM provider with the information required to generate the subscriber information (hereinafter referred to as customer information).
  • customer information the information required to generate the subscriber information
  • the network operator's ID corresponds to the above customer information.
  • the subscriber information generated by the SIM provider includes ICCID (Integrated Circuit Card ID), which is information unique to the SIM card, IMSI (International Mobile Subscriber Identity), which is the contract identification number, authentication information, and subscriber information. Expiration date etc. are included.
  • the authentication information is information used for verification (proof) of whether or not the terminal device that intends to use the wireless communication network has its legitimacy.
  • the authentication information corresponds to, for example, information called an OPc / K value.
  • the SIM provider generates subscriber information according to the customer information provided by the network operator.
  • the SIM provider hands over the generated subscriber information to the SIM card and the network operator.
  • the SIM card is attached to the terminal device 20.
  • the SIM card may be written with subscriber information having an expiration date, or may be written with subscriber information having no expiration date.
  • the subscriber information generated by the SIM provider is provided to the network operator, and the network operator or the SIM provider registers the subscriber information in the core network 12 (more accurately, the control device 30).
  • the control device 30 acquires subscriber information with an expiration date.
  • the control device 30 registers the acquired subscriber information in the subscriber information database 60.
  • ⁇ Authority verification phase When the control device 30 receives a connection request (for example, an attach request) from the terminal device 20, the control device 30 acquires the subscriber information of the SIM card built in the terminal device 20 via the base station 10.
  • a connection request for example, an attach request
  • the control device 30 searches the subscriber information database 60 using a part of the acquired subscriber information (for example, IMSI) as a search key, and acquires the subscriber information corresponding to the terminal device 20 that has received the connection request. ..
  • control device 30 collates the authentication information about the terminal device 20 that issued the connection request with the authentication information acquired from the subscriber information database 60. If the two authentication information match as a result of the verification, the control device 30 confirms the expiration date of the subscriber information of the terminal device 20 that issued the connection request.
  • the control device 30 determines whether or not the expiration date of the subscriber information remains. If the expiration date of the subscriber information remains, the control device 30 accepts the connection request of the terminal device 20. If the subscriber information has expired, the control device 30 rejects the connection request of the terminal device 20.
  • FIG. 3 is a diagram showing an example of a processing configuration (processing module) of the control device 30 according to the first embodiment.
  • the control device 30 includes a communication control unit 201, a registration unit 202, a verification unit 203, and a management unit 204.
  • the communication control unit 201 is a means for controlling communication with other devices (for example, base station 10, subscriber information database 60, etc.).
  • the communication control unit 201 includes the functions of the acquisition unit 101.
  • the registration unit 202 is a means for registering the subscriber information acquired from the SIM provider in the subscriber information database 60.
  • the registration unit 202 acquire subscriber information from the SIM provider.
  • the registration unit 202 acquires subscriber information from a SIM provider via a network (online information acquisition; see FIG. 4).
  • the control device 30 and the server 70 of the SIM provider are connected by a network, and the subscriber information is provided via the network. It is desirable that the control device 30 and the server 70 of the SIM provider are connected by a secure communication path such as HTTPS (Hypertext Transfer Protocol Secure).
  • HTTPS Hypertext Transfer Protocol Secure
  • the registration unit 202 may acquire subscriber information from a storage medium such as a USB (Universal Serial Bus) memory (offline information acquisition; see FIG. 5). In such a case, it is desirable that the subscriber information to which the password is given is stored in the storage medium in consideration of security.
  • a storage medium such as a USB (Universal Serial Bus) memory
  • the system administrator accesses the WEB (web) site provided by the SIM provider with a terminal such as a smartphone, and the server of the WEB site transmits a two-dimensional code including the contents of the subscriber information to the terminal. May be good.
  • the system administrator may display the two-dimensional code on the screen of the smartphone, and the core network device (control device 30) may read the subscriber information from the two-dimensional code.
  • a QR (Quick Response) code registered trademark
  • a database as shown in FIG. 6 is constructed.
  • each entry in the subscriber information database 60 consists of fields for SIM provider ID (Identifier), IMSI, authentication information (OPc, K value) and expiration date.
  • the SIM provider ID is information for identifying the SIM provider that generated the subscriber information.
  • the SIM provider ID may be generated based on the IIN (issuer identification number) included in the ICCID (Integrated Circuit Card ID), which is one of the data written in the SIM, or the SIM.
  • FQDN Full Qualified Domain Name
  • the SIM provider ID may be separately determined by an agreement with the SIM provider.
  • the correspondence between the ICCID included in the subscriber information and the SIM provider is stored in the storage unit of the control device 30 in advance, and the registration unit 202 appropriately refers to the information to obtain the SIM provider ID. Generate.
  • different SIM provider IDs can be registered in the subscriber information database 60.
  • the subscriber information database 60 may register subscriber information generated by a plurality of SIM providers.
  • the subscriber information database 60 is written with subscriber information generated by a plurality of SIM providers. Therefore, the subscriber information and the SIM provider ID are associated and registered in the subscriber information database 60 in order to specify which SIM provider the information is generated by each subscriber information.
  • the registration unit 202 registers the authentication information for which the expiration date has been set in the subscriber information database 60, but there are exceptions. For example, no expiration date is set for subscriber information generated for testing wireless communication systems. For example, the subscriber information shown at the bottom of FIG. 6 is information created for test purposes and has no expiration date.
  • the subscriber information for test use is not the information provided by the SIM provider. Therefore, the network operator (system administrator) may directly input the subscriber information for the test use into the control device 30. For example, the network operator may input the subscriber information using a storage medium such as a USB memory, or may manually input the subscriber information using a keyboard or the like.
  • the registration unit 202 not only adds an entry (subscriber information) to the subscriber information database 60, but also updates the subscriber information. For example, regarding the subscriber information acquired from the SIM provider, if there is an entry in the subscriber information database 60 in which the SIM provider ID and the IMSI match, the registration unit 202 overwrites the subscriber information with the acquired subscriber information. To do.
  • the registration unit 202 may issue a "warning" to the e-mail address or monitoring device described later.
  • the above-mentioned predetermined conditions include a case where the expiration date of the acquired subscriber information is shorter than the expiration date of the corresponding subscriber information registered in the database, a case where the authentication information is changed, and the like.
  • the registration unit 202 notifies the administrator before registering such subscriber information.
  • the fact that the authentication information of the acquired subscriber information has changed means that the SIM card has been issued, and the administrator confirms the cause of the SIM card reissue (for example, loss of the terminal).
  • the verification unit 203 is a means for verifying whether or not the terminal device 20 that has issued the connection request has the authority to use the wireless network (for example, private LTE).
  • the verification unit 203 authenticates the terminal device requesting connection to the self-employed wireless communication network based on the authentication information included in the subscriber information regarding the subscriber of the self-employed wireless communication network.
  • the verification unit 203 acquires the subscriber information included in the connection request. More specifically, the verification unit 203 acquires at least the IMSI and authentication information (for example, OPc, K value) from the subscriber information.
  • IMSI and authentication information for example, OPc, K value
  • the verification unit 203 searches the subscriber information database 60 using the acquired IMSI as a search key.
  • the subscriber information database 60 If there is an entry that hits the search key, the subscriber information database 60 returns each field value (SIM provider ID, IMSI, OPc, K value, expiration date) of the entry to the verification unit 203. If there is no entry that hits the search key, the subscriber information database 60 returns to that effect to the verification unit 203.
  • the verification unit 203 acquires the authentication information acquired from the terminal device 20 via the base station 10 and the authentication information acquired from the subscriber information database 60. Compare and authenticate the terminal device 20.
  • the verification unit 203 verifies the access authority of the terminal device 20 requesting the connection based on the information different from the authentication information included in the subscriber information.
  • the verification unit 203 when the verification unit 203 succeeds in authenticating the terminal device 20, it confirms whether or not the expiration date of the subscriber information written on the SIM card remains.
  • the verification unit 203 compares the date at the time of access right verification (current date) with the date described in the expiration date of the subscriber information acquired from the database, and the date described in the expiration date of the subscriber information is the access right verification. If it is older than the date of the hour, it is judged that the expiration date has expired.
  • the verification unit 203 When the verification unit 203 confirms the validity of the terminal device 20 that issued the connection request and confirms that the subscriber information corresponding to the terminal is within the expiration date, the verification unit 203 permits the access to the wireless network of the terminal. ..
  • the verification unit 203 accesses the wireless network of the terminal when the validity of the terminal device 20 that issued the connection request cannot be confirmed, or when the subscriber information corresponding to the terminal has expired. Reject.
  • the verification unit 203 notifies the terminal device 20 of the verification result (access permission, access denial) of the access authority via the base station 10.
  • the management unit 204 is a means for controlling and managing the subscriber information stored in the subscriber information database 60.
  • the management unit 204 accesses the subscriber information database 60 on a regular basis or at a predetermined timing, and performs maintenance management (maintenance) of the information registered in the database.
  • the management unit 204 may access the subscriber information database 60 and perform maintenance of the information registered in the database in response to an instruction from the administrator.
  • the management unit 204 deletes the subscriber information that satisfies the predetermined conditions from the subscriber information registered in the subscriber information database 60.
  • the management unit 204 confirms whether or not the entry expired obtained from the subscriber information database 60, and if there is an expired entry, deletes the entry from the subscriber information database 60. To do.
  • the management unit 204 does not immediately delete an entry whose expiration date has expired, but may delete an entry for which a predetermined period (for example, one week) has passed since the expiration date.
  • the management unit 204 may notify the network operator (system administrator) of the existence of the entry that needs to be deleted prior to the deletion of the above entry (immediate deletion, deletion after a predetermined period of time has elapsed). Specifically, an e-mail address or the like is stored inside the control device 30, and the management unit 204 may send the above notification to the e-mail address. In that case, the management unit 204 follows a clear instruction from the administrator (for example, deletion of an entry, suspension of deletion of an entry). When a plurality of e-mail addresses are stored inside the control device 30, the management unit 204 notifies the plurality of e-mail addresses as described above.
  • the management unit 204 may notify the monitoring device of the existence of the entry that needs to be deleted (subscriber information satisfying the above-mentioned predetermined conditions). For example, the management unit 204 may notify the local monitoring device connected to the core network 12 or the remote monitoring device connected to the external network.
  • the administrator who confirmed the existence of the entry that needs to be deleted via the email address or monitoring device will take action according to the content of the entry. For example, if the notified entry is unnecessary, the control device 30 is instructed to delete the entry. Alternatively, if the notified entry is required, request the SIM provider to reissue the subscriber information.
  • the management unit 204 confirms the expiration date of the entry acquired from the subscriber information database 60, and if the remaining period of the expiration date is shorter than the predetermined period, the management unit 204 informs the above e-mail address or the monitoring device to that effect (expiration date is approaching). ) May be notified. In this case, the administrator takes measures such as requesting the SIM provider to extend the expiration date of the subscriber information as necessary.
  • the control device 30 can be realized by adding various processing functions (registration function, access authority verification function, etc.) described above to the MME defined by 3GPP or the like. Therefore, the description of other functions included in the control device 30 will be omitted.
  • FIG. 7 is a sequence diagram showing an example of the operation related to the registration phase of the wireless communication system according to the first embodiment.
  • the SIM provider generates subscriber information (step S01). At that time, the SIM provider sets an expiration date for the subscriber information. The SIM provider provides the generated subscriber information to the control device 30 (step S02).
  • control device 30 When the control device 30 acquires the subscriber information for which the expiration date has been set, the control device 30 registers the subscriber information in the subscriber information database 60 (step S03).
  • the subscriber information database 60 stores subscriber information (step S04).
  • FIG. 8 is a sequence diagram showing an example of the operation related to the authority verification phase of the wireless communication system according to the first embodiment. First, the system operation at the time of attaching the terminal device 20 will be described with reference to FIG.
  • the terminal device 20 accepts the power ON operation by the user (step S11).
  • the terminal device 20 starts the cell search (step S12). Specifically, the terminal device 20 acquires the IMSI stored in the SIM card and confirms PLMN (Public Land Mobile Network) and the like. After that, the terminal device 20 starts the cell search.
  • PLMN Public Land Mobile Network
  • the terminal device 20 receives the broadcast information from the base station 10 (step S13).
  • the terminal device 20 starts the attach process (step S14). Specifically, a wireless section connection process is performed between the terminal device 20 and the base station 10 (step S15). At that time, transmission / reception of RRC_Connection_Request / Setup is performed between the terminal device 20 and the base station 10.
  • the terminal device 20 transmits an attach request (AttachRequest) to the base station 10 (step S16). Specifically, the terminal device 20 transmits an attach request including the TAC (Tracking Area Code) and its own GUTI (Globally Unique Temporary Identifier), which were in the service area last, to the base station 10.
  • TAC Track Area Code
  • GUTI Globally Unique Temporary Identifier
  • the base station 10 After confirming that the connection is the first from the terminal device 20, the base station 10 transfers the attach request acquired from the terminal device 20 to the control device 30.
  • the control device 30 extracts the subscriber information from the acquired attach request and searches the subscriber information database 60 using the IMSI or the like as a search key.
  • the subscriber information database 60 returns the subscriber information of the search result if a matching entry exists.
  • the control device 30 uses the authentication information (authentication information written on the SIM card) extracted from the attach request and the authentication information registered in the subscriber information database 60 to obtain the authentication information of the terminal device 20 that has made the attach request. It is determined whether or not it is valid (step S17).
  • step S17 the control device 30 returns an attach rejection (AttachReject) to the terminal device 20 via the base station 10 (step S18).
  • the control device 30 sets the EMM reason display value (Cause Value) of the attachment rejection to # 12 (Tracking are not allowed), # 13 (Roaming not allowed in this tracking area), and # 15 (No suiteable cells in tracking). Set either one of area) and # 22 (Congestion). An attach rejection that includes these reason indications is treated as a retryable error response.
  • step S17 If the authentication information is valid (step S17, Yes branch), the control device 30 determines whether or not the authentication information extracted from the attach request is within the expiration date (step S19).
  • the control device 30 If the expiration date of the authentication information has expired (step S19, No branch), the control device 30 returns an attach rejection (AttachReject) to the terminal device 20 via the base station 10 (step S20). Also in this case, the control device 30 sets any one of # 12, # 13, # 15, and # 22 in the EMM reason display value (Cause Value) of the attachment rejection.
  • step S19 If the expiration date of the above authentication information has not expired (step S19, Yes branch), the control device 30 returns an attach acceptance (Attach Accept) to the terminal device 20 via the base station 10 (step S21).
  • FIG. 9 is a sequence diagram showing an example of the operation related to the authority verification phase of the wireless communication system according to the first embodiment.
  • TAU Tracking Area Update
  • FIGS. 8 and 9 are designated by the same reference numerals (steps), and the description thereof will be omitted.
  • the operation of the terminal device 20 up to the connection process (step S15) of the wireless section is different.
  • the message exchanged between the devices is a message related to attachment
  • the message related to TAU is a message exchanged between the devices. Since the difference is obvious to those skilled in the art, detailed description thereof will be omitted.
  • the authority verification phase at the time of TAU starts when the terminal device 20 performs a cell transition while it is idle (step S31).
  • the terminal device 20 receives the notification information of the transition destination cell from the base station 10 (step S32).
  • the terminal device 20 starts the TAU process (step S33). Specifically, the terminal device 20 confirms the TAC by the broadcast information. The terminal device 20 compares the TAC listed in the TAI (Tracking Area Identity) list registered in itself with the TAC of the cell. As a result of the comparison, since the two TACs are different, the terminal device 20 starts the TAU process.
  • TAI Track Area Identity
  • step S15 in FIG. 9 is basically the same as the operation during the attach process described with reference to FIG. That is, the terminal is authenticated using the authentication information even at the time of TAU. After that, the authority using the expiration date of the subscriber information is verified. If the authentication information written on the SIM card and the authentication information registered in the subscriber information database 60 do not match, or if the subscriber information has expired, the above # 12, # 13, # 15, # 22 The reason display value of any one is transmitted to the terminal device 20.
  • the control device 30 receives the attach request or the TAU request from the terminal device 20 requesting the connection.
  • the control device 30 rejects the connection request of the terminal device 20 requesting the connection, the control device 30 transmits a response message in which a predetermined value is stored in the reason display value to the terminal device 20. That is, the control device 30 has any of # 12, # 13, # 15, and # 22 as the reason for refusal (reason display value) in the access refusal of the terminal device 20 due to the attach processing and the access refusal due to the TAU processing. To set.
  • the control device 30 performs a two-step authentication and verification operation for the terminal device 20.
  • the control device 30 performs authentication using the authentication information of the subscriber information registered in the SIM card and the authentication information of the subscriber information registered in the subscriber information database 60.
  • the control device 30 verifies the access authority of the terminal device 20 by using the expiration date of the subscriber information.
  • the control device 30 executes the necessary authentication and verification.
  • an external device such as a billing server becomes unnecessary, and access control in a self-employed wireless communication network such as private LTE can be realized on an appropriate scale.
  • the SIM provider can validate the contract set with the network administrator by setting an expiration date for the subscriber information provided by the SIM provider. That is, even if the SIM provider and the core network are not connected (even when offline), the SIM provider can appropriately manage and control the expiration date of the subscriber information.
  • the second stage access authority verification process is performed using the expiration date of the subscriber information.
  • the access authority verification process of the second stage is performed based on the TA (Tracking Area) accommodating the terminal device 20 will be described.
  • the expiration date may be set in the subscriber information generated by the SIM provider, or the expiration date may not be set.
  • the nodes of the core network 12 may be shared by a plurality of network operators.
  • the core network node, PLMN ID, and the like may be shared by a plurality of network operators.
  • Network operator A and network operator B are different organizations (separate companies) from each other, but if they are tenants of the same building, they may share the core network (EPC). Alternatively, even if the network operator A and the network operator B are in different departments of the same company (for example, the accounting department and the technical department), the respective terminal devices 20 are managed separately, but the core network node and the PLMN. IDs and the like may be shared.
  • the control device 30 verifies the access authority of the terminal device 20 by using the information of the tracking area in which the terminal device 20 requesting the connection can be located.
  • FIG. 10 is a diagram showing an example of a schematic configuration of a wireless communication system according to a second embodiment.
  • the control device 30 controls and manages the mobility of the terminal devices 20-1, 20-2, 21-1, and 21-2 connected via the plurality of base stations 10-1 and 10-2. At that time, the control device 30 verifies the access authority for the terminal device 20 based on the TA information that defines the TA that each terminal device 20 can live in.
  • the TA information is input to the control device 30 in addition to the subscriber information.
  • the control device 30 stores the TA information in an internal storage unit.
  • the TA information is stored by the administrator of the communication system or the like.
  • the TA information may be stored in an external server or the like, and the control device 30 may acquire the TA information from the external server.
  • the internal configuration of the control device 30 according to the second embodiment can be the same as the internal configuration of the control device 30 according to the first embodiment, the description corresponding to FIG. 3 will be omitted.
  • the operation of the verification unit 203 is different from that of the first embodiment.
  • the communication control unit 201 acquires TA information.
  • the TA information is stored in an internal storage unit or the like.
  • FIG. 11 is a diagram showing an example of TA information.
  • the reference numerals of the terminal devices 20 and 21 shown in FIG. 10 are shown as identifiers of each terminal (IMSI is used in FIG. 11).
  • IMSI is used in FIG. 11.
  • the terminal device 20 and the TAI that can be located in the terminal device 20 are registered in association with each other. It goes without saying that one terminal device 20 may be allowed to be in the service area of a plurality of TAs (see the bottom row of FIG. 11).
  • the verification unit 203 confirms the access authority described in the first embodiment based on the TA information.
  • FIG. 12 is a flowchart showing an example of the operation of the verification unit 203 according to the second embodiment.
  • the verification unit 203 when the verification unit 203 receives the connection request (attach request, TAU request) from the terminal device 20, the verification unit 203 acquires the corresponding subscriber information from the subscriber information database 60 (step). S101).
  • the verification unit 203 compares the authentication information acquired via the base station 10 with the authentication information acquired from the subscriber information database 60, and determines whether or not the authentication information of the terminal device 20 requesting network connection is valid (. Step S102).
  • the verification unit 203 rejects the connection (step S103). For example, the verification unit 203 transmits the attach rejection (AttachReject) and the TAU rejection (TAUReject) to the terminal device 20 via the base station 10.
  • the verification unit 203 verifies the access authority of the terminal device 20 that has made the connection request based on the TA information (step S104). Specifically, the verification unit 203 determines whether or not the TAI that identifies the cell of the base station 10 that has transferred the connection request of the terminal device 20 is included in the TAI that is permitted to be in the service area of the terminal device 20. The above verification is performed according to the above.
  • the verification unit 203 rejects the connection (step S104, No branch).
  • Step S105 the verification unit 203 transmits the attach rejection (AttachReject) and the TAU rejection (TAUReject) to the terminal device 20 via the base station 10.
  • the verification unit 203 connects the terminal device 20. Accept the request (step S106). For example, the verification unit 203 transmits the attach acceptance (Attach Accept) and the TAU acceptance (TAU Accept) to the terminal device 20 via the base station 10.
  • Information relating the base station 10 and the TAI assigned to the base station 10 is input in advance to the control device 30. Further, the TAI assigned to the own device is also input to the base station 10 as a parameter.
  • the base station 10 notifies the terminal device 20 of the TAI assigned to the own device.
  • the control device 30 transfers the connection request to the cell of the base station 10. Understand the TAI that identifies.
  • the base station 10 may notify the control device 30 of its own TAI when transferring the connection request from the terminal device 20 to the control device 30.
  • the terminal device 20-1 transmits a connection request to the control device 30 via the base station 10-1.
  • the TAI that uniquely identifies the cell provided by the base station 10-1 is "# 1".
  • the TAI in which the terminal device 20-1 is permitted to be in the service area is “# 1”. Therefore, the verification unit 203 permits the connection of the terminal device 20-1 via the base station 10-1.
  • the verification unit 203 rejects the connection of the terminal device 21-1 via the base station 10-1.
  • the control device 30 verifies the access authority of the terminal device 20 based on the predetermined TA information. That is, when the terminal device 20 transmits a connection request from the base station 10 to which the connection is permitted, the control device 30 determines that the terminal has access authority and permits the connection. On the other hand, when the terminal device 20 transmits a connection request from the base station 10 which is not permitted to connect, the control device 30 determines that the terminal does not have access authority and rejects the connection. As a result, even when the network node is shared by different companies such as multi-tenant LTE, appropriate access control is realized.
  • the control device 30 verifies the access authority of the terminal device 20 that issued the connection request based on the TA information. At that time, if the TAI of the cell provided by the base station 10 that transferred the connection request is not included in the TA information, the control device 30 rejects the network access of the terminal device 20 that issued the connection request. ..
  • the control device 30 assigns a rank of access authority to the terminal device 20 requesting connection based on the result of verification based on TA information in order to respond to the above request. Further, the control device 30 controls the communication band of the terminal device 20 based on the granted access authority.
  • the terminal devices 21-1 and 21-2 of the network operator B who have moved to the floor of the network operator A are given a low rank.
  • the control device 30 controls (instructs) the base station 10 and the gateway device 50 so that the communication band of the terminal devices 21-1 and 21-2 given the lower rank is narrowed.
  • FIG. 13 is a diagram showing an example of a processing configuration (processing module) of the control device 30 according to the third embodiment.
  • the band control unit 205 is added to the configuration shown in FIG. In the second and third embodiments, the operation of the verification unit 203 is different from the point that the band control unit 205 is added.
  • FIG. 14 is a flowchart showing an example of the operation of the verification unit 203 according to the third embodiment.
  • the same reference numerals (steps) are given to the same processing, and detailed description thereof will be omitted.
  • the verification unit 203 classifies (ranks) the terminal devices 20 that transmit the connection request according to the determination result in step S104.
  • the verification unit 203 sends the verification unit 203 to the base station 10. A high rank is given to the terminal device 20 that has transmitted the connection request (step S111).
  • the verification unit 203 sends the connection request to the base station 10. A low rank is given to the transmitted terminal device 20 (step S112).
  • the verification unit 203 After assigning a rank to the terminal device 20 (after determining the priority of the terminal device 20), the verification unit 203 transmits a connection request acceptance to the terminal device 20 (step S113).
  • the band control unit 205 determines the band to be allocated to each terminal device 20 according to the verification result (ranking and priority of the terminal device 20) of the verification unit 203.
  • the band control unit 205 transmits the determined band together with the identifier of the terminal device 20 to a device capable of band control such as the gateway device 50.
  • the base station 10 that has received the band and the identifier of the terminal device 20 controls the resources (frequency band, etc.) allocated to each terminal device 20 to realize the band control.
  • the gateway device 50 realizes the band control by a control called shaping or policing.
  • the band control unit 205 may change the band of each terminal device 20 in real time according to the wireless access status of the system. For example, the bandwidth control unit 205 totals and manages the number of connected terminals for each base station 10. The band control unit 205 may control the band of each terminal device 20 based on the number of connected terminals and the verification result (verification result based on TA information) by the verification unit 203.
  • the band control unit 205 performs threshold processing on the number of connected terminals, and when more terminal devices 20 than a predetermined number are connected to one base station 10, the one base station The band of the terminal device 20 having a lower rank among the terminal devices 20 connected to 10 is narrowed.
  • the control device 30 assigns the access authority rank to the terminal device requesting the connection based on the result of the verification based on the TAI. After that, the control device 30 controls the communication band of the terminal device based on the rank of the granted access authority. As a result, communication control according to the attributes of the terminal device 20 (for example, the department to which it belongs) is realized in the multi-tenant environment.
  • FIG. 15 is a diagram showing an example of the hardware configuration of the control device 30.
  • the control device 30 can be configured by an information processing device (so-called computer), and includes the configuration illustrated in FIG.
  • the control device 30 includes a processor 311, a memory 312, an input / output interface 313, a communication interface 314, and the like.
  • the components such as the processor 311 are connected by an internal bus or the like so that they can communicate with each other.
  • control device 30 may include hardware (not shown), or may not include an input / output interface 313 if necessary.
  • number of processors 311 and the like included in the control device 30 is not limited to the example of FIG. 15, and for example, a plurality of processors 311 may be included in the control device 30.
  • the processor 311 is a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). The processor 311 executes various programs including an operating system (OS; Operating System).
  • OS Operating System
  • the memory 312 is a RAM (RandomAccessMemory), a ROM (ReadOnlyMemory), an HDD (HardDiskDrive), an SSD (SolidStateDrive), or the like.
  • the memory 312 stores an OS program, an application program, and various data.
  • the input / output interface 313 is an interface of a display device or an input device (not shown).
  • the display device is, for example, a liquid crystal display or the like.
  • the input device is, for example, a device that accepts user operations such as a keyboard and a mouse.
  • the communication interface 314 is a circuit, module, or the like that communicates with another device.
  • the communication interface 314 includes a NIC (Network Interface Card) and the like.
  • the function of the control device 30 is realized by various processing modules.
  • the processing module is realized, for example, by the processor 311 executing a program stored in the memory 312.
  • the program can also be recorded on a computer-readable storage medium.
  • the storage medium may be a non-transient such as a semiconductor memory, a hard disk, a magnetic recording medium, or an optical recording medium. That is, the present invention can also be embodied as a computer program product.
  • the program can be downloaded via a network or updated using a storage medium in which the program is stored.
  • the processing module may be realized by a semiconductor chip.
  • relay device 40, the gateway device 50, and the like can also be configured by an information processing device like the control device 30, and the basic hardware configuration thereof is not different from that of the control device 30, so the description thereof will be omitted.
  • the subscriber information registered in the subscriber information database 60 may be encrypted.
  • the authentication information may be encrypted and registered in the subscriber information database 60.
  • the control device 30 may distribute the private key for encryption to the SIM provider and decrypt the subscriber information (authentication information) encrypted with the corresponding public key.
  • control device 30 includes the management unit 204
  • the management unit does not have to be included in the control device 30. That is, the function of the management unit 204 may be realized by another device. Further, the control device 30 may not include a part or all of the management unit 204 described above.
  • the SIM provider may add a digital signature to the generated subscriber information.
  • the control device 30 on the receiving side of the subscriber information registers the subscriber information in the subscriber information database 60 when the validity of the digital signature can be confirmed.
  • the SIM provider ID when FQDN is used as the SIM provider ID, the SIM provider assigns a signature generated based on the FQDN to the subscriber information when providing the subscriber information.
  • the signature indicates that the provided subscriber information is legitimate information provided by the SIM provider that is the generator of the subscriber information.
  • the control device 30 can reject the provided subscriber information when it verifies the signature and determines that the signature is not valid. As a result, the security level of the system is improved.
  • the data of the SIM provider who has imported (read) the subscriber information with the signature is overwritten only when the correct signature of the same SIM provider is attached. It is also possible to respond.
  • the first embodiment and the second and third embodiments may be combined. That is, the subscriber information database 60 stores the subscriber information for which the expiration date is set, and the control device 30 holds the TA information. Then, the control device 30 may execute the authentication process of the terminal device 20 using the authentication information, the first verification process using the expiration date, and the second verification process using the TA information.
  • the management unit 204 may acquire the TA information and add the information regarding the TAI that can be in the service area to the entry of the subscriber information having the same IMSI.
  • the unit of the expiration date is “day", but the expiration date may include up to "time”.
  • the verification process using other information is executed after the authentication process using the authentication information, but the order of these processes may be reversed.
  • the registration unit 202 may create subscriber information for each user (subscriber) who plans to use the wireless communication system in the subscriber information database 60 in advance. In this case, the registration unit 202 may overwrite the entry of the subscriber information by creating it in advance using the subscriber information acquired from the SIM provider. Alternatively, the registration unit 202 may set an initial value (default value) for the expiration date of the subscriber information and create the subscriber information. As a result, it is possible to prevent the subscriber information (indefinite subscriber information) for which the expiration date has not been set from being registered in the subscriber information database 60.
  • the subscriber information stored in the subscriber information database 60 may be provided with fields for storing incidental information such as the user's name, department, extension number, and the like.
  • the control device 30 has an e-mail address if the above-mentioned incidental information is not blank and some information is written even if the subscriber information is expired and is to be deleted.
  • a monitoring device or the like may be used to notify the administrator or the like to that effect. That is, each entry of the subscriber information registered in the subscriber information database 60 includes a field of incidental information indicating the attribute of the corresponding user.
  • the management unit 204 is the subscriber information (subscriber information to be deleted) that satisfies a predetermined condition, and when there is subscriber information in which a value is written in the incidental information field, the incidental information field. Notifies the monitoring device, etc. of the existence of the subscriber information whose value is written in.
  • control device 30 executes the authentication process and the verification process has been described, but one or both of these may be executed in the subscriber information database 60.
  • the control device 30 may pass the subscriber information received via the base station 10 to the subscriber information database 60, and perform the authentication and verification described above in the database.
  • the subscriber information database 60 may notify the control device 30 of the result of authentication and verification, and the control device 30 may transmit the notification to the terminal device 20. That is, a function that the control device 30 (for example, MME in the case of LTE) authenticates and discriminates the terminal device 20 based on the subscriber information may be implemented in the HSS node.
  • the control device 30 described in the above embodiment is assumed to be a computer (information processing device) including a processor, a memory, and the like.
  • the control device 30 may be a virtual machine that emulates a plurality of computers on one computer. That is, the control device 30 may be a computer (physical machine) such as a server or a virtual machine.
  • the core network 12 may be physically composed of a plurality of devices (nodes), or may be physically composed of one device.
  • the core network 12 may be constructed by using NFV (Network Functions Virtualization) that virtualizes the communication network function and realizes the function on a general-purpose server.
  • NFV Network Functions Virtualization
  • the verification unit (102, 203) which verifies the access authority of the requested terminal device (20-1, 20-2, 21-1, 21-2), and Control devices (30, 100).
  • a registration unit (202) is further provided, which acquires subscriber information generated by a SIM (Subscriber Identity Module) provider and registers the acquired subscriber information in a database (60) included in the core network.
  • the control device (30, 100) according to 1.
  • the verification unit (102, 203) has the authentication information included in the subscriber information registered in the database (60) and the terminal device (20-1, 20-2, 21-1, 21) requesting the connection. -2)
  • the authentication information included in the connection request from 2) is used to authenticate the terminal device (20-1, 20-2, 21-1, 21-2) requesting the connection, as described in Appendix 2.
  • a management unit (204) for managing subscriber information registered in the database (60) is further provided.
  • Each entry of subscriber information registered in the database (60) includes a field of incidental information indicating the corresponding user attribute.
  • the management unit (204) has subscriber information that satisfies the predetermined condition, and when there is subscriber information in which a value is written in the incidental information field, the value is set in the incidental information field.
  • the control device (30, 100) according to Appendix 7, which notifies the monitoring device of the existence of the written subscriber information.
  • the information different from the authentication information included in the subscriber information is the information of the tracking area in which the terminal device (20-1, 20-2, 21-1, 21-2) requesting the connection can be located. , The control device (30, 100) according to Appendix 4.
  • the acquisition unit (101, 201) provides tracking area information in which the identifier of each terminal device (20-1, 20-2, 21-1, 21-2) is associated with the TAI (Tracking Area Identity) that can be located in the area.
  • the verification unit (102, 203) has a TAI that identifies the cell of the base station that has transferred the connection request of the terminal device (20-1, 20-2, 21-1, 21-2) requesting the connection.
  • Appendix 10 further includes a band control unit (205) that controls the communication band of the terminal device (20-1, 20-2, 21-1, 21-2) based on the rank of the granted access authority.
  • a wireless communication system including verification means (102, 203) for verifying the access authority of the requesting terminal device (20-1, 20-2, 21-1, 21-2).
  • Steps to get subscriber information about self-employed wireless network subscribers Based on the authentication information included in the subscriber information, the step of authenticating the terminal device (20-1, 20-2, 21-1, 21-2) requesting connection to the self-employed wireless communication network, and When the authentication of the terminal device (20-1, 20-2, 21-1, 21-2) requesting the connection is successful, the connection is based on information different from the authentication information included in the subscriber information. And the step of verifying the access authority of the terminal device (20-1, 20-2, 21-1, 21-2) that requests Control methods, including.
  • Appendix 14 To the computer (311) mounted on the control device (30, 100) that controls the mobility of the terminal device (20-1, 20-2, 21-1, 21-2), The process of acquiring subscriber information about the subscribers of the self-employed wireless communication network, Based on the authentication information included in the subscriber information, the process of authenticating the terminal devices (20-1, 20-2, 21-1, 21-2) requesting connection to the self-employed wireless communication network, and When the authentication of the terminal device (20-1, 20-2, 21-1, 21-2) requesting the connection is successful, the connection is based on information different from the authentication information included in the subscriber information. The process of verifying the access authority of the terminal device (20-1, 20-2, 21-1, 21-2) that requests A program that runs.
  • the forms of Appendix 12 to Appendix 14 can be expanded to the forms of Appendix 2 to Appendix 11 in the same manner as the form of Appendix 1.

Abstract

【課題】自営の無線通信網におけるユーザのアクセス制御を実現する制御装置を提供する。 【解決手段】制御装置は、取得部と、検証部と、を備える。取得部は、自営の無線通信網の加入者に関する加入者情報を取得する。検証部は、加入者情報に含まれる認証情報に基づき、自営の無線通信網への接続を要求する端末装置の認証を行う。検証部は、接続を要求する端末装置の認証に成功した場合に、加入者情報に含まれる認証情報とは異なる情報に基づき、接続を要求する端末装置のアクセス権限を検証する。

Description

制御装置、無線通信システム、制御方法及びプログラム
 本発明は、制御装置、無線通信システム、制御方法及びプログラムに関する。
 近年、モバイルネットワークシステムとして、3GPP(Third Generation Partnership Project)により規定されたLTE(Long Term Evolution)/EPC(Evolved Packet Core)が広く普及している。
 上記LTEをはじめとするモバイルネットワークシステムは、通常、電気通信事業者(キャリア)が基地局、コアネットワーク等を構築、管理しユーザに無線接続を提供する。つまり、MNO(Mobile Network Operator)と称される移動体通信事業者が通信回線網を構築し、通信サービスを提供している。また、近年では、MNOから通信網を借り受けるMVNO(Mobile Virtual Network Operator;仮想移動体通信事業者)による通信サービスの提供も広く行われている。
 さらに、上記MNOやMNVOによらず企業等が独自に携帯電話の技術に基づく移動無線通信網(以下、単に「無線通信網」と表記する)を構築することが始まっている。即ち、プライベートLTEと称される無線通信網の構築が進められている。
 特許文献1には、ユーザ識別情報に基づき、通信に関する課金と、ユーザに対して提供可能なサービスに関する課金を一元的に管理する、と記載されている。特許文献1には、複数のキャリアの通信設備を利用する端末のユーザに対して課金管理を一元化するシステムが開示されている。
 特許文献2には、ユーザが柔軟に事業者を選択することができる通信システムを提供する、と記載されている。特許文献2には、キャリアがサービスを提供する際の課金条件等を含む通信事業者に関する情報を端末に送信し、端末は当該情報に基づき使用するキャリアを選択することが開示されている。
 特許文献3には、SIM(Subscriber Identity Module)カードの通信容量を増やす際のユーザの利便性を高める、と記載されている。特許文献3には、ウェブ上のサーバが、SIMカードの通信容量を管理する管理システムに対してSIMカードの通信容量を増やすための指示を送信することが開示されている。
 特許文献4には、複数のSIMカードを利用するための管理方法及び管理サーバにおいて、多数の利用者が簡便に利用を開始できるようにする、と記載されている。特許文献4には、SIMカードを登録するための登録情報を受け取り、受け取った登録情報により識別番号が特定されたSIMカードを複数のSIMカードの利用者の利用者ID(Identifier)と関連づけることが開示されている。
国際公開2016/148229号 国際公開2016/139919号 特開2019-012969号公報 特開2017-142822号公報
 上述のように、プライベートLTEと称される企業等による無線通信網の構築が始まっている。プライベートLTEでは、企業等の拠点や敷地に無線通信網の構築に必要な装置が敷設される。具体的には、無線アクセスネットワーク(RAN;Radio Access Network)のノードである基地局やコアネットワークノード(例えば、MME(Mobility Management Entity))が企業等の敷地に敷設される。
 ここで、プライベートLTEでは、基地局の制御やユーザに関する制御、管理は既存のLTEにおける管理、制御等を踏襲する。従って、プライベートLTEを利用可能な端末を認証することが、プライベートLTEであっても必要となる。具体的には、SIM(Subscriber Identity Module)提供事業者がSIMカードを発行し、当該SIMカードが端末に装着されていることが必要となる。
 SIM提供事業者は、プライベートLTEの運用者(網運用者;ネットワークオペレータ)にユーザ認証(加入者認証)を実現するための認証情報を提供する。当該認証情報は、コアネットワークに格納され、端末への通信サービスの提供時に随時参照される。具体的には、HSS(Home Subscriber Server)に上記認証情報が格納され、MMEが、端末のSIMカードに格納された認証情報とHSSに格納された認証情報を照合することで、上記認証が行われる。
 SIM提供事業者による加入者情報の提供は、SIM提供事業者とプライベートLTEの網運用者の間の契約に基づき行われる。その際、SIM提供事業者から提供される加入者情報の有効期限が無期限であることは少なく、加入者情報に「有効期間」が設定されることが多い。そのため、有効期間が経過した加入者情報によるネットワーク(プライベートLTE)へのアクセスは拒否される必要がある。
 また、プライベートLTEのさらなる発展形態として、1つのコアネットワークを複数の企業、団体で共用することが考えられる。この場合、物理的な設備としてのコアネットワーク(コアネットワークノード)及びPLMN(Public Land Mobile Network)IDは複数の企業等にて共用されるが、当該複数の企業同士は別組織である。そのため、各企業のユーザ(例えば、従業員)のネットワークアクセスに関する管理は別々に行われることが求められる。
 例えば、企業Aと企業Bが1つのコアネットワークを共用するプライベートLTEを考える。この場合、企業Aの社員によるネットワークのアクセスと、企業Bの社員によるネットワークのアクセスと、が独立して管理されることが求められる。例えば、企業Aのフロアでは、企業Bの端末によるネットワークへのアクセスは拒否される等の対応が必要となる。このような対応をしなければ、企業Bの端末がネットワークにアクセスすることで企業Aの端末がネットワークにアクセスすることが制限され、妥当ではないためである。
 既存のLTEでは、ユーザのアクセス制御はコアネットワークノード(例えば、MME等)とは異なるサーバにより行われることが多い。例えば、料金プランに応じたユーザのアクセス制御は、特許文献1に開示されたPCRF(Policy and Charging Rule Function)が実装されたサーバにより行われることが多い。当該サーバは、加入者ごとのポリシを制御する役割を担っており、その一部として上記課金処理も行っている。なお、PCRFだけでなく、課金サーバを独自に持つケースも存在する。
 そのため、プライベートLTEにも上記外部サーバを敷設し、当該外部サーバがユーザのアクセス制御を実行することが想定される。しかし、上記のような外部サーバは非常に多くの機能を備えているため、高価であることが多い。外部ネットワークへの無線接続を低コストで実現するためにプライベートLTEを構築しているにも関わらず、高価な外部サーバをシステムに組み込むことはプライベートLTEを構築する趣旨に反する。
 本発明は、自営の無線通信網におけるユーザのアクセス制御を実現する制御装置、無線通信システム、制御方法及びプログラムを提供することを主たる目的とする。
 本発明の第1の視点によれば、自営の無線通信網の加入者に関する加入者情報を取得する、取得部と、前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行うと共に、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証する、検証部と、を備える、制御装置が提供される。
 本発明の第2の視点によれば、自営の無線通信網の加入者に関する加入者情報を取得する、取得手段と、前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行うと共に、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証する、検証手段と、を含む、無線通信システムが提供される。
 本発明の第3の視点によれば、端末装置の移動性を制御する制御装置において、自営の無線通信網の加入者に関する加入者情報を取得するステップと、前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行うステップと、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証するステップと、を含む、制御方法が提供される。
 本発明の第4の視点によれば、端末装置の移動性を制御する制御装置に搭載されたコンピュータに、自営の無線通信網の加入者に関する加入者情報を取得する処理と、前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行う処理と、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証する処理と、を実行させる、プログラムが提供される。
 本発明の各視点によれば、自営の無線通信網におけるユーザのアクセス制御を実現する制御装置、無線通信システム、制御方法及びプログラムが、提供される。なお、本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は一実施形態の概要を説明するための図である。 図2は、第1の実施形態に係る無線通信システムの概略構成の一例を示す図である。 図3は、第1の実施形態に係る制御装置の処理構成の一例を示す図である。 図4は、第1の実施形態に係る制御装置の動作を説明するための図である。 図5は、第1の実施形態に係る制御装置の動作を説明するための図である。 図6は、第1の実施形態に係る加入者情報データベースに格納された情報の一例を示す図である。 図7は、第1の実施形態に係る無線通信システムの登録フェーズに関する動作の一例を示すシーケンス図である。 図8は、第1の実施形態に係る無線通信システムの権限検証フェーズに関する動作の一例を示すシーケンス図である。 図9は、第1の実施形態に係る無線通信システムの権限検証フェーズに関する動作の一例を示すシーケンス図である。 図10は、第2の実施形態に係る無線通信システムの概略構成の一例を示す図である。 図11は、第2の実施形態に係るTA情報の一例を示す図である。 図12は、第2の実施形態に係る検証部の動作の一例を示すフローチャートである。 図13は、第3の実施形態に係る制御装置の処理構成の一例を示す図である。 図14は、第3の実施形態に係る検証部の動作の一例を示すフローチャートである。 図15は、制御装置のハードウェア構成の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係る制御装置100は、取得部101と、検証部102と、を備える(図1参照)。取得部101は、自営の無線通信網の加入者に関する加入者情報を取得する。検証部102は、加入者情報に含まれる認証情報に基づき、自営の無線通信網への接続を要求する端末装置の認証を行う。検証部102は、接続を要求する端末装置の認証に成功した場合に、加入者情報に含まれる認証情報とは異なる情報に基づき、接続を要求する端末装置のアクセス権限を検証する。
 上記制御装置100は、SIMカードに記載された認証情報を用いた認証に加え、当該認証情報とは異なる情報(例えば、加入者情報の有効期限)に基づく端末装置のアクセス権限の検証を担う。制御装置100は、上記認証及び検証を単独で実現する。その結果、プライベートLTEではオーバースペックとなるような外部の課金サーバ等を用いることなく、端末装置の無線ネットワークへのアクセスが適切に制御される。
 以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
<システムの構成>
 図2は、第1の実施形態に係る無線通信システムの概略構成の一例を示す図である。第1の実施形態に係る無線通信システムは、エンドユーザがシステムの運用、管理を行うシステムである。具体的には、エンドユーザが自身の敷地等に無線通信システムを構成するノードを設置し、当該ノード等の管理を行う。なお、エンドユーザによるノードの管理には、クラウド上に設置された装置の管理も含まれる。
 第1の実施形態では、企業等の主体(エンドユーザ)が網運用者となる無線通信システムを前提としている。例えば、網運用者は、3GPPに準拠したLTE方式に対応する自営設備を用いて無線通信システム(自営の無線通信網)を構築する。
 図2を参照すると、無線通信システムは、無線アクセスネットワーク11とコアネットワーク12を含む。
 無線アクセスネットワーク11は、基地局10をノードとして含む。基地局10は、端末装置20-1、20-2に無線接続を提供する。なお、以降の説明において端末装置20-1、20-2を区別する特段の理由がない場合には、単に「端末装置20」と表記する。
 端末装置20は、基地局10のカバレッジ内に位置する場合に、基地局10と無線通信を行う。例えば、端末装置20は、UE(User Equipment)であって、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置やコンピュータ(パーソナルコンピュータ、ノートパソコン)等が例示される。あるいは、端末装置20は、電波を発信するIoT(Internet of Things)端末、MTC(Machine Type Communication)端末等であってもよい。但し、端末装置20をこれらの例示に限定する趣旨ではない。本願開示における端末装置20は、電波を送信する任意の機器とすることができる。
 なお、図2に示すシステム構成は例示であって、基地局10や端末装置20の数を限定する趣旨ではないことは勿論である。例えば、システムに含まれる端末装置20は1台であってもよいし、3台以上であってもよい。
 コアネットワーク12は、基地局10と外部ネットワーク(例えば、インターネット)を接続するネットワークである。コアネットワーク12には、制御装置30、中継装置40及びゲートウェイ(GW;Gateway)装置50等のネットワークノードが含まれる。
 コアネットワーク12は、端末装置20による通信の開始と終了の信号やハンドオーバーに必要な信号を送るコントロールプレーン(C-Plane)とユーザデータを送るユーザプレーン(U-Plane)に分けられる。
 制御装置30は、基地局10とコントロールプレーンとの間で通信に必要な信号を送受信する。制御装置30は、主に端末装置20の移動性を制御する。制御装置30による制御の1つに、端末装置20のアクセス制御がある。制御装置30による端末装置20のアクセス制御の詳細は後述する。
 中継装置40は、基地局10とユーザプレーンとの間でユーザデータを中継する装置である。
 ゲートウェイ装置50は、コアネットワーク12と外部ネットワークとの境界に配置され、ユーザデータに係るパケットを送受信する。
 加入者情報データベース60は、加入者情報を記憶する。加入者情報データベース60は、制御装置30により情報の入出力が制御される。
 第1の実施形態に係る無線通信システムがLTEによるシステムである場合には、制御装置30はMME(Mobility Management Entity)に相当する。中継装置40はS-GW(Serving Gateway)に相当する。ゲートウェイ装置50はP-GW(PDN Gateway)に相当する。加入者情報データベース60はHSS(Home Subscriber Server)に相当する。
 但し、本願開示の無線通信システムをLTEに限定する趣旨ではないことは勿論である。本願開示は、LTE以前の無線通信システム(例えば、3G(Third Generation))や次世代の無線通信システム(例えば、5G(Fifth Generation))にも適用可能である。
 無線通信システムが5Gの場合には、制御装置30はAMF(Access and Mobility Management Function)に、加入者情報データベース60はUDM(Unified Data Management)にそれぞれ相当する。
 図2では、加入者情報データベース60をコアネットワーク12のノードとして図示していないが、加入者情報データベース60をコアネットワークノードとして扱ってもよい。加入者情報データベース60はコアネットワーク12における要素の1つとして扱われてもよい。
<システムの概略動作>
 図2を参照しつつ、第1の実施形態に係る無線通信システムの概略動作を説明する。
 第1の実施形態に係る無線通信システムの動作は、2つのフェーズを含む。
 第1のフェーズは、基地局10から無線通信サービスの提供を受ける端末装置20に関する情報(以下、加入者情報と表記する)を加入者情報データベース60に登録するフェーズである。
 第2のフェーズは、無線接続サービスの提供を要求する端末装置20のアクセス権限を検証するフェーズである(以下、権限検証フェーズと表記する)。
<登録フェーズ>
 システムの運用に先立ち、網運用者(無線通信システムを独力で運用、管理する企業等)は、SIM提供事業者に対して加入者情報の生成を依頼する。SIM提供事業者は、当該依頼に応じて、加入者情報を生成する。
 網運用者は、加入者情報を生成する際に必要となる情報(以下、顧客情報と表記する)をSIM提供事業者に提供する。例えば、網運用者のID(Identifier)などが上記顧客情報に相当する。
 SIM提供事業者により生成される加入者情報には、SIMカードに固有な情報であるICCID(Integrated Circuit Card ID)、契約識別番号であるIMSI(International Mobile Subscriber Identity)、認証情報、加入者情報に関する有効期限等が含まれる。認証情報は、無線通信ネットワークを利用しようとする端末装置に対し、その正当性を有するか否かの検証(証明)に用いられる情報である。認証情報には、例えば、OPc/K値と称される情報が該当する。
 SIM提供事業者は、網運用者から提供される顧客情報に従い加入者情報を生成する。SIM提供事業者は、当該生成した加入者情報をSIMカードに書き込み網運用者に引き渡す。当該SIMカードは端末装置20に装着される。なお、SIMカードには、有効期限付きの加入者情報が書き込まれてもよいし、有効期限が設定されていない加入者情報が書き込まれてもよい。
 SIM提供事業者が生成した加入者情報は網運用者に提供され、網運用者、もしくはSIM提供事業者が、当該加入者情報をコアネットワーク12(より正確には制御装置30)に登録する。
 制御装置30は、有効期限付きの加入者情報を取得する。制御装置30は、当該取得した加入者情報を加入者情報データベース60に登録する。
<権限検証フェーズ>
 制御装置30は、端末装置20から接続要求(例えば、アタッチ要求)を受け付けると、基地局10を介して当該端末装置20に内蔵されたSIMカードの加入者情報を取得する。
 制御装置30は、取得した加入者情報の一部の情報(例えば、IMSI)を検索キーとして加入者情報データベース60を検索し、接続要求を受けた端末装置20に対応する加入者情報を取得する。
 その後、制御装置30は、接続要求を発した端末装置20に関する認証情報と加入者情報データベース60から取得した認証情報を照合する。照合の結果、2つの認証情報が一致すれば、制御装置30は、接続要求を発した端末装置20の加入者情報に関する有効期限の確認を行う。
 制御装置30は、当該加入者情報の有効期限が残っているか否かを判定する。加入者情報の有効期限が残っていれば、制御装置30は端末装置20の接続要求を受け入れる。加入者情報の有効期限が切れていれば、制御装置30は端末装置20の接続要求を拒否する。
<制御装置の構成>
 次に、制御装置30の内部構成(処理構成)について説明する。
 図3は、第1の実施形態に係る制御装置30の処理構成(処理モジュール)の一例を示す図である。図3を参照すると、制御装置30は、通信制御部201と、登録部202と、検証部203と、管理部204と、を含んで構成される。
 通信制御部201は、他の装置(例えば、基地局10、加入者情報データベース60等)との間の通信を制御する手段である。通信制御部201は、上記取得部101の機能を内包する。
 登録部202は、SIM提供事業者から取得した加入者情報を加入者情報データベース60に登録する手段である。
 登録部202がSIM提供事業者から加入者情報を取得する方法には種々考えられる。
 例えば、登録部202は、ネットワークを介して加入者情報をSIM提供事業者から取得する(オンラインでの情報取得;図4参照)。この場合、図4に示すように、制御装置30とSIM提供事業者のサーバ70がネットワークにより接続され、当該ネットワークを介して加入者情報が提供される。なお、制御装置30とSIM提供事業者のサーバ70は、HTTPS(Hypertext Transfer Protocol Secure)のようなセキュアな通信路により接続されることが望ましい。
 登録部202は、USB(Universal Serial Bus)メモリ等の記憶媒体により加入者情報を取得してもよい(オフラインでの情報取得;図5参照)。なお、このような場合には、セキュリティ面を考慮してパスワードが付与された加入者情報が記憶媒体に格納されることが望ましい。
 あるいは、システム管理者が、SIM提供事業者が提供するWEB(ウェブ)サイトにスマートフォン等の端末でアクセスし、上記WEBサイトのサーバが加入者情報の内容を含む2次元コードを端末に送信してもよい。システム管理者は、上記2次元コードをスマートフォンの画面に表示させ、コアネットワーク装置(制御装置30)が当該2次元コードから加入者情報を読み取ってもよい。上記2次元コードには、QR(Quick Response)コード(登録商標)が例示される。
 登録部202が、取得した加入者情報を加入者情報データベース60に格納すると、図6に示す様なデータベースが構築される。
 図6を参照すると、加入者情報データベース60の各エントリは、SIM提供事業者ID(Identifier)、IMSI、認証情報(OPc、K値)及び有効期限のフィールドからなる。
 SIM提供事業者IDは、加入者情報を生成したSIM提供事業者を識別するための情報である。例えば、SIM提供事業者IDはSIMに書き込まれているデータの一つであるICCID(Integrated Circuit Card ID)に含まれているIIN(発行者識別番号)に基づいて生成してもよいし、SIM提供事業者IDとしてFQDN(Fully Qualified Domain Name)が用いられてもよい。あるいは、SIM提供事業者IDは、SIM提供事業者との取り決めにより別途定めてもよい。例えば、加入者情報に含まれるICCIDとSIM提供事業者の対応関係を予め制御装置30の記憶部に格納しておき、登録部202が当該情報を適宜参照することで、SIM提供事業者IDを生成する。
 なお、図6に示すように、加入者情報データベース60には異なるSIM提供事業者IDが登録され得る。これは、1つのSIM提供事業者から複数の網運用者にSIMカードが配布されることを示す。換言すれば、加入者情報データベース60には、複数のSIM提供事業者が生成した加入者情報が登録され得る。但し、特定のSIM提供事業者が生成した加入者情報だけが加入者情報データベース60に登録されてもよいことは勿論である。なお、上述のように、加入者情報データベース60には複数のSIM提供事業者が生成した加入者情報が書き込まれる。そのため、各加入者情報がいずれのSIM提供事業者が生成した情報であるのか特定するために加入者情報とSIM提供事業者IDが関連付けられて加入者情報データベース60に登録される。
 登録部202は、有効期限が設定された認証情報を加入者情報データベース60に登録するのが原則であるが例外もある。例えば、無線通信システムのテスト用途に生成された加入者情報には有効期限は設定されていない。例えば、図6の最下段に記載された加入者情報はテスト用途に作成された情報であって、有効期限が設定されていない。
 テスト用途の加入者情報はSIM提供事業者により提供される情報ではない。従って、網運用者(システム管理者)は、当該テスト用途の加入者情報を直接、制御装置30に入力すればよい。例えば、網運用者は、USBメモリ等の記憶媒体を用いて加入者情報を入力してもよいし、キーボード等を使って手動で加入者情報を入力してもよい。
 登録部202は、加入者情報データベース60にエントリ(加入者情報)を追加するだけでなく、加入者情報の更新も行う。例えば、SIM提供事業者から取得した加入者情報に関し、SIM提供事業者IDとIMSIが一致するエントリが加入者情報データベース60に存在すれば、登録部202は当該エントリを取得した加入者情報により上書きする。
 あるいは、SIM提供事業者から取得した加入者情報が所定の条件を満たす場合に、登録部202は、後述するメールアドレスや監視装置に向けて「警告」を発しても良い。例えば、上記所定の条件として、取得した加入者情報の有効期限がデータベースに登録された対応する加入者情報の有効期限よりも短い場合や、認証情報に変化がある場合等が例示される。
 加入者情報の有効期限が短くなることは頻繁に起こることではなく、登録部202はそのような加入者情報を登録する前に管理者に通知する。また、取得した加入者情報の認証情報に変化があるという事実はSIMカードが発行されたことを意味し、管理者はSIMカード再発行の原因(例えば、端末の紛失)等を確認する。
 図3に説明を戻す。検証部203は、接続要求を発した端末装置20が無線ネットワーク(例えば、プライベートLTE)を利用する権限を有するか否かを検証する手段である。
 検証部203は、自営の無線通信網の加入者に関する加入者情報に含まれる認証情報に基づき、当該自営の無線通信網への接続を要求する端末装置の認証を行う。
 検証部203は、接続要求に含まれる加入者情報を取得する。より具体的には、検証部203は、加入者情報から少なくともIMSI及び認証情報(例えば、OPc、K値)を取得する。
 検証部203は、取得したIMSIを検索キーとして用いて加入者情報データベース60を検索する。
 加入者情報データベース60は、検索キーにヒットするエントリが存在すれば、当該エントリの各フィールド値(SIM提供事業者ID、IMSI、OPc、K値、有効期限)を検証部203に返信する。加入者情報データベース60は、検索キーにヒットするエントリが存在しなければ、その旨を検証部203に返信する。
 加入者情報データベース60から加入者情報の取得に成功した場合には、検証部203は、基地局10を介して端末装置20から取得した認証情報と上記加入者情報データベース60から取得した認証情報を比較し、端末装置20の認証を行う。
 端末装置20の認証に成功すると、検証部203は、加入者情報に含まれる認証情報とは異なる情報に基づき、接続を要求する端末装置20のアクセス権限を検証する。
 具体的には、検証部203は、端末装置20の認証に成功すると、SIMカードに記載された加入者情報の有効期限が残っているか否かを確認する。検証部203は、アクセス権検証時の日付(現在日)とデータベースから取得した加入者情報の有効期限に記載された日付を比較し、加入者情報の有効期限に記載された日付がアクセス権検証時の日付よりも古ければ有効期限が切れていると判断する。
 検証部203は、接続要求を発した端末装置20の正当性を確認し、当該端末に対応する加入者情報が有効期限内であることを確認すると、当該端末の無線ネットワークへのアクセスを許可する。
 検証部203は、接続要求を発した端末装置20の正当性が確認できない場合、又は、当該端末に対応する加入者情報の有効期限が切れている場合には、当該端末の無線ネットワークへのアクセスを拒否する。
 検証部203は、アクセス権限の検証結果(アクセス許可、アクセス拒否)を、基地局10を介して端末装置20に通知する。
 管理部204は、加入者情報データベース60に格納された加入者情報を制御、管理する手段である。管理部204は、定期的又は所定のタイミングで加入者情報データベース60にアクセスし、当該データベースに登録された情報の保守管理(メンテナンス)を行う。あるいは、管理部204は、管理者からの指示に応じて、加入者情報データベース60にアクセスし、当該データベースに登録された情報のメンテナンスを行ってもよい。
 管理部204は、加入者情報データベース60に登録された加入者情報のうち所定の条件を満たす加入者情報を削除する。
 例えば、管理部204は、加入者情報データベース60から取得したエントリ有効期限が切れているか否かを確認し、有効期限が切れているエントリが存在すれば、当該エントリを加入者情報データベース60から削除する。
 管理部204は、有効期限が切れているエントリであっても即座に削除せず、有効期限が切れてから所定の期間(例えば、1週間)経過したエントリを削除してもよい。
 管理部204は、上記のエントリの削除(即座に削除、所定期間経過後に削除)に先立ち、網運用者(システムの管理者)に上記削除が必要なエントリの存在を通知してもよい。具体的には、制御装置30の内部にメールアドレス等が格納され、管理部204は、当該メールアドレスに上記通知を行っても良い。その場合、管理部204は、管理者からの明確な指示(例えば、エントリの削除、エントリの削除保留)に従う。なお、制御装置30の内部に複数のメールアドレスが格納されている場合には、管理部204は、当該複数のメールアドレスに上記通知を行う。
 管理部204は、上記メールアドレスに通知することに代えて、監視装置に上記削除が必要なエントリの存在(上記所定の条件を満たす加入者情報)を通知してもよい。例えば、管理部204は、コアネットワーク12に接続されたローカルな監視装置に上記通知してもよいし、外部ネットワークに接続されたリモートな監視装置に上記通知をしてもよい。
 メールアドレスや監視装置を介して削除が必要エントリの存在を確認した管理者は、エントリの内容に応じた対応を行う。例えば、通知を受けたエントリが不要であれば、当該エントリを削除するように制御装置30に指示する。あるいは、通知を受けたエントリが必要であれば、SIM提供事業者に加入者情報の再発行を依頼する。
 管理部204は、加入者情報データベース60から取得したエントリの有効期限を確認し、当該有効期限の残存期間が所定の期間よりも短い場合に、上記メールアドレスや監視装置にその旨(有効期限切れ間近)を通知してもよい。この場合、管理者は、必要に応じて、SIM提供事業者に加入者情報の有効期限延長を依頼する等の対応を行う。
 なお、制御装置30は、3GPP等により規定されたMMEに上記説明した各種処理機能(登録機能、アクセス権限検証機能等)を付加することで実現できる。そのため、制御装置30が備える他の機能に関する説明は省略する。
<他の装置の構成>
 第1の実施形態に係る無線通信システムを構成する制御装置30以外の装置は既存の装置により実現できるのでその処理構成等の説明は省略する。また、SIM提供事業者による加入者情報の生成には既存の方法を用いればよく、本願開示のSIM提供事業者は加入者情報に有効期限を設定すればよい。従って、SIM提供事業者やSIM提供事業者のサーバ70に関する詳細な説明は省略する。
<システムの動作>
 続いて、図面を参照しつつ、第1の実施形態に係る無線通信システムの動作について説明する。
 図7は、第1の実施形態に係る無線通信システムの登録フェーズに関する動作の一例を示すシーケンス図である。
 はじめに、SIM提供事業者は加入者情報を生成する(ステップS01)。その際、SIM提供事業者は、加入者情報に有効期限を設定する。SIM提供事業者は、生成した加入者情報を制御装置30に提供する(ステップS02)。
 制御装置30は、有効期限が設定された加入者情報を取得すると、当該加入者情報を加入者情報データベース60に登録する(ステップS03)。
 加入者情報データベース60は、加入者情報を格納する(ステップS04)。
 図8は、第1の実施形態に係る無線通信システムの権限検証フェーズに関する動作の一例を示すシーケンス図である。はじめに、図8を参照して、端末装置20のアタッチ時のシステム動作を説明する。
 はじめに、端末装置20は、ユーザによる電源ONの操作を受け付ける(ステップS11)。端末装置20は、セルサーチを開始する(ステップS12)。具体的には、端末装置20は、SIMカードに格納されたIMSIを取得し、PLMN(Public Land Mobile Network)等を確認する。その後、端末装置20は、セルサーチを開始する。
 端末装置20は、基地局10から報知情報を受信する(ステップS13)。端末装置20は、最良セルの報知情報を受信すると、アタッチ(Attach)処理を開始する(ステップS14)。具体的には、端末装置20と基地局10の間で無線区間の接続処理が実施される(ステップS15)。その際、RRC_Connection_Request/Setupの送受信が端末装置20と基地局10の間で行われる。
 その後、端末装置20は、基地局10にアタッチ要求(Attach Request)を送信する(ステップS16)。具体的には、端末装置20は、最後に在圏していたTAC(Tracking Area Code)と自身GUTI(Globally Unique Temporary Identifier)を含むアタッチ要求を基地局10に送信する。
 基地局10は、端末装置20から最初の接続であることを確認した後、端末装置20から取得したアタッチ要求を制御装置30に転送する。
 制御装置30は、取得したアタッチ要求から加入者情報を抽出し、IMSI等を検索キーとして加入者情報データベース60を検索する。加入者情報データベース60は、一致するエントリが存在すれば検索結果の加入者情報を返信する。
 制御装置30は、アタッチ要求から抽出した認証情報(SIMカードに記載された認証情報)と加入者情報データベース60に登録された認証情報を用いて、アタッチ要求を行った端末装置20の認証情報は正当か否かを判定する(ステップS17)。
 認証情報が不当であれば(ステップS17、No分岐)、制御装置30は、基地局10を介してアタッチ拒絶(Attach Reject)を端末装置20に返信する(ステップS18)。その際、制御装置30は、アタッチ拒絶のEMM理由表示値(Cause Value)に、#12(Tracking are not allowed)、#13(Roaming not allowed in this tracking area)、#15(No suitable cells in tracking area)及び#22(Congestion)のうちいずれか一つを設定する。これらの理由表示値を含むアタッチ拒絶は、リトライ可能なエラー応答として扱われる。
 認証情報が正当であれば(ステップS17、Yes分岐)、制御装置30は、アタッチ要求から抽出した認証情報が有効期限内か否かを判定する(ステップS19)。
 上記認証情報の有効期限が切れていれば(ステップS19、No分岐)、制御装置30は、基地局10を介してアタッチ拒絶(Attach Reject)を端末装置20に返信する(ステップS20)。この場合にも、制御装置30は、アタッチ拒絶のEMM理由表示値(Cause Value)に#12、#13、#15、#22のうちのいずれか1つを設定する。
 上記認証情報の有効期限が切れていなければ(ステップS19、Yes分岐)、制御装置30は、基地局10を介してアタッチ受理(Attach Accept)を端末装置20に返信する(ステップS21)。
 図9は、第1の実施形態に係る無線通信システムの権限検証フェーズに関する動作の一例を示すシーケンス図である。図9を参照して、端末装置20のトラッキングエリアアップデート(TAU;Tracking Area Update)時のシステム動作を説明する。
 なお、図8と図9において同一の処理には同一の符号(ステップ)を付して説明を省略する。図8及び図9を参照すると、無線区間の接続処理(ステップS15)に至るまでの端末装置20の動作が異なる。なお、図8では、装置間でやり取りされるメッセージがアタッチに関するメッセージであり、図9ではTAUに関するメッセージが装置間でやり取りされるメッセージである。当該相違点は当業者にとって明らかであるので詳細な説明は省略する。
 TAU時における権限検証フェーズは、端末装置20がアイドル中にセル遷移を行うことが契機となり開始する(ステップS31)。端末装置20がセルを遷移すると、端末装置20は、遷移先セルの報知情報を基地局10から受信する(ステップS32)。
 その後、端末装置20は、TAU処理を開始する(ステップS33)。具体的には、端末装置20は、報知情報によりTACを確認する。端末装置20は、自身に登録されたTAI(Tracking Area Identity)リストに記載されたTACとセルのTACを比較する。比較の結果、2つのTACが異なるので、端末装置20はTAU処理を開始する。
 図9のステップS15以降のシステム動作は、図8を参照して説明したアタッチ処理時の動作と基本的に同じである。即ち、TAU時においても認証情報を用いた端末の認証が行われる。その後、加入者情報の有効期限を用いた権限が検証される。SIMカードに記載された認証情報と加入者情報データベース60に登録された認証情報が一致しない場合や加入者情報の有効期限が切れていれば、上記#12、#13、#15、#22のいずれか一つの理由表示値が端末装置20に送信される。
 このように、制御装置30は、接続を要求する端末装置20から、アタッチ要求又はTAU要求を受信する。制御装置30は、当該接続を要求する端末装置20の接続要求を拒否する場合に、理由表示値に所定の値が格納された応答メッセージを、端末装置20に送信する。即ち、制御装置30は、アタッチ処理に起因する端末装置20のアクセス拒絶とTAU処理に起因するアクセス拒絶において、拒絶する理由(理由表示値)に#12、#13、#15、#22のいずれかを設定する。
 以上のように、第1の実施形態に係る制御装置30は、端末装置20に関する2段階の認証、検証動作を行う。はじめに、制御装置30は、SIMカードに登録された加入者情報の認証情報と加入者情報データベース60に登録された加入者情報の認証情報を使った認証を行う。次に、制御装置30は、加入者情報の有効期限を使って端末装置20のアクセス権限を検証する。
 このように、端末装置20が無線ネットワークシステムに接続する際、制御装置30が必要な認証及び検証を実行する。その結果、課金サーバ等の外部装置は不要となり、プライベートLTEのような自営の無線通信網におけるアクセス制御を適切な規模で実現できる。また、SIM提供事業者は、自身が提供する加入者情報に有効期限を設定することで、網管理者と定めた契約を有効にすることができる。つまり、SIM提供事業者とコアネットワークが接続されていなくとも(オフラインであっても)、SIM提供事業者は加入者情報の有効期限を適切に管理、制御できる。
[第2の実施形態]
 続いて、第2の実施形態について図面を参照して詳細に説明する。
 第1の実施形態では、加入者情報の有効期限を用いて2段目のアクセス権限検証処理を行っている。第2の実施形態では、端末装置20を収容するTA(Tracking Area;トラッキングエリア)に基づいて2段目のアクセス権限検証処理を行う場合について説明する。なお、第2の実施形態では、SIM提供事業者が生成する加入者情報に有効期限が設定されていてもよいし、有効期限が設定されていなくてもよい。
 第1の実施形態では、1つの無線通信システムは1つの網運用者が専有する場合を前提としている。しかし、コアネットワーク12のノードが複数の網運用者により共有される場合もありうる。例えば、図10に示すように、コアネットワークノード、およびPLMN ID等が複数の網運用者により共有されることがある。
 網運用者Aと網運用者Bは互いに別組織(別会社)であるが同じビルのテナント同士である場合に、コアネットワーク(EPC)を共有することがありうる。あるいは、網運用者Aと網運用者Bは同じ会社の別部門(例えば、経理部門と技術部門)のような場合にも、それぞれの端末装置20は別管理とするがコアネットワークノード、およびPLMN ID等を共有することがありうる。
 図10に示すような状況の場合、網運用者Aのフロアでは網運用者Bの端末装置21-1、21-2による無線ネットワークへのアクセスは拒絶(制限)されることが求められる。
 第2の実施形態では、ネットワークが異なる網運用者によって共有される場合の端末装置20に関するアクセス制御について説明する。その際、第2の実施形態に係る制御装置30は、接続を要求する端末装置20が在圏可能なトラッキングエリアの情報を用いて、当該端末装置20のアクセス権限を検証する。
 図10は、第2の実施形態に係る無線通信システムの概略構成の一例を示す図である。制御装置30は、複数の基地局10-1及び10-2を介して接続される、端末装置20-1、20-2、21-1、21-2の移動性を制御、管理する。その際、制御装置30は、各端末装置20が在圏可能なTAを規定したTA情報に基づいて、端末装置20に関するアクセス権限の検証を行う。
 第2の実施形態に係る「登録フェーズ」では、加入者情報に加え、上記TA情報が制御装置30に入力される。制御装置30は、上記TA情報を内部の記憶部に格納する。なお、TA情報の格納は、通信システムの管理者等によって行われる。あるいは、TA情報は外部のサーバ等に格納され、制御装置30が当該外部のサーバからTA情報を取得してもよい。
 第2の実施形態に係る制御装置30の内部構成は、第1の実施形態に係る制御装置30の内部構成と同一とすることができるので図3に相当する説明を省略する。第2の実施形態では、検証部203の動作が第1の実施形態と異なる。
 第2の実施形態に係る通信制御部201は、TA情報を取得する。当該TA情報は内部の記憶部等に格納される。図11は、TA情報の一例を示す図である。なお、図11において、図10に示す端末装置20、21の符号を、各端末の識別子として表記している(図11ではIMSIを利用)。図11を参照すると、TA情報には、端末装置20とその在圏可能なTAIが関連付けて登録されている。なお、1台の端末装置20が複数のTAに在圏が許可されても良いことは勿論である(図11の最下段参照)。
 第2の実施形態に係る検証部203は、第1の実施形態にて説明したアクセス権限の確認をTA情報に基づいて行う。
 図12は、第2の実施形態に係る検証部203の動作の一例を示すフローチャートである。
 第1の実施形態にて説明したように、検証部203は、端末装置20から接続要求(アタッチ要求、TAU要求)を受け付けると、加入者情報データベース60から対応する加入者情報を取得する(ステップS101)。
 検証部203は、基地局10を介して取得した認証情報と加入者情報データベース60から取得した認証情報を比較し、ネットワーク接続を要求する端末装置20の認証情報が正当か否かを判定する(ステップS102)。
 認証情報が不当であれば(ステップS102、No分岐)、検証部203は、接続を拒絶する(ステップS103)。例えば、検証部203は、アタッチ拒絶(Attach Reject)、TAU拒絶(TAU Reject)を、基地局10を介して端末装置20に送信する。
 認証情報が正当であれば(ステップS102、Yes分岐)、検証部203は、TA情報に基づき接続要求を行った端末装置20のアクセス権限を検証する(ステップS104)。具体的には、検証部203は、端末装置20の接続要求を転送してきた基地局10のセルを特定するTAIが、当該端末装置20の在圏が許可されているTAIに含まれるか否かに応じて、上記検証を行う。
 端末装置20が、在圏が許可されているTAIのセルを形成する基地局10を介して接続要求を送信していない場合(ステップS104、No分岐)、検証部203は、接続を拒絶する(ステップS105)。例えば、検証部203は、アタッチ拒絶(Attach Reject)、TAU拒絶(TAU Reject)を、基地局10を介して端末装置20に送信する。
 端末装置20が、在圏が許可されているTAIのセルを形成する基地局を介して接続要求を送信している場合(ステップS104、Yes分岐)、検証部203は、当該端末装置20の接続要求を受理する(ステップS106)。例えば、検証部203は、アタッチ受理(Attach Accept)、TAU受理(TAU Accept)を、基地局10を介して端末装置20に送信する。
 なお、制御装置30には基地局10と当該基地局10に割り当てられたTAIを関係付けた情報が予め入力されている。また、基地局10にも自装置に割り当てられたTAIがパラメータとして入力されている。基地局10は、当該自装置に割り当てられたTAIを端末装置20に報知する。端末装置20が、基地局10からの報知情報に含まれるTAIを上記接続要求に記載して上記接続要求を送信することで、制御装置30は、上記接続要求を転送してきた基地局10のセルを特定するTAIを把握する。あるいは、基地局10が、端末装置20からの接続要求を制御装置30に転送する際に、自身のTAIを制御装置30に通知してもよい。
 例えば、図10の例において、端末装置20-1が基地局10-1を介して接続要求を制御装置30に送信した場合を考える。基地局10-1が提供するセルを一意に特定するTAIは「#1」とする。また、図11を参照すると、端末装置20-1の在圏が許可されたTAIは「#1」である。従って、検証部203は、端末装置20-1の基地局10-1を介した接続を許可する。
 また、図10において、端末装置21-1が基地局10-1を介して接続要求を制御装置30に送信した場合を考える。図11を参照すると、端末装置21-1の在圏が許可されたTAIは「#2」である。従って、検証部203は、端末装置21-1の基地局10-1を介した接続を拒絶する。
 以上のように、第2の実施形態に係る制御装置30は、予め定められたTA情報に基づき、端末装置20のアクセス権限を検証する。即ち、制御装置30は、端末装置20が接続を許可された基地局10から接続要求を送信してきた場合には、当該端末にはアクセス権限があると判断し、接続を許可する。対して、制御装置30は、端末装置20が接続を許可されていない基地局10から接続要求を送信してきた場合には、当該端末にはアクセス権限がないと判断し、接続を拒否する。その結果、マルチテナントLTEのようにネットワークノードが異なる企業等にて共有される場合であっても、適切なアクセス制御が実現される。
[第3の実施形態]
 続いて、第3の実施形態について図面を参照して詳細に説明する。
 第2の実施形態では、制御装置30は、TA情報に基づき接続要求を発した端末装置20のアクセス権限を検証している。その際、制御装置30は、接続要求を転送した基地局10が提供するセルのTAIがTA情報に含まれない場合には、上記接続要求を発した端末装置20のネットワークアクセスを拒絶している。
 しかし、このような対応では、コアネットワークを共用する2つの主体が同じ会社の別部門等である場合に不都合が生じることも想定される。例えば、図10の例では、網運用者Bに属する端末装置21-1、22-2が網運用者Aのフロアに移動した場合でも最低限の無線接続を確保したいこともある。
 第3の実施形態に係る制御装置30は、上記のような要望に応えるため、TA情報に基づく検証の結果に基づき、接続を要求する端末装置20に対してアクセス権限のランクを付与する。さらに、制御装置30は、当該付与されたアクセス権限に基づき、端末装置20の通信帯域を制御する。
 例えば、上記の例では、網運用者Aのフロアに移動した網運用者Bの端末装置21-1、21-2には低いランクが与えられる。制御装置30は、当該低いランクが与えられた端末装置21-1、21-2の通信帯域が狭くなるように基地局10、ゲートウェイ装置50を制御する(指示を行う)。
 図13は、第3の実施形態に係る制御装置30の処理構成(処理モジュール)の一例を示す図である。図13を参照すると、図3に示す構成に帯域制御部205が追加されている。第2及び第3の実施形態では、上記帯域制御部205が追加されている点と検証部203の動作が異なる。
 図14は、第3の実施形態に係る検証部203の動作の一例を示すフローチャートである。なお、図12と図14において、同一の処理については同じ符号(ステップ)を付与し詳細な説明を省略する。
 第3の実施形態に係る検証部203は、ステップS104の判定結果に応じて接続要求を送信する端末装置20をクラス(ランク)分けする。
 具体的には、在圏が許可されているTAIのセルを形成する基地局10を介して接続要求が送信されている場合(ステップS104、Yes分岐)、検証部203は、当該基地局10に接続要求を送信した端末装置20に高いランクを付与する(ステップS111)。
 一方、在圏が許可されているTAIのセルを形成する基地局10を介して接続要求が送信されていない場合(ステップS104、No分岐)、検証部203は、当該基地局10に接続要求を送信した端末装置20に低いランクを付与する(ステップS112)。
 検証部203は、端末装置20にランクを付与した後(端末装置20の優先順位を決めた後)、接続要求受理を端末装置20に送信する(ステップS113)。
 帯域制御部205は、検証部203の検証結果(端末装置20のランク付け、優先度)に応じて、各端末装置20に割り当てる帯域を決定する。帯域制御部205は、決定した帯域を端末装置20の識別子と共に、ゲートウェイ装置50のように帯域制御が可能な装置に送信する。
 上記帯域と端末装置20の識別子を受信した基地局10は、各端末装置20に割り当てるリソース(周波数帯域等)を制御して上記帯域制御を実現する。あるいは、ゲートウェイ装置50は、シェーピングやポリシングと称される制御により上記帯域制御を実現する。
 あるいは、帯域制御部205は、システムの無線アクセス状況に応じてリアルタイムに各端末装置20の帯域を変更してもよい。例えば、帯域制御部205は、基地局10ごとに接続端末数を集計、管理する。帯域制御部205は、当該接続端末数と検証部203による検証結果(TA情報に基づく検証結果)に基づき各端末装置20の帯域を制御してもよい。
 例えば、帯域制御部205は、上記接続端末数に対して閾値処理を施し、所定の数よりも多くの端末装置20が1つの基地局10に接続している場合には、当該1つの基地局10に接続している端末装置20のうちランクの低い端末装置20の帯域を狭くする。
 以上のように、第3の実施形態に係る制御装置30は、TAIに基づく検証の結果に基づき、接続を要求する端末装置にアクセス権限のランクを付与する。その後、制御装置30は、当該付与されたアクセス権限のランクに基づき、端末装置の通信帯域を制御する。その結果、マルチテナント環境において端末装置20の属性(例えば、所属部署等)に応じた通信制御が実現される。
 続いて、無線通信システムを構成する各装置のハードウェアについて説明する。図15は、制御装置30のハードウェア構成の一例を示す図である。
 制御装置30は、情報処理装置(所謂、コンピュータ)により構成可能であり、図15に例示する構成を備える。例えば、制御装置30は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図15に示す構成は、制御装置30のハードウェア構成を限定する趣旨ではない。制御装置30は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、制御装置30に含まれるプロセッサ311等の数も図15の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が制御装置30に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 制御装置30の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、中継装置40、ゲートウェイ装置50等も制御装置30と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は制御装置30と相違する点はないので説明を省略する。
[変形例]
 上記実施形態にて説明した無線通信システムの構成、動作等は例示であって、システムの構成や動作を限定する趣旨ではない。例えば、加入者情報データベース60に登録される加入者情報は暗号化されていてもよい。とりわけ、認証情報が暗号化されて加入者情報データベース60に登録されていてもよい。その場合、制御装置30は、SIM提供事業者に暗号化のための秘密鍵を配布し、対応する公開鍵にて暗号化された加入者情報(認証情報)を復号すればよい。
 上記実施形態では、制御装置30に管理部204が含まれる場合について説明したが、当該管理部は制御装置30に含まれていなくともよい。即ち、管理部204の機能は他の装置により実現されてもよい。また、制御装置30は上記説明した管理部204の一部もしくはすべてを備えていなくてもよい。
 SIM提供事業者は、生成した加入者情報にデジタル署名を付してもよい。この場合、加入者情報の受け入れ側である制御装置30は、当該デジタル署名の正当性が確認できた場合に、加入者情報を加入者情報データベース60に登録する。例えば、上述のように、SIM提供事業者IDにFQDNを用いる場合には、SIM提供事業者が加入者情報の提供に際し、当該加入者情報にFQDNを元に生成された署名を付与する。当該署名は、提供された加入者情報は、加入者情報の生成元であるSIM提供事業者の提供した正当な情報であることを示す。制御装置30は、当該署名を検証し、正当な署名ではないと判断した場合に、提供された加入者情報を拒否できる。その結果、システムのセキュリティレベルが向上する。また、加入者情報データベース60において、上記署名付きの加入者情報をインポート(読み込んだ)したSIM提供事業者のデータは、同じSIM提供事業者の正しい署名が付させている場合に限り上書きをするといった対応も可能である。
 第1の実施形態と、第2及び第3の実施形態を組み合わせてもよい。即ち、加入者情報データベース60には有効期限が設定された加入者情報が格納され、制御装置30はTA情報を保持する。その上で、制御装置30は、認証情報を用いた端末装置20の認証処理、有効期限を用いた第1の検証処理、TA情報を用いた第2の検証処理を実行してもよい。
 上記第2の実施形態では、制御装置30の内部にTA情報を格納する場合について説明したが、加入者情報データベース60に登録された加入者情報とTA情報が統合(マージ)されていてもよい。この場合、例えば、管理部204がTA情報を取得し、同じIMSIを持つ加入者情報のエントリに在圏可能なTAIに関する情報を追記すればよい。
 上記実施形態では、有効期限の単位を「日」としているが「時刻」までを有効期限に含めてもよい。
 上記実施形態では、認証情報を使った認証処理の後に他の情報(有効期限、TA情報)を使った検証処理が実行されているが、これらの処理の順序は逆であってもよい。
 登録部202は、無線通信システムを利用する予定のユーザ(加入者)ごとの加入者情報を予め加入者情報データベース60に作成しておいてもよい。この場合、登録部202は、SIM提供事業者から取得した加入者情報を用いて予め作成しておいて加入者情報のエントリを上書きすればよい。あるいは、登録部202は、加入者情報の有効期限に関し、初期値(デフォルト値)を定めて、上記加入者情報を作成してもよい。その結果、有効期限が設定されていない加入者情報(無期限の加入者情報)が加入者情報データベース60に登録されることを防止できる。
 加入者情報データベース60に格納される加入者情報には、利用者の氏名、所属部署、内線番号等の付帯情報を格納するフィールドが設けられていてもよい。この場合、制御装置30は、有効期限が切れ、削除の対象となる加入者情報であっても、上記付帯情報が空白(ブランク)ではなく、何らかの情報が書き込まれている場合には、メールアドレスや監視装置等を使って管理者等にその旨を通知してもよい。即ち、加入者情報データベース60に登録される加入者情報の各エントリは、対応する利用者の属性を示す付帯情報のフィールドを備える。管理部204は、所定の条件を満たす加入者情報(削除対象の加入者情報)であって、付帯情報のフィールドに値が書き込まれている加入者情報が存在する場合に、当該付帯情報のフィールドに値が書き込まれている加入者情報の存在を監視装置等に通知する。
 上記実施形態では、制御装置30が認証処理と検証処理を実行する場合について説明したが、これらの一方又は両方が加入者情報データベース60にて実行されてもよい。制御装置30が、基地局10を介して受信した加入者情報を加入者情報データベース60に引き渡し、当該データベースにて上記説明した認証及び検証を行ってもよい。加入者情報データベース60は認証及び検証の結果を制御装置30に通知し、制御装置30は当該通知を端末装置20に向けて送信すればよい。即ち、制御装置30(例えば、LTEの場合のMME)が加入者情報に基づいて端末装置20を認証、判別する機能がHSSノードに実装されていてもよい。
 上記実施形態にて説明した制御装置30には、プロセッサ、メモリ等を備える計算機(情報処理装置)が想定される。あるいは、制御装置30は、1つのコンピュータ上に複数のコンピュータをエミュレートする仮想マシンであってもよい。即ち、上記制御装置30は、サーバ等の計算機(物理マシン)であってもよいし、仮想マシンであってもよい。
 また、コアネットワーク12は、物理的に複数の装置(ノード)によって構成されていてもよく、物理的に1台の装置によって構成されていてもよい。例えば、後者の場合、通信ネットワーク機能を仮想化し、汎用のサーバで当該機能を実現するNFV(Network Functions Virtualization)を用いてコアネットワーク12が構築されてもよい。
 上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、各実施形態で実行される工程の実行順序は、その記載の順番に制限されない。各実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 自営の無線通信網の加入者に関する加入者情報を取得する、取得部(101、201)と、
 前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行うと共に、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証する、検証部(102、203)と、
 を備える、制御装置(30、100)。
[付記2]
 SIM(Subscriber Identity Module)提供事業者が生成した加入者情報を取得し、前記取得された加入者情報をコアネットワークに含まれるデータベース(60)に登録する、登録部(202)をさらに備える、付記1に記載の制御装置(30、100)。
[付記3]
 前記検証部(102、203)は、前記データベース(60)に登録された加入者情報に含まれる認証情報と、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)からの接続要求に含まれる認証情報と、を用いて前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行う、付記2に記載の制御装置(30、100)。
[付記4]
 前記接続を要求する端末装置(20-1、20-2、21-1、21-2)から、アタッチ要求又はトラッキングエリアアップデート要求を受信した場合に、
 前記検証部(102、203)は、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の接続要求を拒否する場合に、理由表示値に所定の値が格納された応答メッセージを、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)に送信する、付記3に記載の制御装置(30、100)。
[付記5]
 前記加入者情報に含まれる認証情報とは異なる情報は、前記加入者情報の有効期限である、付記4に記載の制御装置(30、100)。
[付記6]
 前記データベース(60)に登録された加入者情報を管理する、管理部(204)をさらに備え、
 前記管理部(204)は、前記データベース(60)に登録された加入者情報のうち所定の条件を満たす加入者情報を削除する、付記5に記載の制御装置(30、100)。
[付記7]
 前記管理部(204)は、前記所定の条件を満たす加入者情報を削除する前に、前記所定の条件を満たす加入者情報の存在を外部の監視装置に通知する、付記6に記載の制御装置(30、100)。
[付記8]
 前記データベース(60)に登録される加入者情報の各エントリは、対応する利用者の属性を示す付帯情報のフィールドを備え、
 前記管理部(204)は、前記所定の条件を満たす加入者情報であって、前記付帯情報のフィールドに値が書き込まれている加入者情報が存在する場合に、前記付帯情報のフィールドに値が書き込まれている加入者情報の存在を前記監視装置に通知する、付記7に記載の制御装置(30、100)。
[付記9]
 前記加入者情報に含まれる認証情報とは異なる情報は、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)が在圏可能なトラッキングエリアの情報である、付記4に記載の制御装置(30、100)。
[付記10]
 前記取得部(101、201)は、各端末装置(20-1、20-2、21-1、21-2)の識別子と在圏可能なTAI(Tracking Area Identity)を関連付けたトラッキングエリア情報を取得し、
 前記検証部(102、203)は、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の接続要求を転送してきた基地局のセルを特定するTAIが、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のTAIとして前記トラッキングエリア情報に含まれるか否かに応じて、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証する、付記9に記載の制御装置(30、100)。
[付記11]
 前記検証部(102、203)は、前記TAIに基づく検証の結果に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)にアクセス権限のランクを付与し、
 前記付与されたアクセス権限のランクに基づき、端末装置(20-1、20-2、21-1、21-2)の通信帯域を制御する、帯域制御部(205)をさらに備える、付記10に記載の制御装置(30、100)。
[付記12]
 自営の無線通信網の加入者に関する加入者情報を取得する、取得手段(101、201)と、
 前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行うと共に、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証する、検証手段(102、203)と、を含む、無線通信システム。
[付記13]
 端末装置(20-1、20-2、21-1、21-2)の移動性を制御する制御装置(30、100)において、
 自営の無線通信網の加入者に関する加入者情報を取得するステップと、
 前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行うステップと、
 前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証するステップと、
 を含む、制御方法。
[付記14]
 端末装置(20-1、20-2、21-1、21-2)の移動性を制御する制御装置(30、100)に搭載されたコンピュータ(311)に、
 自営の無線通信網の加入者に関する加入者情報を取得する処理と、
 前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行う処理と、
 前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証する処理と、
 を実行させる、プログラム。
 なお、付記12の形態~付記14の形態は、付記1の形態と同様に、付記2の形態~付記11の形態に展開することが可能である。
 以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
 この出願は、2019年4月11日に出願された日本出願特願2019-075370を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 無線通信システムにおいて、自営の無線通信網におけるユーザのアクセス制御を実現することができる。
10、10-1、10-2 基地局
11 無線アクセスネットワーク
12 コアネットワーク
20、20-1、20-2、21-1、21-2 端末装置
30、100 制御装置
40 中継装置
50 ゲートウェイ装置
60 加入者情報データベース
70 SIM提供事業者のサーバ
101 取得部
102、203 検証部
201 通信制御部
202 登録部
204 管理部
205 帯域制御部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス

 

Claims (14)

  1.  自営の無線通信網の加入者に関する加入者情報を取得する、取得部と、
     前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行うと共に、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証する、検証部と、
     を備える、制御装置。
  2.  SIM(Subscriber Identity Module)提供事業者が生成した加入者情報を取得し、前記取得された加入者情報をコアネットワークに含まれるデータベースに登録する、登録部をさらに備える、請求項1に記載の制御装置。
  3.  前記検証部は、前記データベースに登録された加入者情報に含まれる認証情報と、前記接続を要求する端末装置からの接続要求に含まれる認証情報と、を用いて前記接続を要求する端末装置の認証を行う、請求項2に記載の制御装置。
  4.  前記接続を要求する端末装置から、アタッチ要求又はトラッキングエリアアップデート要求を受信した場合に、
     前記検証部は、前記接続を要求する端末装置の接続要求を拒否する場合に、理由表示値に所定の値が格納された応答メッセージを、前記接続を要求する端末装置に送信する、請求項3に記載の制御装置。
  5.  前記加入者情報に含まれる認証情報とは異なる情報は、前記加入者情報の有効期限である、請求項4に記載の制御装置。
  6.  前記データベースに登録された加入者情報を管理する、管理部をさらに備え、
     前記管理部は、前記データベースに登録された加入者情報のうち所定の条件を満たす加入者情報を削除する、請求項5に記載の制御装置。
  7.  前記管理部は、前記所定の条件を満たす加入者情報を削除する前に、前記所定の条件を満たす加入者情報の存在を外部の監視装置に通知する、請求項6に記載の制御装置。
  8.  前記データベースに登録される加入者情報の各エントリは、対応する利用者の属性を示す付帯情報のフィールドを備え、
     前記管理部は、前記所定の条件を満たす加入者情報であって、前記付帯情報のフィールドに値が書き込まれている加入者情報が存在する場合に、前記付帯情報のフィールドに値が書き込まれている加入者情報の存在を前記監視装置に通知する、請求項7に記載の制御装置。
  9.  前記加入者情報に含まれる認証情報とは異なる情報は、前記接続を要求する端末装置が在圏可能なトラッキングエリアの情報である、請求項4に記載の制御装置。
  10.  前記取得部は、各端末装置の識別子と在圏可能なTAI(Tracking Area Identity)を関連付けたトラッキングエリア情報を取得し、
     前記検証部は、前記接続を要求する端末装置の接続要求を転送してきた基地局のセルを特定するTAIが、前記接続を要求する端末装置のTAIとして前記トラッキングエリア情報に含まれるか否かに応じて、前記接続を要求する端末装置のアクセス権限を検証する、請求項9に記載の制御装置。
  11.  前記検証部は、前記TAIに基づく検証の結果に基づき、前記接続を要求する端末装置にアクセス権限のランクを付与し、
     前記付与されたアクセス権限のランクに基づき、端末装置の通信帯域を制御する、帯域制御部をさらに備える、請求項10に記載の制御装置。
  12.  自営の無線通信網の加入者に関する加入者情報を取得する、取得手段と、
     前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行うと共に、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証する、検証手段と、を含む、無線通信システム。
  13.  端末装置の移動性を制御する制御装置において、
     自営の無線通信網の加入者に関する加入者情報を取得するステップと、
     前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行うステップと、
     前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証するステップと、
     を含む、制御方法。
  14.  端末装置の移動性を制御する制御装置に搭載されたコンピュータに、
     自営の無線通信網の加入者に関する加入者情報を取得する処理と、
     前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行う処理と、
     前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証する処理と、
     を実行させる、プログラム。

     
PCT/JP2020/015059 2019-04-11 2020-04-01 制御装置、無線通信システム、制御方法及びプログラム WO2020209161A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP20788487.5A EP3955557B1 (en) 2019-04-11 2020-04-01 Control apparatus, control method, and program
US17/600,190 US20220182823A1 (en) 2019-04-11 2020-04-01 Control apparatus, radio communication system, control method, and program
JP2021513598A JP7218798B2 (ja) 2019-04-11 2020-04-01 制御装置、無線通信システム、制御方法及びプログラム
JP2023004397A JP2023040261A (ja) 2019-04-11 2023-01-16 第1のコアネットワークノード、第1のコアネットワークノードの通信方法、端末装置、及び端末装置の通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-075370 2019-04-11
JP2019075370 2019-04-11

Publications (1)

Publication Number Publication Date
WO2020209161A1 true WO2020209161A1 (ja) 2020-10-15

Family

ID=72750657

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/015059 WO2020209161A1 (ja) 2019-04-11 2020-04-01 制御装置、無線通信システム、制御方法及びプログラム

Country Status (4)

Country Link
US (1) US20220182823A1 (ja)
EP (1) EP3955557B1 (ja)
JP (2) JP7218798B2 (ja)
WO (1) WO2020209161A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006013626A (ja) * 2004-06-22 2006-01-12 Appel Inc 電話機ネットワークの広告配信システム
US20160007190A1 (en) * 2014-09-17 2016-01-07 Simless, Inc. Apparatuses, methods and systems for interfacing with a trusted subscription management platform
US20180288622A1 (en) * 2017-04-04 2018-10-04 At&T Mobility Ii Llc Shared spectrum broker
JP2019075370A (ja) 2017-10-16 2019-05-16 エルジー ディスプレイ カンパニー リミテッド 表示装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8831563B2 (en) * 2011-02-04 2014-09-09 CSC Holdings, LLC Providing a service with location-based authorization
US9426653B2 (en) * 2013-07-17 2016-08-23 Honeywell International Inc. Secure remote access using wireless network
GB2547726A (en) 2016-02-29 2017-08-30 Nec Corp Communication system
DE112018002113B4 (de) 2017-04-21 2023-01-19 Kyocera Corporation Funkkommunikationsvorrichtung und steuerverfahren davon
US11304170B2 (en) * 2018-08-13 2022-04-12 Samsung Electronics Co., Ltd Apparatus and method for registration on network in wireless communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006013626A (ja) * 2004-06-22 2006-01-12 Appel Inc 電話機ネットワークの広告配信システム
US20160007190A1 (en) * 2014-09-17 2016-01-07 Simless, Inc. Apparatuses, methods and systems for interfacing with a trusted subscription management platform
US20180288622A1 (en) * 2017-04-04 2018-10-04 At&T Mobility Ii Llc Shared spectrum broker
JP2019075370A (ja) 2017-10-16 2019-05-16 エルジー ディスプレイ カンパニー リミテッド 表示装置

Also Published As

Publication number Publication date
EP3955557A4 (en) 2022-06-08
JPWO2020209161A1 (ja) 2020-10-15
JP2023040261A (ja) 2023-03-22
JP7218798B2 (ja) 2023-02-07
EP3955557B1 (en) 2023-10-04
US20220182823A1 (en) 2022-06-09
EP3955557A1 (en) 2022-02-16

Similar Documents

Publication Publication Date Title
US10505718B1 (en) Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
CN110418300B (zh) 将无imsi设备连接到epc
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
CN110786034B (zh) 用于网络切片隐私考虑的方法、用户设备和功能节点
EP2947903A1 (en) System and method for identifying a subscriber in a network environment
US10826945B1 (en) Apparatuses, methods and systems of network connectivity management for secure access
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
EP3745757A1 (en) Communication method and communication apparatus
JP2020530713A (ja) 受動ローミング及びデータ利用権
US11729863B2 (en) Cloud-based interworking gateway service
WO2018045983A1 (zh) 信息处理方法、装置以及网络系统
JP2023519997A (ja) 端末パラメータ更新を保護するための方法および通信装置
WO2021031054A1 (zh) 通信方法及装置
WO2016090927A1 (zh) 实现共享waln管理的方法、系统及wlan共享注册服务器
WO2020209161A1 (ja) 制御装置、無線通信システム、制御方法及びプログラム
US20220360493A1 (en) Apparatus and method for performing onboarding procedure for remote provisioning
US20220360586A1 (en) Apparatus, methods, and computer programs
US11606303B1 (en) Device initiated quality of service
KR102048469B1 (ko) 비신뢰 접속망을 이용한 전용망 접속 제어 시스템, 방법 및 사용자 단말
KR102185215B1 (ko) 인증 장치의 동작 방법, 네트워크 접속 및 인증 시스템, 종단단말의 동작 방법 및 접속단말의 동작 방법
CN115706997A (zh) 授权验证的方法及装置
JP6075885B2 (ja) 認証システム及びオンラインサインアップ制御方法
WO2022013601A1 (en) Provisioning drone flight in 5g networks
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
CN113170276A (zh) 用于递送局限于预定义服务区域的专用服务的方法和系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20788487

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021513598

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020788487

Country of ref document: EP

Effective date: 20211111