(58)【調査した分野】(Int.Cl.,DB名)
【背景技術】
【0002】
図1は、従来技術における移動通信のシステム構成図である。
【0003】
図1のシステムによれば、以下の装置から構成されている。
コアネットワークシステム
IMS1 (サービスコアネットワーク)
EPC(Evolved Packet Core)3 (パケットコアネットワーク)
認証データベース(HSS(Home Subscriber Server))2 (加入者情報登録)
基地局(eNB(e-Node B))4
端末(UE(User Equipment))5
【0004】
EPC4は、複数の基地局を収容し、MME(Mobility Management Entity)、SGW(Serving-Gateway)、PGW(PDN(Packet Data Network)-Gateway)及びPCRF(Policy and Charging Rules Function)を有する。
MMEは、コアネットワーク制御装置であって、基地局を介して携帯端末と通信する。MMEは、端末の移動管理だけでなく、HSSと連携した移動端末の認証と、IP伝達経路の設定制御も実行する。
SGWは、MMEからの制御に基づいてIPパケットの伝達制御を実行する。
PGWは、インターネット、IMSなどのPDNとの接続点となり、PDNから移動端末へのIPパケットを全て受信する。
PCRFは、PGW及びSGWでの伝達品質制御を実行するための、QoS(Quality of Service)、課金方法などのIPパケット伝達ポリシを決定する。
【0005】
IMSは、ネットワークリソースの割り当てやゲートの制御を実行し、例えばVoLTE(Voice over LTE)のようなIPベースの通話サービスを提供する。
【0006】
VoLTEを提供するIMS1は、「ユーザ認可情報(電話番号+契約サービス情報等)」を保持する必要がある。そのために、IMS1は、認証データベース2と接続されている必要がある。
【0007】
ユーザが所持する端末5(例えばスマートフォン)は、VoLTEサービスを利用する際、SIMカードの識別情報を含むユーザ認証要求を送信する。そのユーザ認証要求を受信したIMS1は、その識別情報を認証用データベース2と照合する。認証が成功した場合、認証情報及びユーザ認可情報が発行される。その後、端末5は、認証情報を用いてサービスを利用する。IMS1は、端末5から受信した認証情報に基づくユーザ認可情報を確認することによってサービスを提供する。
【0008】
このようなコアネットワークシステムは、例えば大規模災害の発生における停電や通信設備障害を想定して、耐障害性を高めている。
しかしながら、例えば広範囲地域の自然災害等によって、無線アクセスネットワーク(バックホール回線)に障害が発生した場合、一部の端末から広域ネットワークへの接続が断絶され、通信孤立地域が生じる。
【0009】
この場合、通信事業者は、通信孤立地域に、広域ネットワークへの接続機能を備えた基地局やコアネットワーク装置を運び込み、通信を復旧させようとする。基地局やコアネットワーク装置は、例えば自動車や気球、ヘリコプターのようなもので運び込まれるために、実際に通信が可能となるまでに比較的長時間を要する。
【0010】
また、通信孤立地域でのみ使用される専用の通信事業設備を構築することは、コスト的にも問題がある。そのために、ソフトウェア的に構築された既存のコアネットワーク装置や認証データベースのシステム全体を、可搬型ハードウェアに実装してその通信事業設備として利用する技術もある(例えば特許文献1参照)。
【発明の概要】
【発明が解決しようとする課題】
【0012】
しかしながら、突発的に自然災害等が発生したとはいえ、通信孤立地域におけるユーザの個人情報となる認証データベースを、可搬型装置に搭載することには問題がある。また、認証データベースには、事前にその地域範囲を予測して、そこに滞在する端末の加入者情報を登録しておくことはできない。勿論、日本国内の携帯電話契約者の全ての加入者情報を、通信孤立地域に設置される可搬型装置に予め登録することもできない。
【0013】
そこで、本発明は、認証データベースに基づくユーザ認証処理を実行することができない通信環境であっても、端末は通信サービスを利用することができるコアネットワークシステムのユーザ認証方法を提供することを目的とする。
【課題を解決するための手段】
【0014】
本発明によれば、認証用装置とサービス用装置と
端末とを含むコアネットワークシステムのユーザ認証方法において、
認証用装置は、アクセストークン用秘密鍵を保持し、
サービス用装置は、アクセストークン用秘密鍵に対応するアクセストークン用公開鍵を保持し、
サービス用装置及び端末は、共通鍵を保持し、
認証用装置が、端末からユーザ認証要求を受信した際に、認証データベースに基づくユーザ認可情報にアクセストークン用秘密鍵によって署名が付与されたアクセストークンを、端末へ返信する第1のステップと、
端末が認証用装置と通信できない場合に、第2のステップとして、
端末は、アクセストークンを含む制御要求を共通鍵によって暗号化し、暗号化された制御要求をサービス用装置へ送信し、
サービス用装置は、暗号化された制御要求を共通鍵によって復号し、当該アクセストークンからアクセストークン用公開鍵によって非改竄を検証した後、ユーザ認可情報を復号し、当該制御要求を実行
し、成功応答を共通鍵によって暗号化した暗号化成功応答を端末へ返信する
ことを特徴する。
【0015】
本発明のユーザ認証方法における他の実施形態によれば、
コアネットワークシステムは、IMS(IP Multimedia Subsystem)に基づくものであり、
第2のステップについて、
制御要求は、位置登録要求であり、
サービス用装置は、ユーザ認可情報を復号した際に、セッション情報を作成すると共に、成功応答を端末へ返信することも好ましい。
【0016】
本発明のユーザ認証方法における他の実施形態によれば、
第1のステップについて、
認証用装置が、ランダム値(RAND)から端末秘密鍵によって暗号化した拡張応答値(XRES)を予め保持すると共に、当該ランダム値を端末へ送信する第11のステップと、
端末が、ランダム値(RAND)から端末秘密鍵によって暗号化した拡張応答値(XRES)を含むアクセストークン要求を、認証用装置へ送信する第12のステップと、
認証用装置は、予め保持した拡張応答値(XRES)と、端末から受信した拡張応答値(XRES)とが一致する際に、ユーザ認可情報を設定する第13のステップと、
認証用装置は、ユーザ認可情報にアクセストークン用秘密鍵によって署名が付与されたアクセストークンを、端末へ返信する第14のステップと
を実行することも好ましい。
【0017】
本発明のユーザ認証方法における他の実施形態によれば、
認証用装置と認証データベースとが別個に接続されており、
第11のステップについて、
認証用装置が、ユーザ認証要求を、認証データベースへ送信し、
認証データベースが、ランダム値(RAND)と、当該ランダム値から端末秘密鍵によって暗号化した拡張応答値(XRES)とを、認証用装置へ返信する
を実行することも好ましい。
【0018】
本発明のユーザ認証方法における他の実施形態によれば、
認証用装置は、TLS(Transport Layer Security)用のルート証明書を保持し、
サービス用装置は、TLS用のサーバ証明書を保持し、
第1のステップについて、
認証用装置は、端末へ、アクセストークンと共に、ルート証明書を返信し、
第2のステップについて、
サービス用装置は、端末からTLS接続要求を受信した際に、サーバ証明書を端末へ返信し、
端末は、ルート証明書によってサーバ証明書を検証する
ことも好ましい。
【0019】
本発明のユーザ認証方法における他の実施形態によれば、
サービス用装置は、サービス公開鍵とサービス秘密鍵とを保持し、
第2のステップについて、
サービス用装置は、端末からTLS接続要求を受信した際に、サービス公開鍵を端末へ返信し、
端末は、暫定秘密鍵を生成し、当該暫定秘密鍵をサービス公開鍵によって暗号化した暗号化暫定秘密鍵を生成し、当該暗号化暫定秘密鍵をサービス用装置へ送信すると共に、当該暫定秘密鍵から共通鍵を作成し、
サービス用装置は、暗号化暫定秘密鍵をサービス秘密鍵によって復号して暫定秘密鍵を取得し、当該暫定秘密鍵から共通鍵を生成
する
ことも好ましい。
【0020】
本発明によれば、認証用装置とサービス用装置と
端末とを含むコアネットワークシステムにおいて、
認証用装置は、アクセストークン用秘密鍵を保持し、
サービス用装置は、アクセストークン用秘密鍵に対応するアクセストークン用公開鍵を保持し、
サービス用装置及び端末は、共通鍵を保持し、
認証用装置は、端末からユーザ認証要求を受信した際に、認証データベースに基づくユーザ認可情報にアクセストークン用秘密鍵によって
署名が付与されたアクセストークンを、端末へ返信するものであり、
端末は、アクセストークンを含む制御要求を共通鍵によって暗号化し、暗号化された制御要求をサービス用装置へ送信するものであり、
サービス用装置は、暗号化された制御要求を共通鍵によって復号し、当該アクセストークンからアクセストークン用公開鍵によって非改竄を検証した後、ユーザ認可情報を復号し、当該制御要求を実行
し、成功応答を共通鍵によって暗号化した暗号化成功応答を端末へ返信するものである
ことを特徴する。
【発明の効果】
【0021】
本発明のコアネットワークシステムのユーザ認証方法によれば、認証データベースに基づくユーザ認証処理を実行することができない通信環境であっても、端末は通信サービスを利用することができる。
【発明を実施するための形態】
【0023】
以下、本発明の実施の形態について、図面を用いて詳細に説明する。
【0024】
図2は、本発明における移動通信のシステム構成図である。
【0025】
図2によれば、
図1と比較して、VoLTEを提供するIMSのコアネットワークシステムについて、「認証用装置11」と「サービス用装置12」とに分離されている。そのために、認証用装置11のみが、認証データベース2に接続する。
また、例えば自然災害を想定した場合、基地局4は、ソフトウェア的に構築された孤立用コアネットワークシステムとしてのサービス用装置12のみを備えておけばよい。これによって、配下の端末5同士の通信を可能とする。
即ち、本発明によれば、コアネットワークシステムに認証データベース2が接続していなくても、端末5のユーザを認証することができる。
【0026】
基地局4の孤立用コアネットワークシステムが起動する場合としては、例えば災害や障害によってコアネットワークから断絶した場合がある。また、例えば特定のイベント会場でコアネットワークからあえて遮断した場合であってもよい。この場合、そのイベント会場に滞在するユーザのみに、孤立した通話サービスを提供することができる。
【0027】
図3は、本発明における基本的なシーケンス図である。
【0028】
本発明によれば、認証用装置11は、「アクセストークン用秘密鍵」を保持する。
また、サービス用装置12は、アクセストークン用秘密鍵に対応する「アクセストークン用公開鍵」を保持する。
【0029】
本発明によれば、以下の2つのステップを有する。
(S1)認証用装置11は、端末5に対してアクセストークンを発行する。
(S2)サービス用装置12は、端末5から受信したアクセストークンによって、ユーザを認証する。
即ち、端末5は、コアネットワークシステムに認証データベース2が接続されていなくても、サービス用装置12との間のみでユーザ認証を成功させ、VoLTEサービスの提供を受けることができる。
【0030】
「アクセストークン」とは、ユーザ認証後に、IMSが端末5へ通知する文字列の認証情報である。初回、端末5が認証用装置11に接続した時に、アクセストークンが発行され、端末5はそのアクセストークンを保持する。その後、端末5は、コアネットワークシステムに接続する際に、そのアクセストークンを用いてユーザを認証する。
【0031】
アクセストークンの一例として、JWT(JSON Web Token)を用いてもよい。
<JWTフォーマット>
[HEADER] . [PAYLOAD] . [SIGNATURE]
HEADER及びPAYLOAD: base64エンコード
<JWT PAYLOAD例>
{
"sub": "userhoge",
"phone_number": "080-1234-5678",
"supplementary_service": "communication-diversion=true",
"aud": "audhoge",
"iss": "https://example.com/",
"exp": 1452565628,
"iat": 1452565568
}
【0032】
[S1:第1のステップ]
(S11)端末5が、認証用装置11へ、ユーザ認証要求を送信する。
(S12)認証用装置11は、認証データベース2に基づく「ユーザ認可情報」を取得する(具体的には
図4参照)。
(S13)認証用装置11は、ユーザ認証要求にアクセストークンリクエストが含まれている場合、アクセストークンを生成する。アクセストークンは、ユーザ認可情報にアクセストークン用秘密鍵によって署名が付与されたものである。尚、ユーザ認証要求に、アクセストークンリクエストが含まれていない場合、端末5に対しては、既存方式で動作する。その場合、端末5がコアネットワークシステムに接続する毎に、認証データベース2を用いたユーザ認証が必要となる。
(S14)認証用装置11は、そのアクセストークンを、端末5へ返信する。
これによって、端末5は、アクセストークンを保持することができる。
【0033】
[S2:第2のステップ]
(S21)次に、端末5は、サービス用装置12へ、アクセストークンを含む制御要求を送信する。
(S22)サービス用装置12は、そのアクセストークンからアクセストークン用公開鍵によって非改竄を検証した後、ユーザ認可情報を復号する。
(S23)サービス用装置12は、認証成功として、その制御要求を実行する。
これによって、コアネットワークシステムとしては、サービス用装置12のみで、端末5のユーザを認証することができる。
【0034】
図4は、本発明の第1のステップの詳細なシーケンス図である。
【0035】
図4によれば、端末5と認証データベース2との両方で、「端末秘密鍵」を保持する。また、認証用装置11は、別個に接続された認証データベース2と通信する。
【0036】
(S11)端末5は、認証用装置11へ、ユーザ認証要求を送信する。端末5がアクセストークン方式に対応している場合、ユーザ認証要求には、アクセストークンリクエストが含められる。
(S111)認証用装置11は、認証データベース2へ、ユーザ認証要求を送信する。
(S112)認証データベース2は、ランダム値(RAND)を生成する。
(S113)また、認証データベース2は、当該ランダム値(RAND)から端末秘密鍵によって暗号化した拡張応答値(XRES)を生成する。
(S114)認証データベース2は、ランダム値(RAND)と拡張応答値(XRES)とを、認証用装置11へ応答する。
(S115)認証用装置11は、拡張応答値(XRES)を自ら保持すると共に、ランダム値(RAND)を端末5へ応答する。
(S116)端末5は、ランダム値(RAND)から、端末秘密鍵によって暗号化した拡張応答値(XRES)を生成する。
【0037】
(S121)端末5は、拡張応答値(XRES)を含むアクセストークン要求を、認証用装置11へ送信する。
(S122)認証用装置11は、予め保持した拡張応答値(XRES)と、端末5から受信した拡張応答値(XRES)とが一致するか否かを判定する。
(S123)認証用装置11は、S122によって一致した場合、ユーザ認証の成功通知を、認証データベース2へ送信する。
(S12)認証データベース2は、「ユーザ認可情報」を、認証用装置11へ通知する。これによって、認証用装置11は、端末5に対するユーザ認可情報を保持する。
(S13)認証用装置11は、アクセストークンを生成する。アクストークンは、ユーザ認可情報にアクセストークン用秘密鍵によって署名が付与されたものである。
(S14)認証用装置11は、生成したアクセストークンを含む成功応答を、端末5へ返信する。
これによって、端末5は、アクセストークンを保持する。
【0038】
図5は、本発明の第2のステップの詳細なシーケンス図である。
【0039】
(S21)端末5は、制御要求としての位置登録要求を、サービス用装置12へ送信する。
(S22)サービス用装置12は、アクセストークンから、アクセストークン用公開鍵によって非改竄を検証した後、ユーザ認可情報を復号する。
(S23)サービス用装置12は、セッション情報を作成する。
(S24)そして、サービス用装置12は、セッション情報を含む成功応答を、端末5へ返信する。
【0040】
(S31)端末5は、アクセストークンを含む発信要求を、サービス用装置12へ送信する。
(S32)サービス用装置12は、アクセストークンから、アクセストークン用公開鍵によって非改竄を検証する。
(S33)非改竄が検証された後、サービス用装置12は、発信要求を他のノードへ送信する。
(S34)サービス用装置12が、他のノードから、端末5に対する発信通知を受信したとする。既に、端末5からのアクセストークンの非改竄が検証済みである。
(S35)そして、サービス用装置12は、その発信通知を、端末5セッション情報を含む成功応答を、端末5へ返信する。
【0041】
図5の場合、S35について、端末5は、信頼できるIMSのサービス用装置12から発信通知か否かを識別することができない。そのために、SIPoverTLSを用いることが好ましい。
尚、既存方式では、端末とIMSとの間で、IPsecを確立することによって、パケット受信時にパケット送信元を検証することができる。但し、IMSのIPアドレスがアタッチ時にPGWから通知されるため、端末が、信頼できないIMSに接続する可能性は低い。
【0042】
図6は、本発明のTLS接続要求に基づく第1のシーケンス図である。
【0043】
図6によれば、認証用装置11は、TLS(Transport Layer Security)用の「ルート証明書」を更に保持する。
また、サービス用装置12は、TLS用の「サーバ証明書」と、「サービス公開鍵」及び「サービス秘密鍵」とを保持する。
【0044】
(S11)端末5が、ユーザ認証要求を、認証用装置11へ送信する。
(S12〜S13)例えば前述した
図4のシーケンスを実行する。
(S14)認証用装置11は、端末5へ、アクセストークンと共に、ルート証明書を含む成功応答を返信する。
これによって、端末5は、アクセストークン及びルート証明書を保持する。
【0045】
(S201)端末5は、TLS接続要求を、サービス用装置12へ送信する。
(S202)サービス用装置12は、サーバ証明書及びサービス公開鍵を、端末5へ返信する。
(S203)端末5は、ルート証明書で、サーバ証明書の非改竄を検証する。
(S204)端末5は、暫定秘密鍵を生成する。
(S205)端末5は、当該暫定秘密鍵をサービス公開鍵によって暗号化した暗号化暫定秘密鍵を生成する。
(S206)端末5は、当該暗号化暫定秘密鍵を、サービス用装置12へ送信する。
(S207)端末5は、当該暫定秘密鍵から共通鍵を作成する。
【0046】
(S208)サービス用装置12は、暗号化暫定秘密鍵をサービス秘密鍵によって復号して暫定秘密鍵を取得する。
(S209)サービス用装置12は、当該暫定秘密鍵から共通鍵を作成する。
これによって、端末5及びサービス用装置12の両方とも、共通鍵を作成することができる。
【0047】
図7は、本発明のTLS接続要求に基づく第2のシーケンス図である。
【0048】
(S20)端末5は、アクセストークンを含む位置登録要求(制御要求)を共通鍵によって暗号化する。
(S21)端末5は、暗号化された位置登録要求を、サービス用装置12へ送信する。
(S220)サービス用装置12は、暗号化された位置登録要求を共通鍵によって復号する。
(S22)サービス用装置12は、アクセストークンからアクセストークン用公開鍵によって非改竄を検証した後、ユーザ認可情報を復号する。
(S23)サービス用装置12は、セッション情報を作成する。
(S240)サービス用装置12は、セッション情報を含む成功応答を、共通鍵によって暗号化する。
(S24)サービス用装置12は、暗号化された成功応答を、端末5へ返信する。
【0049】
前述した実施形態によれば、EPC/IMSネットワークについて説明したが、既存の3G (Third Generation)移動通信システムや、将来的な5G(5th Generation)移動通信システムに適用することもできる。
【0050】
以上、詳細に説明したように、本発明のコアネットワークシステムのユーザ認証方法によれば、認証データベースに基づくユーザ認証処理を実行することができない通信環境であっても、端末は通信サービスを利用することができる。
【0051】
本発明によれば、例えば異なる通信事業者間で、アクセストークン検証用公開鍵を共有することによって、サービス用装置12を共有化することもできる。また、アクセストークンを端末間で受け渡すことによって、SIMカードの有無に拘わらず、異なる通信事業者のVoLTEサービスを利用することができる。
【0052】
前述した本発明の種々の実施形態について、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。