説明

次世代ネットワークでの有無線端末機のサービスネットワークとアクセスネットワークとの間のバンドル認証方法及びシステム

次世代ネットワークで、有無線端末機のサービスネットワークとアクセスネットワークとの間のバンドル認証方法及びシステムが開示される。該サービスネットワークとアクセスネットワークとの間のバンドル認証のために、サービスネットワーク内でノード(S−CSC−FE/I−CSC−FE(Serving Call Session Control Functional Entity/Interrogating Call Session Control Functional Entity)を認証処理する方法において、サービスネットワークに含まれた第1ノードから端末機のアクセス認証に係わる第1認証情報を受信する段階と、第1認証情報を基に、サービスネットワーク内の第2ノードから第2認証情報受信を要請する段階と、第1認証情報及び第2認証情報を比較し、端末機を認証する段階を含むことを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、バンドル(bundle)認証に係り、特に、次世代ネットワーク(NGN:next generation network)で、加入者がサービスネットワークとアクセスネットワークとに共に加入している場合の、加入者端末機のサービスネットワークとアクセスネットワークとの間のバンドル認証方法及びシステムに関する。
【背景技術】
【0002】
既存ITU−T(International Telecommunication Union-Telecommunication Standardization Sector)とTISPAN(The Telecoms & Internet converged Services & Protocols for Advanced Networks)とのNGNで、事前に物理的なライン(line)情報を、アクセス事業者とサービス事業者とが共有すると仮定する。この場合、加入者がアクセスネットワークに接続したとき、接続認証に成功したとするならば、同一ライン情報を有する加入者は、特別の認証キー交換メカニズムがなくとも、サービスネットワークで認証される。
【0003】
現在、ITU−TとTISPANとの文書を見れば、サービスレベルで、セッション(session)の制御、登録、認証及び権限付与の機能を担当するSCF(service control function)は、物理的なライン情報を得るために、NGNサービスにアクセスしようとする加入者の登録機能のために、ネットワークレベルの識別/認証機能を提供するNACFs(Network Attachment Control Functions)にIPアドレスをキー(key)として、ライン情報を照会するようになっている。ところで、普通の場合、1個のSCFにいくつかのNACFsがあることになるが、すなわち、多様なNACFが存在する場合、SCFがいかなるNACFを選択するかついて、特別の言及がない。
【0004】
一方、既存のSCF−NACFバンドル認証によれば、固定(fixed)加入者に限って、特定NACFで管理するアクセス認証に成功したとき、端末機がアクセス認証に成功したIPアドレス及びレアルム(realm)でもって、SCF−NACFバンドル認証に加入しているサービスユーザID(service user ID)、すなわちPUID(public user ID)、PRID(private user ID)を要求するならば、このサービス認証は、成功したことになる。その理由は、次の四種の条件があるためである。
【0005】
アクセス認証成功時、アクセスネットワーク接続に成功した加入者IDは、ラインID当たり1つのIPアドレスとレアルムとが割り当てられる。P−CSC−FE(proxy call session control functional entity)は、端末機からサービスユーザIDであるIP並びにレアルムを得て、TLM−FE(transport location management functional entity)からIP並びにレアルムを利用し、ラインIDを得る。SUP−FE(service user profile functional entity)に特定SCFとNACFとがバンドルとして加入しているとき、サービスユーザIDについては、NACFのラインIDが事前に保存されている(固定加入者の場合、加入者に特定ラインIDが固定されている)。S−CSC−FE(serving call session control functional entity)は、P−CSC−FEから受けたラインIDと、SUP−FEから受けたラインIDとが同一であるか否かを判断して認証する。
【0006】
また、ITU−TとTISPANとの文書でのNACF−SCFバンドル認証方案は、ラインを基にするために、xDSLのような固定網でのみ適用可能である。従って、端末機が移動する無線LAN(WLAN)またはワイブロ(WiBro)網では、使用できない。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明がなそうとする技術的課題は、NACFのTLM−FEアドレスをP−CSC−FEに登録し、移動加入者のためのSCF−NACFバンドル認証を遂行する方法及びそのシステムを提供するところにある。
【課題を解決するための手段】
【0008】
前記技術的課題をなすための本発明は、サービスネットワークとアクセスネットワークとの間のバンドル認証のために、サービスネットワーク内でノード(S−CSC−FE/I−CSC−FE(Serving Call Session Control Functional Entity/Interrogating Call Session Control Functional Entity)を認証処理する方法において、前記サービスネットワークに含まれた第1ノードから端末機のアクセス認証に係わる第1認証情報を受信する段階と、前記第1認証情報を基に、前記サービスネットワーク内の第2ノードから第2認証情報受信を要請する段階と、前記第1認証情報及び第2認証情報を比較し、前記端末機を認証する段階とを含むことを特徴とする。
【0009】
前記技術的課題をなすための本発明は、サービス及びアクセスネットワーク間のバンドル認証のために、前記アクセスネットワーク内のノード(TAA−FE(Transport Authentication & Authorization Functional Entity)/TUP−FE(Transport User Profile Functional Entity))が動作する方法において、前記アクセスネットワークにアクセスしようとする端末機をアクセス認証する段階と、前記端末機がサービス及びアクセスネットワークにバンドル加入しているか否かを決定する段階と、前記端末機が前記サービス及びアクセスネットワークにバンドル加入しているとするならば、前記アクセス及びサービスネットワークに、第1認証情報及び第2認証情報をそれぞれ送信する段階とを含むことを特徴とする。
【0010】
前記技術的課題をなすための本発明は、サービス及びアクセスネットワーク間のバンドル認証のために、前記サービスネットワーク内のノード(P−CSC−FE(Proxy Call Session Control Functional Entity))が動作する方法において、前記アクセスネットワークでの端末機に対するアクセス認証がなされるときに認証情報を受信する段階と、前記端末機が前記サービスネットワークにアクセスするときに、前記端末機に対応する前記認証情報が存在するか否かを判断する段階と、前記認証情報が存在しなければ、前記アクセスネットワークに前記認証情報を要請して受信する段階とを含むことを特徴とする。
【発明の効果】
【0011】
本発明によれば、NGNで、有無線アクセスに関係なしに、NACF−SCFバンドル認証を遂行することができる。従来の発明は、有線だけでNACF−SCFバンドル認証が可能である一方、本発明は、有無線加入者に関係なしに適用できる。また、本発明を利用すれば、NGNで、NACF−SCF認証に加入している場合、NACFで接続認証に成功すれば、SCFで追加認証手順が簡単になり、サービスユーザは、サービス認証手順が簡単になり、追加的に暗証番号を入力する過程を減らすことができる。
【図面の簡単な説明】
【0012】
【図1】本発明が適用されるシステムに係わる構成図を図示した図面である。
【図2】NGNで、有無線端末機(有線または無線の端末機)に対するサービスネットワークとアクセスネットワークとの間のバンドル認証方法に係わるフローチャートである。
【図3】NGNで、バンドル認証管理サーバを利用し、有無線端末機のサービスネットワークとアクセスネットワークとの間のバンドル認証を遂行する方法に係わるフローチャートである。
【発明を実施するための形態】
【0013】
図1は、本発明が適用されるシステムに係わる構成図を図示した図面である。
【0014】
図示されたシステムは、NGN(next generation network)端末機部10、接続部11、NACF(network attachment control function)部12及びSCF部13を含む。必要によってシステムは、バンドル認証管理サーバ14をさらに含むことができる。また、参照番号15及び16は、有無線通信網を示す。有無線通信網15,16は、複数個であり、そにより、NACF部12及びSCF部13も複数個でありうる。
【0015】
NGN端末機部10は、WLAN(wireless LAN)端末機101、ワイブロ(WiBro)端末機102、ケーブル端末機103及びADSL(asymmetric digital subscriber line)端末機104を含む。
【0016】
接続部11は、各NGN端末機のパケット接続のための装置であり、WLAN端末機101に連結されるAP(access point)111、ワイブロ端末機102に連結されるRAS(remote access server)112、ケーブル端末機103に連結され、CM(cable modem)とCMTS(cable modem termination system)とからなるCM部113を含む。ADSL端末機104は、ADSL回線を介して、有無線通信網16に接続される。
【0017】
アクセス制御ネットワークであるNACF部12は、接続に対するIPアドレス割当て及び接続認証を担当し、アクセス管理を遂行するAM−FE(access management functional entity)121、伝送位置を管理するTLM−FE(transport location management functional entity)122、認証を担当するTAA−FE(transport authentication & authorization functional entity)/TUP−FE(transport user profile functional entity)123を含む。
【0018】
サービス制御ネットワークであるSCF部13は、サービスルーティングとサービス認証とを担当し、P−CSC−FE(proxy call session control functional entity)131、S−CSC−FE/I−CSC−FE(serving call session control functional entity/interrogating call session control functional entity)132、SAA−FE(service authentication & authorization functional entity)/SUP−FE(service user profile functional entity)133を含む。
【0019】
バンドル認証管理サーバ14は、NACF部12及びSCF部13間の認証情報交換を担当し、加入者のバンドル加入時に、加入者IDに対応するサービスユーザIDを保存する。
【0020】
図2は、NGNで、有無線端末機に対する、サービスネットワークとアクセスネットワークとの間のバンドル認証方法に係わるフローチャートである。
【0021】
まず、NGN端末機部10の端末機が、AM FE 121を介して、TAA−FE/TUPFE 123からアクセス認証を受ける(段階20)。認証に成功すれば、TAA−FE/TUPFE 123は、当該加入者がNACF−SCFバンドルサービスに加入しているか否かを判断する(段階21)。加入している場合、TAA−FE/TUPFE 123は、グロ−バルIPアドレスをキーとして、認証情報をTLM−FE 122に伝達し、TLM−FE 122は、認証情報と自体のアドレスとをP−CSC−FE 131に送る(段階22)。また、TAA−FE/TUP FE 123は、加入者IDをキーとして、認証情報をSAA−FE/SUP FE 133に送る(段階37)。ここで、SAA−FE/SUP FE 133は、加入者のバンドル加入時に、加入者IDに対応するサービスユーザIDを保存する。
【0022】
加入者がNGN SCFにも加入しており、サービス登録認証を試みれば、加入者端末機は、接続設定プロトコル(SIP:session initiation protocol)レジスタ(register)メッセージを、P−CSC−FE 131に伝達する(段階23)。
【0023】
P−CSC−FE 131は、サービスユーザがNACF−SCFバンドルに加入しているか否かを検査する(段階24)。検査は、端末機のグロ−バルIPアドレスにマッピング(mapping)される有効なアクセス認証情報が存在するか否かを判断してなされる。有効なアクセス認証情報が存在しなければ、P−CSC−FE 131は、TLM−FE 122のアドレスを利用し、TLM−FE 122に認証情報を要請し(段階25)、TLM−FE 122から認証情報を受ける(段階26)。
【0024】
P−CSC−FE 131は、SIPレジスタメッセージに認証情報を含んで、S−CSC−FE/I−CSC−FE 132に送る(段階27)。このとき、SIPレジスタメッセージは、加入者がバンドル加入時に加入者から得たPUID(public user ID)、PRID(private user ID)を含む。
【0025】
S−CSC−FE/I−CSC−FE 132は、SAA−FE/SUP−FE 133に、SIPレジスタメッセージに含まれたPUID、PRIDをキーとして、バンドル認証いかんと、SAA−FE/SUP−FE 133に登録されている認証情報とを要請するMAR(multimedia authentication request)メッセージを送り(段階28)、認証情報を含むMAA(multimedia authentication answer)メッセージを得る(段階29)。
【0026】
S−CSC−FE/I−CSC−FE 132は、TLM−FE 122から受けた認証情報と、SAA−FE/SUP−FE 133から受けた認証情報とを比較し、同一であるか否かを判断する(段階30)。2つの認証情報が同一ではないならば、認証が失敗したと判断し、P−CSC−FE 131を介して端末機認証が失敗したことを知らせる(段階31)。認証に成功しているならば、S−CSC−FE/I−CSC−FE 132は、SAR(server assignment request)メッセージを利用し、ユーザ端末が属したS−CSC−FE情報を、SAA−FE/SUP−FE 133に登録し(段階32)、SAA−FE/SUP−FE 133からSAA(server assignment answer)メッセージを利用し、サービスユーザのプロフィール及び課金情報を受信する(段階33)。
【0027】
S−CSC−FE/I−CSC−FE 132は、P−CSC−FE 131を介して、加入者端末機にSIPレジスタに対するサービス登録成功メッセージを送る(段階34)。
【0028】
図3は、NGNで、バンドル認証管理サーバ14を利用して、有無線端末機のサービスネットワークとアクセスネットワークとの間のバンドル認証を遂行する方法に係わるフローチャートを図示したものである。図3で、図2と同じ参照番号を有する段階は、その動作が同一であるので、それについての詳細な説明は省略し、異なる参照番号を有する段階についてのみ説明する。
【0029】
図2に図示された段階22で、TAA−FE/TUP−FE 123は、加入者IDをキーとして、認証情報をバンドル認証管理サーバ14に伝達する(段階45)。TAA−FE/TUP FE 123はまた、加入者IDをキーとして、認証情報をバンドル認証管理サーバ14に送る(段階46)。ここで、バンドル認証管理サーバ14は、加入者のバンドル加入時に、加入者IDに対応するサービスユーザIDを保存する。
【0030】
また、図2に図示された段階28で、S−CSC−FE/I−CSC−FE 132は、SAA−FE/SUP−FE 133にMARメッセージを利用し、バンドル認証がなされたかどうかの結果と認証情報とを要請すれば、SAA−FE/SUP−FE 133は、PRID、PUIDをバンドル認証管理サーバ14に伝送し、認証情報を要請する(段階40)。バンドル認証管理サーバ14は、当該加入者についての認証情報を、SAA−FE/SUP−FE 133に伝達し、SAA−FE/SUP−FE 133は、認証情報をMAAメッセージに含んでS−CSC−FE/I−CSC−FE 132に伝送する(段階41)。
【0031】
S−CSC−FE/I−CSC−FE 132は、TLM−FE 122から受けた認証情報と、バンドル認証管理サーバ14から受けた認証情報とを比較し、同一か否かを判断する(段階42)、2つの認証情報が同一ではないならば、認証が失敗したと判断し、P−CSC−FE 131を介して、端末機認証が失敗したことを知らせる(段階31)。認証に成功したとするならば、S−CSC−FE/I−CSC−FE 132は、SARメッセージを利用し、ユーザ端末が属するS−CSC−FE情報を、SAA−FE/SUP−FE 133に登録し(段階43)、SAAメッセージを利用し、サービスユーザのプロフィール及び課金情報を受信する(段階44)。
【0032】
S−CSC−FE/I−CSC−FE 132は、P−CSC−FE 131を介して、加入者端末機に、SIPレジスタに対するサービス登録成功メッセージを送る(段階34)。
【0033】
次の表1は、図1のTAA−FE/TUP−FE 123のデータベースに、加入者ID、IPアドレス、レアルム(Realm)、アクセスネットワークとサービスネットワークとの間のバンドル情報、アクセス認証方式、認証コンテクスト及びラインIDが保存される例を示したものである。
【表1】

【0034】
表1によれば、1つの加入者IDと認証関連情報とがルックアップ・テーブル(look-up table)の形態でマッチングされている。
【0035】
次の表2は、図1のP−CSC−FE 131のデータベースに、PRID、PUID、IPアドレス、レアルム、アクセスネットワークとサービスネットワークとの間のバンドル情報、サービス認証方式、認証コンテクスト、ラインID及び有効時間が保存される例を示したものである。
【表2】

【0036】
表2では、PRID及びPUIDがキーである。
【0037】
次の表3は、図1のS−CSC−FE/I−CSC−FE 132のデータベースに、PRID、PUID、加入者ID、IPアドレス、アクセスネットワークとサービスネットワークとの間のバンドル情報、サービス認証方式、認証コンテクスト、ラインID及び有効時間が保存される例を示したものである。
【表3】

【0038】
次の表4は、図1のS−CSC−FE/I−CSC−FE 132のデータベースに、PRID、PUID、加入者ID、レアルム、アクセスネットワークとサービスネットワークとの間のバンドル情報、サービス認証方式、認証コンテクスト、ラインID及び有効時間が保存される例を示したものである。
【表4】

【0039】
次の表5は、図1のバンドル認証管理サーバ14のデータベースに、PRID、PUID、加入者ID、レアルム、アクセスネットワークとサービスネットワークとの間のバンドル情報、アクセス認証方式、認証コンテクスト、ラインID及び有効時間が保存される例を示したものである。
【表5】

【0040】
本発明はまた、コンピュータで読み取り可能なコードとして具現することが可能である。コンピュータが読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータが保存されるあらゆる種類の記録装置を含む。コンピュータで読み取り可能な記録媒体の例としては、ROM(read-only memory)、RAM(random-access memory)、CD_ROM、磁気テープ、フロッピーディスク及び光データ保存装置などがあり、またキャリアウェーブ、例えばインターネットを介した伝送の形態で具現されるものも含む。また、コンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードとして保存されて実行されうる。
【0041】
以上のように、図面並びに明細書で最適実施形態が開示された。ここで、特定の用語が使われたが、それらは、単に本発明を説明するための目的で使われたものであり、意味限定や特許請求の範囲に記載された本発明の範囲を制限するために使われたものではない。従って、本技術分野の当業者ならば、それらから多様な変形及び均等な他実施形態が可能であるという点を理解することが可能であろう。従って、本発明の真の技術的保護範囲は、特許請求の範囲の技術的思想によって決まるものである。

【特許請求の範囲】
【請求項1】
サービスネットワークとアクセスネットワークとの間のバンドル認証のために、サービスネットワーク内で、ノード(S−CSC−FE/I−CSC−FE(Serving Call Session Control Functional Entity/Interrogating Call Session Control Functional Entity)を認証処理する方法において、
前記サービスネットワークに含まれた第1ノードから、端末機のアクセス認証に係わる第1認証情報を受信する段階と、
前記第1認証情報を基に、前記サービスネットワーク内の第2ノードから、第2認証情報受信を要請する段階と、
前記第1認証情報及び第2認証情報を比較し、前記端末機を認証する段階とを含むことを特徴とする認証処理方法。
【請求項2】
前記端末機のグロ−バルIPアドレスが、前記第1認証情報においてキーとして使われ、前記第2認証情報において加入者IDがキーとして使われることを特徴とする請求項1に記載の認証処理方法。
【請求項3】
サービス及びアクセスネットワーク間のバンドル認証のために、前記アクセスネットワーク内のノード(TAA−FE(Transport Authentication & Authorization Functional Entity)/TUP−FE(Trnasport User Profile Functional Entity))が動作する方法において、
前記アクセスネットワークにアクセスしようとする端末機をアクセス認証する段階と、
前記端末機が、サービス及びアクセスネットワークにバンドル加入しているか否かを決定する段階と、
前記端末機が、前記サービス及びアクセスネットワークにバンドル加入しているとき、前記アクセス及びサービスネットワークに、第1認証情報及び第2認証情報をそれぞれ送信する段階とを含むことを特徴とするノード動作方法。
【請求項4】
前記第1認証情報及び第2認証情報は、それぞれ前記端末機のグロ−バルIPアドレス及び加入者IDを、キーとして用いて出力されることを特徴とする請求項3に記載のノード動作方法。
【請求項5】
サービス及びアクセスネットワーク間のバンドル認証のために、前記サービスネットワーク内のノード(P−CSC−FE(Proxy Call Session Control Functional Entity))が動作する方法において、
前記アクセスネットワークにおいて端末機に対するアクセス認証がなされるときに、認証情報を受信する段階と、
前記端末機が前記サービスネットワークにアクセスするときに、前記端末機に対応する前記認証情報が存在するか否かを判断する段階と、
前記認証情報が存在しなければ、前記アクセスネットワークに、前記認証情報を要請して受信する段階とを含むことを特徴とするノード動作方法。
【請求項6】
前記認証情報は、前記端末機のグロ−バルIPアドレスをキーとして用いて出力され、前記グロ−バルIPアドレスにマッピングされる、アクセス認証情報であることを特徴とする請求項5に記載のノード動作方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2010−534005(P2010−534005A)
【公表日】平成22年10月28日(2010.10.28)
【国際特許分類】
【出願番号】特願2010−515967(P2010−515967)
【出願日】平成20年7月4日(2008.7.4)
【国際出願番号】PCT/KR2008/003969
【国際公開番号】WO2009/008641
【国際公開日】平成21年1月15日(2009.1.15)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(596099882)エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート (179)
【氏名又は名称原語表記】ELECTRONICS AND TELECOMMUNICATIONS RESEARCH INSTITUTE
【Fターム(参考)】