JP2013522990A - オーセンティケータリロケーション要求の処理方法及びシステム - Google Patents
オーセンティケータリロケーション要求の処理方法及びシステム Download PDFInfo
- Publication number
- JP2013522990A JP2013522990A JP2012557391A JP2012557391A JP2013522990A JP 2013522990 A JP2013522990 A JP 2013522990A JP 2012557391 A JP2012557391 A JP 2012557391A JP 2012557391 A JP2012557391 A JP 2012557391A JP 2013522990 A JP2013522990 A JP 2013522990A
- Authority
- JP
- Japan
- Prior art keywords
- authenticator
- authentication
- terminal
- relocation
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1224—Client or server resources management
- G06F3/1226—Discovery of devices having required properties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
オーセンティケータリロケーション要求の処理方法であって、当該方法は、
ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否するステップを含む。
前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は新しいオーセンティケータからのものである。
前記ネットワーク側は認証認可アカウンティングAAAサーバであり、
前記ネットワーク側はモビリティ管理エンティティである。
前記新しい再認証要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものである。
前記ネットワーク側において、前記端末にオーセンティケータリロケーション状態識別子を設定し、オーセンティケータリロケーション状態識別子がロック状態を示す場合、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、
又は、前記ネットワーク側において、前記端末にカウンターを設定し、カウンターの初期値は0であり、ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合、当該カウンターに1を足し、即ち1となり、当該端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、当該カウンターに1を足し、前記カウンターが奇数である場合、実行中の当該端末の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、カウンターが偶数である場合、実行中の再認証又はオーセンティケータリロケーションが存在しないことを示し、
又は、前記ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合に、ネットワーク側において、当該端末にタイマーを設定して開始し、前記タイマーがタイムアウトになっていない場合、実行中の当該端末の初期認証、再認証又はオーセンティケータリロケーションが存在することを示す。
オーセンティケータリロケーション要求の処理システムであって、ネットワーク側に位置する、要求エンティティと検出エンティティとを少なくとも含み、その中、
要求エンティティは、端末のオーセンティケータリロケーション要求を検出エンティティに開始することに用いられ、
検出エンティティは、オーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否することに用いられる。
前記検出エンティティは、端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、前記端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを確認することに更に用いられる。
前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものである。
前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものである。
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、受信した古いオーセンティケータからの応答が成功応答である場合、オーセンティケータアクセスチェック要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
古いオーセンティケータは、端末のオーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、新しいオーセンティケータからのオーセンティケータリロケーション完了要求を受信し、成功するかに関わらず、オーセンティケータリロケーション完了を確認し、前記端末には、初期認証、再認証又はオーセンティケータリロケーションが存在しないことに用いられ、
AAAサーバは、新しいオーセンティケータからのオーセンティケータアクセスチェック要求を受信し、且つチェックを成功裏に完了した後、成功応答を返し、チェックが不成功の場合、拒否応答を返すことに用いられる。
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
古いオーセンティケータは、オーセンティケータリロケーション要求を受信して応答を返し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を受信し、オーセンティケータリロケーション完了応答を返すことに用いられ、
AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられる。
古いオーセンティケータは、新しいオーセンティケータリロケーション要求を新しいオーセンティケータに送信し、受信したオーセンティケータリロケーション応答に含まれたのが拒否を示す情報である場合、当該端末のオーセンティケータを担い続けることに用いられ、
新しいオーセンティケータは、オーセンティケータリロケーション要求を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション応答を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられる。
ネットワーク側において、当該端末にオーセンティケータリロケーション状態識別子を設定し、オーセンティケータリロケーション状態識別子がロック状態を示す場合、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、オーセンティケータリロケーションロック状態が解除されるまで、後続の他の新しいオーセンティケータリロケーション要求を受けない。
更に、本発明方法は、ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しい再認証要求を拒否するステップを更に含む。
ステップ201:古いオーセンティケータが新しいオーセンティケータにオーセンティケータリロケーション応答を返す。
ステップ301:古いオーセンティケータが新しいオーセンティケータにオーセンティケータリロケーション応答を返す。
ステップ302:新しいオーセンティケータがオーセンティケータアクセス要求をAAAサーバに送信する。
ステップ303:AAAサーバが新しいオーセンティケータにオーセンティケータアクセス応答を返す。
ステップ305:古いオーセンティケータが新しいオーセンティケータにオーセンティケータリロケーション完了応答を返す。
このステップでは、受信されたオーセンティケータリロケーション完了要求には、許容を示す情報が含まれる場合、古いオーセンティケータが新しいオーセンティケータに端末コンテキストを返す。受信されたオーセンティケータリロケーション完了要求には、拒否を示す情報が含まれる場合、古いオーセンティケータから返されたオーセンティケータリロケーション完了応答が失敗を示し、このプロセスを終了する。
ステップ401:新しいオーセンティケータがオーセンティケータアクセス要求をAAAサーバに送信する。
ステップ402:AAAサーバが新しいオーセンティケータにオーセンティケータアクセス応答を返す。
受信されたオーセンティケータリロケーション応答に、許容を示す情報が含まれる場合、古いオーセンティケータが新しいオーセンティケータに端末コンテキストを返す。受信されたオーセンティケータリロケーション応答に、拒否を示す情報が含まれる場合、古いオーセンティケータが当該端末のオーセンティケータを担い続ける。
ステップ500:オーセンティケータリロケーション状態識別子がロックされるかを示すためのオーセンティケータリロケーション識別子を予め設定する。
ステップ501:オーセンティケータリロケーション状態識別子がオーセンティケータリロケーションロック状態である場合、新しいオーセンティケータリロケーション要求を拒否する。
現在MMEが新しいリロケーション要求を受信し、当該リロケーション要求は端末から、基地局を介して転送されたものであり、又は基地局からのものであり、又は新しいMMEからのものである可能がある。
現在MMEが、当該端末がリロケーションロック状態にあることを検出した場合、当該MMEが、当該リロケーション要求を拒否し、更に、失敗原因をリロケーション状態ロックに設定してもよい。
現在MMEが、当該端末がリロケーションロック状態にあることを検出した場合、リロケーションを自動的に開始しない。
このステップでは、新しいオーセンティケータリロケーション要求に対する判定がアンカーオーセンティケータ制御で実現されてもよく、AAAサーバで実現されてもよい。つまり、オーセンティケータリロケーション状態識別子はアンカーオーセンティケータ又はAAAサーバによりメンテナンスされてよく、オーセンティケータリロケーション状態識別子が端末のアンカーオーセンティケータでメンテナンスされる場合、オーセンティケータリロケーションが成功裏に完了した後、古いアンカーオーセンティケータがこのオーセンティケータリロケーション状態識別子のメンテナンスを停止し、新しいアンカーオーセンティケータがこの端末会話に対してオーセンティケータリロケーション状態識別子をロック解除状態に設定する。
要求エンティティは、端末のオーセンティケータリロケーション要求を検出エンティティに開始することに用いられる。
検出エンティティは、オーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否することに用いられる。
前記検出エンティティは、オーセンティケータリロケーション要求を受信した場合、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該オーセンティケータリロケーション要求を受けることを確認することに更に用いられる。
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、受信した古いオーセンティケータからの応答が成功応答である場合に、オーセンティケータアクセスチェック要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信し、古いオーセンティケータに、拒否を示す情報を含むオーセンティケータリロケーション完了要求を送信し、AAAサーバからの成功応答を受信し、古いオーセンティケータに成功を示す情報を含むオーセンティケータリロケーション完了要求を送信することに用いられ、
古いオーセンティケータは、端末のオーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、新しいオーセンティケータからのオーセンティケータリロケーション完了要求を受信し、成功するかに関わらずに、オーセンティケータリロケーション完了を確認し、前記端末には、初期認証、再認証又はオーセンティケータリロケーションが存在しないことに用いられ、
AAAサーバは、新しいオーセンティケータからのオーセンティケータアクセスチェック要求を受信し、且つチェックを成功裏に完了した後、成功応答を返し、チェックが成功しなかった場合、拒否応答を返すことに用いられる。
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
古いオーセンティケータは、オーセンティケータリロケーション要求を受信して応答を返し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を受信し、オーセンティケータリロケーション完了応答を返し、当該端末の新しいオーセンティケータリロケーション完了要求を確認することに用いられ、
AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられる。
古いオーセンティケータは、新しいオーセンティケータリロケーション要求を新しいオーセンティケータに送信し、受信されたオーセンティケータリロケーション応答には、拒否を示す情報が含まれる場合、当該端末のオーセンティケータを担い続けることに用いられる。
Claims (15)
- オーセンティケータリロケーション要求の処理方法であって、
ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否するステップを含むことを特徴とする前記方法。 - 前記ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、前記端末の新しい再認証要求を拒否するステップを更に含むことを特徴とする
請求項1に記載の方法。 - 前記ネットワーク側はアンカーオーセンティケータであり、前記新しいオーセンティケータリロケーション要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は新しいオーセンティケータからのものであり、
前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は新しいオーセンティケータからのものであることを特徴とする
請求項1又は2に記載の方法。 - 前記ネットワーク側は認証認可アカウンティングAAAサーバであり、
前記新しいオーセンティケータリロケーション要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであり、
前記新しい再認証要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであることを特徴とする
請求項2に記載の方法。 - 前記端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、前記ネットワーク側が、前記端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを確認するステップを更に含むことを特徴とする
請求項1に記載の方法。 - 前記ネットワーク側が、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在するかを検出するステップは、
前記ネットワーク側において、前記端末にオーセンティケータリロケーション状態識別子を設定し、オーセンティケータリロケーション状態識別子がロック状態を示す場合、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、
又は、前記ネットワーク側において、前記端末にカウンターを設定し、カウンターの初期値は0であり、ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合、当該カウンターに1を足し、当該端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、当該カウンターに1を足し、前記カウンターが奇数である場合、実行中の当該端末の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、カウンターが偶数である場合、実行中の再認証又はオーセンティケータリロケーションが存在しないことを示し、
又は、前記ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合に、ネットワーク側において、当該端末にタイマーを設定して開始し、前記タイマーがタイムアウトになっていない場合、実行中の当該端末の初期認証、再認証又はオーセンティケータリロケーションが存在することを示すことを特徴とする
請求項1、2又は5のいずれか一項に記載の方法。 - 前記ネットワーク側は、アンカーオーセンティケータ、又はAAAサーバ、又はモビリティ管理エンティティMMEを含むことを特徴とする
請求項6に記載の方法。 - オーセンティケータリロケーション要求の処理システムであって、
ネットワーク側に位置する、要求エンティティと検出エンティティとを少なくとも含み、
要求エンティティは、端末のオーセンティケータリロケーション要求を検出エンティティに開始することに用いられ、
検出エンティティは、オーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否することに用いられることを特徴とするシステム。 - 前記検出エンティティは、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しい再認証要求を拒否することに更に用いられることを特徴とする
請求項8に記載のシステム。 - 前記検出エンティティは、端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、前記端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを確認することに更に用いられることを特徴とする
請求項8又は9に記載のシステム。 - 前記検出エンティティは古いオーセンティケータであり、前記新しいオーセンティケータリロケーション要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであり、
前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであることを特徴とする
請求項9に記載のシステム。 - 前記検出エンティティはAAAサーバであり、前記新しいオーセンティケータリロケーション要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであり、
前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであることを特徴とする
請求項9に記載のシステム。 - 前記要求エンティティは新しいオーセンティケータであり、前記検出エンティティは古いオーセンティケータであり、当該システムはAAAサーバを更に含み、その中、
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、受信した古いオーセンティケータからの応答が成功応答である場合、オーセンティケータアクセスチェック要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
古いオーセンティケータは、端末のオーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、新しいオーセンティケータからのオーセンティケータリロケーション完了要求を受信し、オーセンティケータリロケーション完了を確認し、前記端末には、初期認証、再認証又はオーセンティケータリロケーションが存在しないことに用いられ、
AAAサーバは、新しいオーセンティケータからのオーセンティケータアクセスチェック要求を受信し、且つチェックを成功裏に完了した後、成功応答を返し、チェックが不成功の場合、拒否応答を返すことに用いられることを特徴とする
請求項10に記載のシステム。 - 前記要求エンティティがはしいオーセンティケータであり、前記検出エンティティがAAAサーバであり、当該システムは古いオーセンティケータを更に含み、
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
古いオーセンティケータは、オーセンティケータリロケーション要求を受信して応答を返し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を受信し、オーセンティケータリロケーション完了応答を返すことに用いられ、
AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられることを特徴とする
請求項10に記載のシステム。 - 前記要求エンティティは古いオーセンティケータであり、前記検出エンティティはAAAサーバであり、当該システムは新しいオーセンティケータを更に含み、
古いオーセンティケータは、新しいオーセンティケータリロケーション要求を新しいオーセンティケータに送信し、受信したオーセンティケータリロケーション応答に含まれたのが拒否を示す情報である場合、当該端末のオーセンティケータを担い続けることに用いられ、
新しいオーセンティケータは、オーセンティケータリロケーション要求を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション応答を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられることを特徴とする
請求項10に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010139679.4A CN102196439B (zh) | 2010-03-17 | 2010-03-17 | 一种处理鉴权器重定位请求的方法及系统 |
CN201010139679.4 | 2010-03-17 | ||
PCT/CN2011/071880 WO2011113359A1 (zh) | 2010-03-17 | 2011-03-16 | 一种处理鉴权器重定位请求的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013522990A true JP2013522990A (ja) | 2013-06-13 |
JP5530535B2 JP5530535B2 (ja) | 2014-06-25 |
Family
ID=44603676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012557391A Active JP5530535B2 (ja) | 2010-03-17 | 2011-03-16 | オーセンティケータリロケーション要求の処理方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8732799B2 (ja) |
JP (1) | JP5530535B2 (ja) |
CN (1) | CN102196439B (ja) |
WO (1) | WO2011113359A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111182534B (zh) * | 2019-12-20 | 2020-10-13 | 翱捷科技股份有限公司 | 移动终端及其在wcdma网络下进行串行鉴权的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005109823A (ja) * | 2003-09-30 | 2005-04-21 | Nec Corp | レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法 |
JP2008141362A (ja) * | 2006-11-30 | 2008-06-19 | Nec Infrontia Corp | 無線lanハンドオーバ・システム及び方法 |
WO2009076822A1 (zh) * | 2007-11-23 | 2009-06-25 | Zte Corporation | 用于WiMAX系统的多业务流操作的优化方法 |
JP2009533932A (ja) * | 2006-04-20 | 2009-09-17 | 株式会社東芝 | キー導出におけるパラメータ結合に基づくチャネル結合機構 |
JP2010503258A (ja) * | 2007-01-19 | 2010-01-28 | 株式会社東芝 | Eapからのケルベロス・ブートストラッピング(bke) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050054327A1 (en) * | 2003-09-04 | 2005-03-10 | David Johnston | System and associated methods to determine authentication priority between devices |
US7561692B2 (en) * | 2006-02-27 | 2009-07-14 | Alvarion Ltd. | Method of authenticating mobile terminal |
CN101039312A (zh) * | 2006-03-17 | 2007-09-19 | 华为技术有限公司 | 防止通用鉴权框架中服务功能实体受攻击的方法及装置 |
CN101166363B (zh) * | 2006-10-18 | 2012-11-07 | 华为技术有限公司 | 获取鉴权策略的方法、鉴权方法、鉴权器、通信设备以及终端 |
US8125954B2 (en) * | 2007-05-04 | 2012-02-28 | Futurewei Technologies, Inc. | System for FA relocation with context transfer in wireless networks |
CN101127659B (zh) * | 2007-09-06 | 2010-06-16 | 中兴通讯股份有限公司 | 在WiMAX系统中实现用户鉴权控制移动终端上线方法 |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
-
2010
- 2010-03-17 CN CN201010139679.4A patent/CN102196439B/zh active Active
-
2011
- 2011-03-16 WO PCT/CN2011/071880 patent/WO2011113359A1/zh active Application Filing
- 2011-03-16 JP JP2012557391A patent/JP5530535B2/ja active Active
- 2011-03-16 US US13/634,550 patent/US8732799B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005109823A (ja) * | 2003-09-30 | 2005-04-21 | Nec Corp | レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法 |
JP2009533932A (ja) * | 2006-04-20 | 2009-09-17 | 株式会社東芝 | キー導出におけるパラメータ結合に基づくチャネル結合機構 |
JP2008141362A (ja) * | 2006-11-30 | 2008-06-19 | Nec Infrontia Corp | 無線lanハンドオーバ・システム及び方法 |
JP2010503258A (ja) * | 2007-01-19 | 2010-01-28 | 株式会社東芝 | Eapからのケルベロス・ブートストラッピング(bke) |
WO2009076822A1 (zh) * | 2007-11-23 | 2009-06-25 | Zte Corporation | 用于WiMAX系统的多业务流操作的优化方法 |
JP2011504695A (ja) * | 2007-11-23 | 2011-02-10 | ゼットティーイー コーポレイション | WiMAXシステムに用いるマルチプルサービスストリーム操作の最適化方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102196439B (zh) | 2016-08-03 |
US8732799B2 (en) | 2014-05-20 |
CN102196439A (zh) | 2011-09-21 |
JP5530535B2 (ja) | 2014-06-25 |
WO2011113359A1 (zh) | 2011-09-22 |
US20130014220A1 (en) | 2013-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9032485B2 (en) | Anchor authenticator relocation method and system | |
EP2293610B1 (en) | Method and device for preventing loss of network security synchronization | |
WO2009030164A1 (fr) | Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace | |
US10681546B2 (en) | Processing method for sim card equipped terminal access to 3GPP network and apparatus | |
KR20110051174A (ko) | 사용자 단말 인증 방법과 그 인증 서버 및 사용자 단말 | |
US9161217B2 (en) | Method and system for authenticating in a communication system | |
EP3479613B1 (en) | Re-establishing a radio resource control connection | |
KR101445459B1 (ko) | 인증 방법 및 제 1 인증 엔티티로부터 제 2 인증 엔티티로 사용자에 대한 인증 관계를 전송하기 위한 방법 | |
WO2012009972A1 (zh) | 一种切换的密钥分发方法及系统 | |
KR101718096B1 (ko) | 무선통신 시스템에서 인증방법 및 시스템 | |
JP2020504521A (ja) | 無線リソース制御接続の再確立 | |
JP5530535B2 (ja) | オーセンティケータリロケーション要求の処理方法及びシステム | |
EP3228108A1 (en) | Methods, nodes and devices for ensuring security of service requests | |
CN101990227A (zh) | 接入服务网络网元间数据通道的建立方法及装置 | |
CN110830996B (zh) | 一种密钥更新方法、网络设备及终端 | |
WO2011095001A1 (zh) | 一种由移动终端主动发起的数据通道建立方法及asn系统 | |
WO2017132906A1 (zh) | 获取、发送用户设备标识的方法及设备 | |
JP2018538706A (ja) | モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法 | |
CN111212424B (zh) | 一种从eps到5gs互操作时鉴权ue的方法及系统 | |
WO2008034359A1 (fr) | Procédé, système de communication et dispositif permettant d'identifier et d'authentifier un dispositif d'authentification | |
CN102026191B (zh) | 一种避免重鉴权失败的方法及基站 | |
WO2018036514A1 (zh) | 消息发送方法和装置 | |
WO2013113185A1 (zh) | 业务签约信息处理方法及装置 | |
CN114223232A (zh) | 通信方法和相关设备 | |
WO2011000272A1 (zh) | 信息获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140418 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5530535 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |