JP2013522990A - オーセンティケータリロケーション要求の処理方法及びシステム - Google Patents

オーセンティケータリロケーション要求の処理方法及びシステム Download PDF

Info

Publication number
JP2013522990A
JP2013522990A JP2012557391A JP2012557391A JP2013522990A JP 2013522990 A JP2013522990 A JP 2013522990A JP 2012557391 A JP2012557391 A JP 2012557391A JP 2012557391 A JP2012557391 A JP 2012557391A JP 2013522990 A JP2013522990 A JP 2013522990A
Authority
JP
Japan
Prior art keywords
authenticator
authentication
terminal
relocation
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012557391A
Other languages
English (en)
Other versions
JP5530535B2 (ja
Inventor
チウ,リー
ソン,ジアンチュアン
チウ,ホンユン
シウ,リン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2013522990A publication Critical patent/JP2013522990A/ja
Application granted granted Critical
Publication of JP5530535B2 publication Critical patent/JP5530535B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • G06F3/1226Discovery of devices having required properties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明はオーセンティケータリロケーション要求の処理方法及びシステムを提供し、ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否し、一方、ネットワーク側が、端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を受ける。更に、前記ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、前記端末の新しい再認証要求を拒否する。本発明に係るスキームによれば、ネットワーク要素処理の複雑度を低減し、更にセキュリティリスクを避ける。

Description

本発明はブロードバンド無線通信ネットワーク技術に関し、特に、オーセンティケータリロケーション要求の処理方法及びシステムに関する。
ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(WiMAX:Worldwide Interoperability for Microwave Access)を例とし、WiMAXが新しい4G標準として、既に世界の電気通信事業者と設備メーカーに注目されている最新のものになり、それが無線ブロードバンド分野で優位を占めている。図1は従来のWiMAXネットワークの構成構造を示す図であり、図1に示すように、WiMAXネットワークにおいては、主にモバイル端末(MS)、基地局(BS)、アクセスゲートウェイ(AGW、図1に示されず)、オーセンティケータ(Authenticator(認証器))、認証認可アカウンティングサーバ(AAA Server)等のネットワーク要素により構成される。その中、AGW、BS及びオーセンティケータがアクセスサービスネットワーク(ASN)に位置し、AAAサーバが接続サービスネットワーク(CSN)に位置する。
MSが初期にネットワークにアクセスする場合、ネットワークがASNで1つのオーセンティケータを指定してホームAAAサーバ(HAAA)と一緒にこのMSに対して認証を行い、それはMSのアンカーオーセンティケータである。複数のセキュリティパラメータのライフサイクル又はタイマーが切れる前、MS又はネットワーク側が再認証を行い、この時、オーセンティケータリロケーションの発生が伴うかもしれなく、それに従い、新しいオーセンティケータがMSのアンカーオーセンティケータとなる。
従来のアンカーオーセンティケータリロケーションでは、ある場面には再認証の発生が伴い、ある場面には再認証の発生がない。その中、再認証の発生が伴うアンカーオーセンティケータリロケーションでは、古いオーセンティケータが新しいオーセンティケータに対して確認した後、新しいオーセンティケータでHAAAと一緒に再認証を行い、再認証が終了した後、新しいオーセンティケータが古いオーセンティケータに通知して、オーセンティケータリロケーションを完了する。
従来の再認証の発生が伴うアンカーオーセンティケータリロケーションには次のような問題が存在する:同一MS会話に対して、複数のオーセンティケータリロケーションプロセスが同時に開始/発生する可能性があり、又は、再認証プロセスがまだ完了していない場合、新しいオーセンティケータリロケーション要求が開始され、又は、オーセンティケータリロケーションがまだ完了していない場合、新しい再認証要求が開始される。このように、ネットワーク要素処理の複雑度を増やすし、ネットワーク要素が同時に複数のプロセスを処理し、複数組のコンテキスト/情報をメンテナンスする必要があるため、更にセキュリティリスクをもたらす恐れもある。
現在、従来の技術が再認証プロセスのみに対して、MSのアンカーオーセンティケータで再認証ロック状態により新しい再認証要求を拒否し、これによって、再認証ロック状態がロック状態である場合、このMSの再認証を行なっている時、ネットワークが新しい再認証要求を拒否する。しかしながら、この時、新しいオーセンティケータリロケーション要求がある場合、従来の技術に従って、ネットワークが新しいオーセンティケータリロケーション要求を拒否しないため、再認証プロセス中に新しいオーセンティケータリロケーション要求を受けたことになり、又は、このMSがオーセンティケータリロケーションを行なっている時、新しいオーセンティケータリロケーション要求がある場合、従来の技術に従って、ネットワークが新しいオーセンティケータリロケーション要求を拒否しないため、オーセンティケータリロケーションプロセス中に新しいオーセンティケータリロケーション要求を受けたことになり、又は、このMSがオーセンティケータリロケーションを行なっている時、新しい再認証要求がある場合、従来の技術に従って、ネットワークが新しい再認証要求を拒否しないため、オーセンティケータリロケーションプロセス中に新しい再認証要求を受けたことになる。
この問題が他の通信システムに対しても同様に存在し、例えば、LTEシステムでは、端末(UE)に対応するモビリティ管理エンティティ(MME)又はサービングゲートウェイ(S−GW:Serving GW)はリロケーションが発生して且つまだ完了していない場合に、システムも同一端末に対するMME又はS−GWのリロケーションが再び発生するのを避けるべきである。図2に示すように、LTEシステムでは、UEが強化型基地局eNBを介してネットワークにアクセスし、MMEがUEに関連する制御面を担い、S−GWがUEに関連するユーザ面を担う。対応するオーセンティケータ機能はMMEで実現される。
オーセンティケータリロケーション要求に対する従来の処理方式は、ネットワーク要素処理の複雑度を増やすし、ネットワーク要素が同時に複数のプロセスを処理し、複数組のコンテキスト/情報をメンテナンスする必要があるため、セキュリティリスクをもたらす。
これを鑑みて、本発明の主な目的は、ネットワーク要素処理の複雑度を低減し、セキュリティリスクを避けることができるように、オーセンティケータリロケーション要求の処理方法及びシステムを提供することにある。
上記目的を達成するために、本発明の技術スキームは下記のように実現される。
オーセンティケータリロケーション要求の処理方法であって、当該方法は、
ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否するステップを含む。
当該方法は、前記ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、前記端末の新しい再認証要求を拒否するステップを更に含む。
前記ネットワーク側はアンカーオーセンティケータであり、前記新しいオーセンティケータリロケーション要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は新しいオーセンティケータからのものであり、
前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は新しいオーセンティケータからのものである。
前記ネットワーク側は認証認可アカウンティングAAAサーバであり、
前記ネットワーク側はモビリティ管理エンティティである。
前記新しいオーセンティケータリロケーション要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであり、
前記新しい再認証要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものである。
当該方法は、前記端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、前記ネットワーク側が、前記端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを確認するステップを更に含む。
前記ネットワーク側が、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在するかを検出するステップは、
前記ネットワーク側において、前記端末にオーセンティケータリロケーション状態識別子を設定し、オーセンティケータリロケーション状態識別子がロック状態を示す場合、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、
又は、前記ネットワーク側において、前記端末にカウンターを設定し、カウンターの初期値は0であり、ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合、当該カウンターに1を足し、即ち1となり、当該端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、当該カウンターに1を足し、前記カウンターが奇数である場合、実行中の当該端末の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、カウンターが偶数である場合、実行中の再認証又はオーセンティケータリロケーションが存在しないことを示し、
又は、前記ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合に、ネットワーク側において、当該端末にタイマーを設定して開始し、前記タイマーがタイムアウトになっていない場合、実行中の当該端末の初期認証、再認証又はオーセンティケータリロケーションが存在することを示す。
前記ネットワーク側は、アンカーオーセンティケータ、又はAAAサーバ、又はモビリティ管理エンティティMMEを含む。
オーセンティケータリロケーション要求の処理システムであって、ネットワーク側に位置する、要求エンティティと検出エンティティとを少なくとも含み、その中、
要求エンティティは、端末のオーセンティケータリロケーション要求を検出エンティティに開始することに用いられ、
検出エンティティは、オーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否することに用いられる。
前記検出エンティティは、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しい再認証要求を拒否することに更に用いられる。
前記検出エンティティは、端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、前記端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを確認することに更に用いられる。
前記検出エンティティは古いオーセンティケータであり、前記新しいオーセンティケータリロケーション要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであり、
前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものである。
前記検出エンティティはAAAサーバであり、前記新しいオーセンティケータリロケーション要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであり、
前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものである。
前記要求エンティティは新しいオーセンティケータであり、前記検出エンティティは古いオーセンティケータであり、当該システムはAAAサーバを更に含み、その中、
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、受信した古いオーセンティケータからの応答が成功応答である場合、オーセンティケータアクセスチェック要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
古いオーセンティケータは、端末のオーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、新しいオーセンティケータからのオーセンティケータリロケーション完了要求を受信し、成功するかに関わらず、オーセンティケータリロケーション完了を確認し、前記端末には、初期認証、再認証又はオーセンティケータリロケーションが存在しないことに用いられ、
AAAサーバは、新しいオーセンティケータからのオーセンティケータアクセスチェック要求を受信し、且つチェックを成功裏に完了した後、成功応答を返し、チェックが不成功の場合、拒否応答を返すことに用いられる。
前記要求エンティティは新しいオーセンティケータであり、前記検出エンティティはAAAサーバであり、当該システムは古いオーセンティケータを更に含み、その中
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
古いオーセンティケータは、オーセンティケータリロケーション要求を受信して応答を返し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を受信し、オーセンティケータリロケーション完了応答を返すことに用いられ、
AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられる。
前記要求エンティティは古いオーセンティケータであり、前記検出エンティティはAAAサーバであり、当該システムは新しいオーセンティケータを更に含み、そのうち、
古いオーセンティケータは、新しいオーセンティケータリロケーション要求を新しいオーセンティケータに送信し、受信したオーセンティケータリロケーション応答に含まれたのが拒否を示す情報である場合、当該端末のオーセンティケータを担い続けることに用いられ、
新しいオーセンティケータは、オーセンティケータリロケーション要求を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション応答を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられる。
上記本発明に係る技術スキームからわかるように、ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否し、一方、ネットワーク側が、端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を受ける。更に、前記ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、前記端末の新しい再認証要求を拒否する。本発明に係るスキームによれば、ネットワーク要素処理の複雑度を低減し、更にセキュリティリスクを避ける。
従来のWiMAXネットワークの構成構造を示す図である。 従来のLTEシステムの構成構造を示す図である。 本発明に係るオーセンティケータリロケーション要求の処理の第1実施形態のフローチャートである。 本発明に係るオーセンティケータリロケーション要求の処理の第2実施形態のフローチャートである。 本発明に係るオーセンティケータリロケーション要求の処理の第3実施形態のフローチャートである。 本発明に係るオーセンティケータリロケーション要求の処理において、オーセンティケータリロケーション状態識別子を用いる実施形態のフローチャートである。 本発明のオーセンティケータリロケーション要求の処理システムの構成を示す図である。
本発明に係るオーセンティケータリロケーション要求の処理方法は、ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否するステップと、ネットワーク側が、端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を受けるステップとを含む。更に、前記ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、前記端末の新しい再認証要求を拒否する。
その中、ネットワーク側が、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在するかを検出する具体的な実現方法は、
ネットワーク側において、当該端末にオーセンティケータリロケーション状態識別子を設定し、オーセンティケータリロケーション状態識別子がロック状態を示す場合、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、オーセンティケータリロケーションロック状態が解除されるまで、後続の他の新しいオーセンティケータリロケーション要求を受けない。
又は、ネットワーク側において、当該端末にカウンターを設定し、カウンターの初期値は0であり、ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合、当該カウンターに1を足し、即ち1となり、当該端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、当該カウンターに1を足し、即ち2となり、順次に増加し、一回のこの端末の初期認証、再認証又はオーセンティケータリロケーションを完了する毎に、このカウンターが2を増加し、最大値に達したら、初期値0に再びに設定し、これによって、カウンターが奇数である場合、実行中の当該端末の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、後続の他の新しいオーセンティケータリロケーション要求を受けず、カウンターが偶数である場合、実行中の再認証又はオーセンティケータリロケーションが存在しないことを示す。
又は、ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合に、ネットワーク側において、当該端末にタイマーを設定して開始し、当該端末の初期認証、再認証又はオーセンティケータリロケーションが完了するまで、タイマーを停止しない。タイマーがタイムアウトになって、しかし当該端末の初期認証、再認証又はオーセンティケータリロケーションがまだ完了されていない場合、ネットワーク側が当該端末の初期認証、再認証又はオーセンティケータリロケーションプロセスを中止し、当該端末の初期認証、再認証又はオーセンティケータリロケーションが失敗したと認める。つまり、タイマーがタイムアウトになっていない場合、このタイマーがタイムアウトになる又は停止するまで、後続の他の新しいオーセンティケータリロケーション要求を受けない。
前記ネットワーク側はアンカーオーセンティケータであってよく、AAAサーバであってもよい。本発明におけるAAAサーバとは端末のHAAAサーバである。その中、
更に、本発明方法は、ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しい再認証要求を拒否するステップを更に含む。
更に、本発明方法は、新しいリロケーション要求が送信された際に、ネットワーク側が端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、この時、オーセンティケータリロケーション状態識別子がロック状態に設定され、又はカウンターが奇数に設定され、又はタイマーが開始され、ネットワーク側が、当該端末の次の新しいオーセンティケータリロケーション要求又は再認証要求を受けないステップを更に含む。端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、初期認証、再認証又はオーセンティケータリロケーションの結果が成功したかどうかに関わらず、端末に初期認証、再認証又はオーセンティケータリロケーションが存在しないと認められた場合、この時、オーセンティケータリロケーション状態識別子がロック解除状態に設定され、又はカウンターが偶数に設定され、又はタイマーが停止され、ネットワーク側が、当該端末の次の新しいオーセンティケータリロケーション要求又は再認証要求を受ける。
アンカーオーセンティケータ、即ち古いオーセンティケータ(old Authenticator)に対して、新しいオーセンティケータリロケーション要求が端末から、サービス基地局(serving BS)を介して転送されたものであり、又はserving BS自身からのものであり、又は新しいオーセンティケータ(new Authenticator)からのものである可能がある。新しい再認証要求が端末から、serving BSを介して転送されたものであり、又はserving BS自身からのものである可能がある。更に、アンカーオーセンティケータが端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータリロケーション要求又は再認証要求を自動的に開始しない。
AAAサーバに対して、新しいオーセンティケータリロケーション要求が端末から、ASNを介して転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータ(old Authenticator)からのものであり、又は新しいオーセンティケータ(new Authenticator)からのものである可能がある。新しい再認証要求が端末から、ASNを介して転送されたものであり、又はサービス基地局自身からのものであり、又は新しいオーセンティケータからのものである可能がある。
図3は本発明に係るオーセンティケータリロケーション要求の処理において、新しいオーセンティケータリロケーション要求が新しいオーセンティケータからのものであり、且つアンカーオーセンティケータにより新しいオーセンティケータリロケーション要求を受けるかを判定する第1実施形態のフローチャートであり、図3に示すように、以下のステップを含む。
ステップ200:新しいオーセンティケータが古いオーセンティケータに新しいオーセンティケータリロケーション要求を送信する。
ステップ201:古いオーセンティケータが新しいオーセンティケータにオーセンティケータリロケーション応答を返す。
このステップでは、オーセンティケータリロケーション応答には、拒否又は許容を示す情報が含まれる。例えば、オーセンティケータリロケーション状態識別子がオーセンティケータリロケーションロック状態又はオーセンティケータリロケーションロック解除状態であり、又は、カウンターが奇数又は偶数であり、又はタイマーがタイムアウトになっていない又はタイマーがタイムアウトになっている、というものである。
図4は本発明に係るオーセンティケータリロケーション要求の処理において、新しいオーセンティケータリロケーション要求が新しいオーセンティケータからのものであり、且つAAAサーバにより新しいオーセンティケータリロケーション要求を受けるかを判定する第2実施形態のフローチャートであり、図4に示すように、以下のステップを含む。
ステップ300:新しいオーセンティケータが古いオーセンティケータに新しいオーセンティケータリロケーション要求を送信する。
ステップ301:古いオーセンティケータが新しいオーセンティケータにオーセンティケータリロケーション応答を返す。
ステップ302:新しいオーセンティケータがオーセンティケータアクセス要求をAAAサーバに送信する。
ステップ303:AAAサーバが新しいオーセンティケータにオーセンティケータアクセス応答を返す。
このステップでは、オーセンティケータアクセス応答には、拒否又は許容を示す情報が含まれる。例えば、オーセンティケータリロケーション状態識別子がオーセンティケータリロケーションロック状態又はオーセンティケータリロケーションロック解除状態であり、又は、カウンターが奇数又は偶数であり、又はタイマーがタイムアウトになっていない又はタイマーがタイムアウトになっている、というものである。
ステップ304:新しいオーセンティケータが古いオーセンティケータに、拒否又は許容を示す情報を含むオーセンティケータリロケーション完了要求を送信する。
ステップ305:古いオーセンティケータが新しいオーセンティケータにオーセンティケータリロケーション完了応答を返す。
このステップでは、受信されたオーセンティケータリロケーション完了要求には、許容を示す情報が含まれる場合、古いオーセンティケータが新しいオーセンティケータに端末コンテキストを返す。受信されたオーセンティケータリロケーション完了要求には、拒否を示す情報が含まれる場合、古いオーセンティケータから返されたオーセンティケータリロケーション完了応答が失敗を示し、このプロセスを終了する。
図5は本発明に係るオーセンティケータリロケーション要求の処理において、新しいオーセンティケータリロケーション要求が古いオーセンティケータからのものであり、且つAAAサーバにより新しいオーセンティケータリロケーション要求を受けるかを判定する第3実施形態のフローチャートであり、図5に示すように、以下のステップを含む。
ステップ400:古いオーセンティケータが新しいオーセンティケータリロケーション要求を新しいオーセンティケータに送信する。
ステップ401:新しいオーセンティケータがオーセンティケータアクセス要求をAAAサーバに送信する。
ステップ402:AAAサーバが新しいオーセンティケータにオーセンティケータアクセス応答を返す。
このステップでは、オーセンティケータアクセス応答には、拒否又は許容を示す情報が含まれる。例えば、オーセンティケータリロケーション状態識別子がオーセンティケータリロケーションロック状態又はオーセンティケータリロケーションロック解除状態であり、又は、カウンターが奇数又は偶数であり、又はタイマーがタイムアウトになっていない又はタイマーがタイムアウトになっている、というものである。
ステップ403:新しいオーセンティケータが古いオーセンティケータに、拒否又は許容を示す情報を含むオーセンティケータリロケーション応答を返す。
受信されたオーセンティケータリロケーション応答に、許容を示す情報が含まれる場合、古いオーセンティケータが新しいオーセンティケータに端末コンテキストを返す。受信されたオーセンティケータリロケーション応答に、拒否を示す情報が含まれる場合、古いオーセンティケータが当該端末のオーセンティケータを担い続ける。
図6は本発明に係るオーセンティケータリロケーション要求の処理において、オーセンティケータリロケーション状態識別子を用いる実施形態のフローチャートであり、図6に示すように、以下のステップを含む。
ステップ500:オーセンティケータリロケーション状態識別子がロックされるかを示すためのオーセンティケータリロケーション識別子を予め設定する。
端末が初期認証、又は再認証、又はオーセンティケータリロケーション(Authenticator Relocation)を実行している場合、オーセンティケータリロケーション状態識別子がオーセンティケータリロケーションロック状態に設定される。
ステップ501:オーセンティケータリロケーション状態識別子がオーセンティケータリロケーションロック状態である場合、新しいオーセンティケータリロケーション要求を拒否する。
LTEシステムでは、本発明に係るオーセンティケータリロケーション要求の処理において、MMEにはリロケーションが発生した場合、リロケーション状態がMMEでメンテナンスされ、即ち、
現在MMEが新しいリロケーション要求を受信し、当該リロケーション要求は端末から、基地局を介して転送されたものであり、又は基地局からのものであり、又は新しいMMEからのものである可能がある。
現在MMEが、当該端末がリロケーションロック状態にあることを検出した場合、当該MMEが、当該リロケーション要求を拒否し、更に、失敗原因をリロケーション状態ロックに設定してもよい。
現在MMEが、当該端末がリロケーションロック状態にあることを検出した場合、リロケーションを自動的に開始しない。
本発明におけるオーセンティケータリロケーション要求には再認証(Re−authentication)が伴ってもよく、再認証発生がなくてもよい。
このステップでは、新しいオーセンティケータリロケーション要求に対する判定がアンカーオーセンティケータ制御で実現されてもよく、AAAサーバで実現されてもよい。つまり、オーセンティケータリロケーション状態識別子はアンカーオーセンティケータ又はAAAサーバによりメンテナンスされてよく、オーセンティケータリロケーション状態識別子が端末のアンカーオーセンティケータでメンテナンスされる場合、オーセンティケータリロケーションが成功裏に完了した後、古いアンカーオーセンティケータがこのオーセンティケータリロケーション状態識別子のメンテナンスを停止し、新しいアンカーオーセンティケータがこの端末会話に対してオーセンティケータリロケーション状態識別子をロック解除状態に設定する。
更に、本発明方法は、オーセンティケータリロケーションの要求を拒否する時、この要求の応答を返し、応答メッセージには失敗指示が含まれ、失敗指示はオーセンティケータリロケーション状態識別子状態がオーセンティケータリロケーションロック状態である失敗原因を指示することに用いられるステップを更に含む。
更に、本発明方法は、端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、初期認証、再認証又はオーセンティケータリロケーションの結果が成功したかどうかに関わらず、オーセンティケータリロケーション状態識別子状態をオーセンティケータリロケーションロック解除状態に変更し、即ち、この時、新しいオーセンティケータリロケーション要求を受けることを許可するステップを更に含む。
本発明方法に対して、オーセンティケータリロケーション要求の処理システムを更に提供し、図7に示すように、ネットワーク側に位置する、要求エンティティ及び検出エンティティを少なくとも含み、そのうち、
要求エンティティは、端末のオーセンティケータリロケーション要求を検出エンティティに開始することに用いられる。
検出エンティティは、オーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否することに用いられる。
前記検出エンティティは、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しい再認証要求を拒否することに更に用いられる。
前記検出エンティティは、オーセンティケータリロケーション要求を受信した場合、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該オーセンティケータリロケーション要求を受けることを確認することに更に用いられる。
前記検出エンティティは、端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、初期認証、再認証又はオーセンティケータリロケーションの結果が成功したかに関われず、端末に初期認証、再認証又はオーセンティケータリロケーションが存在しないことを確認する場合、ネットワーク側が、当該端末の次の新しいオーセンティケータリロケーション要求又は再認証要求を受けることに更に用いられる。
検出エンティティがアンカーオーセンティケータ、即ち古いオーセンティケータ(old Authenticator)である場合、新しいオーセンティケータリロケーション要求は端末から、サービス基地局(serving BS)を介して転送されたものであり、又はserving BS自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータ(new Authenticator)からのものである可能がある。新しい再認証要求は端末から、serving BSを介して転送されたものであり、又はserving BS自身からのものであり、古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものである可能がある。この時、前記検出エンティティが端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータリロケーション要求又は再認証要求を自動的に開始しない。
検出エンティティがAAAサーバである場合、新しいオーセンティケータリロケーション要求は端末から、ASNを介して転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータ(old Authenticator)からのものであり、又は新しいオーセンティケータ(new Authenticator)からのものである可能がある。新しい再認証要求が端末から、ASNを介して転送されたものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものである可能がある。
その中、要求エンティティは新しいオーセンティケータであってよく、検出エンティティは古いオーセンティケータであってよい。この時、当該システムはAAAサーバを更に含み、具体的には、
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、受信した古いオーセンティケータからの応答が成功応答である場合に、オーセンティケータアクセスチェック要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信し、古いオーセンティケータに、拒否を示す情報を含むオーセンティケータリロケーション完了要求を送信し、AAAサーバからの成功応答を受信し、古いオーセンティケータに成功を示す情報を含むオーセンティケータリロケーション完了要求を送信することに用いられ、
古いオーセンティケータは、端末のオーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、新しいオーセンティケータからのオーセンティケータリロケーション完了要求を受信し、成功するかに関わらずに、オーセンティケータリロケーション完了を確認し、前記端末には、初期認証、再認証又はオーセンティケータリロケーションが存在しないことに用いられ、
AAAサーバは、新しいオーセンティケータからのオーセンティケータアクセスチェック要求を受信し、且つチェックを成功裏に完了した後、成功応答を返し、チェックが成功しなかった場合、拒否応答を返すことに用いられる。
又は、要求エンティティは新しいオーセンティケータであってよく、検出エンティティはAAAサーバであってよく、この時、当該システムは古いオーセンティケータを更に含み、具体的には、
新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
古いオーセンティケータは、オーセンティケータリロケーション要求を受信して応答を返し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を受信し、オーセンティケータリロケーション完了応答を返し、当該端末の新しいオーセンティケータリロケーション完了要求を確認することに用いられ、
AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられる。
又は、要求エンティティは古いオーセンティケータであってよく、検出エンティティはAAAサーバであってよく、この時、当該システムは新しいオーセンティケータを更に含み、具体的には、
古いオーセンティケータは、新しいオーセンティケータリロケーション要求を新しいオーセンティケータに送信し、受信されたオーセンティケータリロケーション応答には、拒否を示す情報が含まれる場合、当該端末のオーセンティケータを担い続けることに用いられる。
新しいオーセンティケータは、オーセンティケータリロケーション要求を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション応答を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられる。
AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられる。
以上は、本発明の好適な実施形態に過ぎず、本発明を限定するものではない。本発明の精神や原則内での如何なる修正、置換、改良などは本発明の保護範囲内に含まれる。

Claims (15)

  1. オーセンティケータリロケーション要求の処理方法であって、
    ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否するステップを含むことを特徴とする前記方法。
  2. 前記ネットワーク側が、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、前記端末の新しい再認証要求を拒否するステップを更に含むことを特徴とする
    請求項1に記載の方法。
  3. 前記ネットワーク側はアンカーオーセンティケータであり、前記新しいオーセンティケータリロケーション要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は新しいオーセンティケータからのものであり、
    前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は新しいオーセンティケータからのものであることを特徴とする
    請求項1又は2に記載の方法。
  4. 前記ネットワーク側は認証認可アカウンティングAAAサーバであり、
    前記新しいオーセンティケータリロケーション要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであり、
    前記新しい再認証要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであることを特徴とする
    請求項2に記載の方法。
  5. 前記端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、前記ネットワーク側が、前記端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを確認するステップを更に含むことを特徴とする
    請求項1に記載の方法。
  6. 前記ネットワーク側が、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在するかを検出するステップは、
    前記ネットワーク側において、前記端末にオーセンティケータリロケーション状態識別子を設定し、オーセンティケータリロケーション状態識別子がロック状態を示す場合、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、
    又は、前記ネットワーク側において、前記端末にカウンターを設定し、カウンターの初期値は0であり、ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合、当該カウンターに1を足し、当該端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、当該カウンターに1を足し、前記カウンターが奇数である場合、実行中の当該端末の初期認証、再認証又はオーセンティケータリロケーションが存在することを示し、カウンターが偶数である場合、実行中の再認証又はオーセンティケータリロケーションが存在しないことを示し、
    又は、前記ネットワーク側には、当該端末の初期認証、再認証又はオーセンティケータリロケーション要求が発生した場合に、ネットワーク側において、当該端末にタイマーを設定して開始し、前記タイマーがタイムアウトになっていない場合、実行中の当該端末の初期認証、再認証又はオーセンティケータリロケーションが存在することを示すことを特徴とする
    請求項1、2又は5のいずれか一項に記載の方法。
  7. 前記ネットワーク側は、アンカーオーセンティケータ、又はAAAサーバ、又はモビリティ管理エンティティMMEを含むことを特徴とする
    請求項6に記載の方法。
  8. オーセンティケータリロケーション要求の処理システムであって、
    ネットワーク側に位置する、要求エンティティと検出エンティティとを少なくとも含み、
    要求エンティティは、端末のオーセンティケータリロケーション要求を検出エンティティに開始することに用いられ、
    検出エンティティは、オーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しいオーセンティケータリロケーション要求を拒否することに用いられることを特徴とするシステム。
  9. 前記検出エンティティは、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、当該端末の新しい再認証要求を拒否することに更に用いられることを特徴とする
    請求項8に記載のシステム。
  10. 前記検出エンティティは、端末の初期認証、再認証又はオーセンティケータリロケーションが完了した場合、前記端末に、初期認証、再認証又はオーセンティケータリロケーションが存在しないことを確認することに更に用いられることを特徴とする
    請求項8又は9に記載のシステム。
  11. 前記検出エンティティは古いオーセンティケータであり、前記新しいオーセンティケータリロケーション要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであり、
    前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであることを特徴とする
    請求項9に記載のシステム。
  12. 前記検出エンティティはAAAサーバであり、前記新しいオーセンティケータリロケーション要求は前記端末から、アクセスサービスネットワークASNによって転送されたものであり、又はサービス基地局自身からのものであり、又は古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであり、
    前記新しい再認証要求は前記端末から、サービス基地局によって転送されたものであり、又はサービス基地局自身からのものであり、古いオーセンティケータからのものであり、又は新しいオーセンティケータからのものであることを特徴とする
    請求項9に記載のシステム。
  13. 前記要求エンティティは新しいオーセンティケータであり、前記検出エンティティは古いオーセンティケータであり、当該システムはAAAサーバを更に含み、その中、
    新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、受信した古いオーセンティケータからの応答が成功応答である場合、オーセンティケータアクセスチェック要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
    古いオーセンティケータは、端末のオーセンティケータリロケーション要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、新しいオーセンティケータからのオーセンティケータリロケーション完了要求を受信し、オーセンティケータリロケーション完了を確認し、前記端末には、初期認証、再認証又はオーセンティケータリロケーションが存在しないことに用いられ、
    AAAサーバは、新しいオーセンティケータからのオーセンティケータアクセスチェック要求を受信し、且つチェックを成功裏に完了した後、成功応答を返し、チェックが不成功の場合、拒否応答を返すことに用いられることを特徴とする
    請求項10に記載のシステム。
  14. 前記要求エンティティがはしいオーセンティケータであり、前記検出エンティティがAAAサーバであり、当該システムは古いオーセンティケータを更に含み、
    新しいオーセンティケータは、端末のオーセンティケータリロケーション要求を古いオーセンティケータに開始し、古いオーセンティケータからの応答を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
    古いオーセンティケータは、オーセンティケータリロケーション要求を受信して応答を返し、拒否を示す情報を含むオーセンティケータリロケーション完了要求を受信し、オーセンティケータリロケーション完了応答を返すことに用いられ、
    AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられることを特徴とする
    請求項10に記載のシステム。
  15. 前記要求エンティティは古いオーセンティケータであり、前記検出エンティティはAAAサーバであり、当該システムは新しいオーセンティケータを更に含み、
    古いオーセンティケータは、新しいオーセンティケータリロケーション要求を新しいオーセンティケータに送信し、受信したオーセンティケータリロケーション応答に含まれたのが拒否を示す情報である場合、当該端末のオーセンティケータを担い続けることに用いられ、
    新しいオーセンティケータは、オーセンティケータリロケーション要求を受信し、オーセンティケータアクセス要求をAAAサーバに送信し、AAAサーバからの拒否応答を受信した後、拒否を示す情報を含むオーセンティケータリロケーション応答を古いオーセンティケータに送信し、AAAサーバからの成功応答を受信し、成功を示す情報を含むオーセンティケータリロケーション完了要求を古いオーセンティケータに送信することに用いられ、
    AAAサーバは、オーセンティケータアクセス要求を受信し、端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在することを検出した場合、新しいオーセンティケータのオーセンティケータアクセス要求を拒否し、又は端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在しないことを検出した場合、当該端末に、実行中の初期認証、再認証又はオーセンティケータリロケーションが存在し始めることを確認し、又は当該オーセンティケータアクセス要求を許可し、当該端末により、対応する初期認証、再認証又はオーセンティケータリロケーションを完了することを確認することに用いられることを特徴とする
    請求項10に記載のシステム。
JP2012557391A 2010-03-17 2011-03-16 オーセンティケータリロケーション要求の処理方法及びシステム Active JP5530535B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010139679.4A CN102196439B (zh) 2010-03-17 2010-03-17 一种处理鉴权器重定位请求的方法及系统
CN201010139679.4 2010-03-17
PCT/CN2011/071880 WO2011113359A1 (zh) 2010-03-17 2011-03-16 一种处理鉴权器重定位请求的方法及系统

Publications (2)

Publication Number Publication Date
JP2013522990A true JP2013522990A (ja) 2013-06-13
JP5530535B2 JP5530535B2 (ja) 2014-06-25

Family

ID=44603676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012557391A Active JP5530535B2 (ja) 2010-03-17 2011-03-16 オーセンティケータリロケーション要求の処理方法及びシステム

Country Status (4)

Country Link
US (1) US8732799B2 (ja)
JP (1) JP5530535B2 (ja)
CN (1) CN102196439B (ja)
WO (1) WO2011113359A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111182534B (zh) * 2019-12-20 2020-10-13 翱捷科技股份有限公司 移动终端及其在wcdma网络下进行串行鉴权的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109823A (ja) * 2003-09-30 2005-04-21 Nec Corp レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法
JP2008141362A (ja) * 2006-11-30 2008-06-19 Nec Infrontia Corp 無線lanハンドオーバ・システム及び方法
WO2009076822A1 (zh) * 2007-11-23 2009-06-25 Zte Corporation 用于WiMAX系统的多业务流操作的优化方法
JP2009533932A (ja) * 2006-04-20 2009-09-17 株式会社東芝 キー導出におけるパラメータ結合に基づくチャネル結合機構
JP2010503258A (ja) * 2007-01-19 2010-01-28 株式会社東芝 Eapからのケルベロス・ブートストラッピング(bke)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
US7561692B2 (en) * 2006-02-27 2009-07-14 Alvarion Ltd. Method of authenticating mobile terminal
CN101039312A (zh) * 2006-03-17 2007-09-19 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法及装置
CN101166363B (zh) * 2006-10-18 2012-11-07 华为技术有限公司 获取鉴权策略的方法、鉴权方法、鉴权器、通信设备以及终端
US8125954B2 (en) * 2007-05-04 2012-02-28 Futurewei Technologies, Inc. System for FA relocation with context transfer in wireless networks
CN101127659B (zh) * 2007-09-06 2010-06-16 中兴通讯股份有限公司 在WiMAX系统中实现用户鉴权控制移动终端上线方法
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109823A (ja) * 2003-09-30 2005-04-21 Nec Corp レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法
JP2009533932A (ja) * 2006-04-20 2009-09-17 株式会社東芝 キー導出におけるパラメータ結合に基づくチャネル結合機構
JP2008141362A (ja) * 2006-11-30 2008-06-19 Nec Infrontia Corp 無線lanハンドオーバ・システム及び方法
JP2010503258A (ja) * 2007-01-19 2010-01-28 株式会社東芝 Eapからのケルベロス・ブートストラッピング(bke)
WO2009076822A1 (zh) * 2007-11-23 2009-06-25 Zte Corporation 用于WiMAX系统的多业务流操作的优化方法
JP2011504695A (ja) * 2007-11-23 2011-02-10 ゼットティーイー コーポレイション WiMAXシステムに用いるマルチプルサービスストリーム操作の最適化方法

Also Published As

Publication number Publication date
CN102196439B (zh) 2016-08-03
US8732799B2 (en) 2014-05-20
CN102196439A (zh) 2011-09-21
JP5530535B2 (ja) 2014-06-25
WO2011113359A1 (zh) 2011-09-22
US20130014220A1 (en) 2013-01-10

Similar Documents

Publication Publication Date Title
US9032485B2 (en) Anchor authenticator relocation method and system
EP2293610B1 (en) Method and device for preventing loss of network security synchronization
WO2009030164A1 (fr) Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace
US10681546B2 (en) Processing method for sim card equipped terminal access to 3GPP network and apparatus
KR20110051174A (ko) 사용자 단말 인증 방법과 그 인증 서버 및 사용자 단말
US9161217B2 (en) Method and system for authenticating in a communication system
EP3479613B1 (en) Re-establishing a radio resource control connection
KR101445459B1 (ko) 인증 방법 및 제 1 인증 엔티티로부터 제 2 인증 엔티티로 사용자에 대한 인증 관계를 전송하기 위한 방법
WO2012009972A1 (zh) 一种切换的密钥分发方法及系统
KR101718096B1 (ko) 무선통신 시스템에서 인증방법 및 시스템
JP2020504521A (ja) 無線リソース制御接続の再確立
JP5530535B2 (ja) オーセンティケータリロケーション要求の処理方法及びシステム
EP3228108A1 (en) Methods, nodes and devices for ensuring security of service requests
CN101990227A (zh) 接入服务网络网元间数据通道的建立方法及装置
CN110830996B (zh) 一种密钥更新方法、网络设备及终端
WO2011095001A1 (zh) 一种由移动终端主动发起的数据通道建立方法及asn系统
WO2017132906A1 (zh) 获取、发送用户设备标识的方法及设备
JP2018538706A (ja) モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法
CN111212424B (zh) 一种从eps到5gs互操作时鉴权ue的方法及系统
WO2008034359A1 (fr) Procédé, système de communication et dispositif permettant d'identifier et d'authentifier un dispositif d'authentification
CN102026191B (zh) 一种避免重鉴权失败的方法及基站
WO2018036514A1 (zh) 消息发送方法和装置
WO2013113185A1 (zh) 业务签约信息处理方法及装置
CN114223232A (zh) 通信方法和相关设备
WO2011000272A1 (zh) 信息获取方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140418

R150 Certificate of patent or registration of utility model

Ref document number: 5530535

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250