JP4371249B1 - 通信システム、サーバ装置、情報通知方法、プログラム - Google Patents

通信システム、サーバ装置、情報通知方法、プログラム Download PDF

Info

Publication number
JP4371249B1
JP4371249B1 JP2008204495A JP2008204495A JP4371249B1 JP 4371249 B1 JP4371249 B1 JP 4371249B1 JP 2008204495 A JP2008204495 A JP 2008204495A JP 2008204495 A JP2008204495 A JP 2008204495A JP 4371249 B1 JP4371249 B1 JP 4371249B1
Authority
JP
Japan
Prior art keywords
message
server device
nai
terminal
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008204495A
Other languages
English (en)
Other versions
JP2010041589A (ja
Inventor
創 前佛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008204495A priority Critical patent/JP4371249B1/ja
Priority to CN200980127756XA priority patent/CN102100096A/zh
Priority to US12/997,321 priority patent/US20110093604A1/en
Priority to PCT/JP2009/061480 priority patent/WO2010016333A1/ja
Priority to EP09804820A priority patent/EP2312876A4/en
Priority to TW098124410A priority patent/TW201025965A/zh
Application granted granted Critical
Publication of JP4371249B1 publication Critical patent/JP4371249B1/ja
Publication of JP2010041589A publication Critical patent/JP2010041589A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】対応表を持たずに、保守機能の実行要否を判断すること。
【解決手段】本発明の通信システムは、端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有する。ここで、前記第1のサーバ装置は、前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信する。また、前記第2のサーバ装置は、前記端末の疑似のNAIと真のNAIとを対応付けて記録し、前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
【選択図】図2

Description

本発明は、通信システム、サーバ装置、情報通知方法、プログラムに関する。
WiMAX(Worldwide Interoperability for Microwave Access) Forumで策定されたSpecには、図3に示すような無線通信システムが規定されている。
図3に示すように、WiMAXの無線通信システムは、MS(Mobile Station)10と、ASN(Access Service Network)内に配置されたBS(Base Station)20およびASN−GW(ASN-Gateway)30と、CSN(Connectivity Service Network)内に配置されたHA(Home Agent)40およびAAA(Authentication, Authorization, Accounting)サーバ50と、を有している(例えば、特許文献1,2参照)。
BS20は、端末であるMS10と無線通信を行う基地局であり、ASN−GW30は、MS10をBS20を介してCSNと接続するゲートウェイ装置である。
HA40は、MS10の移動を管理するサーバ装置であり、AAAサーバ50は、MS10に対する認証、許可、および課金を行うサーバ装置である。なお、図3においては、HA40は、インターネットと接続されているが、インターネット以外のIP(Internet Protocol)ネットワーク(企業内ネットワークなど)にも接続可能である。
WiMAXの無線通信システムにおいては、MS10に対する認証として、MS10がASNに接続されているかを認証するデバイス認証と、MS10のユーザがASNのサービスの契約者であるかを認証するユーザ認証と、が行われる。
ここで、関連するWiMAXの無線通信システムにおけるデバイス/ユーザ認証シーケンスについて、図4を参照して説明する。
なお、ここでは、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明する。
また、ここでは、図4に示したデバイス/ユーザ認証シーケンスの前に、不図示のDL(Down Link)−MAPシーケンスにおいて、BS20は、MS10からMS10のMAC(Media Access Control)アドレスを取得し、また、不図示のMS−PreAttachmentシーケンスにおいて、ASN−GW30は、BS20からMS10のMACアドレスを取得し、ASN内ではMS10をMACアドレスにより識別可能になっているものとする。
図4に示すように、まず、ASN−GW30は、ステップ401において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP(Extensible Authentication Protocol)によるデバイス/ユーザ認証の開始およびIdentityの送付を要求するEAP RQ(Request)/Identityメッセージを送信する。
次に、MS10は、ステップ402において、BS20およびASN−GW30を介してAAAサーバ50に対し、EAP RQ/Identityメッセージに対する応答として、EAPを用いて、MS10の疑似のNAI(Network Access Identity)であるPseudo−IdentityおよびMACアドレスを含む、EAP RP(Response)/Identityメッセージを送信する。
これにより、ASN−GW30は、MS10のPseudo−Identityを取得し、取得済みのMACアドレスと対応付ける。また、AAAサーバ50は、MS10のPseudo−IdentityおよびMACアドレスを取得する。
次に、AAAサーバ50は、MS10に対するデバイス認証に成功すると、ステップ403において、ASN−GW30およびBS20を介してMS10に対し、EAPを用いて、デバイス認証に成功したことを通知するメッセージ(このメッセージの名称は認証方式によって異なる)を送信する。さらに、AAAサーバ50は、ステップ404において、ASN−GW30およびBS20を介してMS10に対し、MS10の真のNAIであるTrue−Identityの送付を要求するEAP RQメッセージを送信する。
次に、MS10は、ステップ405において、BS20およびASN−GW30を介してAAAサーバ50に対し、EAP RQメッセージに対する応答として、EAPを用いて、MS10のTrue−Identityを含む、EAP RPメッセージを送信する。
これにより、AAAサーバ50は、MS10のTrue−Identityを取得し、取得済みのPseudo−Identityと対応付ける。
次に、AAAサーバ50は、MS10に対するユーザ認証に成功すると、ステップ406において、ASN−GW30に対し、EAPを用いて、ユーザ認証に成功したことを通知するEAP Successメッセージを送信する。続いて、ASN−GW30は、ステップ407において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP Successメッセージを転送する。
次に、MS10は、セッションを確立するために、ステップ408において、BS20を介してASN−GW30に対し、DHCP(Dynamic Host Configuration Protocol)を用いて、IP(Internet Protocol)アドレスの割当を要求するDHCP Discoverメッセージを送信する。
次に、ASN−GW30は、ステップ409において、HA40に対し、Mobile IPを用いて、MS10のPseudo−Identityを含む、MS10のCSNへの接続を要求するRRQ(Registration Request)メッセージを送信する。
これにより、HA40は、MS10のPseudo−Identityを取得する。よって、HA40は、以降、ユーザ識別情報として、NAIを使用可能となる。
このとき、HA40に通知されるNAIがPseudo−Identityである理由は以下の通りである。すなわち、ASN−GW30からHA40に通知されるNAIは、Mobile IPのExtensionフィールドに含まれるものであるため、IPsec(Security Architecture for IP)などのセキュリティトンネルを使用しなければ、プレーンデータがASNおよびCSN上に流れてしまう。このことから、WiMAXの無線通信システムでは、MS10とAAAサーバ50だけが、true−identityを使用し、他のノードはpseudo−identityを使用することとしている。このため、ASN−GW30からHA40に通知されるNAIは、pseudo−identityとなる。なお、pseudo−identityとtrue−identityとの対応表も、MS10とAAAサーバ50だけがもつことになる。
次に、HA40は、ステップ410において、AAAサーバ50に対し、AAAプロトコル(例えば、RADIUS(Remote Access Dial In User Service)プロトコル)を用いて、MS10のPseudo−Identityを含む、MS10に対する認証結果を要求するAccess Requestメッセージを送信する。
次に、AAAサーバ50は、ステップ411において、HA40に対し、Access Requestメッセージに対する応答として、AAAプロトコルを用いて、MS10に対する認証結果を通知するAccess Acceptメッセージを送信する。
これにより、HA40は、MS10に対する認証結果を確認する。
次に、HA40は、ステップ412において、ASN−GW30に対し、RRQメッセージに対する応答として、Mobile IPを用いて、MS10のCSNへの接続を許可することを通知するRRP(Registration Response)メッセージを送信する。
その後、ASN−GW30は、ステップ413において、BS20を介してMS10に対し、DHCP Discoverメッセージに対する応答として、DHCPを用いて、MS10に割り当てるIPアドレスの候補を通知するDHCP Offerメッセージを送信する。
これにより、MS10は、IPアドレスを取得し、セッション確立のための処理を開始する。
このように、WiMAXの無線通信システムにおいては、MS10は、自己のユーザ識別情報として、True−Identity、Pseudo−Identity、およびMACアドレスの3つを使用している。
また、BS20およびASN−GW30は、MS10のユーザ識別情報として、Pseudo−IdentityおよびMACアドレスの2つを使用可能である。
また、HA40は、MS10のユーザ識別情報として、Pseudo−Identityの1つのみを使用可能である。
また、AAAサーバ50は、MS10のユーザ識別情報として、True−Identity、Pseudo−Identity、およびMACアドレスの3つを使用可能である。
特開2008−35248号公報 特開2008−92577号公報
ところで、MS10、BS20、ASN−GW30、HA40、およびAAAサーバ50の各ノードは、MS10のユーザに対して実行する保守機能を備えている。保守機能の一例を以下に示す。
・信号モニタリング機能
指定ユーザに関連する信号を記録する機能。例えば、HA40は、Mobile IPおよびAAAプロトコルを用いて転送された信号のうち、指定ユーザに関連する信号を記録する。
・接続規制機能
指定ユーザの接続要求を拒否(Reject)する機能。例えば、HA40は、指定ユーザのCSNへの接続を要求するRRQメッセージに対する応答として、RRPメッセージでエラーを返す。
・輻輳規制除外機能
一般ユーザからの接続要求を破棄する状態でも、指定ユーザのみRRQメッセージによる接続要求を受付ける機能。例えば、HA40は、HA輻輳状態でも、指定ユーザのみ接続要求を受付ける。
・通信傍受機能
指定ユーザの通信データを記録する機能。例えば、HA40は、Mobile IPを用いて転送される通信データを通すトンネルを生成した後に、このトンネルを介してMS10とCSN間を実際に転送される通信データを記録する。
ただし、ユーザごとに、そのユーザに対して実行する保守機能は異なっている。例えば、あるユーザに対しては、上述した4つの保守機能を全て実行するが、別のユーザに対しては、上述した4つの保守機能のうち輻輳規制除外機能のみを実行する等である。
したがって、各ノードは、保守機能を実行するには、まず、自己に接続されるユーザを指定して、そのユーザに対する保守機能の実行要否を判断する必要がある。
MS10およびAAA50は、true−identityを使用してユーザ管理を行うことができるので、ユーザ指定を行うのに問題はない。
また、BS20およびASN−GW30は、true−identityを知らないものの、NAIとは別にMACアドレスでもユーザ管理を行っているため、ユーザ指定を行うことができる。
しかし、HA40は、ユーザ管理をpseudo−identityでしか行うことができない。
個々のセッションは、pseudo−identityの一意性が保障されているので、セッション確立後であれば、HA40は、そのセッションからユーザ指定を行うことが可能である。しかし、pseudo−identityは、EAPによる認証シーケンスにおいてMS10により乱数生成される場合があるため、HA40は、セッション確立前に、ユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
また、HA40は、他ノードが保持するpseudo−identityとtrue−identityとの対応表がないと、Mobile IPセッションのユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
そこで、本発明の目的は、上述した課題のいずれかを解決することができる通信システム、サーバ装置、情報通知方法、プログラムを提供することにある。
本発明の通信システムは、
端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
前記第1のサーバ装置は、
前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、
前記端末の疑似のNAIと真のNAIとを対応付けて記録し、
前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
本発明のサーバ装置は、
端末に対する認証を行うサーバ装置であって、
前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録部と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御部と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有する。
本発明の情報通知方法は、
端末に対する認証を行うサーバ装置による情報通知方法であって、
前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録ステップと、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御ステップと、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する。
本発明のプログラムは、
端末に対する認証を行うサーバ装置に、
前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録手順と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御手順と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させる。
本発明の通信システムによれば、第2のサーバ装置は、第1のサーバ装置に対し、第1のサーバ装置から受信した第1のメッセージに含まれる疑似のNAIに対応する真のNAIを含む第2のメッセージを、AAAプロトコルを用いて送信する。
したがって、第1のサーバ装置は、第2のメッセージの受信以降に、端末の真のNAIを使用したユーザ指定が可能となるため、疑似のNAIと真のNAIとの対応表を持たなくても、真のNAIを用いてユーザ指定を行って、保守機能の実行要否を判断できるという効果が得られる。
以下に、本発明を実施するための最良の形態について図面を参照して説明する。
なお、以下で説明する実施形態では、本発明の通信システムが、WiMAXの無線通信システムである場合を例に挙げて説明するが、本発明はこれに限定されず、他の通信方式の無線通信システム、有線通信システム、有線無線混在通信システムであってもよい。
本実施形態の無線通信システムは、図3の無線通信システムの構成要素のうち、HA40およびAAAサーバ50を、それぞれHA40AおよびAAAサーバ50Aに変更し、図4のデバイス/ユーザ認証シーケンス内の処理のうち、Access RequestメッセージおよびAccess Acceptメッセージに係るステップ410,411を、それぞれステップ410A,411Aに変更したものである。
そこで、以下では、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行うHA40AおよびAAAサーバ50Aを中心に説明する。
図1は、本実施形態におけるHA40AおよびAAAサーバ50Aの構成を示すブロック図である。なお、図1は、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行う部分の構成のみを示している。
図1に示すように、本実施形態におけるHA40Aは、制御部41と、送信部42と、受信部43と、を有している。
制御部41は、Access RequestメッセージにAttributeフィールドを追加し、そのAttributeフィールドにMS10のpseudo−identityを含める。
送信部42は、制御部41によりAttributeフィールドにpseudo−identityを含めたAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
受信部43は、AAAサーバ50AからAAAプロトコルを用いて送信されてきたAccess Acceptメッセージを受信する。
また、図1に示すように、本実施形態におけるAAAサーバ50Aは、記録部51と、受信部52と、制御部53と、送信部54と、を有している。
記録部51は、対応表511を記録する。
対応表511には、デバイス/ユーザ認証シーケンスにおいて取得されるMS10のpseudo−identityとTrue−Identityとが対応付けられて記録される。
受信部52は、HA40AからAAAプロトコルを用いて送信されてきたAccess Requestメッセージを受信する。
制御部53は、受信部52にてAccess Requestメッセージが受信されると、受信されたAccess RequestメッセージのAttributeフィールドに含まれるpseudo−identityに対応するTrue−Identityを対応表511から抽出する。
また、制御部53は、Access AcceptメッセージにAttributeフィールドを追加し、そのAttributeフィールドに上記で抽出されたTrue−Identityを含める。
送信部54は、制御部53によりAttributeフィールドにTrue−Identityを含めたAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
以下、本実施形態におけるデバイス/ユーザ認証シーケンスについて、図2を参照して説明する。なお、図2において、図4と同様のステップには同様の符号を付す。
図2に示すように、まず、図4と同様のステップ401〜409の処理が行われる。
次に、ステップ410Aにおいて、HA40Aは、ステップ409でASN−GW30から受信したRRQメッセージに含まれるpseudo−identityをAccess RequestメッセージのAttributeフィールドに含め、そのAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
次に、ステップ411Aにおいて、AAAサーバ50Aは、HA40Aから受信したAccess Requestメッセージに含まれるpseudo−identityに対応するTrue−Identityを対応表511から抽出する。続いて、AAAサーバ50Aは、Access AcceptメッセージのAttributeフィールドに上記で抽出されたTrue−Identityを含め、そのAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
その後、図4と同様のステップ412,413の処理が行われる。
上述したように本実施形態においては、AAAサーバ50Aは、HA40Aに対し、セッションを確立しようとしているMS10のTrue−Identityを、AAAプロトコルを用いてAccess Acceptメッセージにより通知する。
そのため、HA40Aは、Access Acceptメッセージの受信以降に、MS10のTrue−Identityを使用可能となり、True−Identityを使用してユーザ指定を行うことができる。
よって、HA40Aは、pseudo−identityとtrue−identityとの対応表を持たなくても、セッション確立前に、true−identityを用いてユーザ指定を行って、保守機能の実行要否を判断できる。
なお、本実施形態においては、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明したが、本発明はこれに限定されず、その他のデバイス/ユーザ認証シーケンス(例えば、Client Mobile IPv4を適用したもの)を適用してもよい。
また、本発明のHA40AおよびAAAサーバ50Aにて行われる方法は、コンピュータに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。
本発明の一実施形態の無線通信システムにおけるHAおよびAAAサーバの構成を示すブロック図である。 本発明の一実施形態の無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。 無線通信システムの全体構成を示す図である。 関連する無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。
符号の説明
10 MS
20 BS
30 ASN−GW
40,40A HA
41 制御部
42 送信部
43 受信部
50,50A AAAサーバ
51 記録部
52 受信部
53 制御部
54 送信部
511 対応表

Claims (12)

  1. 端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
    前記第1のサーバ装置は、
    前記端末の疑似のNAI(Network Access Identity)を含む第1のメッセージを、AAA(Authentication, Authorization, Accounting)プロトコルを用いて前記第2のサーバ装置に送信し、
    前記第2のサーバ装置は、
    前記端末の疑似のNAIと真のNAIとを対応付けて記録し、
    前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する、通信システム。
  2. 前記第1のメッセージはAccess Requestメッセージであり、
    前記第2のメッセージはAccess Acceptメッセージである、請求項1に記載の通信システム。
  3. 前記第1のサーバ装置は、
    前記Access RequestメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記疑似のNAIを含め、
    前記第2のサーバ装置は、
    前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記真のNAIを含める、請求項2に記載の通信システム。
  4. 端末に対する認証を行うサーバ装置であって、
    前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録部と、
    前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
    前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御部と、
    前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有するサーバ装置。
  5. 前記第1のメッセージはAccess Requestメッセージであり、
    前記第2のメッセージはAccess Acceptメッセージである、請求項4に記載のサーバ装置。
  6. 前記制御部は、
    前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記真のNAIを含める、請求項5に記載のサーバ装置。
  7. 端末に対する認証を行うサーバ装置による情報通知方法であって、
    前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録ステップと、
    前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
    前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御ステップと、
    前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する情報通知方法。
  8. 前記第1のメッセージはAccess Requestメッセージであり、
    前記第2のメッセージはAccess Acceptメッセージである、請求項7に記載の情報通知方法。
  9. 前記制御ステップでは、
    前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記真のNAIを含める、請求項8に記載の情報通知方法。
  10. 端末に対する認証を行うサーバ装置に、
    前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録手順と、
    前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
    前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御手順と、
    前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させるプログラム。
  11. 前記第1のメッセージはAccess Requestメッセージであり、
    前記第2のメッセージはAccess Acceptメッセージである、請求項10に記載のプログラム。
  12. 前記制御手順では、
    前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記真のNAIを含める、請求項11に記載のプログラム。
JP2008204495A 2008-08-07 2008-08-07 通信システム、サーバ装置、情報通知方法、プログラム Expired - Fee Related JP4371249B1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2008204495A JP4371249B1 (ja) 2008-08-07 2008-08-07 通信システム、サーバ装置、情報通知方法、プログラム
CN200980127756XA CN102100096A (zh) 2008-08-07 2009-06-24 通信系统、服务器装置、信息通信方法和程序
US12/997,321 US20110093604A1 (en) 2008-08-07 2009-06-24 Communication system, server apparatus, information communication method, and program
PCT/JP2009/061480 WO2010016333A1 (ja) 2008-08-07 2009-06-24 通信システム、サーバ装置、情報通知方法、プログラム
EP09804820A EP2312876A4 (en) 2008-08-07 2009-06-24 COMMUNICATION SYSTEM, SERVER DEVICE, INFORMATION MESSAGE PROCESS AND PROGRAM THEREFOR
TW098124410A TW201025965A (en) 2008-08-07 2009-07-20 Communication system, server device, information notification method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008204495A JP4371249B1 (ja) 2008-08-07 2008-08-07 通信システム、サーバ装置、情報通知方法、プログラム

Publications (2)

Publication Number Publication Date
JP4371249B1 true JP4371249B1 (ja) 2009-11-25
JP2010041589A JP2010041589A (ja) 2010-02-18

Family

ID=41443824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008204495A Expired - Fee Related JP4371249B1 (ja) 2008-08-07 2008-08-07 通信システム、サーバ装置、情報通知方法、プログラム

Country Status (6)

Country Link
US (1) US20110093604A1 (ja)
EP (1) EP2312876A4 (ja)
JP (1) JP4371249B1 (ja)
CN (1) CN102100096A (ja)
TW (1) TW201025965A (ja)
WO (1) WO2010016333A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5856717B1 (ja) * 2014-03-06 2016-02-10 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4162347B2 (ja) * 2000-01-31 2008-10-08 富士通株式会社 ネットワークシステム
JP4294829B2 (ja) * 2000-04-26 2009-07-15 ウォーターフロント・テクノロジーズ エルエルシー モバイルネットワークシステム
US20050079869A1 (en) * 2003-10-13 2005-04-14 Nortel Networks Limited Mobile node authentication
US20050190734A1 (en) * 2004-02-27 2005-09-01 Mohamed Khalil NAI based AAA extensions for mobile IPv6
US7443824B1 (en) * 2004-09-09 2008-10-28 Sprint Spectrum L.P. Method and system for selectively including a device-identifier within a mobile IP registration request being sent on behalf of a mobile node to a mobile IP home agent
US7486951B2 (en) * 2004-09-24 2009-02-03 Zyxel Communications Corporation Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
DE102006031870B4 (de) * 2006-06-01 2008-07-31 Siemens Ag Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels
US7844245B1 (en) * 2006-07-10 2010-11-30 Cello Partnership Wireless data communication access activation
US10171998B2 (en) * 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
EP2007098A1 (en) * 2007-06-18 2008-12-24 Nokia Siemens Networks Oy Methods, apparatuses and computer program product for user equipment authorization based on matching network access technology specific identification information
EP2015535A1 (en) * 2007-07-10 2009-01-14 Panasonic Corporation Detection of mobility functions implemented in a mobile node
EP2023564A1 (en) * 2007-08-10 2009-02-11 Nokia Siemens Networks Oy Method and device fordata interception and communication system comprising such device
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes

Also Published As

Publication number Publication date
WO2010016333A1 (ja) 2010-02-11
US20110093604A1 (en) 2011-04-21
CN102100096A (zh) 2011-06-15
EP2312876A1 (en) 2011-04-20
TW201025965A (en) 2010-07-01
EP2312876A4 (en) 2011-09-07
JP2010041589A (ja) 2010-02-18

Similar Documents

Publication Publication Date Title
US9686669B2 (en) Method of configuring a mobile node
EP1465385B1 (en) Method for common authentication and authorization across disparate networks
JP4643657B2 (ja) 通信システムにおけるユーザ認証及び認可
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
RU2407181C1 (ru) Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети
JP4965671B2 (ja) 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布
CN106105134B (zh) 用于改进端到端数据保护的方法和装置
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
CN111726228B (zh) 使用互联网密钥交换消息来配置活动性检查
JPWO2006098116A1 (ja) 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
WO2009152676A1 (zh) Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统
CA2675837C (en) Solving pana bootstrapping timing problem
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
JP2019533951A (ja) 次世代システムの認証
JP4371250B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
JP4826834B2 (ja) 通信システム、接続装置、情報通知方法、プログラム
JP2006041594A (ja) 移動通信システムおよび移動端末の認証方法
JP4371249B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
KR100485517B1 (ko) 무선랜 망간 시스템의 가입자 인증 제공 장치 및 방법
WO2010016335A1 (ja) 通信システム、接続装置、情報通知方法、プログラム
WO2014121613A1 (zh) 一种位置信息的获取方法及相应装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4371249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090825

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130911

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees