JP4371250B1 - 通信システム、サーバ装置、情報通知方法、プログラム - Google Patents
通信システム、サーバ装置、情報通知方法、プログラム Download PDFInfo
- Publication number
- JP4371250B1 JP4371250B1 JP2008204496A JP2008204496A JP4371250B1 JP 4371250 B1 JP4371250 B1 JP 4371250B1 JP 2008204496 A JP2008204496 A JP 2008204496A JP 2008204496 A JP2008204496 A JP 2008204496A JP 4371250 B1 JP4371250 B1 JP 4371250B1
- Authority
- JP
- Japan
- Prior art keywords
- message
- terminal
- nai
- server device
- maintenance function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】対応表を持たずに、保守機能の実行要否を判断すること。
【解決手段】本発明の通信システムは、端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有する。ここで、前記第1のサーバ装置は、前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信する。また、前記第2のサーバ装置は、前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
【選択図】図2
【解決手段】本発明の通信システムは、端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有する。ここで、前記第1のサーバ装置は、前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信する。また、前記第2のサーバ装置は、前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
【選択図】図2
Description
本発明は、通信システム、サーバ装置、情報通知方法、プログラムに関する。
WiMAX(Worldwide Interoperability for Microwave Access) Forumで策定されたSpecには、図3に示すような無線通信システムが規定されている。
図3に示すように、WiMAXの無線通信システムは、MS(Mobile Station)10と、ASN(Access Service Network)内に配置されたBS(Base Station)20およびASN−GW(ASN-Gateway)30と、CSN(Connectivity Service Network)内に配置されたHA(Home Agent)40およびAAA(Authentication, Authorization, Accounting)サーバ50と、を有している(例えば、特許文献1,2参照)。
BS20は、端末であるMS10と無線通信を行う基地局であり、ASN−GW30は、MS10をBS20を介してCSNと接続するゲートウェイ装置である。
HA40は、MS10の移動を管理するサーバ装置であり、AAAサーバ50は、MS10に対する認証、許可、および課金を行うサーバ装置である。なお、図3においては、HA40は、インターネットと接続されているが、インターネット以外のIP(Internet Protocol)ネットワーク(企業内ネットワークなど)にも接続可能である。
WiMAXの無線通信システムにおいては、MS10に対する認証として、MS10がASNに接続されているかを認証するデバイス認証と、MS10のユーザがASNのサービスの契約者であるかを認証するユーザ認証と、が行われる。
ここで、関連するWiMAXの無線通信システムにおけるデバイス/ユーザ認証シーケンスについて、図4を参照して説明する。
なお、ここでは、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明する。
また、ここでは、図4に示したデバイス/ユーザ認証シーケンスの前に、不図示のDL(Down Link)−MAPシーケンスにおいて、BS20は、MS10からMS10のMAC(Media Access Control)アドレスを取得し、また、不図示のMS−PreAttachmentシーケンスにおいて、ASN−GW30は、BS20からMS10のMACアドレスを取得し、ASN内ではMS10をMACアドレスにより識別可能になっているものとする。
図4に示すように、まず、ASN−GW30は、ステップ401において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP(Extensible Authentication Protocol)によるデバイス/ユーザ認証の開始およびIdentityの送付を要求するEAP RQ(Request)/Identityメッセージを送信する。
次に、MS10は、ステップ402において、BS20およびASN−GW30を介してAAAサーバ50に対し、EAP RQ/Identityメッセージに対する応答として、EAPを用いて、MS10の疑似のNAI(Network Access Identity)であるPseudo−IdentityおよびMACアドレスを含む、EAP RP(Response)/Identityメッセージを送信する。
これにより、ASN−GW30は、MS10のPseudo−Identityを取得し、取得済みのMACアドレスと対応付ける。また、AAAサーバ50は、MS10のPseudo−IdentityおよびMACアドレスを取得する。
次に、AAAサーバ50は、MS10に対するデバイス認証に成功すると、ステップ403において、ASN−GW30およびBS20を介してMS10に対し、EAPを用いて、デバイス認証に成功したことを通知するメッセージ(このメッセージの名称は認証方式によって異なる)を送信する。さらに、AAAサーバ50は、ステップ404において、ASN−GW30およびBS20を介してMS10に対し、MS10の真のNAIであるTrue−Identityの送付を要求するEAP RQメッセージを送信する。
次に、MS10は、ステップ405において、BS20およびASN−GW30を介してAAAサーバ50に対し、EAP RQメッセージに対する応答として、EAPを用いて、MS10のTrue−Identityを含む、EAP RPメッセージを送信する。
これにより、AAAサーバ50は、MS10のTrue−Identityを取得し、取得済みのPseudo−Identityと対応付ける。
次に、AAAサーバ50は、MS10に対するユーザ認証に成功すると、ステップ406において、ASN−GW30に対し、EAPを用いて、ユーザ認証に成功したことを通知するEAP Successメッセージを送信する。続いて、ASN−GW30は、ステップ407において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP Successメッセージを転送する。
次に、MS10は、セッションを確立するために、ステップ408において、BS20を介してASN−GW30に対し、DHCP(Dynamic Host Configuration Protocol)を用いて、IP(Internet Protocol)アドレスの割当を要求するDHCP Discoverメッセージを送信する。
次に、ASN−GW30は、ステップ409において、HA40に対し、Mobile IPを用いて、MS10のPseudo−Identityを含む、MS10のCSNへの接続を要求するRRQ(Registration Request)メッセージを送信する。
これにより、HA40は、MS10のPseudo−Identityを取得する。よって、HA40は、以降、ユーザ識別情報として、NAIを使用可能となる。
このとき、HA40に通知されるNAIがPseudo−Identityである理由は以下の通りである。すなわち、ASN−GW30からHA40に通知されるNAIは、Mobile IPのExtensionフィールドに含まれるものであるため、IPsec(Security Architecture for IP)などのセキュリティトンネルを使用しなければ、プレーンデータがASNおよびCSN上に流れてしまう。このことから、WiMAXの無線通信システムでは、MS10とAAAサーバ50だけが、true−identityを使用し、他のノードはpseudo−identityを使用することとしている。このため、ASN−GW30からHA40に通知されるNAIは、pseudo−identityとなる。なお、pseudo−identityとtrue−identityとの対応表も、MS10とAAAサーバ50だけがもつことになる。
次に、HA40は、ステップ410において、AAAサーバ50に対し、AAAプロトコル(例えば、RADIUS(Remote Access Dial In User Service)プロトコル)を用いて、MS10のPseudo−Identityを含む、MS10に対する認証結果を要求するAccess Requestメッセージを送信する。
次に、AAAサーバ50は、ステップ411において、HA40に対し、Access Requestメッセージに対する応答として、AAAプロトコルを用いて、MS10に対する認証結果を通知するAccess Acceptメッセージを送信する。
これにより、HA40は、MS10に対する認証結果を確認する。
次に、HA40は、ステップ412において、ASN−GW30に対し、RRQメッセージに対する応答として、Mobile IPを用いて、MS10のCSNへの接続を許可することを通知するRRP(Registration Response)メッセージを送信する。
その後、ASN−GW30は、ステップ413において、BS20を介してMS10に対し、DHCP Discoverメッセージに対する応答として、DHCPを用いて、MS10に割り当てるIPアドレスの候補を通知するDHCP Offerメッセージを送信する。
これにより、MS10は、IPアドレスを取得し、セッション確立のための処理を開始する。
このように、WiMAXの無線通信システムにおいては、MS10は、自己のユーザ識別情報として、True−Identity、Pseudo−Identity、およびMACアドレスの3つを使用している。
また、BS20およびASN−GW30は、MS10のユーザ識別情報として、Pseudo−IdentityおよびMACアドレスの2つを使用可能である。
また、HA40は、MS10のユーザ識別情報として、Pseudo−Identityの1つのみを使用可能である。
また、AAAサーバ50は、MS10のユーザ識別情報として、True−Identity、Pseudo−Identity、およびMACアドレスの3つを使用可能である。
特開2008−35248号公報
特開2008−92577号公報
ところで、MS10、BS20、ASN−GW30、HA40、およびAAAサーバ50の各ノードは、MS10のユーザに対して実行する保守機能を備えている。保守機能の一例を以下に示す。
・信号モニタリング機能
指定ユーザに関連する信号を記録する機能。例えば、HA40は、Mobile IPおよびAAAプロトコルを用いて転送された信号のうち、指定ユーザに関連する信号を記録する。
・接続規制機能
指定ユーザの接続要求を拒否(Reject)する機能。例えば、HA40は、指定ユーザのCSNへの接続を要求するRRQメッセージに対する応答として、RRPメッセージでエラーを返す。
・輻輳規制除外機能
一般ユーザからの接続要求を破棄する状態でも、指定ユーザのみRRQメッセージによる接続要求を受付ける機能。例えば、HA40は、HA輻輳状態でも、指定ユーザのみ接続要求を受付ける。
・通信傍受機能
指定ユーザの通信データを記録する機能。例えば、HA40は、Mobile IPを用いて転送される通信データを通すトンネルを生成した後に、このトンネルを介してMS10とCSN間を実際に転送される通信データを記録する。
・信号モニタリング機能
指定ユーザに関連する信号を記録する機能。例えば、HA40は、Mobile IPおよびAAAプロトコルを用いて転送された信号のうち、指定ユーザに関連する信号を記録する。
・接続規制機能
指定ユーザの接続要求を拒否(Reject)する機能。例えば、HA40は、指定ユーザのCSNへの接続を要求するRRQメッセージに対する応答として、RRPメッセージでエラーを返す。
・輻輳規制除外機能
一般ユーザからの接続要求を破棄する状態でも、指定ユーザのみRRQメッセージによる接続要求を受付ける機能。例えば、HA40は、HA輻輳状態でも、指定ユーザのみ接続要求を受付ける。
・通信傍受機能
指定ユーザの通信データを記録する機能。例えば、HA40は、Mobile IPを用いて転送される通信データを通すトンネルを生成した後に、このトンネルを介してMS10とCSN間を実際に転送される通信データを記録する。
ただし、ユーザごとに、そのユーザに対して実行する保守機能は異なっている。例えば、あるユーザに対しては、上述した4つの保守機能を全て実行するが、別のユーザに対しては、上述した4つの保守機能のうち輻輳規制除外機能のみを実行する等である。
したがって、各ノードは、保守機能を実行するには、まず、自己に接続されるユーザを指定して、そのユーザに対する保守機能の実行要否を判断する必要がある。
MS10およびAAA50は、true−identityを使用してユーザ管理を行うことができるので、ユーザ指定を行うのに問題はない。
また、BS20およびASN−GW30は、true−identityを知らないものの、NAIとは別にMACアドレスでもユーザ管理を行っているため、ユーザ指定を行うことができる。
しかし、HA40は、ユーザ管理をpseudo−identityでしか行うことができない。
個々のセッションは、pseudo−identityの一意性が保障されているので、セッション確立後であれば、HA40は、そのセッションからユーザ指定を行うことが可能である。しかし、pseudo−identityは、EAPによる認証シーケンスにおいてMS10により乱数生成される場合があるため、HA40は、セッション確立前に、ユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
また、HA40は、他ノードが保持するpseudo−identityとtrue−identityとの対応表がないと、Mobile IPセッションのユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
そこで、本発明の目的は、上述した課題のいずれかを解決することができる通信システム、サーバ装置、情報通知方法、プログラムを提供することにある。
本発明の通信システムは、
端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
前記第1のサーバ装置は、
前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、
前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
前記第1のサーバ装置は、
前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、
前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
本発明のサーバ装置は、
端末に対する認証を行うサーバ装置であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録部と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御部と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有する。
端末に対する認証を行うサーバ装置であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録部と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御部と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有する。
本発明の情報通知方法は、
端末に対する認証を行うサーバ装置による情報通知方法であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録ステップと、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御ステップと、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する。
端末に対する認証を行うサーバ装置による情報通知方法であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録ステップと、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御ステップと、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する。
本発明のプログラムは、
端末に対する認証を行うサーバ装置に、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録手順と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御手順と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させる。
端末に対する認証を行うサーバ装置に、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録手順と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御手順と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させる。
本発明の通信システムによれば、第2のサーバ装置は、第1のサーバ装置に対し、第1のサーバ装置から受信した第1のメッセージに含まれる疑似のNAIに対応する保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて送信する。
したがって、第1のサーバ装置は、第2のメッセージの受信以降に、保守機能実行要否情報を確認可能となるため、疑似のNAIと真のNAIとの対応表を持たなくても、保守機能の実行要否を判断できるという効果が得られる。
以下に、本発明を実施するための最良の形態について図面を参照して説明する。
なお、以下で説明する実施形態では、本発明の通信システムが、WiMAXの無線通信システムである場合を例に挙げて説明するが、本発明はこれに限定されず、他の通信方式の無線通信システム、有線通信システム、有線無線混在通信システムであってもよい。
本実施形態の無線通信システムは、図3の無線通信システムの構成要素のうち、HA40およびAAAサーバ50を、それぞれHA40AおよびAAAサーバ50Aに変更し、図4のデバイス/ユーザ認証シーケンス内の処理のうち、Access RequestメッセージおよびAccess Acceptメッセージに係るステップ410,411を、それぞれステップ410A,411Aに変更したものである。
そこで、以下では、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行うHA40AおよびAAAサーバ50Aを中心に説明する。
図1は、本実施形態におけるHA40AおよびAAAサーバ50Aの構成を示すブロック図である。なお、図1は、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行う部分の構成のみを示している。
図1に示すように、本実施形態におけるHA40Aは、制御部41と、送信部42と、受信部43と、を有している。
制御部41は、Access RequestメッセージにAttributeフィールドを追加し、そのAttributeフィールドにMS10のpseudo−identityを含める。
送信部42は、制御部41によりAttributeフィールドにpseudo−identityを含めたAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
受信部43は、AAAサーバ50AからAAAプロトコルを用いて送信されてきたAccess Acceptメッセージを受信する。
また、図1に示すように、本実施形態におけるAAAサーバ50Aは、記録部51と、受信部52と、制御部53と、送信部54と、を有している。
記録部51は、対応表511と保守機能管理リスト512とを記録する。
対応表511には、デバイス/ユーザ認証シーケンスにおいて取得されるMS10のpseudo−identityとTrue−Identityとが対応付けられて記録される。
保守機能管理リスト512には、HA40AがMS10に対して実行する保守機能の実行要否を表す保守機能実行要否情報が、MS10のTrue−Identityと対応付けられて、True−Identityごと(ユーザごと)に記録される。例えば、記録部51は、True−Identityごとに、表1に示すような保守機能管理リスト512を記録することになる。
受信部52は、HA40AからAAAプロトコルを用いて送信されてきたAccess Requestメッセージを受信する。
制御部53は、受信部52にてAccess Requestメッセージが受信されると、受信されたAccess RequestメッセージのAttributeフィールドに含まれるpseudo−identityに対応するTrue−Identityを対応表511から抽出する。
また、制御部53は、上記で抽出されたTrue−Identityに対応する保守機能実行要否情報を保守機能管理リスト512から抽出する。
さらに、制御部53は、Access AcceptメッセージにAttributeフィールドを追加し、そのAttributeフィールドに上記で抽出された保守機能実行要否情報を含める。
送信部54は、制御部53によりAttributeフィールドに保守機能実行要否情報を含めたAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
以下、本実施形態におけるデバイス/ユーザ認証シーケンスについて、図2を参照して説明する。なお、図2において、図4と同様のステップには同様の符号を付す。
図2に示すように、まず、図4と同様のステップ401〜409の処理が行われる。
次に、ステップ410Aにおいて、HA40Aは、ステップ409でASN−GW30から受信したRRQメッセージに含まれるpseudo−identityをAccess RequestメッセージのAttributeフィールドに含め、そのAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
次に、ステップ411Aにおいて、AAAサーバ50Aは、HA40Aから受信したAccess Requestメッセージに含まれるpseudo−identityに対応するTrue−Identityを対応表511から抽出する。続いて、AAAサーバ50Aは、上記で抽出されたTrue−Identityに対応する保守機能実行要否情報を保守機能管理リスト512から抽出する。続いて、AAAサーバ50Aは、Access AcceptメッセージのAttributeフィールドに上記で抽出された保守機能実行要否情報を含め、そのAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
その後、図4と同様のステップ412,413の処理が行われる。
上述したように本実施形態においては、AAAサーバ50Aは、HA40Aに対し、セッションを確立しようとしているMS10に対する保守機能の実行要否を表す保守機能実行要否情報を、AAAプロトコルを用いてAccess Acceptメッセージにより通知する。
そのため、HA40Aは、Access Acceptメッセージの受信以降に、MS10が確立しようとしているセッションに必要な保守機能実行要否情報を確認可能となる。
よって、HA40Aは、pseudo−identity以外のユーザ識別情報や、pseudo−identityとtrue−identityとの対応表を持たなくても、セッション確立前に、保守機能の実行要否を判断できる。
なお、本実施形態においては、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明したが、本発明はこれに限定されず、その他のデバイス/ユーザ認証シーケンス(例えば、Client Mobile IPv4を適用したもの)を適用してもよい。
また、本発明のHA40AおよびAAAサーバ50Aにて行われる方法は、コンピュータに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。
10 MS
20 BS
30 ASN−GW
40,40A HA
41 制御部
42 送信部
43 受信部
50,50A AAAサーバ
51 記録部
52 受信部
53 制御部
54 送信部
511 対応表
512 保守機能管理リスト
20 BS
30 ASN−GW
40,40A HA
41 制御部
42 送信部
43 受信部
50,50A AAAサーバ
51 記録部
52 受信部
53 制御部
54 送信部
511 対応表
512 保守機能管理リスト
Claims (12)
- 端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
前記第1のサーバ装置は、
前記端末の疑似のNAI(Network Access Identity)を含む第1のメッセージを、AAA(Authentication, Authorization, Accounting)プロトコルを用いて前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、
前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する、通信システム。 - 前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項1に記載の通信システム。 - 前記第1のサーバ装置は、
前記Access RequestメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記疑似のNAIを含め、
前記第2のサーバ装置は、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項2に記載の通信システム。 - 端末に対する認証を行うサーバ装置であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録部と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御部と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有するサーバ装置。 - 前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項4に記載のサーバ装置。 - 前記制御部は、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項5に記載のサーバ装置。 - 端末に対する認証を行うサーバ装置による情報通知方法であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録ステップと、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御ステップと、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する情報通知方法。 - 前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項7に記載の情報通知方法。 - 前記制御ステップでは、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項8に記載の情報通知方法。 - 端末に対する認証を行うサーバ装置に、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録手順と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御手順と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させるプログラム。 - 前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項10に記載のプログラム。 - 前記制御手順では、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項11に記載のプログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008204496A JP4371250B1 (ja) | 2008-08-07 | 2008-08-07 | 通信システム、サーバ装置、情報通知方法、プログラム |
PCT/JP2009/061482 WO2010016334A1 (ja) | 2008-08-07 | 2009-06-24 | 通信システム、サーバ装置、情報通知方法、プログラム |
CN2009801277822A CN102100098A (zh) | 2008-08-07 | 2009-06-24 | 通信系统、服务器装置、信息通信方法和程序 |
EP09804821A EP2312878A4 (en) | 2008-08-07 | 2009-06-24 | COMMUNICATION SYSTEM, SERVER DEVICE, INFORMATION REPORT METHOD, AND PROGRAM |
US13/000,338 US8191153B2 (en) | 2008-08-07 | 2009-06-24 | Communication system, server apparatus, information communication method, and program |
TW098124412A TW201034483A (en) | 2008-08-07 | 2009-07-20 | Communication system, server device, information notification method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008204496A JP4371250B1 (ja) | 2008-08-07 | 2008-08-07 | 通信システム、サーバ装置、情報通知方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4371250B1 true JP4371250B1 (ja) | 2009-11-25 |
JP2010041590A JP2010041590A (ja) | 2010-02-18 |
Family
ID=41443825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008204496A Expired - Fee Related JP4371250B1 (ja) | 2008-08-07 | 2008-08-07 | 通信システム、サーバ装置、情報通知方法、プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8191153B2 (ja) |
EP (1) | EP2312878A4 (ja) |
JP (1) | JP4371250B1 (ja) |
CN (1) | CN102100098A (ja) |
TW (1) | TW201034483A (ja) |
WO (1) | WO2010016334A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5617278B2 (ja) | 2010-02-26 | 2014-11-05 | 株式会社デンソー | 電流検出装置 |
CN102413452B (zh) * | 2010-09-20 | 2016-08-03 | 中兴通讯股份有限公司 | 一种获取用户标识的方法和系统 |
CN106332079A (zh) * | 2015-06-30 | 2017-01-11 | 中兴通讯股份有限公司 | 基站维护端口的连接认证方法、基站及系统 |
EP3907956A1 (en) * | 2020-05-05 | 2021-11-10 | Deutsche Telekom AG | Method for an improved authentication, authorization and accounting functionality within an access network of a telecommunications network and/or an improved access network architecture, telecommunications network, access orchestrator entity, program and computer program product |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760444B1 (en) * | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
JP4162347B2 (ja) * | 2000-01-31 | 2008-10-08 | 富士通株式会社 | ネットワークシステム |
JP4294829B2 (ja) * | 2000-04-26 | 2009-07-15 | ウォーターフロント・テクノロジーズ エルエルシー | モバイルネットワークシステム |
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
US7882346B2 (en) * | 2002-10-15 | 2011-02-01 | Qualcomm Incorporated | Method and apparatus for providing authentication, authorization and accounting to roaming nodes |
US20050079869A1 (en) * | 2003-10-13 | 2005-04-14 | Nortel Networks Limited | Mobile node authentication |
US20050190734A1 (en) * | 2004-02-27 | 2005-09-01 | Mohamed Khalil | NAI based AAA extensions for mobile IPv6 |
US7443824B1 (en) * | 2004-09-09 | 2008-10-28 | Sprint Spectrum L.P. | Method and system for selectively including a device-identifier within a mobile IP registration request being sent on behalf of a mobile node to a mobile IP home agent |
US7486951B2 (en) * | 2004-09-24 | 2009-02-03 | Zyxel Communications Corporation | Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same |
US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
JP4525609B2 (ja) * | 2006-02-22 | 2010-08-18 | 日本電気株式会社 | 権限管理サーバ、権限管理方法、権限管理プログラム |
DE102006031870B4 (de) * | 2006-06-01 | 2008-07-31 | Siemens Ag | Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels |
US7844245B1 (en) * | 2006-07-10 | 2010-11-30 | Cello Partnership | Wireless data communication access activation |
JP4764279B2 (ja) | 2006-07-28 | 2011-08-31 | 富士通株式会社 | 中継装置 |
KR100928678B1 (ko) | 2006-10-02 | 2009-11-27 | 삼성전자주식회사 | 광대역 무선 접속 시스템의 연결 수락 제어 방법 및 장치 |
JP4785767B2 (ja) | 2007-02-16 | 2011-10-05 | 三洋電機株式会社 | 光ピックアップ装置 |
US10171998B2 (en) * | 2007-03-16 | 2019-01-01 | Qualcomm Incorporated | User profile, policy, and PMIP key distribution in a wireless communication network |
US7979912B1 (en) * | 2007-04-18 | 2011-07-12 | Sprint Spectrum L.P. | Method and system for verifying network credentials |
EP2037652A3 (en) * | 2007-06-19 | 2009-05-27 | Panasonic Corporation | Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network |
EP2015535A1 (en) * | 2007-07-10 | 2009-01-14 | Panasonic Corporation | Detection of mobility functions implemented in a mobile node |
EP2023564A1 (en) * | 2007-08-10 | 2009-02-11 | Nokia Siemens Networks Oy | Method and device fordata interception and communication system comprising such device |
US8171541B2 (en) * | 2007-12-18 | 2012-05-01 | Nokia Corporation | Enabling provider network inter-working with mobile access |
-
2008
- 2008-08-07 JP JP2008204496A patent/JP4371250B1/ja not_active Expired - Fee Related
-
2009
- 2009-06-24 WO PCT/JP2009/061482 patent/WO2010016334A1/ja active Application Filing
- 2009-06-24 EP EP09804821A patent/EP2312878A4/en not_active Withdrawn
- 2009-06-24 US US13/000,338 patent/US8191153B2/en not_active Expired - Fee Related
- 2009-06-24 CN CN2009801277822A patent/CN102100098A/zh active Pending
- 2009-07-20 TW TW098124412A patent/TW201034483A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US8191153B2 (en) | 2012-05-29 |
CN102100098A (zh) | 2011-06-15 |
EP2312878A1 (en) | 2011-04-20 |
WO2010016334A1 (ja) | 2010-02-11 |
JP2010041590A (ja) | 2010-02-18 |
EP2312878A4 (en) | 2011-09-14 |
US20110107403A1 (en) | 2011-05-05 |
TW201034483A (en) | 2010-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9686669B2 (en) | Method of configuring a mobile node | |
KR101780371B1 (ko) | 초기 링크 셋업 동안 감소된 레이턴시를 위한 시스템들 및 방법들 | |
JP4643657B2 (ja) | 通信システムにおけるユーザ認証及び認可 | |
JP4615239B2 (ja) | 独立したネットワーク間での共通の認証および認可の方法 | |
KR100935421B1 (ko) | 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용 | |
CN106105134B (zh) | 用于改进端到端数据保护的方法和装置 | |
JP4965671B2 (ja) | 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布 | |
US20080026724A1 (en) | Method for wireless local area network user set-up session connection and authentication, authorization and accounting server | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
JPWO2006098116A1 (ja) | 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム | |
WO2010040323A1 (en) | System and method for remote authentication dial in user service (radius) prefix authorization application | |
WO2009152676A1 (zh) | Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统 | |
CA2675837C (en) | Solving pana bootstrapping timing problem | |
US20230275883A1 (en) | Parameter exchange during emergency access using extensible authentication protocol messaging | |
JP2019533951A (ja) | 次世代システムの認証 | |
JP4371250B1 (ja) | 通信システム、サーバ装置、情報通知方法、プログラム | |
JP4826834B2 (ja) | 通信システム、接続装置、情報通知方法、プログラム | |
JP4371249B1 (ja) | 通信システム、サーバ装置、情報通知方法、プログラム | |
KR100485517B1 (ko) | 무선랜 망간 시스템의 가입자 인증 제공 장치 및 방법 | |
WO2010016335A1 (ja) | 通信システム、接続装置、情報通知方法、プログラム | |
WO2014121613A1 (zh) | 一种位置信息的获取方法及相应装置 | |
JP2009111597A (ja) | 通信システム、通信方法、プロトコル変換装置、制御局、プロトコル変換装置の関連付けプログラム、及び、制御局の関連付けプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090825 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130911 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |