JP5701718B2 - Communication control device and mobile communication system - Google Patents

Communication control device and mobile communication system Download PDF

Info

Publication number
JP5701718B2
JP5701718B2 JP2011185010A JP2011185010A JP5701718B2 JP 5701718 B2 JP5701718 B2 JP 5701718B2 JP 2011185010 A JP2011185010 A JP 2011185010A JP 2011185010 A JP2011185010 A JP 2011185010A JP 5701718 B2 JP5701718 B2 JP 5701718B2
Authority
JP
Japan
Prior art keywords
authentication information
authentication
mobile terminal
connection
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011185010A
Other languages
Japanese (ja)
Other versions
JP2013045420A (en
Inventor
宏一郎 國友
宏一郎 國友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2011185010A priority Critical patent/JP5701718B2/en
Publication of JP2013045420A publication Critical patent/JP2013045420A/en
Application granted granted Critical
Publication of JP5701718B2 publication Critical patent/JP5701718B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は通信制御装置および移動通信システムに関し、特に、移動端末をネットワークに登録する際に、認証用サーバ装置において移動端末の認証を行うようにしたシステムに適用される通信制御装置および移動通信システムに関する。   The present invention relates to a communication control apparatus and a mobile communication system, and more particularly to a communication control apparatus and a mobile communication system that are applied to a system in which an authentication server apparatus authenticates a mobile terminal when the mobile terminal is registered in a network. About.

LTE(Long Term Evolution)網に在圏する移動端末においてアタッチ(Attach)操作が行われると、ネットワーク側において、Attach処理と同時にPDN(Packet Data Network)への接続処理が行われる。このため、PDNへの接続が失敗した場合にはAttachも失敗することになる。
また、このように、Attachに失敗した移動端末は、ユーザのAttach操作に関係なく自動的にAttach登録要求を繰り返し送信する。そのため、例えば、ユーザが認証情報を誤って設定したためにPDNの認証用サーバ装置で認証不可と判断されたことなどによりAttachに失敗した場合には、移動端末からAttach登録要求の送信が繰り返し行われることに伴って、PDNへの接続処理も繰り返し行われることになる。
When an attach operation is performed at a mobile terminal located in the LTE (Long Term Evolution) network, connection processing to a PDN (Packet Data Network) is performed simultaneously with the Attach processing on the network side. For this reason, if the connection to the PDN fails, Attach also fails.
Further, in this way, the mobile terminal that has failed in Attach automatically and repeatedly transmits an Attach registration request regardless of the user's Attach operation. Therefore, for example, when the Attach fails because the authentication information is determined to be unauthenticated by the PDN authentication server device because the user has incorrectly set the authentication information, the Attach registration request is repeatedly transmitted from the mobile terminal. As a result, the connection process to the PDN is also repeatedly performed.

例えば、図14に示すように、移動端末(UE;User Equipment)101の電源投入などといったユーザによるアタッチ操作が行われると(ステップS701)、移動端末(UE)101をEPC(Evolved Packet Core)ネットワーク102に登録するため、移動端末(UE)101からEPCネットワーク102を構成する装置に対して“Attach登録要求”が送信される(ステップS702)。この“Attach登録要求”を受けてネットワーク102を構成する装置においてAttach処理が行われるとともにPDNへの接続処理が行われ、PDNの認証用サーバ装置であるRadius(Remote Authentication Dial−In User Service)サーバ装置103に対して、ユーザIDおよびパスワードを含む“Radius認証要求”(ステップS703)が送信される。   For example, as shown in FIG. 14, when an attach operation such as power-on of a mobile terminal (UE; User Equipment) 101 is performed (step S701), the mobile terminal (UE) 101 is connected to an EPC (Evolved Packet Core) network. In order to register in 102, an “Attach registration request” is transmitted from the mobile terminal (UE) 101 to the devices constituting the EPC network 102 (step S702). Upon receiving this “Attach registration request”, the Attach process is performed in the apparatus constituting the network 102 and the connection process to the PDN is performed, and a Radius (Remote Authentication Dial-In User Service) server which is a PDN authentication server apparatus. A “Radius authentication request” (step S703) including the user ID and password is transmitted to the device 103.

この“Radius認証要求”を受信したRadiusサーバ装置103により、“Radius認証要求”に含まれる移動端末(UE)101のユーザIDおよびパスワードに基づき移動端末(UE)101の認証が行われ、認証結果がEPCネットワーク102を構成する装置に送信される。
ここで、認証結果が認証NG(認証不可)である場合には、Radiusサーバ装置103から認証NGを表す“Radius認証NG応答”が送信される(ステップS704)。EPCネットワーク102を構成する装置では、“Radius認証NG応答”を受信すると、移動端末(UE)101のEPCネットワーク102への登録を拒否する“Attach Reject信号”を移動端末(UE)101に送信する(ステップS705)。
Upon receiving this “Radius authentication request”, the RADIUS server apparatus 103 authenticates the mobile terminal (UE) 101 based on the user ID and password of the mobile terminal (UE) 101 included in the “Radius authentication request”, and the authentication result Is transmitted to the devices constituting the EPC network 102.
If the authentication result is authentication NG (authentication is not possible), a “Radius authentication NG response” indicating authentication NG is transmitted from the Radius server device 103 (step S704). Upon receiving the “Radius authentication NG response”, the devices constituting the EPC network 102 transmit an “Attach Reject signal” that rejects registration of the mobile terminal (UE) 101 to the EPC network 102 to the mobile terminal (UE) 101. (Step S705).

この場合、送信される“Attach Reject信号”にはCause(原因)として、例えば、“EMM Cause:♯19 ESM failure”、“ESM Cause:♯29 User authentication failed”などが設定される。
そして、移動端末(UE)101では、“Attach Reject信号”を受信すると、“Attach登録要求”を自動的に再送信する(ステップS706)。その応答として“Attach Reject信号”を受信したときには、さらに“Attach登録要求”を再送信する。
In this case, for example, “EMM Cause: # 19 ESM failure”, “ESM Cause: # 29 User authentication failed”, etc. are set in the “Attach Reject signal” to be transmitted.
When the mobile terminal (UE) 101 receives the “Attach Reject signal”, it automatically retransmits the “Attach registration request” (step S706). When an “Attach Reject signal” is received as a response, an “Attach registration request” is retransmitted.

この“Attach登録要求”の再送信は、例えば、図15に示すように、“Attach登録要求(Attach Request)”を所定時間おき(例えば10秒毎)に所定回数(例えば計5回)、繰り返し送信することによって行われる(図14ステップS707)。そして、移動端末(UE)101は、“Attach登録要求”を10秒おきに5回送信した後(計40秒+α秒程度)には、さらに所定の待機時間(例えば12分)が経過したときに(ステップS708)、再度“Attach登録要求”を10秒おきに計5回送信する。以後、移動端末(UE)101は所定の待機時間(12分)が経過したときに、10秒おきに計5回、“Attach登録要求”を送信する処理を繰り返し行うようになっている。   For example, as shown in FIG. 15, this “Attach registration request” is retransmitted by repeating the “Attach registration request” (Attach Request) every predetermined time (for example, every 10 seconds) a predetermined number of times (for example, a total of 5 times). This is done by transmitting (step S707 in FIG. 14). When the mobile terminal (UE) 101 transmits an “Attach registration request” five times every 10 seconds (about 40 seconds + α seconds), a predetermined waiting time (for example, 12 minutes) has elapsed. (Step S708), the “Attach registration request” is again transmitted five times every 10 seconds. Thereafter, the mobile terminal (UE) 101 repeatedly performs the process of transmitting the “Attach registration request” five times every 10 seconds when a predetermined standby time (12 minutes) elapses.

上記の“Attach登録要求”の再送信に伴い、EPCネットワーク102を構成する装置では“Attach登録要求”を受信する毎に、Attach処理およびPDNへの接続処理を行い、Radiusサーバ装置103に対して“Radius認証要求(Access−Request)”を送信する。そして、Radiusサーバ装置103では、“Radius認証要求”を受信する毎に移動端末(UE)101の認証を行う。そして、認証結果が認証NGである間は、EPCネットワーク102に対して“Radius認証NG応答(Access−Reject)”を送信する。なお、上記の動作(処理)については、非特許文献1に記載されている。   With the re-transmission of the “Attach registration request” described above, each time the “Attach registration request” is received, the apparatus constituting the EPC network 102 performs the Attach process and the connection process to the PDN, “Radius authentication request (Access-Request)” is transmitted. The Radius server apparatus 103 authenticates the mobile terminal (UE) 101 every time it receives a “Radius authentication request”. While the authentication result is authentication NG, a “Radius authentication NG response (Access-Reject)” is transmitted to the EPC network 102. The above operation (processing) is described in Non-Patent Document 1.

3GPP TS 24.301 V8.3.0 (2009-09) 3rd Generation Partnership Project;Technical Specification Group Core Network and Terminals;Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3 (Release 8)3GPP TS 24.301 V8.3.0 (2009-09) 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3 (Release 8)

ここで、Radiusサーバ装置103には、連続して所定回数、認証NGとなったときに、セキュリティの面から、“Attach登録要求”の送信元の移動端末(UE)101のアカウントをロックするアカウントロック機能を備えているものがある。アカウントをロックする回数のしきい値が例えば5回として設定されている場合には、5回認証NGと判断した時点でRadiusサーバ装置103は、アカウントをロックしてしまうことになる。   Here, the Radius server device 103 has an account that locks the account of the mobile terminal (UE) 101 that is the transmission source of the “Attach registration request” from the security point of view when the authentication is NG consecutively for a predetermined number of times. Some have a lock function. If the threshold value of the number of times to lock the account is set as, for example, 5 times, the Radius server device 103 locks the account when it is determined that the authentication is NG 5 times.

そのため、正当なユーザではあるが、認証情報として移動端末(UE)101に設定されたユーザIDやパスワードに誤りがあったために、Radiusサーバ装置103で認証NGと判断された場合であっても、電源投入後、自動的に“Attach登録要求”が再送信されて計5回送信された時点で、Radiusサーバ装置103においてアカウントロックが行われてしまうことになる。   Therefore, although it is a legitimate user, there is an error in the user ID or password set in the mobile terminal (UE) 101 as the authentication information, so even when the RADIUS server device 103 determines that the authentication is NG, When the “Attach registration request” is automatically retransmitted after the power is turned on and transmitted five times in total, the account lock is performed in the Radius server device 103.

つまり、移動端末(UE)101の認証情報が更新されていなければ、再送信時にも、前回と同一の認証情報を含む“Attach登録要求”が送信されることになる。そのため、認証情報の設定誤りのためにRadiusサーバ装置103で認証不可と判断された場合、移動端末(UE)101自体の認証情報が更新されない限り、認証不可と判断された認証情報と同一の認証情報を含む“Attach登録要求”が送信されることになる。そのため、“Attach登録要求”が再送信される毎にRadiusサーバ装置103で認証不可と判断されることになり、“Attach登録要求”が計5回送信された時点で、アカウントロックが行われることになる。   That is, if the authentication information of the mobile terminal (UE) 101 is not updated, an “Attach registration request” including the same authentication information as the previous time is transmitted even at the time of retransmission. Therefore, if the RADIUS server apparatus 103 determines that authentication is not possible due to a setting error in authentication information, the same authentication information as the authentication information determined to be unauthenticated unless the authentication information of the mobile terminal (UE) 101 itself is updated. An “Attach registration request” including information is transmitted. Therefore, every time the “Attach registration request” is retransmitted, the Radius server device 103 determines that the authentication is impossible, and the account lock is performed when the “Attach registration request” is transmitted a total of five times. become.

そのため、単に認証情報の設定が誤っていたとしても、アカウントロックが行われることになり、使い勝手が悪かった。
本発明は上述した背景技術の問題を解決することを目的としてなされたものであり、アカウントロックを適切に抑制し、より使い勝手のよい移動通信システムを提供することを目的としている。
For this reason, even if the authentication information is set incorrectly, account lock is performed, and usability is poor.
The present invention has been made for the purpose of solving the problems of the background art described above, and it is an object of the present invention to appropriately suppress account lock and provide a user-friendly mobile communication system.

本発明の一態様にかかる通信制御装置は、移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証用サーバ装置に送信する通信制御部と、前記認証情報を保持する認証情報記憶領域と、前記認証情報の前記認証情報記憶領域への保持を制御する保持制御部と、前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備え、前記保持制御部は、前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持し、前記認証情報保持時間はAPN(Access Point Name)毎に設定され、前記判定部は、前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止し、前記ネットワークへの接続要求を送信した移動端末の接続要求先であるAPNに対応する前記認証情報保持時間を用いて、前記認証不可と判断された認証情報であるかを判定することを特徴とする。 The communication control device according to one aspect of the present invention, when receiving a connection-related signal transmitted with a connection request from a mobile terminal to a network, an authentication request for instructing authentication for the mobile terminal and the connection-related The communication control unit that transmits the authentication information set in the mobile terminal received together with the signal to the authentication server device, the authentication information storage area that holds the authentication information, and the authentication information storage area of the authentication information A holding control unit that controls the holding of the authentication information, and the authentication information determined to be unauthenticated in the authentication server device among the authentication information held in the authentication information storage area when the connection related signal is received and the connection related When the authentication information set in the mobile terminal received together with the signal is the same, the communication control unit sends the authentication request to the authentication server device. And a determination unit for inhibiting, the holding control section, when receiving the connection-related signals, when the authentication information authentication information in the storage area is not held, is held in the authentication information storage area When the authentication information holding time is equal to or longer than a preset authentication information holding time, the authentication information set in the mobile terminal received together with the connection related signal is the authentication information held in the authentication information storage area; Only in any one of the cases, the authentication information set in the mobile terminal received together with the connection related signal is started to be held in the authentication information storage area, and the authentication information is held in the authentication information storage area only in any one of the cases The start time is stored as an authentication information update time in the authentication information storage area in association with the authentication information set in the mobile terminal received together with the connection related signal. The authentication information holding time is set for each APN (Access Point Name), and the determination unit has a holding time in the authentication information storage area that is less than the authentication information holding time based on the authentication information update time. When the authentication information is determined to be the authentication information determined to be unauthenticated, and the authentication information and the authentication information set in the mobile terminal received together with the connection related signal are the same, the communication control unit Suppressing transmission of the authentication request to the authentication server device and using the authentication information holding time corresponding to the APN that is the connection request destination of the mobile terminal that has transmitted the connection request to the network, to determine whether the determined authentication information and said Rukoto.

通信制御装置をこのような構成とすることによって、認証情報記憶領域に保持された認証情報のうち、認証用サーバ装置で認証不可と判断された認証情報と、接続要求を行った移動端末に設定された認証情報とが同一であるときには、認証用サーバ装置への認証要求の送信を抑止するため、認証用サーバ装置により認証不可と判断された認証情報が再度認証用サーバ装置に送信され、これに基づき認証用サーバ装置において認証が行われることを回避することができる。
また、通信制御装置をこのような構成とすることによって、認証用サーバ装置で認証不可と判断された認証情報を容易に獲得することができる。
さらに、通信制御装置をこのような構成とすることによって、APNにそれぞれに対応するパケットデータネットワークに適した認証情報保持時間を用いて認証不可と判断された認証情報であるかを判定することができる。
By configuring the communication control device in this way, among the authentication information stored in the authentication information storage area, the authentication information that is determined to be unauthenticated by the authentication server device and the mobile terminal that made the connection request are set. If the authentication information is the same, the authentication information determined to be unauthenticated by the authentication server device is transmitted again to the authentication server device in order to suppress transmission of the authentication request to the authentication server device. Therefore, it is possible to avoid the authentication from being performed in the authentication server device.
Further, by configuring the communication control device as described above, it is possible to easily acquire authentication information that is determined to be unauthenticated by the authentication server device.
Further, by configuring the communication control device as described above, it is possible to determine whether the authentication information is determined to be unauthenticated using the authentication information holding time suitable for the packet data network corresponding to each APN. it can.

また、本発明の他の態様にかかる通信制御装置は、前記保持制御部はAPN(Access Point Name)毎に、前記認証情報および前記認証情報更新時刻を保持することを特徴とする。
通信制御装置をこのような構成とすることによって、一の移動端末が接続要求先のAPNとして複数のAPNを指定する場合であっても、適切に認証不可と判断された認証情報であるかを判定することができる。
The communication control device according to another aspect of the present invention is characterized in that the holding control unit holds the authentication information and the authentication information update time for each APN (Access Point Name).
By configuring the communication control device as described above, whether or not the authentication information is determined to be appropriately unauthenticated even when one mobile terminal designates a plurality of APNs as connection request destination APNs. Can be determined.

らに、本発明の他の態様にかかる通信制御装置は、移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証の結果所定回数連続して認証不可となった移動端末のアカウントをロックするアカウントロック機能を有する認証用サーバ装置に送信する通信制御部と、前記認証情報を保持する認証情報記憶領域と、前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、又は前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持させる制御を行う保持制御部と、前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記移動端末とは異なる前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備えることを特徴とする。 Et al is, the communication control device according to another aspect of the present invention, when receiving a connection-related signal transmitted along with the request for connection to the network from the mobile terminal, authentication indicating the authentication of the mobile terminal An authentication server device having an account lock function that locks an account of a mobile terminal that has been authenticated for a predetermined number of times as a result of authentication of the request and the authentication information set in the mobile terminal received together with the connection related signal A communication control unit that transmits the authentication information, an authentication information storage area that holds the authentication information, and when the connection-related signal is received, if the authentication information is not held in the authentication information storage area, the authentication information storage area When the holding time of the held authentication information is equal to or longer than a preset authentication information holding time, or the mobile terminal received together with the connection related signal The authentication information set in the mobile terminal received together with the connection related signal is only in one of the cases where the authentication information set in the authentication information is different from the authentication information held in the authentication information storage area. The authentication information storage area starts to be held, and the time when the authentication information is held in the authentication information storage area is set as the authentication information update time in association with the authentication information set in the mobile terminal received together with the connection related signal. A holding control unit that performs control to be held in the authentication information storage area, and authentication that is determined to be unauthenticated in the authentication server device among the authentication information held in the authentication information storage area when the connection-related signal is received When the information and the authentication information set in the mobile terminal received together with the connection related signal are the same, the transfer by the communication control unit is performed. Characterized in that it and a determination part for preventing the transmission of the authentication request to a different said authentication server device and the terminal.

らにまた、本発明の一態様にかかる通信制御装置は、前記判定部は、前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止することを特徴とする。
本発明の一態様にかかる通信制御装置は、前記認証情報保持時間はAPN(Access Point Name)毎に設定され、前記判定部は、前記ネットワークへの接続要求を送信した移動端末の接続要求先であるAPNに対応する前記認証情報保持時間を用いて、前記認証不可と判断された認証情報であるかを判定する、ことを特徴とする。
本発明の一態様にかかる通信制御装置は、前記保持制御部はAPN(Access Point Name)毎に、前記認証情報および前記認証情報更新時刻を保持する、ことを特徴とする。
Also of al, the communication control device according to one embodiment of the present invention, the determination unit, based on the authentication information update time, the authentication information holding time at the authentication information storage area is less than the authentication information holding time The authentication information determined to be unauthenticated, and when the authentication information and the authentication information set in the mobile terminal received together with the connection related signal are the same, the authentication by the communication control unit The transmission of the authentication request to the server device is suppressed .
In the communication control apparatus according to an aspect of the present invention, the authentication information holding time is set for each APN (Access Point Name), and the determination unit is a connection request destination of the mobile terminal that has transmitted the connection request to the network. The authentication information holding time corresponding to a certain APN is used to determine whether the authentication information is determined to be unauthenticated.
The communication control apparatus according to an aspect of the present invention is characterized in that the holding control unit holds the authentication information and the authentication information update time for each APN (Access Point Name).

本発明の一態様にかかる移動通信システムは、移動端末が接続されるネットワークに設けられた通信制御装置と、前記移動端末に設定された認証情報を用いて当該移動端末の認証を行い、予め設定された所定回数連続して認証不可と判断したとき前記移動端末のアカウントを無効とするアカウントロック機能を備えた認証用サーバ装置とを含む移動通信システムであって、前記移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証用サーバ装置に送信する通信制御部と、前記認証情報を保持する認証情報記憶領域と、前記認証情報の前記認証情報記憶領域への保持を制御する保持制御部と、前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備え、前記保持制御部は、前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持し、前記認証情報保持時間はAPN(Access Point Name)毎に設定され、前記判定部は、前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止し、前記ネットワークへの接続要求を送信した移動端末の接続要求先であるAPNに対応する前記認証情報保持時間を用いて、前記認証不可と判断された認証情報であるかを判定する、ことを特徴とする。
移動通信システムをこのような構成とすることによって、認証情報記憶領域に保持された認証情報のうち、認証用サーバ装置で認証不可と判断された認証情報と、接続要求を行った移動端末に設定された認証情報とが同一であるときには、認証用サーバ装置への認証要求の送信を抑止するため、認証用サーバ装置により認証不可と判断された認証情報が再度認証用サーバ装置に送信され、これに基づき認証用サーバ装置において認証が行われることを回避することができる。
また、移動通信システムをこのような構成とすることによって、認証用サーバ装置で認証不可と判断された認証情報を容易に獲得することができる。
さらに、通信制御装置をこのような構成とすることによって、APNにそれぞれに対応するパケットデータネットワークに適した認証情報保持時間を用いて認証不可と判断された認証情報であるかを判定することができる。
A mobile communication system according to an aspect of the present invention authenticates a mobile terminal using a communication control device provided in a network to which the mobile terminal is connected and authentication information set in the mobile terminal, and sets in advance A mobile communication system including an authentication server device having an account lock function for invalidating the account of the mobile terminal when it is determined that the authentication is not possible continuously for a predetermined number of times. When receiving a connection related signal transmitted along with a connection request, an authentication request for instructing authentication of the mobile terminal and authentication information set in the mobile terminal received together with the connection related signal A communication control unit to be transmitted to the apparatus, an authentication information storage area for storing the authentication information, and holding of the authentication information in the authentication information storage area. And when receiving the connection-related signal, the authentication information determined to be unauthenticated by the authentication server device and the connection-related signal among the authentication information held in the authentication information storage area. A determination unit that suppresses transmission of the authentication request to the authentication server device by the communication control unit when the authentication information set in the mobile terminal is the same, and the holding control unit includes: When authentication information is not held in the authentication information storage area when a connection related signal is received, the holding time of the authentication information held in the authentication information storage area is equal to or longer than a preset authentication information holding time. If the authentication information set in the mobile terminal received together with the connection related signal is different from the authentication information held in the authentication information storage area, Only in this case, the authentication information set for the mobile terminal received together with the connection related signal is started to be held in the authentication information storage area, and the time when the authentication information is started to be held in the authentication information storage area is The authentication information is stored in the authentication information storage area in association with the authentication information set in the mobile terminal received together with the connection related signal as the authentication information update time, and the authentication information holding time is set for each APN (Access Point Name), The determination unit determines, based on the authentication information update time, authentication information whose retention time in the authentication information storage area is less than the authentication information retention time as authentication information determined to be unauthenticated, When the authentication information and the authentication information set in the mobile terminal received together with the connection related signal are the same, the communication control unit The transmission of the authentication request to the authentication server device is suppressed, and the authentication information holding time corresponding to the APN that is the connection request destination of the mobile terminal that has transmitted the connection request to the network is It is characterized by determining whether it is the judged authentication information .
By configuring the mobile communication system as described above, among the authentication information held in the authentication information storage area, the authentication information determined to be unauthenticated by the authentication server device and the mobile terminal that has made the connection request are set. If the authentication information is the same, the authentication information determined to be unauthenticated by the authentication server device is transmitted again to the authentication server device in order to suppress transmission of the authentication request to the authentication server device. Therefore, it is possible to avoid the authentication from being performed in the authentication server device.
Further, by configuring the mobile communication system as described above, it is possible to easily acquire authentication information that is determined to be unauthenticated by the authentication server device.
Further, by configuring the communication control device as described above, it is possible to determine whether the authentication information is determined to be unauthenticated using the authentication information holding time suitable for the packet data network corresponding to each APN. it can.

本発明の他の態様にかかる移動通信システムは、移動端末が接続されるネットワークに設けられた通信制御装置と、前記移動端末に設定された認証情報を用いて当該移動端末の認証を行い、予め設定された所定回数連続して認証不可と判断したとき前記移動端末のアカウントを無効とするアカウントロック機能を備えた認証用サーバ装置とを含む移動通信システムであって、前記移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証の結果所定回数連続して認証不可となった移動端末のアカウントをロックするアカウントロック機能を有する認証用サーバ装置に送信する通信制御部と、前記認証情報を保持する認証情報記憶領域と、前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持させる制御を行う保持制御部と、前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記移動端末とは異なる前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備えることを特徴とする。A mobile communication system according to another aspect of the present invention authenticates a mobile terminal using a communication control device provided in a network to which the mobile terminal is connected and authentication information set in the mobile terminal, A mobile communication system including an authentication server device having an account lock function for invalidating an account of the mobile terminal when it is determined that authentication cannot be performed continuously for a predetermined number of times, to the network from the mobile terminal When a connection related signal transmitted with the connection request is received, an authentication request for instructing authentication for the mobile terminal and authentication information set in the mobile terminal received together with the connection related signal are The result is sent to the authentication server device having an account lock function that locks the account of the mobile terminal that has been unable to authenticate a predetermined number of times. When the communication control unit, the authentication information storage area that holds the authentication information, and the connection-related signal are received, if the authentication information is not held in the authentication information storage area, the authentication information storage area is held in the authentication information storage area Authentication information set in the mobile terminal received together with the connection-related signal is stored in the authentication information storage area when the authentication information holding time of the authentication information is not less than a preset authentication information holding time And the authentication information set in the mobile terminal received together with the connection related signal is started to be stored in the authentication information storage area, and the authentication information is stored in the authentication information storage area only in any one of the cases The authentication information description is associated with the authentication information set in the mobile terminal that has been received together with the connection related signal as the authentication information update time as the start time of holding. An authentication information that is determined to be unauthenticated in the authentication server device among the authentication information held in the authentication information storage area when the connection-related signal is received; A determination unit that suppresses transmission of the authentication request to the authentication server device different from the mobile terminal by the communication control unit when the authentication information set in the mobile terminal received together with the connection related signal is the same And.

また、本発明の他の態様にかかる移動通信システムは、前記判定部は、前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止することを特徴とする。 Further, in the mobile communication system according to another aspect of the present invention, the determination unit determines the authentication information whose retention time in the authentication information storage area is less than the authentication information retention time based on the authentication information update time. When the authentication information is determined to be unauthenticated, and the authentication information and the authentication information set in the mobile terminal received together with the connection related signal are the same, the server for authentication by the communication control unit Transmission of the authentication request to the device is suppressed .

お、上記通信制御装置は、上記各部をまとめて1つの筐体内に設けた装置として構成してもよいし、上記各部を分散して複数の筐体に設けた構成にしてもよい。上記各部を分散して複数の筐体に設けた構成の場合、ネットワークを介して各部が接続された構成になっていてもよい。このように、単一の装置によって記各部が実現される場合に限らず、複数の装置によって上記各部が実現されかつ各装置がネットワークを介して接続されている場合も、本明細書の「通信制御装置」に該当する。
Na us, the communication control device may be configured as a device provided in a single housing together above components, it may be configured to provided a plurality of housing and dispersing the respective units. In the case of a configuration in which the above units are distributed and provided in a plurality of cases, the units may be connected via a network. Thus, not only when each unit is realized by a single device, but also when each unit is realized by a plurality of devices and each device is connected via a network, “communication” in this specification Corresponds to "control device".

本発明によれば、認証情報記憶領域に保持された認証情報のうち、認証用サーバ装置で認証不可と判断された認証情報と、接続要求を行った移動端末に設定された認証情報とが同一であるときには、認証用サーバ装置への認証要求の送信を抑止するようにしたため、認証用サーバ装置により認証不可と判断された認証情報が再度認証用サーバ装置に送信され、これに基づき認証用サーバ装置において認証が行われることを回避することができる。   According to the present invention, among the authentication information held in the authentication information storage area, the authentication information determined to be unauthenticated by the authentication server device is the same as the authentication information set in the mobile terminal that has made the connection request. In this case, since the transmission of the authentication request to the authentication server device is suppressed, the authentication information determined to be unauthenticated by the authentication server device is transmitted again to the authentication server device, and based on this, the authentication server It is possible to avoid authentication in the device.

本実施の形態による移動通信システムの一例を示す構成図である。It is a block diagram which shows an example of the mobile communication system by this Embodiment. ゲートウェイ装置(P−GW)の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of a gateway apparatus (P-GW). アタッチ処理時の処理内容の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the processing content at the time of an attach process. 認証情報管理処理の処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the process sequence of an authentication information management process. アタッチ処理時の処理内容の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the processing content at the time of an attach process. 第2の実施の形態における記憶部の一例を示す構成図である。It is a block diagram which shows an example of the memory | storage part in 2nd Embodiment. 第2の実施の形態におけるアタッチ処理時の処理内容の一例を示すフローチャートである。It is a flowchart which shows an example of the processing content at the time of the attach process in 2nd Embodiment. 第2の実施の形態におけるアタッチ処理時の処理内容の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the processing content at the time of the attach process in 2nd Embodiment. 記憶部のその他の例を示す構成図である。It is a block diagram which shows the other example of a memory | storage part. 記憶部が図9の構成を有する場合の認証情報管理処理の処理手順の一例を示すフローチャートである。10 is a flowchart illustrating an example of a processing procedure of authentication information management processing when the storage unit has the configuration of FIG. 9. 記憶部が図9の構成を有する場合のアタッチ処理時の処理内容の一例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of processing contents during an attach process when the storage unit has the configuration of FIG. 9. 第3の実施形態におけるポリシー制御装置(PCRF)の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the policy control apparatus (PCRF) in 3rd Embodiment. 第3の実施の形態におけるアタッチ処理時の処理内容の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the processing content at the time of the attach process in 3rd Embodiment. 従来のアタッチ処理時の処理内容の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the processing content at the time of the conventional attach process. 従来のアタッチ処理時の処理内容の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the processing content at the time of the conventional attach process.

以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
(第1実施形態)
まず、本発明の第1の実施形態を説明する。
(移動通信システムの全体構成)
本実施形態における移動通信システムの全体構成の一例を、図1を参照して説明する。
第1の実施形態における移動通信システムは、移動端末(UE)1と、PDN(Packet Data Network)4と、移動端末(UE)1の認証を行う認証用サーバ装置としてのRadiusサーバ装置5と、移動端末(UE)1、PDN4、およびRadiusサーバ装置5が接続されるEPCネットワーク10とを含んで構成される。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings referred to in the following description, the same parts as those in the other drawings are denoted by the same reference numerals.
(First embodiment)
First, a first embodiment of the present invention will be described.
(Overall configuration of mobile communication system)
An example of the overall configuration of the mobile communication system in the present embodiment will be described with reference to FIG.
The mobile communication system according to the first embodiment includes a mobile terminal (UE) 1, a PDN (Packet Data Network) 4, a Radius server device 5 as an authentication server device that performs authentication of the mobile terminal (UE) 1, The mobile terminal (UE) 1, the PDN 4, and the EPC network 10 to which the Radius server device 5 is connected are configured.

EPCネットワーク10は、主に無線アクセスに依存しないコアネットワークを構成するゲートウェイ装置(S−GW;Serving-Gateway)11、ゲートウェイ装置(P−GW;Packet Data Network Gateway)12、ポリシー制御装置(PCRF;Policy and Charging Rules Function)13を中心に、LTE(Long Term Evolution)無線アクセス収容網を構成する、移動管理用ノード(MME;Mobility Management Entity)14、および無線基地局(eNodeB)15、3G(3rd Generation)無線アクセス収容網(以下、3G網と略称する)を構成するSGSN(Serving General Packet Radio Service Support Node)16およびRNC(Radio Network Controller)/NodeB17、などから構成される。   The EPC network 10 includes a gateway device (S-GW) 11, a gateway device (P-GW) 12, a packet data network gateway 12, and a policy control device (PCRF), which mainly constitute a core network that does not depend on radio access. Focusing on Policy and Charging Rules Function (13), mobility management node (MME) 14 and radio base stations (eNodeB) 15 and 3G (3rd) constituting an LTE (Long Term Evolution) radio access accommodation network Generation) SGSN (Serving Generator) constituting a wireless access accommodating network (hereinafter abbreviated as 3G network) l Packet Radio Service Support Node) 16 and RNC (Radio Network Controller) / NodeB17, and the like.

ゲートウェイ装置(S−GW)11は、LTE網および3G網を収容し、ユーザデータの伝送を行うとともに、LTE網と3G網の無線アクセス収容網へユーザデータ転送経路を切り替えるポイントとなる、在圏パケットゲートウェイである。
ゲートウェイ装置(P−GW)12は、i−mode(登録商標)やパケット網にて音声サービスなどを提供するIMS(IP Multimedia Subsystem)といったコアネットワーク以外のパケットデータネットワーク(PDN4)との接続点であり、IPアドレスの割当などを行うゲートウェイである。なお、HSS(Home Subscriber Server)18は、移動端末(UE)1が移動管理用ノード(MME)14の配下に接続したことを記憶する加入者情報管理サーバである。
The gateway device (S-GW) 11 accommodates the LTE network and the 3G network, transmits user data, and serves as a point for switching the user data transfer path between the LTE network and the 3G network wireless access accommodation network. It is a packet gateway.
The gateway device (P-GW) 12 is connected to a packet data network (PDN4) other than the core network such as IMS (IP Multimedia Subsystem) that provides voice services and the like through i-mode (registered trademark) and a packet network. Yes, it is a gateway that performs IP address assignment and the like. The HSS (Home Subscriber Server) 18 is a subscriber information management server that stores information indicating that the mobile terminal (UE) 1 is connected to the mobile management node (MME) 14.

ポリシー制御装置(PCRF)13は、ゲートウェイ装置(P−GW)12や、ゲートウェイ装置(S−GW)11において適用する、QoSなどのポリシー制御や課金制御ルールを決定する。なお、ゲートウェイ装置(P−GW)12およびゲートウェイ装置(S−GW)11は、ポリシー制御装置(PCRF)13の送信情報に基づき、パケット単位に制御を実施する。   The policy control device (PCRF) 13 determines policy control such as QoS and charging control rules to be applied in the gateway device (P-GW) 12 and the gateway device (S-GW) 11. Note that the gateway device (P-GW) 12 and the gateway device (S-GW) 11 perform control in units of packets based on transmission information from the policy control device (PCRF) 13.

移動管理用ノード(MME)14は、LTE無線アクセスシステムにおける移動端末(UE)1の移動管理、認証(セキュリティ制御)およびゲートウェイ装置(S−GW)11と無線基地局(eNodeB)15との間におけるユーザデータ転送経路の設定処理を行う。
SGSN16は、移動管理用ノード(MME)14と同様に3G無線アクセスシステムにおける端末の移動管理、認証(セキュリティ制御)などを行うとともに、LTEと3Gとの無線アクセスシステム間の切替え時にも通信の継続が可能となるように、通信経路の設定を行うノードである。
The mobility management node (MME) 14 is used for mobility management, authentication (security control) of the mobile terminal (UE) 1 in the LTE radio access system, and between the gateway device (S-GW) 11 and the radio base station (eNodeB) 15. The user data transfer path setting process is performed.
Similar to the mobility management node (MME) 14, the SGSN 16 performs terminal mobility management, authentication (security control), etc. in the 3G radio access system, and continues communication even when switching between the LTE and 3G radio access systems. It is a node that sets a communication path so that

移動端末(UE)1は、電源投入時などアタッチ操作が行われたときに、移動端末(UE)1自身をEPCネットワーク10に登録するための“Attach登録要求”を送信する。そして、EPCネットワーク10への登録および所定のPDNへの接続完了後、移動端末(UE)1はEPCネットワーク10との間で通信を行う。
Radiusサーバ装置5は、EPCネットワーク10と接続され、EPCネットワーク10から送信される“Radius認証要求”を受けて、この“Radius認証要求”に含まれる認証情報(ユーザID、パスワード)に基づき移動端末(UE)1の認証を行う。また、Radiusサーバ装置5は、認証の結果、所定回数連続して認証NG(認証不可)となったときには、その移動端末の(ユーザの)アカウントをロックするアカウントロック機能を有する。
The mobile terminal (UE) 1 transmits an “Attach registration request” for registering the mobile terminal (UE) 1 itself in the EPC network 10 when an attach operation is performed such as when the power is turned on. The mobile terminal (UE) 1 communicates with the EPC network 10 after completing registration with the EPC network 10 and connection to a predetermined PDN.
The Radius server device 5 is connected to the EPC network 10, receives a “Radius authentication request” transmitted from the EPC network 10, and based on the authentication information (user ID, password) included in the “Radius authentication request” (UE) 1 is authenticated. Further, the Radius server device 5 has an account lock function for locking the account (user's) of the mobile terminal when the authentication results in authentication NG (authentication impossible) continuously for a predetermined number of times.

(ゲートウェイ装置(P−GW)12の構成例)
第1の実施形態におけるゲートウェイ装置(P−GW)12は、図2に示すように、前述のようにIPアドレスの割当などの処理を行う処理部20を有するとともに、認証情報処理部21と記憶部22とを備える。処理部20は、前述のIPアドレスの割当などの処理の他に、他の装置との通信処理を行う。処理部20が実行する通信処理にはRadiusサーバ装置5との通信処理を含み、処理部20は、移動端末(UE)1から“Attach登録要求”が送信されたときに送信される“Create Session Request信号”を受信したときには、認証情報処理部21からの指示に応じてRadiusサーバ装置5との通信処理を行う。
(Configuration example of gateway device (P-GW) 12)
As shown in FIG. 2, the gateway device (P-GW) 12 in the first embodiment includes a processing unit 20 that performs processing such as IP address allocation as described above, and also stores an authentication information processing unit 21 and storage. Part 22. The processing unit 20 performs communication processing with other devices in addition to the above-described processing such as IP address assignment. The communication processing executed by the processing unit 20 includes communication processing with the Radius server device 5, and the processing unit 20 transmits “Create Session” transmitted when the “Attach registration request” is transmitted from the mobile terminal (UE) 1. When the “Request signal” is received, communication processing with the Radius server device 5 is performed in accordance with an instruction from the authentication information processing unit 21.

すなわち、処理部20は、認証情報処理部21から通常通信処理が指示されたときには、Radiusサーバ装置5に“Radius認証要求”を送信する。そして、Radiusサーバ装置5から認証結果を受信し、認証結果を、ゲートウェイ装置(S−GW)11など各部を介して移動端末(UE)1に通知する。
一方、認証情報処理部21から接続抑止が指示されたときには、処理部20は、Radiusサーバ装置5に“Radius認証要求”を送信しない。そして、ゲートウェイ装置(S−GW)11など各部を介して移動端末(UE)1に認証NGである旨を通知する。
That is, the processing unit 20 transmits a “Radius authentication request” to the Radius server device 5 when a normal communication process is instructed from the authentication information processing unit 21. Then, the authentication result is received from the Radius server device 5 and the authentication result is notified to the mobile terminal (UE) 1 via each unit such as the gateway device (S-GW) 11.
On the other hand, when connection inhibition is instructed from the authentication information processing unit 21, the processing unit 20 does not transmit a “Radius authentication request” to the Radius server device 5. And it notifies that it is authentication NG to the mobile terminal (UE) 1 via each part, such as the gateway apparatus (S-GW) 11.

認証情報処理部21は、“Create Session Request信号”を受信したとき認証情報管理処理を実行し、“Create Session Request信号”に含まれる、移動端末(UE)1に設定された認証情報にもとづき、Radiusサーバ装置5への“Radius認証要求”を送信するか否かを判断し、処理部20に通常通信処理または接続抑止を指示する。
記憶部22は、認証情報管理処理に必要な情報を記憶するための記憶領域である。記憶部22には、後述の認証情報保持時間を記憶するための認証情報保持時間記憶領域22aと、認証情報を記憶するための認証情報記憶領域22bとを含む。
The authentication information processing unit 21 executes an authentication information management process when receiving the “Create Session Request signal”, and based on the authentication information set in the mobile terminal (UE) 1 included in the “Create Session Request signal”. It is determined whether or not to transmit a “Radius authentication request” to the Radius server device 5, and the normal communication processing or connection suppression is instructed to the processing unit 20.
The storage unit 22 is a storage area for storing information necessary for authentication information management processing. The storage unit 22 includes an authentication information holding time storage area 22a for storing an authentication information holding time, which will be described later, and an authentication information storage area 22b for storing authentication information.

(Attach処理時の動作)
次に、Attach処理時の移動通信システムを構成する要部の動作を、図3を参照して説明する。なお、図3では、移動管理用ノード(MME)14とゲートウェイ装置(S−GW)11とを、一つのブロックであるMME/S−GW部11aとしている。
図3において、移動端末(UE)1は、電源投入時などに、EPCネットワーク10への登録要求を行うための“Attach登録要求”を送信する(ステップS101)。“Attach登録要求”は、図示しない無線基地局(eNodeB)15を介して、MME/S−GW部11aに送信される。“Attach登録要求”を受けてAttach処理やPDNへの接続処理が行われ、MME/S−GW部11aから回線接続要求を行うための“Create Session Request信号”がゲートウェイ装置(P−GW)12に送信される(ステップS102)。
(Operation during Attach processing)
Next, operations of main parts constituting the mobile communication system during the Attach process will be described with reference to FIG. In FIG. 3, the mobility management node (MME) 14 and the gateway device (S-GW) 11 are configured as an MME / S-GW unit 11 a that is one block.
In FIG. 3, the mobile terminal (UE) 1 transmits an “Attach registration request” for making a registration request to the EPC network 10 when the power is turned on (step S101). The “Attach registration request” is transmitted to the MME / S-GW unit 11a via a radio base station (eNodeB) 15 (not shown). In response to the “Attach registration request”, Attach processing and connection processing to the PDN are performed, and the “Create Session Request signal” for making a line connection request from the MME / S-GW unit 11a is the gateway device (P-GW) 12. (Step S102).

ここで、ゲートウェイ装置(P−GW)12の記憶部22の認証情報保持時間記憶領域22aには、図3に示すように認証情報保持時間が記憶されている。この認証情報保持時間は、移動端末(UE)1から通知された認証情報が、認証情報記憶領域22bに保持されている時間を判断するための予め設定される時間であって、例えば、“125秒”に設定される。なお、125秒に限るものではなく任意に設定することができる。   Here, in the authentication information holding time storage area 22a of the storage unit 22 of the gateway device (P-GW) 12, the authentication information holding time is stored as shown in FIG. This authentication information holding time is a preset time for determining the time that the authentication information notified from the mobile terminal (UE) 1 is held in the authentication information storage area 22b. Seconds ". In addition, it is not restricted to 125 seconds, It can set arbitrarily.

記憶部22の認証情報記憶領域22bには、認証情報と、認証情報記憶領域22bに前述の認証情報を登録または更新した時刻を表す認証情報更新時刻とが対応付けられて格納される。
認証情報記憶領域22bに格納される認証情報は、移動端末(UE)1に設定されたユーザIDおよびパスワードであり、本実施形態では“Create Session Request信号”に含まれる。
In the authentication information storage area 22b of the storage unit 22, authentication information and an authentication information update time indicating the time when the authentication information is registered or updated in the authentication information storage area 22b are stored in association with each other.
The authentication information stored in the authentication information storage area 22b is the user ID and password set in the mobile terminal (UE) 1, and is included in the “Create Session Request signal” in the present embodiment.

ゲートウェイ装置(P−GW)12は、記憶部22の認証情報記憶領域22bに、認証情報および認証情報更新時刻が格納されていなければ“Create Session Request信号”に含まれる認証情報と“Create Session Request信号”が通知された時刻とを対応付けて認証情報記憶領域22bに格納する(ステップS103)。   If the authentication information and the authentication information update time are not stored in the authentication information storage area 22b of the storage unit 22, the gateway device (P-GW) 12 and the authentication information included in the “Create Session Request signal” and the “Create Session Request” are stored. The time when the “signal” is notified is associated with and stored in the authentication information storage area 22b (step S103).

さらに、ゲートウェイ装置(P−GW)12は、Radiusサーバ装置5に、認証要求を行うための“Radius Access−Request信号”を送信する(ステップS104)。この“Radius Access−Request信号”には、“Attach登録要求”を送信した移動端末(UE)1に設定されたユーザIDおよびパスワードつまり認証情報が含まれる。   Further, the gateway device (P-GW) 12 transmits a “Radius Access-Request signal” for making an authentication request to the Radius server device 5 (step S104). The “Radius Access-Request signal” includes the user ID and password set in the mobile terminal (UE) 1 that transmitted the “Attach registration request”, that is, authentication information.

Radiusサーバ装置5は、“Radius Access−Request信号”に含まれる認証情報に基づき認証処理を行う(ステップS105)。Radiusサーバ装置5は、認証結果が正常であれば“Radius Access−Accept信号”をゲートウェイ装置(P−GW)12に送信する。
一方、ユーザIDまたはパスワードに誤りがあり、認証NG(認証不可)と判断されるときには、Radiusサーバ装置5は、“Radius Access−Reject信号”をゲートウェイ装置(P−GW)12に送信する(ステップS106)。
The Radius server device 5 performs an authentication process based on the authentication information included in the “Radius Access-Request signal” (step S105). If the authentication result is normal, the Radius server device 5 transmits a “Radius Access-Accept signal” to the gateway device (P-GW) 12.
On the other hand, when there is an error in the user ID or password and it is determined that the authentication is NG (authentication is not possible), the Radius server device 5 transmits a “Radius Access-Reject signal” to the gateway device (P-GW) 12 (step). S106).

“Radius Access−Reject信号”を受信したゲートウェイ装置(P−GW)12は、ステップS102での回線接続要求に対する回線接続応答を行うための“Create Session Response信号(Cause(原因):User authentication failed)”をMME/S−GW部11aに送信する(ステップS107)。   The gateway device (P-GW) 12 that has received the “Radius Access-Reject signal” performs a “Creation Response Response signal (Cause: User authorization failed)” for performing a line connection response to the line connection request in Step S102. "Is transmitted to the MME / S-GW unit 11a (step S107).

“Create Session Response信号(Cause:User authentication failed)”を受信したMME/S−GW部11aは、アタッチに失敗したことを表す“Attach Reject信号”を移動端末(UE)1に送信する(ステップS108)。このとき、“Attach Reject信号”には、Cause(原因)として、例えば“EMM Cause:#19 ESM failure”や“ESM Cause:#29 User authentication failed”などが設定される。   The MME / S-GW unit 11a that has received the “Create Session Response signal (Cause: User authentication failed)” transmits an “Attach Reject signal” indicating failure of attachment to the mobile terminal (UE) 1 (step S108). ). At this time, for example, “EMM Cause: # 19 ESM failure” or “ESM Cause: # 29 User authentication failed” is set in the “Attach Reject signal” as a cause.

“Attach Reject信号”を受信した移動端末(UE)1は、“Attach登録要求”を再送信する(ステップS109)。
“Attach登録要求”を再度受信したMME/S−GW部11aは、Attach処理やPDNへの接続処理を行い、“Create Session Request信号”をゲートウェイ装置(P−GW)12に送信する(ステップS110)。
ゲートウェイ装置(P−GW)12は、受信した“Create Session Request信号”に基づき、Radiusサーバ装置5への認証要求を行うか否かを判断する。
The mobile terminal (UE) 1 that has received the “Attach Reject signal” retransmits the “Attach registration request” (step S109).
The MME / S-GW unit 11a that has received the “Attach registration request” again performs Attach processing and connection processing to the PDN, and transmits a “Create Session Request signal” to the gateway device (P-GW) 12 (step S110). ).
The gateway device (P-GW) 12 determines whether or not to make an authentication request to the Radius server device 5 based on the received “Create Session Request signal”.

具体的には、ゲートウェイ装置(P−GW)12は、認証情報記憶領域22bに認証情報および認証情報更新時刻が記憶されているかを判断する。ゲートウェイ装置(P−GW)12は、これら認証情報および認証情報更新時刻が認証情報記憶領域22bに記憶されているときには、認証情報保持時間記憶領域22aに記憶されている認証情報更新時刻に基づき、認証情報記憶領域22bにおける認証情報を、認証情報保持時間記憶領域22aに記憶されている認証情報保持時間以上保持しているかを判断する。認証情報を認証情報保持時間の間保持していないときにはゲートウェイ装置(P−GW)12は、さらに、認証情報記憶領域22bに記憶されている認証情報と新たに受信した“Create Session Request信号”に含まれる認証情報とが同一であるかを判断する(ステップS111)。   Specifically, the gateway device (P-GW) 12 determines whether authentication information and authentication information update time are stored in the authentication information storage area 22b. When the authentication information and the authentication information update time are stored in the authentication information storage area 22b, the gateway device (P-GW) 12 is based on the authentication information update time stored in the authentication information holding time storage area 22a. It is determined whether or not the authentication information in the authentication information storage area 22b is held for at least the authentication information holding time stored in the authentication information holding time storage area 22a. When the authentication information is not held for the authentication information holding time, the gateway device (P-GW) 12 further transmits the authentication information stored in the authentication information storage area 22b and the newly received “Create Session Request signal”. It is determined whether the included authentication information is the same (step S111).

そして、ゲートウェイ装置(P−GW)12は、認証情報記憶領域22bに記憶されている認証情報更新時刻と認証情報保持時間記憶領域22aに記憶されている認証情報保持時間とに基づき、認証情報を保持している時間が認証情報保持時間よりも短いと判断され、且つ認証情報が同一であると判断されるときには接続拒否と判断する。そして、接続拒否と判断したときには、ゲートウェイ装置(P−GW)12はRadiusサーバ装置5に対して“Radius Access−Request信号”を送信しない。そして、ゲートウェイ装置(P−GW)12は、“Create Session Response信号”をMME/S−GW部11aに送信する(ステップS112)。   Then, the gateway device (P-GW) 12 obtains the authentication information based on the authentication information update time stored in the authentication information storage area 22b and the authentication information holding time stored in the authentication information holding time storage area 22a. When it is determined that the holding time is shorter than the authentication information holding time and the authentication information is the same, it is determined that the connection is rejected. When it is determined that the connection is rejected, the gateway device (P-GW) 12 does not transmit a “Radius Access-Request signal” to the Radius server device 5. Then, the gateway device (P-GW) 12 transmits a “Create Session Response signal” to the MME / S-GW unit 11a (step S112).

“Create Session Response信号”を受信したMME/S−GW部11aは、アタッチに失敗したことを表す“Attach Reject信号”を移動端末(UE)1に送信する(ステップS113)。
移動端末(UE)1は、“Attach Reject信号”を受信したため、“Attach登録要求”を再送信する。以後、上記の処理を繰り返し行い、“Attach登録要求”を所定の送信回数、例えば計5回繰り返し送信しても“Attach登録要求”に対する応答として回線への接続を許可する応答信号を受信しないときには、所定の待機時間(例えば12分)経過した後に、“Attach登録要求”を再送信する。
Receiving the “Create Session Response signal”, the MME / S-GW unit 11a transmits an “Attach Reject signal” indicating that the attach has failed to the mobile terminal (UE) 1 (step S113).
Since the mobile terminal (UE) 1 receives the “Attach Reject signal”, it retransmits the “Attach registration request”. Thereafter, when the above process is repeated and an “Attach registration request” is repeatedly transmitted a predetermined number of times, for example, a total of 5 times, a response signal permitting connection to the line is not received as a response to the “Attach registration request”. After a predetermined waiting time (for example, 12 minutes) has elapsed, “Attach registration request” is retransmitted.

以後、“Attach登録要求”に対する応答として回線への接続を許可する応答信号を受信しない間は、所定の送信回数(例えば、計5回)の送信と、待機時間(例えば12分)の待機とを繰り返し行い、“Attach登録要求”の再送信を行う。
つまり、図3において、ステップS109、S110、S111、S112、S113の処理を繰り返し行う。
Thereafter, as long as the response signal for permitting connection to the line is not received as a response to the “Attach registration request”, transmission of a predetermined number of transmissions (for example, a total of 5 times) and waiting for a standby time (for example, 12 minutes) To repeat the “Attach registration request”.
That is, in FIG. 3, the processes of steps S109, S110, S111, S112, and S113 are repeated.

(認証情報管理処理)
ゲートウェイ装置(P−GW)12の認証情報処理部21は、例えば図4に示すフローチャートにしたがって認証情報管理処理を行う。
すなわち、“Create Session Request信号”を受信すると(ステップS1)、ステップS2に移行し、記憶部22の認証情報記憶領域22bに、認証情報および認証情報更新時刻が保持されているかを判断する。これらが保持されていない場合には、ステップS3に移行し、“Create Session Request信号”に含まれる認証情報を認証情報記憶領域22bに更新記憶するとともに、現在時刻を認証情報更新時刻とし、この認証情報更新時刻を認証情報と対応付けて記憶する。
(Authentication information management process)
The authentication information processing unit 21 of the gateway device (P-GW) 12 performs authentication information management processing according to the flowchart shown in FIG.
That is, when the “Create Session Request signal” is received (step S1), the process proceeds to step S2, and it is determined whether the authentication information and the authentication information update time are held in the authentication information storage area 22b of the storage unit 22. If these are not held, the process proceeds to step S3, the authentication information included in the “Create Session Request signal” is updated and stored in the authentication information storage area 22b, and the current time is set as the authentication information update time. The information update time is stored in association with the authentication information.

そして、ゲートウェイ装置(P−GW)12の認証情報処理部21は、処理部20に対して通常通信処理を指示する(ステップS4)。
これにより処理部20は、“Radius Access−Request信号”をRadiusサーバ装置5に送信し、その応答をMME/S−GW部11aに送信する。
一方、ステップS2で、記憶部22の認証情報記憶領域22bに、認証情報および認証情報更新時刻を保持しているときにはステップS5に移行し、認証情報を一定時間、すなわち認証情報保持時間記憶領域22aに記憶されている認証情報保持時間、記憶部22で保持しているかを判断する。
And the authentication information processing part 21 of the gateway apparatus (P-GW) 12 instruct | indicates a normal communication process with respect to the process part 20 (step S4).
Accordingly, the processing unit 20 transmits a “Radius Access-Request signal” to the Radius server device 5 and transmits a response to the MME / S-GW unit 11 a.
On the other hand, when the authentication information and the authentication information update time are held in the authentication information storage area 22b of the storage unit 22 in step S2, the process proceeds to step S5, and the authentication information is stored for a predetermined time, that is, the authentication information holding time storage area 22a. It is determined whether the authentication information is stored in the storage unit 22 and stored in the storage unit 22.

そして、認証情報を記憶部22で一定時間保持しているとき(現在時刻≧認証情報更新時刻+認証情報保持時間)にはステップS3に移行し、ステップS1で受信した“Create Session Request信号”に含まれる認証情報と現在時刻である認証情報更新時刻とを記憶部22に更新記憶する。一方、認証情報を記憶部22で一定時間保持していないとき(現在時刻<認証情報更新時刻+認証情報保持時間)にはステップS6に移行し、受信した“Create Session Request信号”に含まれる認証情報と、認証情報記憶領域22bに記憶されている認証情報とが同一かを判断する。これらが同一でないときにはステップS3に移行し、ステップS1で受信した“Create Session Request信号”に含まれる認証情報および現在時刻である認証情報更新時刻を記憶部22の認証情報記憶領域22bに更新記憶する。そして、ステップS4に移行し、処理部20に対して通常通信処理を指示する。   When the authentication information is held in the storage unit 22 for a certain period of time (current time ≧ authentication information update time + authentication information holding time), the process proceeds to step S3, and the “Create Session Request signal” received in step S1. The authentication information included and the authentication information update time that is the current time are updated and stored in the storage unit 22. On the other hand, when the authentication information is not held in the storage unit 22 for a certain period of time (current time <authentication information update time + authentication information holding time), the process proceeds to step S6 and the authentication included in the received “Create Session Request signal”. It is determined whether the information is the same as the authentication information stored in the authentication information storage area 22b. If they are not the same, the process proceeds to step S3, and the authentication information included in the “Create Session Request signal” received in step S1 and the authentication information update time that is the current time are updated and stored in the authentication information storage area 22b of the storage unit 22. . And it transfers to step S4 and instruct | indicates a normal communication process with respect to the process part 20. FIG.

処理部20は、Radiusサーバ装置5に対して、認証要求(“Radius Access−Request信号”)を送信する。また、処理部20は、Radiusサーバ装置5から認証結果を受信し、これをゲートウェイ装置(S−GW)11に送信する。
一方、通知された認証情報と認証情報記憶領域22bに記憶されている認証情報とが同一であるときにはステップS7に移行し、Radiusサーバ装置5への接続を拒否すると判断し、処理部20に対して接続抑止を指示する。
The processing unit 20 transmits an authentication request (“Radius Access-Request signal”) to the Radius server device 5. Further, the processing unit 20 receives the authentication result from the Radius server device 5 and transmits it to the gateway device (S-GW) 11.
On the other hand, if the notified authentication information is the same as the authentication information stored in the authentication information storage area 22b, the process proceeds to step S7, where it is determined that the connection to the Radius server device 5 is rejected, and the processing unit 20 is instructed. To instruct connection suppression.

すなわち、ステップS1で受信した“Create Session Request信号”に含まれる認証情報と、認証情報記憶領域22bに記憶されている認証情報とが同一であるときには、Radiusサーバ装置5で再度認証を行ったとしても認証情報が誤っているため結果は同じである。つまり、認証NGとなる。したがって、この場合にはRadiusサーバ装置5への接続拒否と判断し、処理部20に対してRadiusサーバ装置5への接続抑止を指示する。   That is, if the authentication information included in the “Create Session Request signal” received in step S1 is the same as the authentication information stored in the authentication information storage area 22b, the RADIUS server device 5 performs the authentication again. Since the authentication information is incorrect, the result is the same. That is, it becomes authentication NG. Therefore, in this case, it is determined that the connection to the Radius server device 5 is refused, and the processing unit 20 is instructed to inhibit connection to the Radius server device 5.

処理部20は、Radiusサーバ装置5への認証要求(“Radius Access−Request信号”)の送信を行わず、ステップS1で受信した“Create Session Request信号”に対する応答として“Create Session Response信号”を、MME/S−GW部11aに送信する。
(Attach処理時の具体的動作)
The processing unit 20 does not transmit an authentication request (“Radius Access-Request signal”) to the Radius server device 5, and sends a “Create Session Response signal” as a response to the “Create Session Request signal” received in step S 1. It transmits to the MME / S-GW unit 11a.
(Specific operation during Attach processing)

次に、Attach処理時の動作を、図5を参照して説明する。
移動端末(UE)1において電源投入が行われた場合など、新たに接続を開始するための“Attach登録要求”が移動端末(UE)1から送信された場合、図5(a)(初回接続時)に示すように、移動端末(UE)1から例えば認証情報が“A”として送信されると(ステップS201)、ゲートウェイ装置(P−GW)12では、初回接続時であって認証情報記憶領域22bに認証情報が記憶されていないため、受信した“Attach登録要求”に含まれる認証情報“A”を、認証情報記憶領域22bに記憶するとともに、現在時刻である接続時刻“05:00:00”を認証情報更新時刻として認証情報“A”と対応付けて認証情報記憶領域22bに記憶する(ステップS202;図4ステップS1〜ステップS3)。そして、Radiusサーバ装置5に対して認証要求を行う(ステップS203;図4ステップS4)。
Next, the operation during Attach processing will be described with reference to FIG.
When an “Attach registration request” for starting a new connection is transmitted from the mobile terminal (UE) 1, such as when power is turned on in the mobile terminal (UE) 1, FIG. When, for example, authentication information is transmitted as “A” from the mobile terminal (UE) 1 (step S201), the gateway device (P-GW) 12 is in the initial connection and stores the authentication information. Since the authentication information is not stored in the area 22b, the authentication information “A” included in the received “Attach registration request” is stored in the authentication information storage area 22b and the connection time “05:00: 00 ”is stored in the authentication information storage area 22b as authentication information update time in association with the authentication information“ A ”(step S202; steps S1 to S3 in FIG. 4). Then, an authentication request is made to the Radius server device 5 (step S203; step S4 in FIG. 4).

これにより、Radiusサーバ装置5において認証処理が行われ、認証処理の結果、認証OK(認証可)と判断されたときには、Radiusサーバ装置5から認証OKを表す、“Radius Access−Accept信号”が送信され、ゲートウェイ装置(P−GW)12などを介して移動端末(UE)1に認証OKである旨が通知される。
これにより、EPCネットワーク10への登録およびPDNへの接続処理が完了し、移動端末(UE)1はEPCネットワーク10を介した通信が可能となる。
As a result, authentication processing is performed in the Radius server device 5, and when it is determined that the authentication is OK (authentication is possible) as a result of the authentication processing, the Radius server device 5 transmits a “Radius Access-Accept signal” indicating authentication OK. Then, the mobile terminal (UE) 1 is notified of the authentication OK via the gateway device (P-GW) 12 or the like.
Thereby, registration to the EPC network 10 and connection processing to the PDN are completed, and the mobile terminal (UE) 1 can communicate via the EPC network 10.

一方、Radiusサーバ装置5において認証の結果、認証NGと判断されたときには、Radiusサーバ装置5から認証NGを表す“Radius Access−Reject信号”が送信され、ゲートウェイ(P−GW)装置12などを介して移動端末(UE)1に対して、“Attach Reject信号”が送信される。このため、移動端末(UE)1では、“Attach登録要求”の再送信を行う。   On the other hand, when the authentication result is determined to be authentication NG in the Radius server device 5, a “Radius Access-Reject signal” indicating the authentication NG is transmitted from the Radius server device 5, and the gateway (P-GW) device 12 is used. Then, an “Attach Reject signal” is transmitted to the mobile terminal (UE) 1. For this reason, the mobile terminal (UE) 1 retransmits the “Attach registration request”.

ここで、図5(a)の初回接続時から、一定時間(認証情報保持時間)が経過する前に、認証情報:Aの“Attach登録要求”を受信したとき、つまり、初回接続時と同じ認証情報の“Attach登録要求”を受信したときには(図5(b)ステップS211)、認証情報記憶領域22bには既に、認証情報“A”が記憶され、さらに、認証情報更新時刻は“05:00:00”として記憶されている。   Here, when an “Attach registration request” of authentication information: A is received before a fixed time (authentication information holding time) has elapsed since the first connection in FIG. 5A, that is, the same as the first connection. When the “Attach registration request” of the authentication information is received (step S211 in FIG. 5B), the authentication information “A” is already stored in the authentication information storage area 22b, and the authentication information update time is “05: 00:00 ".

そして、一定時間(認証情報保持時間125秒)が経過する前であるため、図4のステップS1からステップS2、S5を経てステップS6に移行する。
ここで、認証情報記憶領域22bには、認証情報として“A”が格納され、通知された“Attach登録要求”に含まれる認証情報は“A”であって同一である。そのため、図4のステップS6からステップS7に移行して、Radiusサーバ装置5への接続拒否と判断する。そのため、Radiusサーバ装置5への認証要求は行わない(ステップS212)。そして、ゲートウェイ装置(P−GW)12は、“Create Session Request信号”に対する応答として“Create Session Response信号”を送信し、これにより移動端末(UE)1に対して、“Attach Reject信号”が送信される(ステップS213)。このため、移動端末(UE)1では、“Attach登録要求”を再送信する。
Since it is before the fixed time (authentication information holding time 125 seconds) has elapsed, the process proceeds from step S1 in FIG. 4 to steps S2 and S5 to step S6.
Here, “A” is stored as authentication information in the authentication information storage area 22b, and the authentication information included in the notified “Attach registration request” is “A”, which is the same. Therefore, the process proceeds from step S6 in FIG. 4 to step S7, and it is determined that the connection to the Radius server device 5 is denied. Therefore, no authentication request is made to the Radius server device 5 (step S212). Then, the gateway apparatus (P-GW) 12 transmits a “Create Session Response signal” as a response to the “Create Session Request signal”, and thereby transmits an “Attach Reject signal” to the mobile terminal (UE) 1. (Step S213). For this reason, the mobile terminal (UE) 1 retransmits the “Attach registration request”.

この動作が、一定時間が経過するまでの間、繰り返し行われる。そのため、この間は、認証NGと判断されたときと同一の“Attach登録要求”が、移動端末(UE)1から自動的に繰り返し送信されたとしても、Radiusサーバ装置5には、認証NGと判断されたときと同一の認証情報を含む“Radius Access−Request信号”が送信されることはない。   This operation is repeated until a certain time elapses. Therefore, during this period, even if the same “Attach registration request” that is determined to be authentication NG is automatically and repeatedly transmitted from the mobile terminal (UE) 1, the Radius server device 5 determines that it is authentication NG. The “Radius Access-Request signal” including the same authentication information as when the request is made is not transmitted.

ここで、Radiusサーバ装置5がアカウントロック機能を有している場合、所定回数以上連続して認証NGと判断された場合、アカウントのロックが行われることになる。前述のように、移動端末(UE)1では、“Attach信号”を自動的に再送信しているため、認証NGと判断されたときと同一の認証情報を含む“Radius Access−Request信号”を受信すると、Radiusサーバ装置5はアカウントロックを行うことになる。つまり、認証情報を誤って設定してしまった場合であっても、アカウントロックが行われることになり、EPCネットワーク10への接続ができなくなる。   Here, when the Radius server device 5 has the account lock function, the account is locked when it is determined that the authentication is NG continuously for a predetermined number of times or more. As described above, since the mobile terminal (UE) 1 automatically retransmits the “Attach signal”, the “Radius Access-Request signal” including the same authentication information as that determined as the authentication NG is sent. When received, the Radius server device 5 performs an account lock. That is, even if the authentication information is set by mistake, account lock is performed, and connection to the EPC network 10 becomes impossible.

しかしながら、本実施形態では上述のように、認証NGと判断されたときと同一の認証情報を有する“Radius Access−Request信号”をRadiusサーバ装置5に送信することを抑制しているため、アカウントロックが行われることを抑制することができ、その結果、アカウントロックのために移動端末(EU)1が、EPCネットワーク10に接続できなくなることを抑制することができる。   However, in the present embodiment, as described above, since the “Radius Access-Request signal” having the same authentication information as that determined as authentication NG is suppressed from being sent to the Radius server device 5, the account lock As a result, it is possible to prevent the mobile terminal (EU) 1 from being unable to connect to the EPC network 10 due to account lock.

一方、図5(c)に示すように、電源投入などによる初回接続(図5(a))後、再度“Attach登録要求”が移動端末(UE)1から送信され、初回接続時から一定時間(認証情報保持時間)が経過した後に認証情報が“A”である“Attach登録要求”が送信された場合には(ステップS221)、この時点では、認証情報記憶領域22bには既に認証情報が記憶されている。しかしながら、この認証情報の認証情報更新時刻は“05:00:00”であり、接続時刻は“05:05:00”であって、この認証情報を一定時間(認証情報保持時間)以上保持しているため、図4のステップS1、S2、S5を経てステップS3に移行し、通知された認証情報“A”を認証情報記憶領域22bに更新記憶するとともに、現在時刻である接続時刻“05:05:00”を、認証情報更新時刻として認証情報記憶領域22bに更新記憶する(ステップS222)。また、Radiusサーバ装置5に対して認証要求を行う(ステップS223;図4(ステップS4)。
したがって、この時点でRadiusサーバ装置5により、認証情報“A”に対する認証処理が行われることになる。
On the other hand, as shown in FIG. 5 (c), after the initial connection (FIG. 5 (a)) such as when the power is turned on, an “Attach registration request” is transmitted again from the mobile terminal (UE) 1, and for a certain time from the time of the initial connection. When an “Attach registration request” whose authentication information is “A” is transmitted after the (authentication information holding time) has elapsed (step S221), at this time, the authentication information storage area 22b already has the authentication information. It is remembered. However, the authentication information update time of this authentication information is “05:00:00”, the connection time is “05:05:00”, and this authentication information is held for a certain time (authentication information holding time) or more. Therefore, the process proceeds to step S3 through steps S1, S2, and S5 of FIG. 4, and the notified authentication information “A” is updated and stored in the authentication information storage area 22b, and the connection time “05: "05:00" is updated and stored in the authentication information storage area 22b as the authentication information update time (step S222). Further, an authentication request is made to the Radius server device 5 (step S223; FIG. 4 (step S4)).
Therefore, at this time, the radius server apparatus 5 performs the authentication process for the authentication information “A”.

また、図5(d)に示すように初回接続時(図5(a))とは異なる認証情報“B”の“Attach登録要求”を受信した場合には(ステップS231)、認証情報記憶領域22bには認証情報“A”が格納されているため、図4のステップS2からステップS5に移行し、認証情報記憶領域22bで、認証情報“A”を一定時間以上保持していればステップS5からステップS3に移行し、また、一定時間以上保持していない場合であってもステップS5からステップS6を経てステップS3に移行し、Radiusサーバ装置5への認証要求が行われる(ステップS232、S233;図4ステップS7)。   Further, as shown in FIG. 5D, when an “Attach registration request” of authentication information “B” different from that at the time of the initial connection (FIG. 5A) is received (step S231), the authentication information storage area Since authentication information “A” is stored in 22b, the process proceeds from step S2 in FIG. 4 to step S5. If authentication information “A” is held in the authentication information storage area 22b for a predetermined time or more, step S5 is performed. From step S5 to step S3 through step S6, and an authentication request is made to the Radius server device 5 (steps S232 and S233). FIG. 4 step S7).

そのため、移動端末(UE)1のユーザが認証情報を設定し直して再度“Attach登録要求”を送信した場合には、認証情報“A”を一定時間以上保持しているか否かに関係なく、この移動端末(UE)1からの“Attach登録要求”に対して、Radiusサーバ装置5による認証処理が拒否されることはない。つまり、移動端末(UE)1のユーザが認証情報を設定し直して再度“Attach登録要求”を送信した場合には、速やかにRadiusサーバ装置5により認証処理を行うことができ、EPCネットワーク10への速やかな回線接続を図ることができる。   Therefore, when the user of the mobile terminal (UE) 1 resets the authentication information and transmits the “Attach registration request” again, regardless of whether or not the authentication information “A” is held for a certain period of time, In response to the “Attach registration request” from the mobile terminal (UE) 1, the authentication process by the Radius server device 5 is not rejected. That is, when the user of the mobile terminal (UE) 1 resets the authentication information and transmits the “Attach registration request” again, the authentication process can be quickly performed by the Radius server device 5, and the EPC network 10 can be processed. It is possible to achieve a prompt line connection.

さらに、第1の実施形態では、認証情報記憶領域22bに格納されている認証情報と、受信した“Create Session Request信号”に含まれる認証情報とが同一である場合であっても、認証情報保持時間が経過する毎に“Radius Access−Request信号”をRadiusサーバ装置5に送信し認証処理を行っている。   Furthermore, in the first embodiment, even when the authentication information stored in the authentication information storage area 22b is the same as the authentication information included in the received “Create Session Request signal”, the authentication information is retained. Every time elapses, a “Radius Access-Request signal” is transmitted to the Radius server device 5 to perform authentication processing.

したがって、移動端末(UE)1により再送信が行われている状況で、電源投入を行うなど再度アタッチ操作が行われた場合などには、認証情報保持時間が経過した時点で、再度のアタッチ操作後の“Radius Access−Request信号”に含まれる認証情報に対して、Radiusサーバ装置5での認証処理を速やかに行うことができる。   Therefore, in the situation where retransmission is performed by the mobile terminal (UE) 1, when an attach operation is performed again such as when the power is turned on, the attach operation is performed again when the authentication information holding time has elapsed. The authentication process in the Radius server device 5 can be promptly performed on the authentication information included in the later “Radius Access-Request signal”.

また、Radiusサーバ装置5へは、認証情報保持時間が経過する毎に、“Radius Access−Request信号”を送信するようにしている。したがって、認証情報保持時間の長さを調整することによって、再度のアタッチ操作後の“Radius Access−Request信号”に含まれる認証情報に対して、Radiusサーバ装置5が認証処理を行うタイミングを調整することができる。   Further, every time the authentication information holding time elapses, a “Radius Access-Request signal” is transmitted to the Radius server device 5. Therefore, by adjusting the length of the authentication information holding time, the timing at which the Radius server device 5 performs the authentication process on the authentication information included in the “Radius Access-Request signal” after the reattach operation is adjusted. be able to.

また、認証情報保持時間が経過する毎に、“Radius Access−Request信号”がRadiusサーバ装置5に送信されて認証処理が行われるため、認証情報保持時間によってアカウントロックが行われるまでの時間が決定される。したがって、アタッチ操作が行われてからアカウントロックが行われるまでの時間を考慮して認証情報保持時間を設定することによって、“アタッチ操作を行ったにも関わらず、回線接続を行うことができないということは認証情報の設定が誤っているためである”ということをアカウントロックが作動する前にユーザに気づかせることができる。   Further, every time the authentication information holding time elapses, the “Radius Access-Request signal” is transmitted to the Radius server device 5 and the authentication process is performed. Therefore, the time until the account lock is performed is determined by the authentication information holding time. Is done. Therefore, by setting the authentication information retention time in consideration of the time from when the attach operation is performed until the account lock is performed, “the line connection cannot be made despite the attach operation. This is because the setting of the authentication information is incorrect ”, the user can be made aware before the account lock is activated.

なお、上述のように認証情報保持時間は任意に設定することができる。このとき、例えば、認証情報保持時間を“0”とした場合には、認証情報記憶領域22bに記憶されている認証情報と、“Attach登録要求”に含まれる認証情報とが同一であるか否かに関わらず、図4のステップS1、S2、S5、S3を経てステップS4に移行することになり、すなわち“Attach登録要求”が行われる毎に、この“Attach登録要求”を送信した移動端末(UE)1に対するRadiusサーバ装置5での認証処理を行うようにしている。これはすなわち、Radiusサーバ装置5への認証要求の送信を抑止しない通常通信処理と同様の処理となる。したがって、認証情報保持時間を変更することによって、Radiusサーバ装置5への認証要求の送信を抑止するか、または通常通信処理を行うかを容易に切り替えることができる。   As described above, the authentication information holding time can be arbitrarily set. At this time, for example, when the authentication information holding time is set to “0”, the authentication information stored in the authentication information storage area 22b and the authentication information included in the “Attach registration request” are the same. Regardless of the case, the process proceeds to step S4 through steps S1, S2, S5, and S3 of FIG. An authentication process is performed in the Radius server device 5 for (UE) 1. In other words, this is the same processing as the normal communication processing that does not suppress the transmission of the authentication request to the Radius server device 5. Therefore, by changing the authentication information holding time, it is possible to easily switch between suppressing the transmission of the authentication request to the Radius server device 5 and performing the normal communication process.

認証情報保持時間を“0”とした場合には、以前の認証情報を保持しておく必要がないため、図4のステップS3の処理は行わずに、ステップS2からステップS4へ移行するように構成してもよい。
また、移動端末(UE)1では、“Attach登録要求”に対し、認証OKの通知が行われたときには、“Attach登録要求”の再送信は行わず、“Attach Reject”が通知されたときにのみ“Attach登録要求”の再送信を行う。したがって、ゲートウェイ装置(P−GW)12が連続して繰り返し“Attach登録要求”を受信する状態のとき、この“Attach登録要求”は、移動端末(UE)1で再送信が行われたことによって送信された“Attach登録要求”であるとみなすことができる。つまりこの“Attach登録要求”に含まれる認証情報は認証NGと判断された認証情報であるとみなすことができる。
When the authentication information holding time is set to “0”, it is not necessary to hold the previous authentication information, so that the process of step S2 in FIG. 4 is not performed and the process proceeds from step S2 to step S4. It may be configured.
Further, in the mobile terminal (UE) 1, when the authentication OK is notified in response to the “Attach registration request”, the “Attach registration request” is not retransmitted, and the “Attach Reject” is notified. Only “Attach registration request” is retransmitted. Therefore, when the gateway apparatus (P-GW) 12 continuously receives the “Attach registration request” repeatedly, the “Attach registration request” is transmitted by the mobile terminal (UE) 1 being retransmitted. It can be regarded as the transmitted “Attach registration request”. That is, the authentication information included in the “Attach registration request” can be regarded as the authentication information determined to be authentication NG.

したがって、認証情報保持時間内に繰り返し受信する同一の認証情報を有する“Attach登録要求”は、移動端末(UE)1での再送信によるものであって、認証NGと判断された認証情報であるとみなし、この認証情報に対してRadiusサーバ装置5で認証処理を行ったとしても、認証NGと判断されるとわかっているときには、Radiusサーバ装置5に対する認証要求を抑制する構成としたため、Radiusサーバ装置5において、不要な認証処理を行うことを抑制することができ、すなわちRadiusサーバ装置5の負荷を軽減することができる。   Therefore, the “Attach registration request” having the same authentication information that is repeatedly received within the authentication information holding time is due to retransmission at the mobile terminal (UE) 1 and is authentication information determined to be authentication NG. Therefore, even if the authentication process is performed by the Radius server device 5 for this authentication information, the authentication request to the Radius server device 5 is suppressed when it is known that the authentication is judged as NG. It is possible to suppress unnecessary authentication processing in the device 5, that is, it is possible to reduce the load on the Radius server device 5.

(まとめ)
このように、上記第1実施形態においては、認証NGとなった認証情報と同一の認証情報を有する“Attach登録要求”を受信したときには、ゲートウェイ装置(P−GW)12からRadiusサーバ装置5への“Radius Access−Request信号”の送信を一定時間(認証情報保持時間)抑止するようにした。そのため、移動端末(UE)1での再送信により認証NGとなった認証情報と同一の認証情報を有する“Attach登録要求”が繰り返し送信される場合であっても、この“Attach登録要求”に含まれる認証情報に基づいて認証を行うRadiusサーバ装置5においてアカウントロックが作動する前に、認証情報の設定が誤っていることを認識するようユーザに仕向けることができ、結果的に、正当なユーザであるにもかかわらず認定情報の設定誤りなどの理由でアカウントロックが作動してしまうことを抑制することができる。
(Summary)
As described above, in the first embodiment, when an “Attach registration request” having the same authentication information as the authentication information that has been authenticated NG is received, the gateway device (P-GW) 12 sends it to the Radius server device 5. The transmission of “Radius Access-Request signal” is suppressed for a certain period of time (authentication information holding time). For this reason, even when an “Attach registration request” having the same authentication information as the authentication information that has been authenticated as NG due to retransmission at the mobile terminal (UE) 1 is repeatedly transmitted, the “Attach registration request” Before the account lock is activated in the Radius server device 5 that performs authentication based on the included authentication information, the user can be directed to recognize that the setting of the authentication information is incorrect. However, it is possible to prevent the account lock from operating due to a setting error of the authorization information.

また、ゲートウェイ装置(P−GW)12において認証情報管理処理を実行することによって、Radiusサーバ装置5でのアカウントロックを抑制することができるため、移動端末(UE)1やRadiusサーバ装置5の仕様や処理機能を一切変更することなく実現することができる。したがって、既存の移動端末(UE)1やRadiusサーバ装置5の仕様や処理機能の変更などを伴うことなく、Radiusサーバ装置5のアカウントロックを抑制することができ、効果的である。
なお、ゲートウェイ装置(P−GW)12を構成する各部は、当該ゲートウェイ装置(P−GW)12において記憶されているプログラムを、演算処理装置(CPU)が実行することによって、実現される。
In addition, since the account lock in the Radius server device 5 can be suppressed by executing the authentication information management process in the gateway device (P-GW) 12, the specifications of the mobile terminal (UE) 1 and the Radius server device 5 And can be realized without changing any processing functions. Therefore, the account lock of the Radius server device 5 can be suppressed without changing the specifications and processing functions of the existing mobile terminal (UE) 1 and the Radius server device 5, which is effective.
In addition, each part which comprises the gateway apparatus (P-GW) 12 is implement | achieved when an arithmetic processing unit (CPU) runs the program memorize | stored in the said gateway apparatus (P-GW) 12. FIG.

(第2実施形態)
次に、本発明の第2の実施形態を説明する。
この第2の実施形態は、記憶部22に格納される情報が異なること以外は上記第1の実施形態と同様であるので同一部には同一符号を付与し、その詳細な説明は省略する。
この第2の実施形態は、図6に示すように、記憶部22の認証情報保持時間記憶領域22aには、PDNに接続するためのAPN(Access Point Name)と認証情報保持時間とが対応付けられて格納され、複数のAPNそれぞれについて認証情報保持時間を格納できるようになっている。また、認証情報記憶領域22bには、“Attach登録要求”を通知した移動端末(UE)1の接続要求先であるAPN(以下、接続先APNともいう。)と、通知された認証情報と、認証情報更新時刻とが対応付けられて格納される。この認証情報記憶領域22bには、1つの認証情報について、この認証情報を通知した移動端末(UE)1の接続要求先であるAPNと認証情報更新時刻とを格納できるようになっている。
(Second Embodiment)
Next, a second embodiment of the present invention will be described.
Since the second embodiment is the same as the first embodiment except that the information stored in the storage unit 22 is different, the same parts are denoted by the same reference numerals, and detailed description thereof is omitted.
In the second embodiment, as shown in FIG. 6, the authentication information holding time storage area 22a of the storage unit 22 is associated with an APN (Access Point Name) for connecting to the PDN and an authentication information holding time. The authentication information holding time can be stored for each of the plurality of APNs. Further, in the authentication information storage area 22b, the APN that is the connection request destination of the mobile terminal (UE) 1 that has notified the “Attach registration request” (hereinafter also referred to as connection destination APN), the notified authentication information, The authentication information update time is stored in association with each other. In this authentication information storage area 22b, for one piece of authentication information, the APN that is the connection request destination of the mobile terminal (UE) 1 that has notified the authentication information and the authentication information update time can be stored.

そして、ゲートウェイ装置(P−GW)12の認証情報処理部21は、図7のフローチャートに示すように、移動端末(UE)1からの“Attach登録要求”を受けて“Create Session Request信号”を受信すると、上記第1の実施の形態と同様の手順で、認証情報記憶領域22bに認証情報が記憶されているか否かを判断し(ステップS1、S2)、認証情報が記憶されていなければステップS3aに移行し、ステップS1で受信した“Create Session Request信号”に含まれる、“Attach登録要求”の送信元の移動端末(UE)1に設定された認証情報、この送信元の移動端末(UE)1の接続要求先であるAPNと、現在時刻である認証情報更新時刻とを対応付けて認証情報記憶領域22bに記憶する。そして、認証情報処理部21は、処理部20に通常通信処理を指示する(ステップS4)。このため、処理部20は、Radiusサーバ装置5に対して認証要求を行う。なお、この第2の実施の形態における“Create Session Request信号”には、“Attach登録要求”を行った移動端末(UE)1の認証情報が含まれるとともに、移動端末(UE)1の接続要求先であるAPNが含まれている。   Then, the authentication information processing unit 21 of the gateway device (P-GW) 12 receives an “Attach registration request” from the mobile terminal (UE) 1 and sends a “Create Session Request signal” as shown in the flowchart of FIG. When received, it is determined whether or not authentication information is stored in the authentication information storage area 22b in the same procedure as in the first embodiment (steps S1 and S2). If the authentication information is not stored, step The process proceeds to S3a, and the authentication information set in the mobile terminal (UE) 1 that is the transmission source of the “Attach registration request” included in the “Create Session Request signal” received in step S1, the mobile terminal (UE that is the transmission source) ) APN that is the connection request destination of 1 and the authentication information update time that is the current time are associated with each other. Stored in the area 22b. Then, the authentication information processing unit 21 instructs the processing unit 20 to perform normal communication processing (step S4). Therefore, the processing unit 20 makes an authentication request to the Radius server device 5. The “Create Session Request signal” in the second embodiment includes the authentication information of the mobile terminal (UE) 1 that has made the “Attach registration request”, and the connection request of the mobile terminal (UE) 1. The previous APN is included.

一方、認証情報記憶領域22bに既に認証情報が記憶されていれば、認証情報処理部21は図7のステップS2からステップS5aに移行し、ステップS1で受信した“Create Session Request信号”に含まれる“Attach登録要求”の送信元の移動端末(UE)1の接続要求先であるAPNを抽出し、抽出した接続先APNに対応する認証情報保持時間を、認証情報保持時間記憶領域22aから読み出す。   On the other hand, if the authentication information is already stored in the authentication information storage area 22b, the authentication information processing unit 21 proceeds from step S2 in FIG. 7 to step S5a and is included in the “Create Session Request signal” received in step S1. The APN that is the connection request destination of the mobile terminal (UE) 1 that is the transmission source of the “Attach registration request” is extracted, and the authentication information holding time corresponding to the extracted connection destination APN is read from the authentication information holding time storage area 22a.

次いでステップS5bに移行し、ステップS5aで特定した認証情報保持時間が零であるかを判断し、零であるときにはこの接続先APNは本認証情報管理処理の対象外としてステップS4に移行し、通常の通信処理を行う。一方、ステップS5bで認証情報保持時間が零でない場合には、ステップS5に移行し、認証情報記憶領域22bに記憶されている認証情報の保持時間がステップS5aで読み出した認証情報保持時間以上経過したかを判断する。そして、以後、上記第1の実施の形態と同様に処理を行う。   Next, the process proceeds to step S5b, where it is determined whether or not the authentication information holding time specified in step S5a is zero. If it is zero, the connection destination APN is excluded from the authentication information management process and the process proceeds to step S4. The communication process is performed. On the other hand, if the authentication information holding time is not zero in step S5b, the process proceeds to step S5, and the holding time of the authentication information stored in the authentication information storage area 22b has passed the authentication information holding time read in step S5a. Determine whether. Thereafter, processing is performed in the same manner as in the first embodiment.

(Attach処理時の具体的動作)
次に、第2の実施の形態におけるAttach処理時の動作を、図8を参照して説明する。
移動端末(UE)1において電源投入が行われた場合など、新たに接続を開始するための“Attach登録要求”が移動端末(UE)1から送信された場合、図8(a)に示すように、移動端末(UE)1から例えば認証情報“A”が通知されると(ステップS301;図7ステップS1)、このとき初回接続時であって、認証情報記憶領域22bに認証情報が格納されていない場合には、ゲートウェイ装置(P−GW)12では、認証情報“A”を、移動端末(UE)1の接続要求先であるAPN2と対応付けて、認証情報記憶領域22bに記憶するとともに、現在時刻である接続時刻“05:00:00”を認証情報更新時刻として記憶する(ステップS302)。そして、Radiusサーバ装置5に対して認証要求を行う(ステップS303;図7ステップS2〜S4)。
(Specific operation during Attach processing)
Next, the operation during the Attach process in the second embodiment will be described with reference to FIG.
As shown in FIG. 8A, when an “Attach registration request” for starting a new connection is transmitted from the mobile terminal (UE) 1, such as when power is turned on in the mobile terminal (UE) 1. If, for example, authentication information “A” is notified from the mobile terminal (UE) 1 (step S301; FIG. 7, step S1), the authentication information is stored in the authentication information storage area 22b at the time of the first connection. If not, the gateway device (P-GW) 12 stores the authentication information “A” in the authentication information storage area 22 b in association with the APN 2 that is the connection request destination of the mobile terminal (UE) 1. The connection time “05:00:00”, which is the current time, is stored as the authentication information update time (step S302). Then, an authentication request is made to the Radius server device 5 (step S303; steps S2 to S4 in FIG. 7).

これにより、Radiusサーバ装置5での認証の結果、認証OKと判断されたときには、Radiusサーバ装置5から認証OKを表す、“Radius Access−Accept信号”が送信され、認証OKの通知がゲートウェイ装置(P−GW)12などを介して移動端末(UE)1に通知される。これにより、EPCネットワーク10への登録およびPDNへの接続処理が完了し、移動端末(UE)1はEPCネットワーク10を介した通信が可能となる。   As a result, when it is determined that the authentication is successful as a result of the authentication at the Radius server device 5, the “Radius Access-Accept signal” indicating the authentication OK is transmitted from the Radius server device 5, and a notification of the authentication OK is sent to the gateway device ( Notification is made to the mobile terminal (UE) 1 via the P-GW 12 or the like. Thereby, registration to the EPC network 10 and connection processing to the PDN are completed, and the mobile terminal (UE) 1 can communicate via the EPC network 10.

一方、Radiusサーバ装置5での認証の結果、認証NGと判断されたときには、ゲートウェイ装置(P−GW)12などを介して“Attach Reject信号”が移動端末(UE)1に通知される。このため、移動端末(UE)1では、“Attach登録要求”の再送信を行う。
ここで、認証情報記憶領域22bに記憶されている“Attach登録要求”の送信元の移動端末(UE)1の接続要求先であるAPN2に対応する認証情報保持時間を例えば、“125秒”とする。図8(b)に示すように、この認証情報保持時間“125秒”が経過する前に、“Attach登録要求”が通知されると(ステップS311)、認証情報記憶領域22bには既に、認証情報“A”が記憶され、さらに、認証情報更新時刻は“05:00:00”として記憶されている。
On the other hand, as a result of authentication in the Radius server device 5, when it is determined as authentication NG, an “Attach Reject signal” is notified to the mobile terminal (UE) 1 via the gateway device (P-GW) 12 or the like. For this reason, the mobile terminal (UE) 1 retransmits the “Attach registration request”.
Here, the authentication information holding time corresponding to the APN 2 that is the connection request destination of the mobile terminal (UE) 1 that is the transmission source of the “Attach registration request” stored in the authentication information storage area 22b is, for example, “125 seconds”. To do. As shown in FIG. 8B, if an “Attach registration request” is notified before the authentication information holding time “125 seconds” has elapsed (step S311), the authentication information storage area 22b has already been authenticated. Information “A” is stored, and the authentication information update time is stored as “05: 00: 00: 00”.

そして、認証情報記憶領域22bでの認証情報“A”の保持時間は、認証情報保持時間よりも短いため、図7のステップS1からステップS2、S5a、S5b、S5を経てステップS6に移行する。認証情報記憶領域22bには、認証情報として“A”が格納され、受信した“Attach登録要求”に含まれる認証情報は“A”であって同一であるから、ステップS6からステップS7に移行し、Radiusサーバ装置5への接続拒否と判断する。このため、Radiusサーバ装置5に対して認証要求は行わず、認証NGであることを移動端末(UE)1に送信する(ステップS312、S313)。   Since the authentication information “A” holding time in the authentication information storage area 22b is shorter than the authentication information holding time, the process proceeds from step S1 in FIG. 7 to steps S6 through steps S2, S5a, S5b, and S5. In the authentication information storage area 22b, “A” is stored as the authentication information, and the authentication information included in the received “Attach registration request” is “A”, which is the same. Therefore, the process proceeds from step S6 to step S7. , It is determined that the connection to the Radius server device 5 is rejected. For this reason, an authentication request is not sent to the Radius server device 5, and authentication NG is transmitted to the mobile terminal (UE) 1 (steps S312 and S313).

一方、図8(c)に示すように、電源投入などによる初回接続(図8(a))後、認証情報保持時間が経過した後に、再度“Attach登録要求”が移動端末(UE)1から送信され、且つ認証情報が“A”である場合には(ステップS321)、この時点では、認証情報記憶領域22bには既に認証情報が記憶されているが、接続時刻(つまり現在時刻)は“05:05:00”であり、認証情報記憶領域22bに記憶されている認証情報更新時刻は“05:00:00”であって、この認証情報を認証情報保持時間(125秒)以上保持しているため、図7のステップS1、S2,S5a、S5b、S5を経てステップS3aに移行し、通知された認証情報“A”および接続先APN2を認証情報記憶領域22bに更新記憶するとともに、現在時刻である接続時刻“05:05:00”を、認証情報更新時刻として認証情報記憶領域22bに更新記憶する(ステップS322)。また、Radiusサーバ装置5に対して認証要求を行う(ステップS323;図7ステップS4)。   On the other hand, as shown in FIG. 8 (c), after the initial connection (FIG. 8 (a)) due to power-on or the like, after the authentication information holding time has elapsed, an “Attach registration request” is again sent from the mobile terminal (UE) 1 When the authentication information is “A” (step S321), the authentication information is already stored in the authentication information storage area 22b at this point, but the connection time (that is, the current time) is “ 05:05:00 ”, and the authentication information update time stored in the authentication information storage area 22b is“ 05:00:00 ”, and this authentication information is held for at least the authentication information holding time (125 seconds). Therefore, the process proceeds to step S3a through steps S1, S2, S5a, S5b, and S5 in FIG. 7, and the notified authentication information “A” and connection destination APN2 are updated and stored in the authentication information storage area 22b. The connection time "05:05:00" the current time is updated and stored as the authentication information update time in the authentication information storage area 22b (step S322). Also, an authentication request is made to the Radius server device 5 (step S323; step S4 in FIG. 7).

また、この状態から、図8(d)に示すように、初回接続時(図8(a))とは異なる接続先APN1および認証情報Xを有する“Attach登録要求”を受信したときには(ステップS331)、認証情報記憶領域22bに既に接続先APN2の認証情報“A”が格納されているため、図7のステップS2からステップS5aに移行する。ここで、認証情報記憶領域22bに接続先APN1の認証情報保持時間として“0”が設定されているものとする。この場合には接続先APN1は、本認証情報管理処理の対象外と判断する(ステップS332;図7ステップS5b)。そして、認証情報記憶領域22bへの認証情報の更新記憶は行わず、Radiusサーバ装置5に対して、認証情報Xの認証要求を行うための“Radius Access−Request信号”を通知し(ステップS333)、その応答信号を、移動端末(UE)1に送信する(図7ステップS4)。   Further, from this state, as shown in FIG. 8D, when an “Attach registration request” having a connection destination APN1 and authentication information X different from the initial connection (FIG. 8A) is received (step S331). ) Since the authentication information “A” of the connection destination APN2 is already stored in the authentication information storage area 22b, the process proceeds from step S2 in FIG. 7 to step S5a. Here, it is assumed that “0” is set as the authentication information holding time of the connection destination APN1 in the authentication information storage area 22b. In this case, the connection destination APN1 determines that it is not subject to the authentication information management process (step S332; FIG. 7, step S5b). Then, the authentication information update area is not stored in the authentication information storage area 22b, and a “Radius Access-Request signal” for requesting authentication of the authentication information X is notified to the Radius server device 5 (step S333). The response signal is transmitted to the mobile terminal (UE) 1 (step S4 in FIG. 7).

また、図8(e)に示すように、認証情報記憶領域22bでの認証情報の保持時間が認証情報保持時間以上経過している場合、認証情報保持時間が経過していない場合に限らず、異なる認証情報“B”および接続先APNを有する“Attach登録要求”を受信したときには(ステップS341)、この認証情報を認証情報記憶領域22bに更新設定し(ステップS342;図7ステップS1、S2、S3a)、Radiusサーバ装置5に対して、認証情報Bに対する認証要求を行う(ステップS343;図7ステップS4)。
そのため、“Attach登録要求”の再送信を行っている移動端末(UE)1のユーザが認証情報を設定し直した後の、移動端末(UE)1からの“Attach登録要求”に対するRadiusサーバ装置5への認証要求が抑止されることはない。
Further, as shown in FIG. 8E, when the authentication information holding time in the authentication information storage area 22b has passed more than the authentication information holding time, not only the case where the authentication information holding time has not passed, When an “Attach registration request” having different authentication information “B” and a connection destination APN is received (step S341), the authentication information is updated and set in the authentication information storage area 22b (step S342; steps S1, S2, FIG. 7). S3a), an authentication request for authentication information B is made to the Radius server device 5 (step S343; step S4 in FIG. 7).
Therefore, the Radius server device for the “Attach registration request” from the mobile terminal (UE) 1 after the user of the mobile terminal (UE) 1 performing the retransmission of the “Attach registration request” resets the authentication information. The authentication request to 5 is not suppressed.

(まとめ)
この第2の実施の形態によれば、APN毎に認証情報保持時間を設定することができる。このため、移動端末(UE)1が複数のAPNと接続される場合であってもAPN毎にそれぞれ対応するPDNの種類や仕様などに応じて認証情報保持時間を設定することができ、より使い勝手を向上させることができる。
(Summary)
According to the second embodiment, the authentication information holding time can be set for each APN. For this reason, even when the mobile terminal (UE) 1 is connected to a plurality of APNs, the authentication information holding time can be set according to the type and specification of the corresponding PDN for each APN. Can be improved.

(変形例1)
なお、上記第2の実施の形態においては、認証情報記憶領域22bに1つの認証情報を記憶する場合について説明したが、これに限るものではない。例えば、図9に示すように、さらに認証情報記憶領域22bについても、APN毎に認証情報を複数保持するように構成し、APN毎に、認証情報の保持時間を判断するように構成してもよい。
(Modification 1)
In the second embodiment, the case where one piece of authentication information is stored in the authentication information storage area 22b has been described. However, the present invention is not limited to this. For example, as shown in FIG. 9, the authentication information storage area 22b is also configured to hold a plurality of authentication information for each APN, and to determine the holding time of the authentication information for each APN. Good.

この場合には、図10に示すように、ステップS1からステップS2aに移行して、ステップS1で受信した“Create Session Request信号”に含まれる接続先APNに対応する認証情報が、認証情報記憶領域22bに格納されているかを判断する。そして、格納されているときには、ステップS5aに移行し、“Create Session Request信号”に含まれる接続先APNに対応する認証情報保持時間を認証情報保持時間記憶領域22aから特定した後、ステップS5bに移行し、ステップS5aで特定した認証情報保持時間が零であるときには、“Create Session Request信号”に含まれる接続先APNは、本認証情報管理処理の対象外と判断してステップS4に移行する。   In this case, as shown in FIG. 10, the process proceeds from step S1 to step S2a, and the authentication information corresponding to the connection destination APN included in the “Create Session Request signal” received in step S1 is stored in the authentication information storage area. It is determined whether it is stored in 22b. If it is stored, the process proceeds to step S5a, and after specifying the authentication information holding time corresponding to the connection destination APN included in the “Create Session Request signal” from the authentication information holding time storage area 22a, the process proceeds to step S5b. When the authentication information holding time specified in step S5a is zero, it is determined that the connection destination APN included in the “Create Session Request signal” is not subject to the authentication information management process, and the process proceeds to step S4.

一方、ステップS5bで特定した認証情報保持時間が零でない場合にはステップS5cに移行し、“Create Session Request信号”に含まれる接続先APNに対応する認証情報の認証情報更時刻を認証情報記憶領域22bから特定し、特定した認証情報更新時刻とステップS5aで特定した認証情報保持時間とをもとに、移動端末(UE)1の接続先APNに対応する認証情報の保持時間が、ステップS5aで特定した認証情報保持時間以上経過したかを判断する。そして、認証情報保持時間が経過していればステップS3aに移行し、経過していなければステップS6に移行し、以後、上記第1の実施の形態と同様に処理を行う。   On the other hand, if the authentication information holding time specified in step S5b is not zero, the process proceeds to step S5c, and the authentication information update time of the authentication information corresponding to the connection destination APN included in the “Create Session Request signal” is stored in the authentication information storage area. The authentication information holding time corresponding to the connection destination APN of the mobile terminal (UE) 1 is determined in step S5a based on the specified authentication information update time specified in 22b and the authentication information holding time specified in step S5a. It is determined whether or not the specified authentication information retention time has elapsed. If the authentication information holding time has elapsed, the process proceeds to step S3a. If not, the process proceeds to step S6. Thereafter, the same processing as in the first embodiment is performed.

この場合、図11(a)に示すように、移動端末(UE)1において電源投入が行われた場合など、新たに接続を開始するための“Attach登録要求”が送信された場合であって、認証情報記憶領域22bにいずれの認証情報も格納されていない場合には、移動端末(UE)1から例えば認証情報が“A”として通知されると(ステップS401;図10ステップS1)、ゲートウェイ装置(P−GW)12では、認証情報“A”を、接続先APN2と対応付けて、認証情報記憶領域22bに記憶するとともに、現在時刻である接続時刻“05:00:00”を認証情報更新時刻として記憶する(ステップS402)。そして、Radiusサーバ装置5に対して、認証要求を行う(ステップS403;図10ステップS2a、S3a、S4)。   In this case, as shown in FIG. 11 (a), when the mobile terminal (UE) 1 is turned on, a “Attach registration request” for starting a new connection is transmitted. If no authentication information is stored in the authentication information storage area 22b, the authentication information is notified as “A” from the mobile terminal (UE) 1 (step S401; step S1 in FIG. 10). In the device (P-GW) 12, the authentication information “A” is stored in the authentication information storage area 22b in association with the connection destination APN2, and the connection time “05:00:00” that is the current time is stored in the authentication information. The update time is stored (step S402). Then, an authentication request is made to the Radius server device 5 (step S403; steps S2a, S3a, S4 in FIG. 10).

これにより、Radiusサーバ装置5での認証の結果、認証OKと判断されたときには、Radiusサーバ装置5から認証OKを表す、“Radius Access−Accept信号”が通知され、認証OKの通知がゲートウェイ装置(P−GW)12などを介して移動端末(UE)1に通知される。これにより、
EPCネットワーク10への登録およびPDNへの接続処理が完了し、移動端末(UE)1はEPCネットワーク10を介した通信が可能となる。
As a result, when it is determined that the authentication is successful as a result of the authentication at the Radius server device 5, the Radius server device 5 notifies the “Radius Access-Accept signal” representing the authentication OK, and the authentication OK notification is sent to the gateway device ( Notification is made to the mobile terminal (UE) 1 via the P-GW 12 or the like. This
Registration to the EPC network 10 and connection processing to the PDN are completed, and the mobile terminal (UE) 1 can communicate via the EPC network 10.

一方、Radiusサーバ装置5において認証の結果、認証NGと判断されたときには、ゲートウェイ装置(P−GW)12に対して“Radius Access−Reject信号”が送信され、移動端末(EU)1には“Attach Reject信号”が送信される。このため、移動端末(UE)1では、“Attach登録要求”の再送信を行う。以後、上記第2の実施の形態と同様の手順で処理を行う。   On the other hand, when the authentication result is determined to be NG in the Radius server device 5, a “Radius Access-Reject signal” is transmitted to the gateway device (P-GW) 12, and “1” is sent to the mobile terminal (EU) 1. An Attach Reject signal "is transmitted. For this reason, the mobile terminal (UE) 1 retransmits the “Attach registration request”. Thereafter, processing is performed in the same procedure as in the second embodiment.

この接続先APN2および認証情報“A”を有する移動端末(UE)1からの“Attach登録要求”に対してのみ認証情報管理処理を行っている状況において、さらに、異なる接続先APN例えば接続先APN1および認証情報“X”を有する“Attach登録要求”を受信したときには(図11(b)ステップS411)、認証情報記憶領域22bに認証情報が記憶されてはいるが、接続先APN1の認証情報は記憶されていないため、図10のステップS1、S2aを経てステップS3aに移行し、接続先APN1の認証情報を、認証情報記憶領域22bに記憶する(ステップS412)。これにより、認証情報記憶領域22bには、接続先APN1とAPN2の認証情報が格納されることになる。   In a situation where the authentication information management process is performed only for the “Attach registration request” from the mobile terminal (UE) 1 having the connection destination APN2 and the authentication information “A”, a different connection destination APN, for example, the connection destination APN1 When the “Attach registration request” having the authentication information “X” is received (step S411 in FIG. 11B), the authentication information is stored in the authentication information storage area 22b, but the authentication information of the connection destination APN1 is Since it is not stored, the process proceeds to step S3a through steps S1 and S2a of FIG. 10, and the authentication information of the connection destination APN1 is stored in the authentication information storage area 22b (step S412). Thereby, the authentication information storage area 22b stores the authentication information of the connection destinations APN1 and APN2.

そして、接続先APN1からの認証情報“X”を有する“Attach送信要求”に対するRadiusサーバ装置5への認証要求を行う(ステップS413;図10ステップS4)。
以後、接続先APN1または接続先APN2から“Attach登録要求”を受信したときには、認証情報記憶領域22bに記憶されている認証情報のうち、受信した“Attach登録要求”の送信元の移動端末(UE)1の接続要求先であるAPNに対応する、認証情報および認証情報保持時間を用いて上記と同様に処理を行う。
したがって、APN毎に認証情報保持時間を設定し、且つAPN毎に認証情報を記憶することによって、APN毎、すなわちAPNに対応するPDN毎に認証情報保持時間を管理することができる。
Then, an authentication request is made to the Radius server device 5 for the “Attach transmission request” having the authentication information “X” from the connection destination APN 1 (step S 413; step S 4 in FIG. 10).
Thereafter, when the “Attach registration request” is received from the connection destination APN1 or the connection destination APN2, the mobile terminal (UE) that is the transmission source of the received “Attach registration request” among the authentication information stored in the authentication information storage area 22b. ) The same processing as described above is performed using the authentication information and the authentication information holding time corresponding to the APN that is the connection request destination of 1.
Accordingly, by setting the authentication information holding time for each APN and storing the authentication information for each APN, the authentication information holding time can be managed for each APN, that is, for each PDN corresponding to the APN.

(変形例2)
上記第2の実施の形態において、記憶部22のうち、認証情報記憶領域22bのみをポリシー制御装置(PCRF)13に設けるようにしてもよい。
つまり、上記第2の実施形態のように認証情報保持時間をAPN毎に設定する場合、認証保持時間はAPN毎に管理し、認証情報は移動端末(UE)1毎に管理することになる。
(Modification 2)
In the second embodiment, only the authentication information storage area 22 b of the storage unit 22 may be provided in the policy control device (PCRF) 13.
That is, when the authentication information holding time is set for each APN as in the second embodiment, the authentication holding time is managed for each APN, and the authentication information is managed for each mobile terminal (UE) 1.

ここで、ユーザ毎の情報は、一般にポリシー制御装置(PCRF)13で管理している。また、APN毎の情報は、一般にゲートウェイ装置(P−GW)12で管理している。したがって、ユーザ毎の情報である認証情報を記憶する認証情報記憶領域22bをユーザ毎の情報を主に管理するポリシー制御装置(PCRF)13に設けることにより、ユーザ毎の情報をポリシー制御装置(PCRF)13でまとめて管理することができ、認証情報を効率よく管理することができる。   Here, information for each user is generally managed by a policy control device (PCRF) 13. In addition, information for each APN is generally managed by the gateway device (P-GW) 12. Therefore, by providing an authentication information storage area 22b for storing authentication information, which is information for each user, in the policy control device (PCRF) 13 that mainly manages information for each user, the information for each user is stored in the policy control device (PCRF). ) 13 can be managed collectively, and authentication information can be managed efficiently.

この場合には、例えば、図1に示す移動管理用ノード(MME)14から送信される“Create Session Request信号”を受信したときにゲートウェイ装置(S−GW)11から送信される“Proxy Binding Update信号”をゲートウェイ装置(P−GW)12が受信したときに、認証情報管理処理にしたがって処理を行う構成とする。そして、“Proxy Binding Update信号”を受けて、ゲートウェイ装置(P−GW)12からポリシー制御装置(PCRF)13に送信される“CCR(Credit Control Request)信号”に認証情報記憶領域22bに格納している接続先APN、認証情報および認証情報更新時刻の読み出しを指示するコマンドを付加して送信する。“CCR信号”に付加された読み出しを指示するコマンドに基づき、ポリシー制御装置(PCRF)13が、自装置に設けられた認証情報記憶領域22bから接続先APN、認証情報および認証情報更新時刻を読み出し、ポリシー制御装置(PCRF)13から“CCR信号”に対する応答としてゲートウェイ装置(P−GW)12に送信される“CCA(Credit Control Answer)信号”に、読み出した接続先APN、認証情報および認証情報更新時刻を付加する。なお、認証情報記憶領域22bに認証情報が格納されていない場合には、ポリシー制御装置(PCRF)13が、認証情報記憶領域22bには認証情報が格納されていない旨を通知する情報を“CCA信号”に付加する。   In this case, for example, when the “Create Session Request signal” transmitted from the mobility management node (MME) 14 illustrated in FIG. 1 is received, the “Proxy Binding Update” transmitted from the gateway device (S-GW) 11 is received. When the gateway device (P-GW) 12 receives the “signal”, the processing is performed in accordance with the authentication information management process. Then, in response to the “Proxy Binding Update signal”, the “CCR (Credit Control Request) signal” transmitted from the gateway device (P-GW) 12 to the policy control device (PCRF) 13 is stored in the authentication information storage area 22b. A command for instructing reading of the connected APN, authentication information, and authentication information update time is added and transmitted. Based on the command instructed to be read added to the “CCR signal”, the policy control device (PCRF) 13 reads the connection destination APN, the authentication information, and the authentication information update time from the authentication information storage area 22b provided in the own device. The connection destination APN, the authentication information, and the authentication information read in the “CCA (Credit Control Answer) signal” transmitted from the policy control device (PCRF) 13 to the gateway device (P-GW) 12 as a response to the “CCR signal”. Add update time. When the authentication information is not stored in the authentication information storage area 22b, the policy control device (PCRF) 13 sets the information for notifying that the authentication information is not stored in the authentication information storage area 22b to “CCA”. To the signal ".

なお、“CCR信号”は、コアネットワークベアラを設定するように要求するベアラ設定要求またはコアネットワークベアラの構成の変更を要求する変更要求である。
そして、ゲートウェイ装置(P−GW)12において、“CCA信号”に付加された接続先APN、認証情報および認証情報更新時刻をもとに上記と同様の手順で処理を行う。そして、認証情報記憶領域22bへの接続先APN、認証情報および認証情報更新時刻の格納が必要なときには、ゲートウェイ装置(P−GW)12からポリシー制御装置(PCRF)13に送信される信号に、接続先APN、認証情報および認証情報更新時刻を付加するか或いは、これら情報を送信するための信号を別途送信するなどにより、認証情報記憶領域22bに格納すべき認証情報および認証情報更新時刻をゲートウェイ装置(P−GW)12からポリシー制御装置(PCRF)13に送信する。
The “CCR signal” is a bearer setting request for requesting to set a core network bearer or a change request for requesting a change in the configuration of the core network bearer.
Then, the gateway apparatus (P-GW) 12 performs processing in the same procedure as described above based on the connection destination APN added to the “CCA signal”, authentication information, and authentication information update time. When it is necessary to store the connection destination APN, authentication information, and authentication information update time in the authentication information storage area 22b, a signal transmitted from the gateway device (P-GW) 12 to the policy control device (PCRF) 13 The authentication information and the authentication information update time to be stored in the authentication information storage area 22b are added to the gateway by adding the connection destination APN, the authentication information and the authentication information update time, or by separately transmitting a signal for transmitting these information. The information is transmitted from the device (P-GW) 12 to the policy control device (PCRF) 13.

これにより、上記第2の実施の形態と同等の作用効果を得ることができる。
なお、ここでは、上記第2の実施の形態において、認証情報記憶領域22bをポリシー制御装置(PCRF)13に設ける場合について説明したが、上記(変形例1)に適用することも可能であり、また上記第1の実施の形態に適用することも可能である。
なお、ゲートウェイ装置(P−GW)12を構成する各部は、当該ゲートウェイ装置(P−GW)12において記憶されているプログラムを、演算処理装置(CPU)が実行することによって、実現される。
Thereby, the same operation effect as the above-mentioned 2nd embodiment can be obtained.
Although the case where the authentication information storage area 22b is provided in the policy control device (PCRF) 13 has been described in the second embodiment, it can be applied to the above (Modification 1). It is also possible to apply to the first embodiment.
In addition, each part which comprises the gateway apparatus (P-GW) 12 is implement | achieved when an arithmetic processing unit (CPU) runs the program memorize | stored in the said gateway apparatus (P-GW) 12. FIG.

(第3実施形態)
次に、本発明の第3の実施形態を説明する。
この第3の実施形態は、上記各実施の形態では、認証情報管理処理を、ゲートウェイ装置(P−GW)12で実行する構成としているが、認証情報管理処理を、ポリシー制御装置(PCRF)13において実行するようにしたものである。
(Third embodiment)
Next, a third embodiment of the present invention will be described.
In the third embodiment, the authentication information management processing is executed by the gateway device (P-GW) 12 in each of the above embodiments, but the authentication information management processing is performed by the policy control device (PCRF) 13. It is made to execute in.

すなわち、図12に示すように、ポリシー制御装置(PCRF)13に、前述の認証情報処理部21と同等の機能構成を有する認証情報処理部31と、記憶部22と同等の機能構成を有する記憶部32とを設ける。記憶部32は、前述の認証情報保持時間記憶領域22aおよび認証情報記憶領域22bそれぞれに対応する認証情報保持時間記憶領域32aおよび認証情報記憶領域32bを有する。
なお、図12において処理部30は、前述のQoSなどのポリシー制御や課金制御ルールを決定する処理を行うとともに、他装置の通信処理を行う。この通信処理にはゲートウェイ装置(P−GW)12との通信処理を含む。
That is, as shown in FIG. 12, the policy control device (PCRF) 13 stores an authentication information processing unit 31 having a functional configuration equivalent to the authentication information processing unit 21 and a storage having a functional configuration equivalent to the storage unit 22. Part 32 is provided. The storage unit 32 includes an authentication information holding time storage area 32a and an authentication information storage area 32b corresponding to the authentication information holding time storage area 22a and the authentication information storage area 22b, respectively.
In FIG. 12, the processing unit 30 performs a process for determining the policy control such as the above-described QoS and a charging control rule, and also performs a communication process for another apparatus. This communication processing includes communication processing with the gateway device (P-GW) 12.

ポリシー制御装置(PCRF)13の認証情報処理部31は、上記第1または第2の実施の形態で説明した認証情報管理処理を行うが、上記第1および第2の実施形態では、“Create Session Request信号”を受信したときにこの“Create Session Request信号”に含まれる認証情報について、Radiusサーバ装置5に対して認証要求を行うか否かを判断するのに対し、この第3の実施の形態では、例えば、“Create Session Request信号”や“Proxy Binding Update信号”をゲートウェイ装置(P−GW)12が受信したときに送信される“CCR信号”を、ポリシー制御装置(PCRF)13が受信したときに、ポリシー制御装置(PCRF)13が、前記“CCR信号”に含まれる認証情報についてRadiusサーバ装置5に対して認証要求を行うか否かを判断する。   The authentication information processing unit 31 of the policy control device (PCRF) 13 performs the authentication information management process described in the first or second embodiment. In the first and second embodiments, the “Create Session” The third embodiment determines whether or not to make an authentication request to the Radius server device 5 for the authentication information included in the “Create Session Request signal” when the “Request signal” is received. Then, for example, the policy control device (PCRF) 13 receives the “CCR signal” that is transmitted when the gateway device (P-GW) 12 receives a “Create Session Request signal” or a “Proxy Binding Update signal”. Sometimes Policy Control Device (PCRF) 13 determines whether or not to make an authentication request to the Radius server device 5 for the authentication information included in the “CCR signal”.

以下、ポリシー制御装置(PCRF)13において第1の実施形態における認証情報管理処理を実行する場合について説明する。
ポリシー制御装置(PCRF)13は、ゲートウェイ装置(P−GW)12からポリシー制御装置(PCRF)13に対して送信される“CCR信号”に基づき認証情報管理処理を行う。本実施形態において、“CCR信号”は、“Attach送信要求”の送信元の移動端末(UE)1の認証情報(ユーザ名およびパスワード)と、移動端末(UE)1の接続要求先であるAPNとを含む。なお、ここでは、“Attach送信要求”の送信元の移動端末(UE)1の認証情報(ユーザ名およびパスワード)と、移動端末(UE)1の接続先APNとが、“CCR信号”に含まれる場合について説明するが、これに限るものではなく、“Attach送信要求”の送信元の移動端末(UE)1の認証情報(ユーザ名およびパスワード)と移動端末(UE)1の接続先APNとを任意の信号に付加して送信するようにしてもよい。
Hereinafter, a case where the policy control apparatus (PCRF) 13 executes the authentication information management process in the first embodiment will be described.
The policy control device (PCRF) 13 performs authentication information management processing based on the “CCR signal” transmitted from the gateway device (P-GW) 12 to the policy control device (PCRF) 13. In the present embodiment, the “CCR signal” includes the authentication information (user name and password) of the mobile terminal (UE) 1 that is the transmission source of the “Attach transmission request” and the APN that is the connection request destination of the mobile terminal (UE) 1. Including. Here, the authentication information (user name and password) of the mobile terminal (UE) 1 that is the transmission source of the “Attach transmission request” and the connection destination APN of the mobile terminal (UE) 1 are included in the “CCR signal”. However, the present invention is not limited to this, but the authentication information (user name and password) of the transmission source mobile terminal (UE) 1 of the “Attach transmission request” and the connection destination APN of the mobile terminal (UE) 1 May be added to an arbitrary signal and transmitted.

ポリシー制御装置(PCRF)13は、“CCR信号”に対する応答として“CCA信号”をゲートウェイ装置(P−GW)12に対して送信する。また、ポリシー制御装置(PCRF)13は、Radiusサーバ装置5との接続を抑止する接続抑止または通常通信処理を指示する接続指示情報をゲートウェイ装置(P−GW)12に送信する。ポリシー制御装置(PCRF)13は、この接続指示情報を“CCA信号”に付加して送信する。なお、ここでは、接続指示情報を、“CCA信号”に付加して送信する場合について説明したがこれに限るものではなく任意の信号に付加することが可能である。   The policy control device (PCRF) 13 transmits a “CCA signal” to the gateway device (P-GW) 12 as a response to the “CCR signal”. Further, the policy control device (PCRF) 13 transmits connection instruction information for instructing connection inhibition or normal communication processing for inhibiting connection with the Radius server device 5 to the gateway device (P-GW) 12. The policy control device (PCRF) 13 adds this connection instruction information to the “CCA signal” and transmits it. Here, a case has been described in which connection instruction information is added to a “CCA signal” and transmitted, but the present invention is not limited to this, and can be added to an arbitrary signal.

ポリシー制御装置(PCRF)13は、上記第1および第2の実施形態と同様に処理を行い、認証NGと判断された認証情報と同一の認証情報を有する“CCR信号”が通知されたときには接続抑止と判断し、接続指示情報として“接続抑止”を設定する。一方、記憶部32に認証情報が記憶されていない場合、認証情報を認証情報記憶領域22bに更新記憶してから所定の認証情報保持時間が経過している場合、認証情報記憶領域22bに記憶されている認証情報とは異なる認証情報が通知された場合、のいずれかの場合には、接続指示情報として“通常通信処理”を設定する。   The policy control device (PCRF) 13 performs processing in the same manner as in the first and second embodiments, and connects when a “CCR signal” having the same authentication information as the authentication information determined to be authentication NG is notified. Judgment is made and “connection inhibition” is set as connection instruction information. On the other hand, when authentication information is not stored in the storage unit 32, when a predetermined authentication information holding time has elapsed since the authentication information was updated and stored in the authentication information storage area 22b, the authentication information is stored in the authentication information storage area 22b. When authentication information different from the authentication information being notified is notified, “normal communication processing” is set as the connection instruction information.

ゲートウェイ装置(P−GW)12は、ポリシー制御装置(PCRF)13から“CCA信号”を受信して接続指示情報を獲得し、接続指示情報により通常通信処理が指示されるときには、Radiusサーバ装置5に対して“Radius Access Request信号”を送信し、その応答としてRadiusサーバ装置5から認証OKを表す、“Radius Access−Accept信号”を受信すると、認証OKの通知を、ゲートウェイ装置(S−GW)11、移動管理用ノード(MME)14などを介して移動端末(UE)1に通知する。   The gateway device (P-GW) 12 receives the “CCA signal” from the policy control device (PCRF) 13 to acquire connection instruction information, and when normal communication processing is instructed by the connection instruction information, the Radius server device 5 When a “Radius Access-Accept signal” representing the authentication OK is received from the Radius server device 5 as a response to the “Radius Access Request signal”, the authentication OK notification is sent to the gateway device (S-GW). 11. Notify the mobile terminal (UE) 1 via the mobility management node (MME) 14 or the like.

一方、接続指示情報により、接続抑止が指示されるときには、ゲートウェイ装置(P−GW)12は、Radiusサーバ装置5に対して“Radius Access Request信号”を送信しない。そして、認証NGの通知を、ゲートウェイ装置(S−GW)11、移動管理用ノード(MME)14などを介して移動端末(UE)1に通知する。
図13は、Attach処理時の移動通信システムを構成する要部の動作を表したものである。なお、図13では、移動管理用ノード(MME)14とゲートウェイ装置(S−GW)11とを、一つのブロックであるMME/S−GW部11aとしている。
On the other hand, when connection inhibition is instructed by the connection instruction information, the gateway device (P-GW) 12 does not transmit a “Radius Access Request signal” to the Radius server device 5. And the notification of authentication NG is notified to the mobile terminal (UE) 1 via the gateway apparatus (S-GW) 11, the mobility management node (MME) 14, or the like.
FIG. 13 shows the operation of the main part constituting the mobile communication system during the Attach process. In FIG. 13, the mobility management node (MME) 14 and the gateway device (S-GW) 11 are used as an MME / S-GW unit 11 a that is one block.

移動端末(UE)1は、電源投入時などに、“Attach登録要求”を送信し、EPCネットワーク10への登録要求を行うための“Attach登録要求”を送信する(ステップS501)。“Attach登録要求”は、図示しない無線基地局(eNodeB)15を介して、MME/S−GW部11aに伝達される。“Attach登録要求”を受けてMME/S−GW部11aではAttach処理および接続処理を行い、“Create Session Request信号”が送信される(ステップS502)。この“Create Session Request信号”を受けて図1に示すゲートウェイ装置(S−GW)11から送信される“Proxy Binding Update信号”を受信したゲートウェイ装置(P−GW)12は、“CCR信号”をポリシー制御装置(PCRF)13に送信し(ステップS503)、ポリシー制御装置(PCRF)13は、上記第1の実施の形態と同様の手順で、認証情報を記憶部32の認証情報記憶領域32bに格納し、また、認証情報更新時刻を更新する(ステップS504)。そして、“CCR信号”に対する応答としての“CCA信号”に、通常通信処理を指示する接続指示情報を付加し、この“CCA信号”をゲートウェイ装置(P−GW)12に送信する(ステップS505)。   The mobile terminal (UE) 1 transmits an “Attach registration request” at the time of power-on or the like, and transmits an “Attach registration request” for making a registration request to the EPC network 10 (step S501). The “Attach registration request” is transmitted to the MME / S-GW unit 11a via a radio base station (eNodeB) 15 (not shown). In response to the “Attach registration request”, the MME / S-GW unit 11a performs an Attach process and a connection process, and a “Create Session Request signal” is transmitted (Step S502). The gateway device (P-GW) 12 that receives the “Create Session Request signal” and receives the “Proxy Binding Update signal” transmitted from the gateway device (S-GW) 11 shown in FIG. 1 receives the “CCR signal”. The policy control apparatus (PCRF) 13 transmits the authentication information to the authentication information storage area 32b of the storage unit 32 in the same procedure as in the first embodiment. The authentication information update time is updated (step S504). Then, connection instruction information for instructing normal communication processing is added to the “CCA signal” as a response to the “CCR signal”, and this “CCA signal” is transmitted to the gateway device (P-GW) 12 (step S505). .

“CCA信号”を受信したゲートウェイ装置(P−GW)12は、“CCA信号”に含まれる接続指示情報により、通常通信処理が指示されているため、Radiusサーバ装置5に対して“Radius Access−Request信号”を送信し(ステップS506、S507)、Radiusサーバ装置5では認証処理を行い(ステップS508)、その認証結果を、ゲートウェイ装置(P−GW)12に送信する(ステップS509)。   The gateway device (P-GW) 12 that has received the “CCA signal” is instructed to perform normal communication processing by the connection instruction information included in the “CCA signal”, so that the “Radius Access- "Request signal" is transmitted (steps S506 and S507), the radius server device 5 performs authentication processing (step S508), and transmits the authentication result to the gateway device (P-GW) 12 (step S509).

このときRadiusサーバ装置5での認証結果が認証NGであるときには、Radiusサーバ装置5から“Radius Access−Reject信号”が送信され、ゲートウェイ装置(P−GW)12は、認証NGの通知をMME/S−GW部11aに送信し、MME/S−GW部11aから移動端末(UE)1宛に“Attach Reject信号”が送信される(ステップS510、S511)。   At this time, when the authentication result in the Radius server device 5 is authentication NG, the “Radius Access-Reject signal” is transmitted from the Radius server device 5 and the gateway device (P-GW) 12 sends an authentication NG notification to the MME / The data is transmitted to the S-GW unit 11a, and an “Attach Reject signal” is transmitted from the MME / S-GW unit 11a to the mobile terminal (UE) 1 (steps S510 and S511).

移動端末(UE)1では、“Attach Reject信号”を受信したことから“Attach送信要求”の再送信を行い(ステップS512)、MME/S−GW部11aから“Create Session Request信号”から送信され、これに伴い“Proxy Binding Update信号”をゲートウェイ装置(P−GW)12が受信すると(ステップS513)、ゲートウェイ装置(P−GW)12は、上記ステップS503〜S505の処理と同様に、ポリシー制御装置(PCRF)13への“CCR信号”の送信、ポリシー制御装置(PCRF)13からの“CCA信号”の受信を行い、また、ポリシー制御装置(PCRF)13では認証情報管理処理にしたがって処理を行う。この場合、“Attach登録要求”が再送信されており、この“Attach登録要求”により通知される認証情報は、認証情報記憶領域32bに格納された認証情報と同一であるため、ポリシー制御装置(PCRF)13により、接続抑止を指示する接続指示情報が設定される。そのため、ゲートウェイ装置(P−GW)12では、Radiusサーバ装置5への“Radius Access−request信号”の送信は行わず、MME/S−GW部11aに認証NGであることを通知し(ステップS514)、MME/S−GW部11aから移動端末(UE)1に“Attach Reject信号”を送信する(ステップS515)。   Since the mobile terminal (UE) 1 receives the “Attach Reject signal”, the mobile terminal (UE) 1 retransmits the “Attach transmission request” (step S512), and is transmitted from the “Create Session Request signal” from the MME / S-GW unit 11a. Accordingly, when the “Proxy Binding Update signal” is received by the gateway device (P-GW) 12 (step S513), the gateway device (P-GW) 12 performs policy control in the same manner as the processing of steps S503 to S505. The “CCR signal” is transmitted to the device (PCRF) 13 and the “CCA signal” is received from the policy control device (PCRF) 13. The policy control device (PCRF) 13 performs processing according to the authentication information management process. Do. In this case, since the “Attach registration request” has been retransmitted and the authentication information notified by this “Attach registration request” is the same as the authentication information stored in the authentication information storage area 32b, the policy control device ( PCRF) 13 sets connection instruction information for instructing connection suppression. Therefore, the gateway device (P-GW) 12 does not transmit the “Radius Access-request signal” to the Radius server device 5 and notifies the MME / S-GW unit 11a that the authentication is NG (Step S514). ), And transmits an “Attach Reject signal” from the MME / S-GW unit 11a to the mobile terminal (UE) 1 (step S515).

そして、以後、移動端末(UE)1は、“Attach Reject信号”を受信する間、所定のタイミングで“Attach登録要求”を再送信し、ポリシー制御装置(PCRF)13は、ゲートウェイ装置(P−GW)12から受信した“CCR信号”に含まれる認証情報に基づき、受信した“Attach登録要求”の送信元の移動端末(UE)1に対するRadiusサーバ装置5による認証を行うか否かを判断する。ポリシー制御装置(PCRF)13は、認証情報記憶領域32bに更新記憶された認証情報の保持時間が認証情報保持時間よりも短く且つ認証情報記憶領域32bに記憶された認証情報と受信した“Attach登録要求”に含まれる認証情報とが同一であるとき、Radiusサーバ装置5への接続拒否と判断し、Radiusサーバ装置5への認証要求は行わない。つまり、接続抑止を指示する接続指示情報を、“CCA信号”をゲートウェイ装置(P−GW)12に送信する。ゲートウエイ装置(P−GW)12は、接続抑止を指示する接続指示情報であるため、Radiusサーバ装置5に対して認証要求を行わず、認証NGである旨を、各部を介して移動端末(UE)1に通知する。   After that, while receiving the “Attach Reject signal”, the mobile terminal (UE) 1 retransmits the “Attach registration request” at a predetermined timing, and the policy control device (PCRF) 13 receives the gateway device (P− GW) based on the authentication information included in the “CCR signal” received from 12, it is determined whether or not the RADIUS server device 5 authenticates the mobile terminal (UE) 1 that is the transmission source of the received “Attach registration request”. . The policy control device (PCRF) 13 receives the authentication information stored in the authentication information storage area 32b and the authentication information stored in the authentication information storage area 32b, and the authentication information stored in the authentication information storage area 32b is shorter than the authentication information storage time. When the authentication information included in the request is the same, it is determined that the connection to the Radius server device 5 is rejected, and the authentication request to the Radius server device 5 is not performed. That is, the “CCA signal” is transmitted to the gateway device (P-GW) 12 as connection instruction information for instructing connection inhibition. Since the gateway device (P-GW) 12 is connection instruction information for instructing connection suppression, an authentication request is not sent to the Radius server device 5 and the fact that it is an authentication NG is indicated via the mobile terminal (UE) via each unit. ) 1 is notified.

一方、認証情報記憶領域32bに認証情報が記憶されていない場合、認証情報記憶領域32bに認証情報が更新記憶されてからの経過時間が所定の認証情報保持時間以上である場合、認証情報記憶領域32bに記憶されている認証情報と受信した“Attach登録要求”に含まれる認証情報とが同一でない場合、のいずれかの場合に、“Attach登録要求”に含まれる認証情報を認証情報記憶領域32bに更新記憶する。そして、通常通信処理を指示する接続指示情報を“CCA信号”に付加し、ゲートウェイ装置(P−GW)12に送信する。
これにより、通常通信処理を指示する接続指示情報を受信したゲートウェイ装置(P−GW)12は、Radiusサーバ装置5に対して認証要求を送信し、その認証結果を移動端末(UE)1に通知する。
On the other hand, when the authentication information is not stored in the authentication information storage area 32b, when the elapsed time since the authentication information is updated and stored in the authentication information storage area 32b is equal to or longer than the predetermined authentication information holding time, the authentication information storage area If the authentication information stored in 32b is not the same as the authentication information included in the received “Attach registration request”, the authentication information included in the “Attach registration request” is stored in the authentication information storage area 32b. Update and store. Then, connection instruction information for instructing normal communication processing is added to the “CCA signal” and transmitted to the gateway device (P-GW) 12.
Accordingly, the gateway device (P-GW) 12 that has received the connection instruction information for instructing the normal communication process transmits an authentication request to the Radius server device 5 and notifies the mobile terminal (UE) 1 of the authentication result. To do.

(まとめ)
この第3の実施の形態によれば、認証情報管理処理をポリシー制御装置(PCRF)13で実行するようにしたため、ユーザ毎の情報を記憶する機能を有するポリシー制御装置(PCRF)13において、ユーザ毎に設定されている認証情報を管理することによって、ユーザ毎に設定されている情報をポリシー制御装置(PCRF)13でまとめて管理することができ、使い勝手を向上させることができる。
なお、ポリシー制御装置(PCRF)13を構成する各部は、当該ポリシー制御装置(PCRF)13において記憶されているプログラムを、演算処理装置(CPU)が実行することによって、実現される。
(Summary)
According to the third embodiment, since the authentication information management process is executed by the policy control device (PCRF) 13, the policy control device (PCRF) 13 having a function of storing information for each user has a user. By managing the authentication information set for each user, the information set for each user can be collectively managed by the policy control device (PCRF) 13 and the usability can be improved.
Each unit configuring the policy control device (PCRF) 13 is realized by the arithmetic processing device (CPU) executing a program stored in the policy control device (PCRF) 13.

(変形例)
上記第3の実施の形態においては、上記第1の実施の形態における認証情報処理部21および記憶部22と同等の機能構成を有する認証情報処理部31および記憶部32をポリシー制御装置(PCRF)13に設けた場合について説明したが、これに限るものではなく、EPCネットワーク10を構成する他の装置に設けることも可能である。
(Modification)
In the third embodiment, the authentication information processing unit 31 and the storage unit 32 having the same functional configuration as the authentication information processing unit 21 and the storage unit 22 in the first embodiment are replaced with a policy control device (PCRF). However, the present invention is not limited to this, and may be provided in another device constituting the EPC network 10.

なお、本発明の範囲は、図示され記載された例示的な実施形態に限定されるものではなく、本発明が目的とするものと均等な効果をもたらすすべての実施形態をも含む。さらに、本発明の範囲は、請求項により画される発明の特徴の組み合わせに限定されるものではなく、すべての開示されたそれぞれの特徴のうち特定の特徴のあらゆる所望する組み合わせによって画されうる。   It should be noted that the scope of the present invention is not limited to the illustrated and described exemplary embodiments, but includes all embodiments that provide the same effects as those intended by the present invention. Furthermore, the scope of the invention is not limited to the combinations of features of the invention defined by the claims, but can be defined by any desired combination of particular features among all the disclosed features.

ここで、上記第1および第2の実施形態において、処理部20が通信制御部に対応し、“Create Sesion Request信号”が接続関連信号に対応し、“Radius Access−Request信号”が接続要求に対応し、図4のステップS2、ステップS3、ステップS5、ステップS6の処理、ステップS7のステップS2、ステップS3a、ステップS5a〜S6の処理、図10のステップS2a、ステップS3a、ステップS5a〜S6の処理がそれぞれ保持制御部に対応し、図4、図7および図10のステップS7の処理が判定部に対応している。   Here, in the first and second embodiments, the processing unit 20 corresponds to the communication control unit, the “Create Session Request signal” corresponds to the connection related signal, and the “Radius Access-Request signal” corresponds to the connection request. Correspondingly, steps S2, S3, S5, and S6 in FIG. 4, steps S2, S3a, and steps S5a to S6 in step S7, steps S2a, S3a, and steps S5a to S6 in FIG. Each process corresponds to a holding control unit, and the process in step S7 in FIGS. 4, 7, and 10 corresponds to a determination unit.

また、Radiusサーバ装置5が認証用サーバ装置に対応している。
上記第3の実施形態において、ゲートウェイ装置(P−GW)12が通信制御部に対応し、“CCR信号”が接続関連信号に対応し、“Radius Access−Request信号”が接続要求に対応し、認証情報処理部31が保持制御部および判定部に対応している。
また、Radiusサーバ装置5が認証用サーバ装置に対応している。
The Radius server device 5 corresponds to an authentication server device.
In the third embodiment, the gateway device (P-GW) 12 corresponds to the communication control unit, the “CCR signal” corresponds to the connection-related signal, the “Radius Access-Request signal” corresponds to the connection request, The authentication information processing unit 31 corresponds to a holding control unit and a determination unit.
The Radius server device 5 corresponds to an authentication server device.

本発明は、移動端末をネットワークに登録する際に、認証用サーバ装置において移動端末の認証を行う場合に利用することができる。   INDUSTRIAL APPLICABILITY The present invention can be used when the mobile terminal is authenticated in the authentication server device when the mobile terminal is registered in the network.

1 移動端末(UE)
4 PDN
5 Radiusサーバ装置
10 EPCネットワーク
11 ゲートウェイ装置(S−GW)
12 ゲートウェイ装置(P−GW)
13 ポリシー制御装置(PCRF)
14 移動管理用ノード(MME)
15 無線基地局(eNodeB)
16 SGSN
17 RNC/NodeB
18 HSS
21、31 認証情報処理部
22、32 記憶部
22a、32a 認証情報保持時間記憶領域
22b、32b 認証情報記憶領域
1 Mobile terminal (UE)
4 PDN
5 Radius server device 10 EPC network 11 Gateway device (S-GW)
12 Gateway device (P-GW)
13 Policy control device (PCRF)
14 Node for mobility management (MME)
15 Radio base station (eNodeB)
16 SGSN
17 RNC / NodeB
18 HSS
21, 31 Authentication information processing unit 22, 32 Storage unit 22a, 32a Authentication information holding time storage region 22b, 32b Authentication information storage region

Claims (9)

移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証用サーバ装置に送信する通信制御部と、
前記認証情報を保持する認証情報記憶領域と、
前記認証情報の前記認証情報記憶領域への保持を制御する保持制御部と、
前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備え、
前記保持制御部は、
前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持し、
前記認証情報保持時間はAPN(Access Point Name)毎に設定され、
前記判定部は、
前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止し、前記ネットワークへの接続要求を送信した移動端末の接続要求先であるAPNに対応する前記認証情報保持時間を用いて、前記認証不可と判断された認証情報であるかを判定する
ことを特徴とする通信制御装置。
When a connection-related signal transmitted with a connection request from the mobile terminal to the network is received, an authentication request instructing authentication for the mobile terminal and the authentication set in the mobile terminal received together with the connection-related signal A communication control unit that transmits information to the authentication server device;
An authentication information storage area for holding the authentication information;
A holding control unit that controls holding of the authentication information in the authentication information storage area;
When the connection related signal is received, the authentication information that is determined to be unauthenticated in the authentication server device among the authentication information held in the authentication information storage area and the mobile terminal that is received together with the connection related signal is set. A determination unit that suppresses transmission of the authentication request to the authentication server device by the communication control unit when the authentication information is the same,
The holding control unit
When authentication information is not held in the authentication information storage area when the connection related signal is received, the holding time of the authentication information held in the authentication information storage area is equal to or longer than a preset authentication information holding time. In some cases, the connection-related signal is only in one of the cases where the authentication information set in the mobile terminal received together with the connection-related signal is different from the authentication information held in the authentication information storage area. The authentication information set in the mobile terminal received together with the authentication information storage area starts to be held, and the authentication information update time is received together with the connection related signal as the authentication information update time. Corresponding to the authentication information set in the mobile terminal is held in the authentication information storage area,
The authentication information holding time is set for each APN (Access Point Name),
The determination unit
Based on the authentication information update time, it is determined that authentication information whose retention time in the authentication information storage area is less than the authentication information retention time is authentication information that has been determined to be unauthenticated, and the authentication information and the connection When the authentication information set in the mobile terminal received together with the related signal is the same, the communication control unit suppresses transmission of the authentication request to the authentication server device, and transmits a connection request to the network using said authentication information holding time, the authentication impossible with the determined to that communication control device and judging whether the authentication information corresponding to the APN which is the connection request destination of the mobile terminal which has.
前記保持制御部はAPN(Access Point Name)毎に、前記認証情報および前記認証情報更新時刻を保持することを特徴とする請求項記載の通信制御装置。 The holding control unit for each APN (Access Point Name), the authentication information and the authentication information communication control device according to claim 1, characterized in that to hold the update time. 移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証の結果所定回数連続して認証不可となった移動端末のアカウントをロックするアカウントロック機能を有する認証用サーバ装置に送信する通信制御部と、
前記認証情報を保持する認証情報記憶領域と、
前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、又は前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持させる制御を行う保持制御部と、
前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記移動端末とは異なる前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備えることを特徴とする通信制御装置。
When a connection-related signal transmitted with a connection request from the mobile terminal to the network is received, an authentication request instructing authentication for the mobile terminal and the authentication set in the mobile terminal received together with the connection-related signal A communication control unit for transmitting information to an authentication server device having an account lock function for locking an account of a mobile terminal that has been unauthenticated for a predetermined number of times as a result of authentication ;
An authentication information storage area for holding the authentication information;
When authentication information is not held in the authentication information storage area when the connection related signal is received, the holding time of the authentication information held in the authentication information storage area is equal to or longer than a preset authentication information holding time. The connection-related only in one of the cases where the authentication information set in the mobile terminal received together with the connection-related signal is different from the authentication information held in the authentication information storage area. The authentication information set in the mobile terminal received together with the signal is started to be held in the authentication information storage area, and the time when the authentication information is started to be held in the authentication information storage area is received as the authentication information update time together with the connection related signal. A holding control unit for performing control to be held in the authentication information storage area in association with the authentication information set in the mobile terminal ,
When the connection related signal is received, the authentication information that is determined to be unauthenticated in the authentication server device among the authentication information held in the authentication information storage area and the mobile terminal that is received together with the connection related signal is set. And a determination unit that suppresses transmission of the authentication request to the authentication server device different from the mobile terminal by the communication control unit when the authentication information is the same. .
記判定部は、
前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止することを特徴とする請求項記載の通信制御装置。
Before SL judgment unit,
Based on the authentication information update time, it is determined that authentication information whose retention time in the authentication information storage area is less than the authentication information retention time is authentication information that has been determined to be unauthenticated, and the authentication information and the connection when set in the mobile terminal received together with associated signal credentials and are the same, according to claim 3, characterized in that to suppress the transmission of the authentication request to the authentication server by the communication control unit Communication control device.
前記認証情報保持時間はAPN(Access Point Name)毎に設定され、
前記判定部は、前記ネットワークへの接続要求を送信した移動端末の接続要求先であるAPNに対応する前記認証情報保持時間を用いて、前記認証不可と判断された認証情報であるかを判定することを特徴とする請求項記載の通信制御装置。
The authentication information holding time is set for each APN (Access Point Name),
The determination unit determines whether the authentication information is determined to be unauthenticated using the authentication information holding time corresponding to the APN that is the connection request destination of the mobile terminal that has transmitted the connection request to the network The communication control apparatus according to claim 4 .
前記保持制御部はAPN(Access Point Name)毎に、前記認証情報および前記認証情報更新時刻を保持することを特徴とする請求項記載の通信制御装置。 The communication control apparatus according to claim 5, wherein the holding control unit holds the authentication information and the authentication information update time for each APN (Access Point Name). 移動端末が接続されるネットワークに設けられた通信制御装置と、前記移動端末に設定された認証情報を用いて当該移動端末の認証を行い、予め設定された所定回数連続して認証不可と判断したとき前記移動端末のアカウントを無効とするアカウントロック機能を備えた認証用サーバ装置とを含む移動通信システムであって、
前記移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証用サーバ装置に送信する通信制御部と、
前記認証情報を保持する認証情報記憶領域と、
前記認証情報の前記認証情報記憶領域への保持を制御する保持制御部と、
前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備え
前記保持制御部は、
前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持し、
前記認証情報保持時間はAPN(Access Point Name)毎に設定され、
前記判定部は、
前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止し、前記ネットワークへの接続要求を送信した移動端末の接続要求先であるAPNに対応する前記認証情報保持時間を用いて、前記認証不可と判断された認証情報であるかを判定する
ことを特徴とする移動通信システム。
The mobile terminal is authenticated using the communication control device provided in the network to which the mobile terminal is connected and the authentication information set in the mobile terminal, and it is determined that the authentication is impossible continuously for a predetermined number of times. A mobile communication system including an authentication server device having an account lock function for invalidating an account of the mobile terminal,
When a connection-related signal transmitted along with a network connection request from the mobile terminal is received, an authentication request for instructing authentication for the mobile terminal and the mobile terminal received together with the connection-related signal are set. A communication control unit for transmitting the authentication information to the authentication server device;
An authentication information storage area for holding the authentication information;
A holding control unit that controls holding of the authentication information in the authentication information storage area;
When the connection related signal is received, the authentication information that is determined to be unauthenticated in the authentication server device among the authentication information held in the authentication information storage area and the mobile terminal that is received together with the connection related signal is set. A determination unit that suppresses transmission of the authentication request to the authentication server device by the communication control unit when the authentication information is the same ,
The holding control unit
When authentication information is not held in the authentication information storage area when the connection related signal is received, the holding time of the authentication information held in the authentication information storage area is equal to or longer than a preset authentication information holding time. In some cases, the connection-related signal is only in one of the cases where the authentication information set in the mobile terminal received together with the connection-related signal is different from the authentication information held in the authentication information storage area. The authentication information set in the mobile terminal received together with the authentication information storage area starts to be held, and the authentication information update time is received together with the connection related signal as the authentication information update time. Corresponding to the authentication information set in the mobile terminal is held in the authentication information storage area,
The authentication information holding time is set for each APN (Access Point Name),
The determination unit
Based on the authentication information update time, it is determined that authentication information whose retention time in the authentication information storage area is less than the authentication information retention time is authentication information that has been determined to be unauthenticated, and the authentication information and the connection When the authentication information set in the mobile terminal received together with the related signal is the same, the communication control unit suppresses transmission of the authentication request to the authentication server device, and transmits a connection request to the network A mobile communication system, wherein the authentication information holding time corresponding to the APN that is the connection request destination of the mobile terminal is used to determine whether the authentication information is determined to be unauthenticated .
移動端末が接続されるネットワークに設けられた通信制御装置と、前記移動端末に設定された認証情報を用いて当該移動端末の認証を行い、予め設定された所定回数連続して認証不可と判断したとき前記移動端末のアカウントを無効とするアカウントロック機能を備えた認証用サーバ装置とを含む移動通信システムであって、
前記移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証の結果所定回数連続して認証不可となった移動端末のアカウントをロックするアカウントロック機能を有する認証用サーバ装置に送信する通信制御部と、
前記認証情報を保持する認証情報記憶領域と、
前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持させる制御を行う保持制御部と、
前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記移動端末とは異なる前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備えることを特徴とする移動通信システム。
The mobile terminal is authenticated using the communication control device provided in the network to which the mobile terminal is connected and the authentication information set in the mobile terminal, and it is determined that the authentication is impossible continuously for a predetermined number of times. A mobile communication system including an authentication server device having an account lock function for invalidating an account of the mobile terminal,
When a connection-related signal transmitted along with a network connection request from the mobile terminal is received, an authentication request for instructing authentication for the mobile terminal and the mobile terminal received together with the connection-related signal are set. A communication control unit that transmits authentication information to an authentication server device having an account lock function for locking an account of a mobile terminal that has been unauthenticated for a predetermined number of times as a result of authentication ;
An authentication information storage area for holding the authentication information;
When authentication information is not held in the authentication information storage area when the connection related signal is received, the holding time of the authentication information held in the authentication information storage area is equal to or longer than a preset authentication information holding time. In some cases, the connection-related signal is only in one of the cases where the authentication information set in the mobile terminal received together with the connection-related signal is different from the authentication information held in the authentication information storage area. The authentication information set in the mobile terminal received together with the authentication information storage area starts to be held, and the authentication information update time is received together with the connection related signal as the authentication information update time. A holding control unit for performing control to be held in the authentication information storage area in association with authentication information set in the mobile terminal ;
When the connection related signal is received, the authentication information that is determined to be unauthenticated in the authentication server device among the authentication information held in the authentication information storage area and the mobile terminal that is received together with the connection related signal is set. And a determination unit that suppresses transmission of the authentication request to the authentication server device different from the mobile terminal by the communication control unit when the authentication information is the same. .
記判定部は、
前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止することを特徴とする請求項記載の移動通信システム。
Before SL judgment unit,
Based on the authentication information update time, it is determined that authentication information whose retention time in the authentication information storage area is less than the authentication information retention time is authentication information that has been determined to be unauthenticated, and the authentication information and the connection when set in the mobile terminal received together with associated signal credentials and are the same, according to claim 8, wherein the inhibiting the transmission of the authentication request to the authentication server by the communication control unit Mobile communication system.
JP2011185010A 2011-08-26 2011-08-26 Communication control device and mobile communication system Expired - Fee Related JP5701718B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011185010A JP5701718B2 (en) 2011-08-26 2011-08-26 Communication control device and mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011185010A JP5701718B2 (en) 2011-08-26 2011-08-26 Communication control device and mobile communication system

Publications (2)

Publication Number Publication Date
JP2013045420A JP2013045420A (en) 2013-03-04
JP5701718B2 true JP5701718B2 (en) 2015-04-15

Family

ID=48009248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011185010A Expired - Fee Related JP5701718B2 (en) 2011-08-26 2011-08-26 Communication control device and mobile communication system

Country Status (1)

Country Link
JP (1) JP5701718B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112017008349B3 (en) * 2016-05-26 2023-06-07 Nec Corporation Communication system, control device, communication terminal, communication device and communication method
JP7237999B2 (en) * 2021-01-13 2023-03-13 本田技研工業株式会社 Control system, moving object, control method and program

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04147361A (en) * 1990-10-09 1992-05-20 Nec Software Ltd System for processing for change of processing screen
JPH1185700A (en) * 1997-09-01 1999-03-30 Fujitsu Ltd Device and method for authentication of transmission source
JP3647433B2 (en) * 2002-10-25 2005-05-11 松下電器産業株式会社 Wireless communication management method and wireless communication management server
JP4315879B2 (en) * 2004-09-06 2009-08-19 シャープ株式会社 Wireless communication device
JP4616732B2 (en) * 2005-09-02 2011-01-19 株式会社日立製作所 Packet transfer device
JP4862551B2 (en) * 2006-08-16 2012-01-25 富士ゼロックス株式会社 Authentication control program and authentication device
US9043862B2 (en) * 2008-02-06 2015-05-26 Qualcomm Incorporated Policy control for encapsulated data flows

Also Published As

Publication number Publication date
JP2013045420A (en) 2013-03-04

Similar Documents

Publication Publication Date Title
CN111031571B (en) Network slice access control method and device
JP6692936B2 (en) Network slice discovery and selection
US20220159537A1 (en) Apparatus, system and method for dual connectivity
US11405829B2 (en) Communication control method for a user equipment that configures a protocol data unit session to correspond to a non-IP packet data network connection
WO2017190590A1 (en) System and method for device identification and authentication
KR101660966B1 (en) Method and system for private network service
BR112020002580A2 (en) wireless device and core network entity or function to provide service gap control and related operating methods
US20090111428A1 (en) System and Method for Authenticating a Context Transfer
WO2010121511A1 (en) Method for multi-network-access control, communication system and related devices
BR112019000582A2 (en) method for processing pdu and amf node session establishment procedure
CN103931267A (en) Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communication system
RU2770651C2 (en) User equipment, method for controlling communication for user equipment, core network device, method for controlling communication for core network device, smf, method for controlling communication for smf, upf, and method for controlling communication for upf
WO2011079647A1 (en) Evolved packet system and method for processing emergency call attachment thereof
KR20180124076A (en) System and method for relaying data over a communication network
US10887754B2 (en) Method of registering a mobile terminal in a mobile communication network
JP6499295B2 (en) Network access method and apparatus
JP2021520660A (en) How to initiate communication network components and slice-specific authentication and authorization
JP5701718B2 (en) Communication control device and mobile communication system
US20170310761A1 (en) First terminal apparatus, server apparatus, and control method
CN109391601B (en) Method, device and equipment for granting terminal network permission
JP2024506102A (en) Method for configuring evolved packet system non-access layer security algorithm and related devices
JP6732794B2 (en) Method for establishing a connection of a mobile terminal to a mobile wireless communication network and a communication network device
TW202201942A (en) User equipment (ue) and ue communication control method
WO2015106565A1 (en) Method and device for controlling congestion when accessing core network via twan
JP2014027550A (en) Mobile communication system, mobile station, network device, and mobile communication method

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150218

R150 Certificate of patent or registration of utility model

Ref document number: 5701718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees