JP5931802B2 - Terminal authentication method and system in network - Google Patents

Terminal authentication method and system in network Download PDF

Info

Publication number
JP5931802B2
JP5931802B2 JP2013120111A JP2013120111A JP5931802B2 JP 5931802 B2 JP5931802 B2 JP 5931802B2 JP 2013120111 A JP2013120111 A JP 2013120111A JP 2013120111 A JP2013120111 A JP 2013120111A JP 5931802 B2 JP5931802 B2 JP 5931802B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
information
identification information
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013120111A
Other languages
Japanese (ja)
Other versions
JP2014238664A (en
Inventor
悠希 中原
悠希 中原
清史 早瀬
清史 早瀬
則武 克誌
克誌 則武
高木 康志
康志 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013120111A priority Critical patent/JP5931802B2/en
Publication of JP2014238664A publication Critical patent/JP2014238664A/en
Application granted granted Critical
Publication of JP5931802B2 publication Critical patent/JP5931802B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信事業者が運営する複数の通信網において各網が連携して端末の認証処理を行う認証技術に関する。   The present invention relates to an authentication technique for performing authentication processing of a terminal in cooperation with each other in a plurality of communication networks operated by a communication carrier.

ネットワーク技術においてはユーザ端末の正当性を確認するための認証処理が重要な技術の1つである。該認証技術はネットワーク形態等に合わせて種々のものが存在している。例えば、非特許文献1に記載のものは最も単純な認証技術の1つであり、端末あるいは端末ユーザと認証機能が管理しているIDとパスワードの組を、端末と認証機能との間で送受する事で端末が正当であることを確認する。また、非特許文献2乃至4に記載のものは、次世代網(NGN:Next Generation Network)における認証技術であって、ある回線に接続し登録要求(SIP Register)を送信する端末の正当性を確認するために、端末IDと回線情報が一致するかをチェックする。   In network technology, authentication processing for confirming the validity of a user terminal is one of important technologies. There are various authentication techniques according to the network form. For example, the one described in Non-Patent Document 1 is one of the simplest authentication technologies, and a pair of ID and password managed by the terminal or terminal user and the authentication function is transmitted and received between the terminal and the authentication function. To confirm that the terminal is valid. Non-Patent Documents 2 to 4 are authentication technologies in the next generation network (NGN), and verify the validity of a terminal that connects to a certain line and transmits a registration request (SIP Register). In order to confirm, it is checked whether the terminal ID matches the line information.

ところで近年では、通信事業が運営する通信網同士が相互に接続され、一方の通信網における認証技術を利用して他方の通信網への接続認証を行うケースが検討されている。典型的な例としては、非特許文献5に記載のものが知られている。非特許文献5に記載のものは、固定網の一部を構成する無線LAN(Local Area Network)に接続する端末の認証方法であるEAP(Extensible Authentication Protocol)において、移動網における認証情報が格納されたSIM(Subscriber Identity Module)カードを用いている。これにより、移動網の認証情報を用いて端末を固定網に接続することができるとともに、無線LANへの接続にあたってユーザによる端末操作を不要としている。   By the way, in recent years, communication networks operated by a communication business are connected to each other, and a case where connection authentication to the other communication network is performed using an authentication technique in one communication network is being studied. As a typical example, the one described in Non-Patent Document 5 is known. Non-Patent Document 5 stores authentication information in a mobile network in EAP (Extensible Authentication Protocol), which is an authentication method for a terminal connected to a wireless local area network (LAN) that forms part of a fixed network. SIM (Subscriber Identity Module) card is used. Thereby, the terminal can be connected to the fixed network using the authentication information of the mobile network, and the user does not need to operate the terminal when connecting to the wireless LAN.

日経NETWORK編、「暗号と認証」、日経BP社、pp.84-88Nikkei NETWORK, "Cryptography and Authentication", Nikkei Business Publications, pp.84-88 "Telecommunications and Internet converged Services and Protocols for Advanced Networking (TISPAN); NGN Security; Security Architecture", ETSI ES 187 003 v2.3.2, [online], [平成25年5月23日検索], インターネット<URL:http://www.etsi.org/deliver/etsi#ts/187000#187099/187003/02.03.02#60/ts#187003v020302p.pdf>"Telecommunications and Internet converged Services and Protocols for Advanced Networking (TISPAN); NGN Security; Security Architecture", ETSI ES 187 003 v2.3.2, [online], [May 23, 2013 search], Internet <URL: http : //www.etsi.org/deliver/etsi#ts/187000#187099/187003/02.03.02#60/ts#187003v020302p.pdf> "3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; IP Multimedia (IM) Subsystem Cx and Dx interfaces; Signalling flows and message contents", 3GPP TS 29.228 v11.7.0, [online], [平成25年5月23日検索], インターネット<URL:http://www.3gpp.org/ftp/Specs/html-info/29228.htm>"3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; IP Multimedia (IM) Subsystem Cx and Dx interfaces; Signaling flows and message contents", 3GPP TS 29.228 v11.7.0, [online], [May 23, 2013 Day search], Internet <URL: http: //www.3gpp.org/ftp/Specs/html-info/29228.htm> 高橋 健太郎、「いよいよサービスがスタート NGN大解剖 第三回 回線認証:アドレス配布時に発信者IDを送信」、 [online]、2008年4月2日、Itpro、 [平成25年5月14日検索]、インターネット<URL:http://itpro.nikkeibp.co.jp/article/COLUMN/20080324/296895/>Kentaro Takahashi, “The service has finally started NGN Anatomy 3rd line authentication: Sending caller ID when distributing addresses”, [online], April 2, 2008, Itpro, [May 14, 2013 search] , Internet <URL: http: //itpro.nikkeibp.co.jp/article/COLUMN/20080324/296895/> H. Haverinen, J. Salowey, "Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM)", RFC4186, Internet Engineering Task Force, January 2006H. Haverinen, J. Salowey, "Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM)", RFC4186, Internet Engineering Task Force, January 2006

しかし、非特許文献5に記載のものは、SIMカードを備えていない端末、例えばWi−Fi専用タブレット、テレビ、冷蔵庫などの家電製品などについては適用できないという問題があった。一方、非特許文献1に記載のものは、複数の通信網が連携したネットワーク体系においても適用できるものの、ID及びパスワードの入力にユーザの手間がかかるのでユーザビリティが低いという問題があった。また、非特許文献2乃至4に記載されたものは、そもそも複数の通信網が連携したネットワーク体系を前提としていないため、非特許文献5に記載したようなネットワーク体系での運用が困難であるという問題があった。例えば、非特許文献2においては、一般的にユーザ情報(回線単位)と回線情報の組を管理しているのは固定網の事業者であり、移動網の事業者は回線情報を利用することが出来ないという問題がある。また、仮に回線情報を固定網の事業者から移動網の事業者に通知したとしても、移動網の事業者の管理しているユーザ情報(端末単位)と固定事業者から通知された回線情報を結びつける事が出来ないという問題がある。   However, the device described in Non-Patent Document 5 has a problem that it cannot be applied to a terminal that does not include a SIM card, for example, a home appliance such as a Wi-Fi dedicated tablet, a TV, and a refrigerator. On the other hand, although the thing of a nonpatent literature 1 is applicable also in the network system | strain in which several communication networks cooperated, there existed a problem that usability was low, since it takes a user's effort to input ID and a password. In addition, what is described in Non-Patent Documents 2 to 4 is not premised on a network system in which a plurality of communication networks cooperate in the first place, so that it is difficult to operate in a network system as described in Non-Patent Document 5. There was a problem. For example, in Non-Patent Document 2, it is a fixed network operator that generally manages a set of user information (line unit) and line information, and a mobile network operator uses line information. There is a problem that cannot be done. Also, even if the line information is notified from the fixed network operator to the mobile network operator, the user information (terminal unit) managed by the mobile network operator and the line information notified from the fixed carrier are There is a problem that it cannot be connected.

本発明は上記事情に鑑みてなされたものであり、複数の通信事業者の通信網を連携させた認証システムにおいて通信網用の認証情報を持たない端末であっても認証処理を行うことができる認証方法及びシステムを提供することにある。   The present invention has been made in view of the above circumstances, and can perform authentication processing even in a terminal that does not have authentication information for a communication network in an authentication system in which a plurality of communication carriers' communication networks are linked. It is to provide an authentication method and system.

上記目的を達成するために、本願発明に係る端末認証方法は、第1通信事業者が提供する第1通信網と、該第1通信網と通信可能に接続され第2通信事業が提供する第2通信網と、ユーザ宅のLANを第2通信網に接続するための加入者宅内装置と、第2通信網に配置され加入者宅内装置を収容するユーザ収容装置と、第1通信網に配置されユーザ端末の第1通信網での正当性を第1通信網用の認証情報を用いて認証する第1認証サーバとを備えたネットワークにおいて、第1ユーザ端末が第1通信網用の認証情報を含む第1認証要求を加入者宅内装置を介してユーザ収容装置に送信するステップと、ユーザ収容装置が第1認証要求の送信元の加入者宅内装置が収容された回線の回線識別情報を第1認証要求に付加して第1認証サーバに向けて送出するステップと、第1認証サーバが第1認証要求に含まれる認証情報を用いて認証処理を行い第1認証結果を第1ユーザ端末に送出するステップと、第1認証サーバが第1認証要求に含まれる認証情報及び回線識別情報を関連づけて所定の記憶手段に保存するステップと、第2ユーザ端末が第1通信用の認証情報を含まない第2認証要求を加入者宅内装置を介してユーザ収容装置に送信するステップと、ユーザ収容装置が第2認証要求の送信元の加入者宅内装置が収容された回線の回線識別情報を第2認証要求に付与して第1認証サーバに向けて送出するステップと、第1認証サーバが第2認証要求に含まれる回線識別情報に基づき該回線識別情報に関連づけられた認証情報を前記記憶手段から取得し、該認証情報を用いて認証処理を行い第2認証結果を第2ユーザ端末へ送出するステップとを備えたことを特徴とする。   In order to achieve the above object, a terminal authentication method according to the present invention includes a first communication network provided by a first communication carrier, and a second communication business provided to be communicably connected to the first communication network. Two communication networks, a subscriber premises device for connecting the user's home LAN to the second communication network, a user accommodation device arranged in the second communication network and accommodating the subscriber premises device, and arranged in the first communication network And a first authentication server for authenticating the validity of the user terminal in the first communication network using the authentication information for the first communication network, wherein the first user terminal is the authentication information for the first communication network. A first authentication request including the step of transmitting to the user accommodation device via the subscriber premises device; and the line identification information of the line in which the user accommodation device accommodates the subscriber premises device that is the transmission source of the first authentication request. Add to one authentication request for the first authentication server A sending step, a step in which the first authentication server performs authentication processing using the authentication information included in the first authentication request, sends a first authentication result to the first user terminal, and a first authentication server sends a first authentication request. The authentication information and the line identification information included in the information stored in a predetermined storage means, and the second user terminal sends a second authentication request not including the first communication authentication information to the user via the subscriber premises device. A step of transmitting to the accommodation device, and the user accommodation device assigns to the second authentication request the line identification information of the line in which the subscriber premises device from which the second authentication request is transmitted is sent to the first authentication server The authentication information associated with the line identification information is acquired from the storage means based on the line identification information included in the second authentication request, and an authentication process is performed using the authentication information. Characterized by comprising a step of have sent a second authentication result to the second user terminal.

また、本願に係る端末認証システムは、第1通信事業者が提供する第1通信網と、該第1通信網と通信可能に接続され第2通信事業が提供する第2通信網と、ユーザ宅のLANを第2通信網に接続するための加入者宅内装置と、第2通信網に配置され加入者宅内装置を収容するユーザ収容装置と、第1通信網に配置され第1通信網用の認証情報を用いてユーザ端末の第1通信網への接続を認証する第1認証サーバとを備えたネットワークにおいて、ユーザ収容装置はユーザ端末から受信した認証要求に対して該認証要求に加入者宅内装置が収容された回線の回線識別情報を第1認証要求に付加して第1認証サーバに向けて送出する回線情報付加手段を備え、第1認証サーバは、ユーザ収容装置から受信した認証要求が第1通信網用の認証情報を有する第1ユーザ端末に係るものの場合には該認証情報を用いて認証処理を行い認証結果を第1ユーザ端末へ送出するとともに該認証要求に含まれている認証情報と回線識別情報とを関連づけて所定の記憶手段に保存するとともに、ユーザ収容装置から受信した認証要求が第1通信網用の認証情報を有さない第2ユーザ端末に係るものの場合には該認証要求に含まれる回線識別情報に基づき該回線識別情報に関連づけられた第1通信網用の認証情報を前記記憶手段から取得し該認証情報を用いて認証処理を行い認証結果を第2ユーザ端末へ送出することを特徴とする。   Further, the terminal authentication system according to the present application includes a first communication network provided by a first communication carrier, a second communication network provided by a second communication business that is connected to the first communication network, and a user home. A subscriber premises device for connecting the local area network to the second communication network, a user accommodation device arranged in the second communication network for accommodating the subscriber premises device, and arranged in the first communication network for the first communication network. In a network including a first authentication server that authenticates a connection of a user terminal to a first communication network using authentication information, the user accommodating device responds to the authentication request received from the user terminal by adding a subscriber premises to the authentication request. Line information adding means for adding the line identification information of the line in which the apparatus is accommodated to the first authentication request and sending the line identification information to the first authentication server. The first authentication server receives the authentication request received from the user accommodation apparatus. Authentication information for the first communication network In the case of a device related to the first user terminal, the authentication information is used to perform an authentication process, and an authentication result is sent to the first user terminal, and the authentication information included in the authentication request is associated with the line identification information. In the case where the authentication request received from the user accommodating device is related to the second user terminal that does not have the authentication information for the first communication network, the line identification information included in the authentication request is stored in the predetermined storage means. Based on this, authentication information for the first communication network associated with the line identification information is acquired from the storage means, authentication processing is performed using the authentication information, and an authentication result is sent to the second user terminal.

本発明の好適な態様の一例としては、第1認証サーバは、予め第1ユーザ端末の認証情報と関連づけたユーザプロファイルを所定の記憶手段に記憶しておき、第1認証サーバは、第2認証要求に含まれる回線識別情報に基づき該回線識別情報に関連づけられた認証情報を前記記憶手段から取得する際に該認証情報に関連づけられたユーザプロファイルを取得し、第2認証結果とともにユーザプロファイルを第2ユーザ端末へ送出することを特徴とする。   As an example of a preferred aspect of the present invention, the first authentication server stores in advance a user profile associated with the authentication information of the first user terminal in a predetermined storage unit, and the first authentication server stores the second authentication. When acquiring the authentication information associated with the line identification information from the storage means based on the line identification information included in the request, the user profile associated with the authentication information is obtained, and the user profile is stored together with the second authentication result. It transmits to 2 user terminals, It is characterized by the above-mentioned.

また本発明の他の好適な態様の一例としては、第1ユーザ端末は、第1ユーザ端末を識別可能な端末識別情報を第1認証要求に含ませ、第1認証サーバは、第1認証要求に含まれる認証情報及び回線識別情報並びに端末識別情報を関連づけて所定の記憶手段に保存し、第2ユーザ端末は、第2認証要求の送信に先立ち第1ユーザ端末から該第1ユーザ端末の端末識別情報を取得し、該端末識別情報を第2認証要求に含ませ、第1認証サーバは、第2認証要求に含まれる回線識別情報及び端末識別情報に基づき該回線識別情報及び端末識別情報に関連づけられた認証情報を前記記憶手段から取得することを特徴とする。   As another example of the preferred embodiment of the present invention, the first user terminal includes terminal identification information capable of identifying the first user terminal in the first authentication request, and the first authentication server transmits the first authentication request. The authentication information, the line identification information, and the terminal identification information included in the information are stored in a predetermined storage unit, and the second user terminal transmits the second authentication request from the first user terminal to the terminal of the first user terminal. The identification information is acquired, the terminal identification information is included in the second authentication request, and the first authentication server includes the line identification information and the terminal identification information based on the line identification information and the terminal identification information included in the second authentication request. The associated authentication information is acquired from the storage means.

本発明によれば、第1ユーザ端末が第1通信網用の認証情報を用いて第1認証サーバでの認証処理を行うことにより、同一の加入者宅内装置を介すれば第1通信網用の認証情報を有さない第2ユーザ端末であっても第1ユーザ端末の認証情報を用いて第1認証サーバで認証処理を行うことができる。   According to the present invention, when the first user terminal performs authentication processing at the first authentication server using the authentication information for the first communication network, the first user terminal can communicate with the first communication network via the same subscriber premises device. Even if the second user terminal does not have the authentication information, authentication processing can be performed by the first authentication server using the authentication information of the first user terminal.

本発明の実施形態に係る認証システムの構成図Configuration diagram of an authentication system according to an embodiment of the present invention 第1の実施形態に係るユーザプロファイルの一例An example of a user profile according to the first embodiment 第1の実施形態に係る認証シーケンスAuthentication sequence according to the first embodiment 第1の実施形態に係る認証シーケンスAuthentication sequence according to the first embodiment 第2の実施形態に係るユーザプロファイルの一例An example of a user profile according to the second embodiment 第2の実施形態に係る認証シーケンスAuthentication sequence according to the second embodiment 第2の実施形態に係る認証シーケンスAuthentication sequence according to the second embodiment

(第1の実施の形態)
本発明の第1の実施の形態に係る認証方法及びシステムについて図面を参照して説明する。図1は本発明の概要を説明するシステム構成図である。本実施の形態では、第1通信網として移動網、第2通信網として固定網である場合について例示する。ここで移動網とは、3G/LTEなどの無線により移動体端末に通信サービス(例えばインターネット接続等)を提供するために通信事業者が配備するネットワークを意味する。また固定網とは、ユーザ宅のネットワークと接続して通信サービス(例えばインターネット接続等)を提供するために通信事業者が配備するネットワークを意味する。なお固定網において、ユーザ宅のネットワークにおいて端末の接続形態は有線(例えばイーサネット(登録商標))又は無線(例えばWi−Fi、Bluetooth、フェムトセルなど)の何れでもよい。また、ユーザ宅と固定網の事業者の設備とを接続する物理媒体(アクセス回線)についても有線又は無線或いはその組合せの何れであってもよい。
(First embodiment)
An authentication method and system according to a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a system configuration diagram for explaining the outline of the present invention. In the present embodiment, a case where a mobile network is used as the first communication network and a fixed network is used as the second communication network is illustrated. Here, the mobile network means a network provided by a communication carrier in order to provide a communication service (for example, Internet connection or the like) to a mobile terminal by radio such as 3G / LTE. The fixed network means a network provided by a telecommunications carrier in order to connect to a user's home network and provide a communication service (for example, Internet connection or the like). In the fixed network, the connection form of the terminal in the user's home network may be either wired (for example, Ethernet (registered trademark)) or wireless (for example, Wi-Fi, Bluetooth, femtocell, etc.). Further, the physical medium (access line) that connects the user's home and the equipment of the fixed network operator may be either wired, wireless, or a combination thereof.

図1に示すように、移動網100と固定網200はそれぞれコア網101,201を備えている。移動網100のコア網101と固定網200のコア網201は、各コア網101,201の縁部に配備されたゲートウェイ102,202により相互に通信可能に接続されている。また移動網100のコア網101及び固定網200のコア網201は、それぞれ外部ゲートウェイ103,203を介して例えばインターネットなどの外部ネットワーク900に接続している。   As shown in FIG. 1, the mobile network 100 and the fixed network 200 include core networks 101 and 201, respectively. The core network 101 of the mobile network 100 and the core network 201 of the fixed network 200 are connected to each other by gateways 102 and 202 arranged at the edges of the core networks 101 and 201 so that they can communicate with each other. The core network 101 of the mobile network 100 and the core network 201 of the fixed network 200 are connected to an external network 900 such as the Internet via external gateways 103 and 203, respectively.

移動網100は、端末に対してサービスを提供するための各種アプリケーション191及びサービス基盤192と、コア網101内でパケットを転送するためのルータ110と、ユーザプロファイルを含む加入者情報125を管理するとともに、ユーザの認証(Authentication)・認可(authorization)・課金(Accounting)を行うAAAサーバ120とを備えている。AAAサーバ120の一例としては、HLR(Home Location Register)やHSS(Home Subscriber Serve)などが挙げられる。AAAサーバ120は、SIM(Subscriber Identity Module)カードを搭載した端末(以下「SIM端末」と言う。)10をSIMカード内の認証情報(以下「SIM情報」と言う。)を用いて認証する。AAAサーバ120が管理する加入者情報125に含まれるユーザプロファイルの一例を図2に示す。ユーザプロファイルはSIM情報と関連づけられており、図2の例では、IMSI(International Mobile Subscriber Identity)をキーとしてユーザプロファイルとSIM情報とユーザプロファイルが関連づけられている。AAAサーバ120における認証動作の詳細については後述する。   The mobile network 100 manages various applications 191 and a service infrastructure 192 for providing services to terminals, a router 110 for transferring packets in the core network 101, and subscriber information 125 including a user profile. In addition, an AAA server 120 that performs user authentication, authorization, and accounting is provided. Examples of the AAA server 120 include an HLR (Home Location Register) and an HSS (Home Subscriber Server). The AAA server 120 authenticates a terminal (hereinafter referred to as “SIM terminal”) 10 equipped with a SIM (Subscriber Identity Module) card using authentication information in the SIM card (hereinafter referred to as “SIM information”). An example of a user profile included in the subscriber information 125 managed by the AAA server 120 is shown in FIG. The user profile is associated with the SIM information. In the example of FIG. 2, the user profile, the SIM information, and the user profile are associated with IMSI (International Mobile Subscriber Identity) as a key. Details of the authentication operation in the AAA server 120 will be described later.

固定網200は、図1に示すように、コア網201内でパケットを転送するためのルータ210と、ユーザ宅に設置された加入者宅内装置としてのWi−Fiアクセスポイント220と、加入者宅側の網端に設置され加入者宅内装置であるWi−Fiアクセスポイント220を収容するユーザ収容装置としてのエッジ機能部230と、AAAサーバ120を用いた認証処理に係るメッセージを中継するAAAプロキシ240とを備えている。Wi−Fiアクセスポイント220は、ユーザ宅のLAN300を構成するとともにWi−Fi端末のアクセスポイントとして機能する。エッジ機能部230の構成・動作の詳細については後述する。なお一般的に、Wi−Fiアクセスポイント220が加入者宅内装置としてエッジ機能部230に接続するためには所定の認証処理が必要であるが、ここでは該認証処理の内容及び該認証処理に必要な構成等についての説明は省略し、Wi−Fiアクセスポイント220がエッジ機能部230に既に接続されていることを前提としている点に留意されたい。   As shown in FIG. 1, the fixed network 200 includes a router 210 for transferring packets in the core network 201, a Wi-Fi access point 220 as a subscriber premises device installed in the user's home, and a subscriber home. Edge function unit 230 serving as a user accommodation device that accommodates a Wi-Fi access point 220 that is a subscriber premises device installed at the end of the network, and an AAA proxy 240 that relays a message related to authentication processing using the AAA server 120 And. The Wi-Fi access point 220 constitutes the LAN 300 at the user's home and functions as an access point for the Wi-Fi terminal. Details of the configuration and operation of the edge function unit 230 will be described later. In general, a predetermined authentication process is required for the Wi-Fi access point 220 to connect to the edge function unit 230 as a subscriber premises device, but here the contents of the authentication process and the authentication process are necessary. It should be noted that a description of a simple configuration is omitted, and it is assumed that the Wi-Fi access point 220 is already connected to the edge function unit 230.

本発明は、SIMカードが搭載されていない端末、すなわちAAAサーバ120用の認証情報であるSIM情報を有していない端末(以下「非SIM端末」と言う。)20であっても、AAAサーバ120による認証処理を行うことを目的としている。このため本発明では、非SIM端末20の認証を行うにあたり、同一の加入者宅内装置(本実施の形態ではWi−Fiアクセスポイント220)を介してAAAサーバ120で認証処理が行われたSIM端末10のSIM情報を用いる。以下、本発明の特徴点について詳述する。   In the present invention, even a terminal that does not have a SIM card, that is, a terminal that does not have SIM information that is authentication information for the AAA server 120 (hereinafter referred to as a “non-SIM terminal”) 20 is an AAA server. The purpose is to perform the authentication processing by 120. For this reason, in the present invention, when authenticating the non-SIM terminal 20, the SIM terminal that has been subjected to authentication processing by the AAA server 120 via the same subscriber premises apparatus (Wi-Fi access point 220 in the present embodiment) Ten SIM information is used. The features of the present invention will be described in detail below.

本発明に係るエッジ機能部230は、Wi−Fiアクセスポイント220を介してLAN300内の端末からAAAサーバ120に対して送られる認証要求に対して、該Wi−Fiアクセスポイント220を加入者宅内装置として一意に識別可能な情報である回線識別情報を取得し、認証要求に回線識別情報を付加する回線識別情報付加機能部235を有する。回線識別情報としては例えばVLAN−IDや回線加入者IDなどを用いることができる。回線識別情報の取得方法としては、例えばエッジ機能部230を識別する識別子と、Wi−Fiアクセスポイント220への回線が接続されたエッジ機能部230の物理的あるいは論理的なポート番号等に基づき、固定網200内の認証サーバ(図示省略)に対して問い合わせる、などの方法が挙げられる。   In response to an authentication request sent from the terminal in the LAN 300 to the AAA server 120 via the Wi-Fi access point 220, the edge function unit 230 according to the present invention sends the Wi-Fi access point 220 to the subscriber premises device. A line identification information addition function unit 235 that acquires line identification information that is uniquely identifiable information and adds the line identification information to the authentication request. As the line identification information, for example, VLAN-ID or line subscriber ID can be used. As a method for acquiring the line identification information, for example, based on an identifier for identifying the edge function unit 230 and a physical or logical port number of the edge function unit 230 to which the line to the Wi-Fi access point 220 is connected, A method of inquiring an authentication server (not shown) in the fixed network 200 can be used.

AAAサーバ120は、エッジ機能部230・AAAプロキシ240を介して受信した認証要求に対して、該認証要求がSIM端末10に係るものであり該認証要求にSIM情報が含まれている場合には、該SIM情報を用いて認証処理を行う。そしてAAAサーバ120は、認証結果を送信元のSIM端末10に返す。さらにAAAサーバ120は、エッジ機能部230により付加された回線識別情報を認証要求から取得し、該回線識別情報をSIM情報と関連づけて所定の記憶手段(図示省略)に記憶する。   In response to the authentication request received via the edge function unit 230 / AAA proxy 240, the AAA server 120 relates to the SIM terminal 10 and the SIM request is included in the authentication request. Then, an authentication process is performed using the SIM information. Then, the AAA server 120 returns an authentication result to the SIM terminal 10 that is the transmission source. Further, the AAA server 120 acquires the line identification information added by the edge function unit 230 from the authentication request, and stores the line identification information in a predetermined storage unit (not shown) in association with the SIM information.

一方、AAAサーバ120は、エッジ機能部230・AAAプロキシ240を介して受信した認証要求に対して、該認証要求が非SIM端末20に係るものであり該認証要求にSIM情報が含まれていない場合には、エッジ機能部230により付加された回線識別情報を認証要求から取得し、該回線識別情報に関連づけられたSIM情報を前記記憶手段から取得する。そしてAAAサーバ120は、該SIM情報を用いて認証処理を行い、認証結果を送信元の非SIM端末20に返すとともに該SIM情報と関連づけられているユーザプロファイルを非SIM端末20に送信する。なお、認証結果とユーザプロファイルの送信タイミングは同時であってもそれぞれ独立していてもよい。   On the other hand, the AAA server 120, in response to the authentication request received via the edge function unit 230 / AAA proxy 240, relates to the non-SIM terminal 20, and the authentication request does not include SIM information. In this case, the line identification information added by the edge function unit 230 is acquired from the authentication request, and the SIM information associated with the line identification information is acquired from the storage unit. Then, the AAA server 120 performs an authentication process using the SIM information, returns an authentication result to the non-SIM terminal 20 that is a transmission source, and transmits a user profile associated with the SIM information to the non-SIM terminal 20. The authentication result and the user profile transmission timing may be simultaneous or independent.

次に、本実施の形態に係る端末認証方法について図3及び図4のシーケンスチャートを参照して説明する。ここではSIM端末10の認証手順としてEAP−SIM(Extensible Authentication Protocol-Subscriber Identity Module)に本発明を適用する例について例示する。なお、他の認証手順、例えばID・パスワードによる認証手順や、チャレンジレスポンス認証手順などにおいても本発明を適用できる点に留意されたい。また、SIM端末10で利用する認証手順と非SIM端末20で利用する認証手順・プロトコルは必ずしも同じである必要がない点に留意されたい。さらに、図3においては、説明の簡単のためEAP−SIMによる認証シーケンスを簡略化している。EAP−SIMの詳細については非特許文献5を参照されたい。   Next, the terminal authentication method according to the present embodiment will be described with reference to the sequence charts of FIGS. Here, an example in which the present invention is applied to an EAP-SIM (Extensible Authentication Protocol-Subscriber Identity Module) as an authentication procedure of the SIM terminal 10 will be described. It should be noted that the present invention can be applied to other authentication procedures such as an ID / password authentication procedure and a challenge response authentication procedure. It should be noted that the authentication procedure used in the SIM terminal 10 and the authentication procedure / protocol used in the non-SIM terminal 20 are not necessarily the same. Furthermore, in FIG. 3, the authentication sequence by EAP-SIM is simplified for the sake of simplicity. Refer to Non-Patent Document 5 for details of EAP-SIM.

非SIM端末20の認証処理に先立ち、まずSIM端末10の認証処理を行う。図3に示すように、SIM端末10は、Wi−Fiアクセスポイント220へ接続し、SIM情報を含む認証要求メッセージをWi−Fiアクセスポイント220を経由してエッジ機能部230に送出する(ステップS1)。次に、エッジ機能部230は、受信した認証要求メッセージに回線識別情報を付加し(ステップS2)、該認証要求メッセージをルータ210を経由してAAAプロキシ240に転送する(ステップS3)。AAAプロキシ240は、受信した認証要求メッセージをゲートウェイ202,102を経由してAAAサーバ120に転送する(ステップS4)。なお、このときAAAプロキシ240は、認証要求メッセージに含まれるSIM情報を参照して接続先の移動網を複数のうちから選択してもよい。   Prior to the authentication process of the non-SIM terminal 20, the SIM terminal 10 is first authenticated. As shown in FIG. 3, the SIM terminal 10 connects to the Wi-Fi access point 220 and sends an authentication request message including SIM information to the edge function unit 230 via the Wi-Fi access point 220 (step S1). ). Next, the edge function unit 230 adds circuit identification information to the received authentication request message (step S2), and transfers the authentication request message to the AAA proxy 240 via the router 210 (step S3). The AAA proxy 240 transfers the received authentication request message to the AAA server 120 via the gateways 202 and 102 (step S4). At this time, the AAA proxy 240 may select a mobile network as a connection destination from among a plurality by referring to the SIM information included in the authentication request message.

次にAAAサーバ120は、受信した認証要求メッセージに含まれるSIM情報とAAAサーバ120が管理する加入者情報125を照らし合わせてSIM端末10を認証するとともに(ステップS5)、認証要求メッセージに含まれるSIM情報と回線識別情報とを関連づけて所定の記憶手段に保存する(ステップS6)。そしてAAAサーバ120は、認証結果をゲートウェイ102,202、AAAプロキシ240、ルータ210、エッジ機能部230を経由してWi−Fiアクセスポイント220に通知する(ステップS7)。Wi−Fiアクセスポイント220は認証結果をSIM端末10に通知するとともに(ステップS8)、IPアドレスをSIM端末10に払い出す(ステップS9)。   Next, the AAA server 120 authenticates the SIM terminal 10 by comparing the SIM information included in the received authentication request message with the subscriber information 125 managed by the AAA server 120 (step S5), and is included in the authentication request message. The SIM information and the line identification information are associated with each other and stored in a predetermined storage unit (step S6). The AAA server 120 notifies the authentication result to the Wi-Fi access point 220 via the gateways 102 and 202, the AAA proxy 240, the router 210, and the edge function unit 230 (step S7). The Wi-Fi access point 220 notifies the SIM terminal 10 of the authentication result (step S8) and pays out the IP address to the SIM terminal 10 (step S9).

次に、図4に示すように、非SIM端末20は、Wi−Fiアクセスポイント220へ接続し、自端末内に記録された移動網100のAAAサーバ120のアドレスを宛先とした認証要求メッセージをWi−Fiアクセスポイント220を経由してエッジ機能部230に送出する(ステップS11)。次に、エッジ機能部230は、受信した認証要求メッセージに回線識別情報を付加し(ステップS12)、該認証要求メッセージをルータ210を経由してAAAプロキシ240に転送する(ステップS13)。AAAプロキシ240は、受信した認証要求メッセージをゲートウェイ202,102を経由してAAAサーバ120に転送する(ステップS14)。なお、このときAAAプロキシ240は、DNSサーバ(図示省略)などのアドレス解決手段(移動網100,固定網200或いは外部ネットワーク900に具備されることが考えられるがこれに限定されない)により接続先の移動網を複数のうちから選択しても良い。   Next, as shown in FIG. 4, the non-SIM terminal 20 connects to the Wi-Fi access point 220 and sends an authentication request message addressed to the address of the AAA server 120 of the mobile network 100 recorded in the terminal itself. The data is sent to the edge function unit 230 via the Wi-Fi access point 220 (step S11). Next, the edge function unit 230 adds circuit identification information to the received authentication request message (step S12), and transfers the authentication request message to the AAA proxy 240 via the router 210 (step S13). The AAA proxy 240 transfers the received authentication request message to the AAA server 120 via the gateways 202 and 102 (step S14). At this time, the AAA proxy 240 is connected to the connection destination by an address resolution means such as a DNS server (not shown) (which may be included in the mobile network 100, the fixed network 200, or the external network 900, but is not limited thereto). A mobile network may be selected from a plurality.

次にAAAサーバ120は、受信した認証要求メッセージに含まれる回線識別情報をキーとして所定の記憶手段から該回線識別情報に対応するSIM情報を抽出し(ステップS15)、該SIM情報により非SIM端末20を認証する(ステップS16)。そしてAAAサーバ120は、SIM情報に対応するユーザプロファイルを加入者情報125から抽出し(ステップS17)、認証結果及びユーザプロファイルをゲートウェイ102,202、AAAプロキシ240、ルータ210、エッジ機能部230を経由してWi−Fiアクセスポイント220に通知する(ステップS18)。Wi−Fiアクセスポイント220は認証結果及びユーザプロファイルを非SIM端末20に通知するとともに(ステップS19)、IPアドレスを非SIM端末20に払い出す(ステップS20)。   Next, the AAA server 120 extracts SIM information corresponding to the line identification information from a predetermined storage unit using the line identification information included in the received authentication request message as a key (step S15), and uses the SIM information to obtain a non-SIM terminal. 20 is authenticated (step S16). Then, the AAA server 120 extracts a user profile corresponding to the SIM information from the subscriber information 125 (step S17), and passes the authentication result and the user profile through the gateways 102 and 202, the AAA proxy 240, the router 210, and the edge function unit 230. Then, the Wi-Fi access point 220 is notified (step S18). The Wi-Fi access point 220 notifies the non-SIM terminal 20 of the authentication result and the user profile (step S19), and pays out the IP address to the non-SIM terminal 20 (step S20).

以上詳述したように、本実施の形態に係る端末認証システムによれば、SIM端末10がSIM情報をAAAサーバ120での認証処理を行うことにより、同一のWi−Fiアクセスポイント220を介すればSIM情報を有さない非SIM端末20であってもSIM端末10のSIM情報を用いてAAAサーバ120で認証処理を行うことができるとともに、SIM端末10と関連づけられたユーザプロファイルを取得することができる。   As described above in detail, according to the terminal authentication system according to the present embodiment, the SIM terminal 10 performs the authentication process in the AAA server 120 by using the SIM information, and the SIM information is passed through the same Wi-Fi access point 220. For example, even if the non-SIM terminal 20 does not have SIM information, the AAA server 120 can perform authentication processing using the SIM information of the SIM terminal 10 and acquire a user profile associated with the SIM terminal 10. Can do.

(第2の実施の形態)
本発明の第2の実施の形態に係る認証方法及びシステムについて図面を参照して説明する。本実施の形態が第1の実施の形態と異なる点は、AAAサーバ120が非SIM端末20からの認証要求に対してSIM端末10のSIM情報を取得するための情報として、回線識別情報だけでなく、該SIM情報が格納されたSIM端末10を識別可能な端末識別情報をも利用する点にある。本実施の形態のシステム構成については第1の実施の形態と同様である。ここでは相違点について詳述する。
(Second Embodiment)
An authentication method and system according to a second embodiment of the present invention will be described with reference to the drawings. The present embodiment is different from the first embodiment in that only the line identification information is used as information for the AAA server 120 to acquire the SIM information of the SIM terminal 10 in response to the authentication request from the non-SIM terminal 20. In addition, terminal identification information that can identify the SIM terminal 10 in which the SIM information is stored is also used. The system configuration of this embodiment is the same as that of the first embodiment. Here, the differences will be described in detail.

本実施の形態では、SIM端末10はAAAサーバ120に対する認証要求に対してSIM情報だけでなく、該SIM端末10を識別可能な端末識別情報を含ませる。端末識別情報としては種々のものが利用できる。例えば、SIM端末10がBluetooth機能を有している場合にはBluetoothIDを用いることが考えられる。他の例としては、SIM端末10のMAC(Media Access Control)アドレス、電話番号、氏名、SIM情報そのもの、SIM情報の一部(例えばSIM情報に含まれるICCIDやIMSIの下位4桁などが考えられるがこれらに限定されない)、ソフトウェア上で登録されるID・パスワード(OpenID等のシングルサインオン用のIDを含む)を用いる方法等が考えられる。   In the present embodiment, the SIM terminal 10 includes not only SIM information but also terminal identification information that can identify the SIM terminal 10 in response to the authentication request to the AAA server 120. Various types of terminal identification information can be used. For example, when the SIM terminal 10 has a Bluetooth function, it can be considered to use a Bluetooth ID. As another example, a MAC (Media Access Control) address, a telephone number, a name, SIM information itself, a part of SIM information (for example, ICCID included in the SIM information, lower four digits of IMSI, etc.) are conceivable. Is not limited to these), and a method using an ID / password (including an ID for single sign-on such as OpenID) registered on software is conceivable.

またSIM端末10は、非SIM端末20とピアリングして端末識別情報を非SIM端末20に送信可能となっている。該端末識別情報の送信は、SIM端末10からのプッシュ形式であってもよいし、非SIM端末20からの要求に応じる形式であってもよい。ピアリングの形態としては、例えばBluetooth、RFID(Radio Frequency IDentification)、無線LAN、物理的接触等が考えられるが、これらに限定されない。そして非SIM端末20は、AAAサーバ120に対する認証要求に対して、SIM端末10から取得した端末識別情報を含ませる。   The SIM terminal 10 can peer with the non-SIM terminal 20 and transmit terminal identification information to the non-SIM terminal 20. The terminal identification information may be transmitted in a push format from the SIM terminal 10 or in a format in response to a request from the non-SIM terminal 20. Examples of peering include, but are not limited to, Bluetooth, RFID (Radio Frequency IDentification), wireless LAN, physical contact, and the like. Then, the non-SIM terminal 20 includes the terminal identification information acquired from the SIM terminal 10 in the authentication request to the AAA server 120.

AAAサーバ120は、エッジ機能部230・AAAプロキシ240を介して受信した認証要求に対して、該認証要求がSIM端末10に係るものであり該認証要求にSIM情報が含まれている場合には、該SIM情報を用いて認証処理を行う。そしてAAAサーバ120は、認証結果を送信元のSIM端末10に返す。さらにAAAサーバ120は、端末識別情報とエッジ機能部230により付加された回線識別情報とを認証要求から取得し、該回線識別情報及び端末識別情報をSIM情報と関連づけて所定の記憶手段(図示省略)に記憶する。   In response to the authentication request received via the edge function unit 230 / AAA proxy 240, the AAA server 120 relates to the SIM terminal 10 and the SIM request is included in the authentication request. Then, an authentication process is performed using the SIM information. Then, the AAA server 120 returns an authentication result to the SIM terminal 10 that is the transmission source. Further, the AAA server 120 acquires the terminal identification information and the line identification information added by the edge function unit 230 from the authentication request, associates the line identification information and the terminal identification information with the SIM information, and stores a predetermined storage unit (not shown). ).

一方、AAAサーバ120は、エッジ機能部230・AAAプロキシ240を介して受信した認証要求に対して、該認証要求が非SIM端末20に係るものであり該認証要求にSIM情報が含まれていない場合には、端末識別情報とエッジ機能部230により付加された回線識別情報とを認証要求から取得し、該回線識別情報及び端末識別情報に関連づけられたSIM情報を前記記憶手段から取得する。そしてAAAサーバ120は、該SIM情報を用いて認証処理を行い、認証結果を送信元の非SIM端末20に返すとともに該SIM情報と関連づけられているユーザプロファイルを非SIM端末20に送信する。なお、認証結果とユーザプロファイルの送信タイミングは同時であってもそれぞれ独立していてもよい。   On the other hand, the AAA server 120, in response to the authentication request received via the edge function unit 230 / AAA proxy 240, relates to the non-SIM terminal 20, and the authentication request does not include SIM information. In this case, the terminal identification information and the line identification information added by the edge function unit 230 are acquired from the authentication request, and the SIM information associated with the line identification information and the terminal identification information is acquired from the storage unit. Then, the AAA server 120 performs an authentication process using the SIM information, returns an authentication result to the non-SIM terminal 20 that is a transmission source, and transmits a user profile associated with the SIM information to the non-SIM terminal 20. The authentication result and the user profile transmission timing may be simultaneous or independent.

AAAサーバ120において加入者情報125として予め記憶されているユーザプロファイルの一例を図5に示す。図5に示すように、ユーザプロファイルはSIM情報と関連づけられており、図5の例では、IMSI(International Mobile Subscriber Identity)をキーとしてユーザプロファイルとSIM情報とユーザプロファイルが関連づけられている。また、ユーザプロファイルにはSIM端末10の端末識別情報が含まれる。   An example of a user profile stored in advance as subscriber information 125 in the AAA server 120 is shown in FIG. As shown in FIG. 5, the user profile is associated with the SIM information. In the example of FIG. 5, the user profile, the SIM information, and the user profile are associated with IMSI (International Mobile Subscriber Identity) as a key. The user profile includes terminal identification information of the SIM terminal 10.

次に、本実施の形態に係る端末認証方法について図6及び図7のシーケンスチャートを参照して説明する。ここではSIM端末10の認証手順としてEAP−SIM(Extensible Authentication Protocol-Subscriber Identity Module)に本発明を適用する例について例示する。なお、他の認証手順、例えばID・パスワードによる認証手順や、チャレンジレスポンス認証手順などにおいても本発明を適用できる点に留意されたい。また、SIM端末10で利用する認証手順と非SIM端末20で利用する認証手順・プロトコルは必ずしも同じである必要がない点に留意されたい。また、図6においては、説明の簡単のためEAP−SIMによる認証シーケンスを簡略化している。EAP−SIMの詳細については非特許文献5を参照されたい。   Next, the terminal authentication method according to the present embodiment will be described with reference to the sequence charts of FIGS. Here, an example in which the present invention is applied to an EAP-SIM (Extensible Authentication Protocol-Subscriber Identity Module) as an authentication procedure of the SIM terminal 10 will be described. It should be noted that the present invention can be applied to other authentication procedures such as an ID / password authentication procedure and a challenge response authentication procedure. It should be noted that the authentication procedure used in the SIM terminal 10 and the authentication procedure / protocol used in the non-SIM terminal 20 are not necessarily the same. In FIG. 6, the authentication sequence by EAP-SIM is simplified for the sake of simplicity. Refer to Non-Patent Document 5 for details of EAP-SIM.

非SIM端末20の認証処理に先立ち、まずSIM端末10の認証処理を行う。図6に示すように、SIM端末10は、Wi−Fiアクセスポイント220へ接続し、SIM情報を含む認証要求メッセージをWi−Fiアクセスポイント220を経由してエッジ機能部230に送出する(ステップS31)。ここで本実施の形態が前記第1の実施の形態と異なる点は、認証要求メッセージにSIM端末10の端末識別情報を含ませている点にある。次に、エッジ機能部230は、受信した認証要求メッセージに回線識別情報を付加し(ステップS32)、該認証要求メッセージをルータ210を経由してAAAプロキシ240に転送する(ステップS33)。AAAプロキシ240は、受信した認証要求メッセージをゲートウェイ202,102を経由してAAAサーバ120に転送する(ステップS34)。なお、このときAAAプロキシ240は、認証要求メッセージに含まれるSIM情報を参照して接続先の移動網を複数のうちから選択しても良い。   Prior to the authentication process of the non-SIM terminal 20, the SIM terminal 10 is first authenticated. As shown in FIG. 6, the SIM terminal 10 is connected to the Wi-Fi access point 220, and sends an authentication request message including SIM information to the edge function unit 230 via the Wi-Fi access point 220 (step S31). ). Here, the present embodiment is different from the first embodiment in that terminal identification information of the SIM terminal 10 is included in the authentication request message. Next, the edge function unit 230 adds circuit identification information to the received authentication request message (step S32), and transfers the authentication request message to the AAA proxy 240 via the router 210 (step S33). The AAA proxy 240 transfers the received authentication request message to the AAA server 120 via the gateways 202 and 102 (step S34). At this time, the AAA proxy 240 may select a connection destination mobile network from among a plurality of mobile networks with reference to the SIM information included in the authentication request message.

次にAAAサーバ120は、受信した認証要求メッセージに含まれるSIM情報とAAAサーバ120が管理する加入者情報125を照らし合わせてSIM端末10を認証するとともに(ステップS35)、認証要求メッセージに含まれるSIM情報と回線識別情報及び端末識別情報とを関連づけて所定の記憶手段に保存する(ステップS36)。そしてAAAサーバ120は、認証結果をゲートウェイ102,202、AAAプロキシ240、ルータ210、エッジ機能部230を経由してWi−Fiアクセスポイント220に通知する(ステップS37)。Wi−Fiアクセスポイント220は認証結果をSIM端末10に通知するとともに(ステップS38)、IPアドレスをSIM端末10に払い出す(ステップS39)。   Next, the AAA server 120 authenticates the SIM terminal 10 by comparing the SIM information included in the received authentication request message with the subscriber information 125 managed by the AAA server 120 (step S35), and is included in the authentication request message. The SIM information is associated with the line identification information and the terminal identification information and stored in a predetermined storage unit (step S36). Then, the AAA server 120 notifies the authentication result to the Wi-Fi access point 220 via the gateways 102 and 202, the AAA proxy 240, the router 210, and the edge function unit 230 (step S37). The Wi-Fi access point 220 notifies the authentication result to the SIM terminal 10 (step S38) and pays out the IP address to the SIM terminal 10 (step S39).

次に、図7に示すように、非SIM端末20は、SIM端末10とピアリングしてSIM端末10の端末識別情報を取得する(ステップS41)。そして非SIM端末20は、Wi−Fiアクセスポイント220へ接続し、自端末内に記録された移動網100のAAAサーバ120のアドレスを宛先とした認証要求メッセージをWi−Fiアクセスポイント220を経由してエッジ機能部230に送出する(ステップS42)。ここで本実施の形態が前記第1の実施の形態と異なる点は、認証要求メッセージにSIM端末10の端末識別情報を含ませている点にある。次に、エッジ機能部230は、受信した認証要求メッセージに回線識別情報を付加し(ステップS43)、該認証要求メッセージをルータ210を経由してAAAプロキシ240に転送する(ステップS44)。AAAプロキシ240は、受信した認証要求メッセージをゲートウェイ202,102を経由してAAAサーバ120に転送する(ステップS45)。なお、このときAAAプロキシ240は、DNSサーバ(図示省略)などのアドレス解決手段(移動網100,固定網200或いは外部ネットワーク900に具備されることが考えられるがこれに限定されない)により接続先の移動網を複数のうちから選択してもよい。   Next, as illustrated in FIG. 7, the non-SIM terminal 20 peers with the SIM terminal 10 and acquires terminal identification information of the SIM terminal 10 (step S41). Then, the non-SIM terminal 20 connects to the Wi-Fi access point 220, and sends an authentication request message addressed to the address of the AAA server 120 of the mobile network 100 recorded in the terminal via the Wi-Fi access point 220. To the edge function unit 230 (step S42). Here, the present embodiment is different from the first embodiment in that terminal identification information of the SIM terminal 10 is included in the authentication request message. Next, the edge function unit 230 adds circuit identification information to the received authentication request message (step S43), and transfers the authentication request message to the AAA proxy 240 via the router 210 (step S44). The AAA proxy 240 transfers the received authentication request message to the AAA server 120 via the gateways 202 and 102 (step S45). At this time, the AAA proxy 240 is connected to the connection destination by an address resolution means such as a DNS server (not shown) (which may be included in the mobile network 100, the fixed network 200, or the external network 900, but is not limited thereto). The mobile network may be selected from a plurality.

次にAAAサーバ120は、受信した認証要求メッセージに含まれる回線識別情報及び端末識別情報をキーとして所定の記憶手段から該回線識別情報及び端末識別情報に対応するSIM情報を抽出し(ステップS46)、該SIM情報により非SIM端末20を認証する(ステップS47)。そしてAAAサーバ120は、SIM情報に対応するユーザプロファイルを加入者情報125から抽出し(ステップS48)、認証結果及びユーザプロファイルをゲートウェイ102,202、AAAプロキシ240、ルータ210、エッジ機能部230を経由してWi−Fiアクセスポイント220に通知する(ステップS49)。Wi−Fiアクセスポイント220は認証結果及びユーザプロファイルを非SIM端末20に通知するとともに(ステップS50)、IPアドレスを非SIM端末20に払い出す(ステップS51)。   Next, the AAA server 120 extracts SIM information corresponding to the line identification information and the terminal identification information from a predetermined storage unit using the line identification information and the terminal identification information included in the received authentication request message as keys (step S46). The non-SIM terminal 20 is authenticated by the SIM information (step S47). Then, the AAA server 120 extracts the user profile corresponding to the SIM information from the subscriber information 125 (step S48), and passes the authentication result and the user profile through the gateways 102, 202, the AAA proxy 240, the router 210, and the edge function unit 230. Then, the Wi-Fi access point 220 is notified (step S49). The Wi-Fi access point 220 notifies the non-SIM terminal 20 of the authentication result and the user profile (step S50), and pays out the IP address to the non-SIM terminal 20 (step S51).

以上詳述したように、本実施の形態に係る端末認証システムによれば、第1の実施の形態と同様に、SIM端末10がSIM情報をAAAサーバ120での認証処理を行うことにより、同一のWi−Fiアクセスポイント220を介すればSIM情報を有さない非SIM端末20であってもSIM端末10のSIM情報を用いてAAAサーバ120で認証処理を行うことができるとともに、SIM端末10と関連づけられたユーザプロファイルを取得することができる。   As described above in detail, according to the terminal authentication system according to the present embodiment, the SIM terminal 10 performs the authentication process on the AAA server 120 by the SIM terminal 10 in the same manner as in the first embodiment. The non-SIM terminal 20 having no SIM information can be authenticated by the AAA server 120 using the SIM information of the SIM terminal 10 through the Wi-Fi access point 220 of the SIM terminal 10. The user profile associated with can be acquired.

ここで、本実施の形態が第1の実施の形態と異なる点は、非SIM端末20の認証処理にあたってSIM端末10のSIM情報を取得する際に、回線識別情報だけでなくSIM端末10の識別情報をも用いている点にある。本発明では、同一のWi−Fiアクセスポイント220を用いて複数のSIM端末10がAAAサーバ120で認証処理を行った場合、AAAサーバ120には回線識別情報に関連づけられたSIM情報が複数存在することになる。このため、非SIM端末20の認証処理にあたって、どのSIM端末10のSIM情報を取得するかを何らかのロジックにより選択する必要がある。そこで本実施の形態では、AAAサーバ120において回線識別情報及び端末識別情報に関連づけてSIM情報を記憶する。そして非SIM端末20は、認証処理の開始に先立ってSIM端末10から端末識別情報を取得して認証要求に該端末識別情報を含ませる。これにより、複数のSIM端末10から1つのSIM端末10を特定し、該SIM端末10のSIM情報を用いた認証処理を行うことができるとともに、該SIM端末10と関連づけられたユーザプロファイルを取得することができる。   Here, this embodiment is different from the first embodiment in that not only the line identification information but also the identification of the SIM terminal 10 is obtained when acquiring the SIM information of the SIM terminal 10 in the authentication process of the non-SIM terminal 20. The information is also used. In the present invention, when a plurality of SIM terminals 10 perform authentication processing with the AAA server 120 using the same Wi-Fi access point 220, the AAA server 120 has a plurality of SIM information associated with the line identification information. It will be. For this reason, in the authentication process of the non-SIM terminal 20, it is necessary to select which SIM terminal 10 to acquire the SIM information by some logic. Therefore, in the present embodiment, the AAA information is stored in the AAA server 120 in association with the line identification information and the terminal identification information. The non-SIM terminal 20 acquires the terminal identification information from the SIM terminal 10 prior to the start of the authentication process, and includes the terminal identification information in the authentication request. As a result, one SIM terminal 10 can be identified from a plurality of SIM terminals 10 and an authentication process using the SIM information of the SIM terminal 10 can be performed, and a user profile associated with the SIM terminal 10 is acquired. be able to.

以上、本発明の実施の形態について詳述したが本発明はこれに限定されるものではない。例えば、上記各実施の形態では、Wi−Fiアクセスポイント220がSIM端末10又は非SIM端末20に認証結果を通知した後にIPアドレスを払い出しているが、認証処理に先立ってIPアドレスを払い出すようにしてもよい。また上記各実施の形態では、Wi−Fiアクセスポイント220がSIM端末10又は非SIM端末20にIPアドレスを払い出しているが、他の装置によって払い出しを行うようにしてもよい。例えば、移動網100内の装置がIPアドレスを払い出すようにしてもよい。   As mentioned above, although embodiment of this invention was explained in full detail, this invention is not limited to this. For example, in each of the above embodiments, the Wi-Fi access point 220 issues an IP address after notifying the SIM terminal 10 or the non-SIM terminal 20 of the authentication result. However, the IP address is issued prior to the authentication process. It may be. In each of the above embodiments, the Wi-Fi access point 220 pays out the IP address to the SIM terminal 10 or the non-SIM terminal 20, but the payout may be performed by another device. For example, a device in the mobile network 100 may issue an IP address.

また、上記各実施の形態では、非SIM端末20に対して認証結果を送信する際に、該認証結果とともに認証処理で用いたSIM10端末のSIM情報に対応するユーザプロファイルを送信していたが、ユーザプロファイルの送信は必ずしも必要ではない。   In each of the above embodiments, when transmitting the authentication result to the non-SIM terminal 20, the user profile corresponding to the SIM information of the SIM 10 terminal used in the authentication process is transmitted together with the authentication result. Transmission of the user profile is not always necessary.

また、上記各実施の形態では、加入者宅内装置としての機能とユーザ宅に無線LANを構築するためのアクセスポイントとしての機能をWi−Fiアクセスポイント220に集約させているが、両機能はそれぞれ別装置として実装するようにしてもよい。また、ユーザ宅のLAN300には、加入者宅内装置に集約されているか否かに拘わらず複数のアクセスポイントを設けてもよい。さらに、移動網100及び固定網200内の各装置の実装形態は不問であり、複数の装置に分散させたり1つの装置に集約させたり種々の実装形態をとることができる。例えば、移動網100における加入者情報125を管理するための実装形態や、回線識別情報(及び端末識別情報)とSIM情報とを関連づけて記憶・管理するための実装形態は種々のものを採用することができる。   In each of the above embodiments, the function as a subscriber premises apparatus and the function as an access point for constructing a wireless LAN in the user's house are integrated in the Wi-Fi access point 220. You may make it mount as another apparatus. In addition, a plurality of access points may be provided in the LAN 300 at the user's home regardless of whether or not they are integrated in the subscriber premises equipment. Furthermore, the mounting form of each device in the mobile network 100 and the fixed network 200 is not questioned, and it can be distributed in a plurality of devices or aggregated in one device. For example, various implementations for managing the subscriber information 125 in the mobile network 100 and implementations for storing and managing the line identification information (and terminal identification information) and the SIM information in association with each other are adopted. be able to.

また、上記各実施の形態では、SIM情報を有さない非SIM端末20が図4又は図7のシーケンスにしたがった認証手順を行うことによりSIM端末10のSIM情報を用いた認証処理を行っていたが、SIM情報を有するSIM端末が該認証手順を行ってもよい。すなわちこの場合には、SIM端末は自身のSIM情報ではなく他のSIM端末に係るSIM情報を用いて認証処理を行うことになる。   Further, in each of the above embodiments, the non-SIM terminal 20 that does not have SIM information performs an authentication process using the SIM information of the SIM terminal 10 by performing an authentication procedure according to the sequence of FIG. 4 or FIG. However, a SIM terminal having SIM information may perform the authentication procedure. That is, in this case, the SIM terminal performs an authentication process using SIM information related to another SIM terminal instead of its own SIM information.

また、上記各実施の形態では、第1通信網が移動網100である場合について例示したため、移動網100における認証情報としてSIMカードに格納されたSIM情報を用いた例について説明したが、端末の認証が可能であるならば他の認証情報を用いてもよい。また、上記実施の形態では、第1通信網が移動網である場合について説明したが、他の通信網であっても本発明を適用できる。例えば、第1通信網としてネットワーク上でユーザに各種サービスを提供するサービスプロバイダの通信網であってもよい。例えば、インターネットは複数の通信網を相互に接続して構成されているが、その構成網の1つの通信網においてユーザに対してサービス(例えば検索サービス)を提供しており、しかも該サービス提供においてユーザ認証を行っている場合、該サービス提供に係る通信網を第1通信網として本発明を適用することができる。すなわち第1通信網としてはユーザ端末からの直接のアクセス手段は必ずしも必要ない点に留意されたい。一方、第2通信網としては回線識別情報が必要となるので加入者宅内装置及びアクセス回線を具備した固定網である必要がある点に留意されたい。また、上記実施の形態では、第1通信網が1つの場合について例示したが第1通信網が複数の場合であってもよい。   Further, in each of the above embodiments, since the case where the first communication network is the mobile network 100 has been illustrated, the example using the SIM information stored in the SIM card as the authentication information in the mobile network 100 has been described. If authentication is possible, other authentication information may be used. Moreover, although the case where the first communication network is a mobile network has been described in the above embodiment, the present invention can also be applied to other communication networks. For example, the first communication network may be a communication network of a service provider that provides various services to users on the network. For example, the Internet is configured by connecting a plurality of communication networks to each other, and a service (for example, a search service) is provided to a user in one of the configuration networks, and the service is provided. When user authentication is performed, the present invention can be applied with the communication network related to the service provision as the first communication network. That is, it should be noted that the first communication network does not necessarily require direct access means from the user terminal. On the other hand, it should be noted that since the second communication network requires line identification information, it needs to be a fixed network having a subscriber premises apparatus and an access line. Moreover, in the said embodiment, although illustrated about the case where there was one 1st communication network, the case where there are multiple 1st communication networks may be sufficient.

100…移動網、120…AAAサーバ、200…固定網、220…Wi−Fiアクセスポイント、230…エッジ機能部、235…回線識別情報付与機能部、240…AAAプロキシ   DESCRIPTION OF SYMBOLS 100 ... Mobile network, 120 ... AAA server, 200 ... Fixed network, 220 ... Wi-Fi access point, 230 ... Edge function part, 235 ... Line identification information provision function part, 240 ... AAA proxy

Claims (5)

第1通信事業者が提供する第1通信網と、該第1通信網と通信可能に接続され第2通信事業が提供する第2通信網と、ユーザ宅のLANを第2通信網に接続するための加入者宅内装置と、第2通信網に配置され加入者宅内装置を収容するユーザ収容装置と、第1通信網に配置されユーザ端末の第1通信網での正当性を第1通信網用の認証情報を用いて認証する第1認証サーバとを備えたネットワークにおいて、
第1ユーザ端末が第1通信網用の認証情報を含む第1認証要求を加入者宅内装置を介してユーザ収容装置に送信するステップと、
ユーザ収容装置が第1認証要求の送信元の加入者宅内装置が収容された回線の回線識別情報を第1認証要求に付加して第1認証サーバに向けて送出するステップと、
第1認証サーバが第1認証要求に含まれる認証情報を用いて認証処理を行い第1認証結果を第1ユーザ端末に送出するステップと、
第1認証サーバが第1認証要求に含まれる認証情報及び回線識別情報を関連づけて所定の記憶手段に保存するステップと、
第2ユーザ端末が第1通信用の認証情報を含まない第2認証要求を加入者宅内装置を介してユーザ収容装置に送信するステップと、
ユーザ収容装置が第2認証要求の送信元の加入者宅内装置が収容された回線の回線識別情報を第2認証要求に付与して第1認証サーバに向けて送出するステップと、
第1認証サーバが第2認証要求に含まれる回線識別情報に基づき該回線識別情報に関連づけられた認証情報を前記記憶手段から取得し、該認証情報を用いて認証処理を行い第2認証結果を第2ユーザ端末へ送出するステップとを備えた
ことを特徴とするネットワークにおける端末認証方法。
A first communication network provided by a first communication carrier, a second communication network provided by a second communication business that is communicably connected to the first communication network, and a user home LAN are connected to the second communication network. A subscriber premises device, a user accommodation device arranged in the second communication network for accommodating the subscriber premises device, and a validity of the user terminal arranged in the first communication network in the first communication network in the first communication network In a network including a first authentication server that authenticates using authentication information for
The first user terminal transmitting a first authentication request including authentication information for the first communication network to the user accommodation device via the subscriber premises device;
A step in which the user accommodation device adds the line identification information of the line in which the subscriber premises device of the transmission source of the first authentication request is accommodated to the first authentication request and sends it to the first authentication server;
A first authentication server performing authentication processing using authentication information included in the first authentication request and sending a first authentication result to the first user terminal;
A step in which the first authentication server associates the authentication information and the line identification information included in the first authentication request and stores them in a predetermined storage means;
The second user terminal transmitting a second authentication request not including the authentication information for the first communication to the user accommodation device via the subscriber premises device;
A step in which the user accommodation device attaches the line identification information of the line in which the subscriber premises device of the transmission source of the second authentication request is accommodated to the second authentication request and sends it to the first authentication server;
The first authentication server acquires authentication information associated with the line identification information from the storage unit based on the line identification information included in the second authentication request, performs an authentication process using the authentication information, and obtains a second authentication result. A terminal authentication method in a network, comprising: a step of sending to a second user terminal.
第1認証サーバは、予め第1ユーザ端末の認証情報と関連づけたユーザプロファイルを所定の記憶手段に記憶しておき、
第1認証サーバは、第2認証要求に含まれる回線識別情報に基づき該回線識別情報に関連づけられた認証情報を前記記憶手段から取得する際に該認証情報に関連づけられたユーザプロファイルを取得し、第2認証結果とともにユーザプロファイルを第2ユーザ端末へ送出する
ことを特徴とする請求項1記載のネットワークにおける端末認証方法。
The first authentication server stores in advance a user profile associated with the authentication information of the first user terminal in a predetermined storage unit,
The first authentication server acquires a user profile associated with the authentication information when acquiring the authentication information associated with the line identification information from the storage unit based on the line identification information included in the second authentication request; The terminal authentication method in the network according to claim 1, wherein the user profile is sent to the second user terminal together with the second authentication result.
第1ユーザ端末は、第1ユーザ端末を識別可能な端末識別情報を第1認証要求に含ませ、
第1認証サーバは、第1認証要求に含まれる認証情報及び回線識別情報並びに端末識別情報を関連づけて所定の記憶手段に保存し、
第2ユーザ端末は、第2認証要求の送信に先立ち第1ユーザ端末から該第1ユーザ端末の端末識別情報を取得し、該端末識別情報を第2認証要求に含ませ、
第1認証サーバは、第2認証要求に含まれる回線識別情報及び端末識別情報に基づき該回線識別情報及び端末識別情報に関連づけられた認証情報を前記記憶手段から取得する
ことを特徴とする請求項1又は2記載のネットワークにおける端末認証方法。
The first user terminal includes terminal identification information capable of identifying the first user terminal in the first authentication request,
The first authentication server associates the authentication information, the line identification information, and the terminal identification information included in the first authentication request and stores them in a predetermined storage unit,
The second user terminal acquires the terminal identification information of the first user terminal from the first user terminal prior to transmission of the second authentication request, includes the terminal identification information in the second authentication request,
The first authentication server acquires authentication information associated with the line identification information and the terminal identification information from the storage unit based on the line identification information and the terminal identification information included in the second authentication request. 3. A terminal authentication method in the network according to 1 or 2.
第1通信網は移動網であり、第2通信網は固定網である、
ことを特徴とする請求項1乃至3何れか1項記載のネットワークにおける端末認証方法。
The first communication network is a mobile network, and the second communication network is a fixed network.
The terminal authentication method in a network according to any one of claims 1 to 3, wherein
第1通信事業者が提供する第1通信網と、該第1通信網と通信可能に接続され第2通信事業が提供する第2通信網と、ユーザ宅のLANを第2通信網に接続するための加入者宅内装置と、第2通信網に配置され加入者宅内装置を収容するユーザ収容装置と、第1通信網に配置され第1通信網用の認証情報を用いてユーザ端末の第1通信網への接続を認証する第1認証サーバとを備えたネットワークにおいて、
ユーザ収容装置はユーザ端末から受信した認証要求に対して該認証要求に加入者宅内装置が収容された回線の回線識別情報を第1認証要求に付加して第1認証サーバに向けて送出する回線情報付加手段を備え、
第1認証サーバは、ユーザ収容装置から受信した認証要求が第1通信網用の認証情報を有する第1ユーザ端末に係るものの場合には該認証情報を用いて認証処理を行い認証結果を第1ユーザ端末へ送出するとともに該認証要求に含まれている認証情報と回線識別情報とを関連づけて所定の記憶手段に保存するとともに、ユーザ収容装置から受信した認証要求が第1通信網用の認証情報を有さない第2ユーザ端末に係るものの場合には該認証要求に含まれる回線識別情報に基づき該回線識別情報に関連づけられた第1通信網用の認証情報を前記記憶手段から取得し該認証情報を用いて認証処理を行い認証結果を第2ユーザ端末へ送出する
ことを特徴とするネットワークにおける端末認証システム。
A first communication network provided by a first communication carrier, a second communication network provided by a second communication business that is communicably connected to the first communication network, and a user home LAN are connected to the second communication network. A first user terminal using authentication information for the first communication network, the user accommodation device arranged in the second communication network, the user accommodation device arranged in the second communication network and accommodating the subscriber household device, and the first communication network. In a network including a first authentication server that authenticates connection to a communication network,
In response to the authentication request received from the user terminal, the user accommodating apparatus adds the line identification information of the line in which the subscriber premises apparatus is accommodated to the authentication request to the first authentication server and transmits the line to the first authentication server. With information adding means,
When the authentication request received from the user accommodation device is related to the first user terminal having the authentication information for the first communication network, the first authentication server performs an authentication process using the authentication information and obtains the first authentication result. The authentication information transmitted to the user terminal and associated with the authentication information included in the authentication request and the line identification information are stored in a predetermined storage means, and the authentication request received from the user accommodating device is the authentication information for the first communication network. In the case of a second user terminal having no authentication information, authentication information for the first communication network associated with the line identification information is acquired from the storage means based on the line identification information included in the authentication request, and the authentication is performed. A terminal authentication system in a network, wherein authentication processing is performed using information and an authentication result is sent to a second user terminal.
JP2013120111A 2013-06-06 2013-06-06 Terminal authentication method and system in network Expired - Fee Related JP5931802B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013120111A JP5931802B2 (en) 2013-06-06 2013-06-06 Terminal authentication method and system in network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013120111A JP5931802B2 (en) 2013-06-06 2013-06-06 Terminal authentication method and system in network

Publications (2)

Publication Number Publication Date
JP2014238664A JP2014238664A (en) 2014-12-18
JP5931802B2 true JP5931802B2 (en) 2016-06-08

Family

ID=52135795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013120111A Expired - Fee Related JP5931802B2 (en) 2013-06-06 2013-06-06 Terminal authentication method and system in network

Country Status (1)

Country Link
JP (1) JP5931802B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11974128B2 (en) 2019-02-26 2024-04-30 Nippon Telegraph And Telephone Corporation Communication method, communication system, relay device, and relay program

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6471039B2 (en) * 2015-05-18 2019-02-13 株式会社Nttドコモ Wireless communication system and wireless terminal
CN113923650A (en) * 2017-04-18 2022-01-11 华为技术有限公司 Network access method, device and communication system
JP6940044B2 (en) * 2017-12-05 2021-09-22 株式会社Nttドコモ Server, terminal, SIM information provision method and SIM information writing method
CN108769978A (en) * 2018-04-13 2018-11-06 深圳市优克联新技术有限公司 SIM card management server, binding device, management method, binding method and system
WO2020004498A1 (en) * 2018-06-29 2020-01-02 日本電信電話株式会社 Service initiation method and communication system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325141A (en) * 2000-05-17 2001-11-22 Nec Corp System and method for providing storage capacity
JP2004005146A (en) * 2002-05-31 2004-01-08 Nippon Telegr & Teleph Corp <Ntt> Authentication device
JP2005276122A (en) * 2004-03-26 2005-10-06 Fujitsu Ltd Access source authentication method and system
JP4334515B2 (en) * 2005-08-30 2009-09-30 日本電信電話株式会社 Service providing server, authentication server, and authentication system
JP4740092B2 (en) * 2006-11-08 2011-08-03 日本電信電話株式会社 Communication system and communication method
US8578456B2 (en) * 2006-11-24 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Authentication in an IP multimedia subsystem network where an in-use line identifier (LID) does not match a registered LID
JP5342818B2 (en) * 2008-05-14 2013-11-13 Kddi株式会社 Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program.
JP2010250672A (en) * 2009-04-17 2010-11-04 Billing System Corp Authentication server device, authentication method, and authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11974128B2 (en) 2019-02-26 2024-04-30 Nippon Telegraph And Telephone Corporation Communication method, communication system, relay device, and relay program

Also Published As

Publication number Publication date
JP2014238664A (en) 2014-12-18

Similar Documents

Publication Publication Date Title
US20200153830A1 (en) Network authentication method, related device, and system
US8261078B2 (en) Access to services in a telecommunications network
US11751051B2 (en) Authentication method based on GBA, and device thereof
JP5931802B2 (en) Terminal authentication method and system in network
EP3427503B1 (en) Systems and methods for using gba for services used by multiple functions on the same device
JP2006515486A (en) Method and apparatus for enabling re-authentication in a cellular communication system
US8782743B2 (en) Methods and apparatus for use in a generic bootstrapping architecture
US10637850B2 (en) Method and system for accessing service/data of a first network from a second network for service/data access via the second network
US20100242100A1 (en) Network access authentication
US9326141B2 (en) Internet protocol multimedia subsystem (IMS) authentication for non-IMS subscribers
JP5670933B2 (en) Authentication information conversion apparatus and authentication information conversion method
EP2510717B1 (en) Smart card security feature profile in home subscriber server
US10547651B2 (en) System and method for providing telephony services over WiFi for non-cellular devices
US8191153B2 (en) Communication system, server apparatus, information communication method, and program
WO2015013647A1 (en) Providing telephony services over wifi for non-cellular devices
JP4107436B2 (en) Communication control device and communication control method
JP5670926B2 (en) Wireless LAN access point terminal access control system and authorization server device
JP2012010051A (en) Ims authentication control system and ims authentication control method
US20110153819A1 (en) Communication system, connection apparatus, information communication method, and program
CN118614099A (en) Authentication mechanism for accessing edge data network based on TLS-PSK
US20110093604A1 (en) Communication system, server apparatus, information communication method, and program
JP2014153917A (en) Communication service authentication/connection system, and method of the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160427

R150 Certificate of patent or registration of utility model

Ref document number: 5931802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees