WO2010016333A1 - 通信システム、サーバ装置、情報通知方法、プログラム - Google Patents

通信システム、サーバ装置、情報通知方法、プログラム Download PDF

Info

Publication number
WO2010016333A1
WO2010016333A1 PCT/JP2009/061480 JP2009061480W WO2010016333A1 WO 2010016333 A1 WO2010016333 A1 WO 2010016333A1 JP 2009061480 W JP2009061480 W JP 2009061480W WO 2010016333 A1 WO2010016333 A1 WO 2010016333A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
server device
nai
terminal
pseudo
Prior art date
Application number
PCT/JP2009/061480
Other languages
English (en)
French (fr)
Inventor
創 前佛
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to EP09804820A priority Critical patent/EP2312876A4/en
Priority to CN200980127756XA priority patent/CN102100096A/zh
Priority to US12/997,321 priority patent/US20110093604A1/en
Publication of WO2010016333A1 publication Critical patent/WO2010016333A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present invention relates to a communication system, a server device, an information notification method, and a program.
  • WiMAX Worldwide Interoperability for Microwave Access
  • FIG. 1 Specs formulated in the WiMAX (Worldwide Interoperability for Microwave Access) Forum define a wireless communication system as shown in FIG.
  • a WiMAX wireless communication system includes an MS (Mobile Station) 10, a BS (Base Station) 20 and an ASN-GW (ASN-Gateway) 30 arranged in an ASN (Access Service Network). And HA (Home Agent) 40 and AAA (Authentication, Authorization, Accounting) server 50 arranged in CSN (Connectivity Service Network) (see, for example, Patent Documents 1 and 2).
  • BS 20 is a base station that performs radio communication with MS 10 that is a terminal
  • ASN-GW 30 is a gateway device that connects MS 10 to CSN via BS 20.
  • the HA 40 is a server device that manages the movement of the MS 10, and the AAA server 50 is a server device that performs authentication, authorization, and accounting for the MS 10.
  • the HA 40 is connected to the Internet, but can also be connected to an IP (Internet Protocol) network (such as a corporate network) other than the Internet.
  • IP Internet Protocol
  • device authentication for authenticating whether the MS 10 is connected to the ASN and user authentication for authenticating whether the user of the MS 10 is a contractor of an ASN service are performed as authentication for the MS 10. Is called.
  • the BS 20 acquires the MAC (Media Access Control) address of the MS 10 from the MS 10
  • the ASN-GW 30 acquires the MAC address of the MS 10 from the BS 20, and the MS 10 can be identified by the MAC address in the ASN.
  • the ASN-GW 30 sends an Auth.
  • an EAP RQ (Request) / Identity message requesting the start of device / user authentication by EAP (Extensible Authentication Protocol) and sending of Identity is transmitted.
  • step S402 the MS 10 uses the EAP as a response to the EAP RQ / Identity message to the AAA server 50 via the BS 20 and the ASN-GW 30, and is a pseudo NAI (Network Access Identity) of the MS 10.
  • An EAP RP (Response) / Identity message including the Pseudo-Identity and MAC address is transmitted.
  • the ASN-GW 30 acquires the Pseudo-Identity of the MS 10 and associates it with the acquired MAC address. Further, the AAA server 50 acquires the Pseudo-Identity and MAC address of the MS 10.
  • the AAA server 50 notifies the MS 10 via the ASN-GW 30 and the BS 20 that the device authentication is successful using EAP (this message) in step S403. (The name of this depends on the authentication method). Further, in step S404, the AAA server 50 transmits an EAP RQ message requesting transmission of a True-Identity that is the true NAI of the MS 10 to the MS 10 via the ASN-GW 30 and the BS 20.
  • step S405 the MS 10 transmits an EAP RP message including the True-Identity of the MS 10 to the AAA server 50 via the BS 20 and the ASN-GW 30 using EAP as a response to the EAP RQ message. .
  • the AAA server 50 acquires the True-Identity of the MS 10 and associates it with the acquired Pseudo-Identity.
  • the AAA server 50 transmits an EAP Success message notifying that the user authentication is successful to the ASN-GW 30 using EAP in step S406. Subsequently, in step S407, the ASN-GW 30 sends the Auth. The EAP Success message is transferred using the Relay protocol.
  • the MS 10 requests the ASN-GW 30 via the BS 20 to allocate an IP (Internet Protocol) address using DHCP (Dynamic Host Configuration Protocol) in step S408. Send a Discover message.
  • IP Internet Protocol
  • DHCP Dynamic Host Configuration Protocol
  • step S409 the ASN-GW 30 transmits an RRQ (Registration Request) message for requesting connection to the CSN of the MS 10 including the Pseudo-Identity of the MS 10 to the HA 40 using Mobile IP.
  • RRQ Registration Request
  • the HA 40 acquires the Pseudo-Identity of the MS 10. Therefore, the HA 40 can use the NAI as user identification information thereafter.
  • the reason why the NAI notified to the HA 40 is Pseudo-Identity is as follows. That is, since the NAI notified from the ASN-GW 30 to the HA 40 is included in the Extension field of Mobile IP, the plain data is ASN and CSN unless a security tunnel such as IPsec (Security Architecture for IP) is used. Flows up. Therefore, in the WiMAX wireless communication system, only the MS 10 and the AAA server 50 use true-identity, and other nodes use pseudo-identity. For this reason, the NAI notified from the ASN-GW 30 to the HA 40 is pseudo-identity. Note that only the MS 10 and the AAA server 50 have a correspondence table between pseudo-identity and true-identity.
  • IPsec Security Architecture for IP
  • step S410 the HA 40 requests an authentication result for the MS 10 including the pseudo-identity of the MS 10 from the AAA server 50 using the AAA protocol (for example, RADIUS (Remote Access Dial In User Service) protocol).
  • AAA protocol for example, RADIUS (Remote Access Dial In User Service) protocol.
  • step S411 the AAA server 50 transmits, to the HA 40, an Access Accept message that notifies the authentication result for the MS 10 using the AAA protocol as a response to the Access Request message.
  • the HA 40 confirms the authentication result for the MS 10.
  • step S412 the HA 40 transmits, to the ASN-GW 30, an RRP (Registration Response) message notifying that the connection to the CSN of the MS 10 is permitted using Mobile IP as a response to the RRQ message.
  • RRP Registration Response
  • step S413 the ASN-GW 30 transmits a DHCP Offer message for notifying a candidate of an IP address to be assigned to the MS 10 using the DHCP to the MS 10 via the BS 20 as a response to the DHCP Discover message.
  • the MS 10 acquires an IP address and starts processing for session establishment.
  • the MS 10 uses three of its own user identification information: True-Identity, Pseudo-Identity, and MAC address.
  • the BS 20 and the ASN-GW 30 can use the Pseudo-Identity and the MAC address as user identification information of the MS 10.
  • the HA 40 can use only one of Pseudo-Identity as user identification information of the MS 10.
  • the AAA server 50 can use three types of user identification information of the MS 10: True-Identity, Pseudo-Identity, and MAC address.
  • each node of the MS 10, the BS 20, the ASN-GW 30, the HA 40, and the AAA server 50 has a maintenance function executed for the user of the MS 10.
  • An example of the maintenance function is shown below.
  • ⁇ Signal monitoring function Function to record signals related to specified users.
  • the HA 40 records a signal related to the designated user among signals transferred using the Mobile IP and AAA protocols.
  • Connection restriction function A function that rejects connection requests from designated users.
  • the HA 40 returns an error in the RRP message as a response to the RRQ message requesting connection to the designated user's CSN.
  • Congestion restriction exclusion function A function for accepting a connection request by an RRQ message only for a designated user even when a connection request from a general user is discarded.
  • the HA 40 accepts a connection request only for a designated user even in an HA congestion state.
  • Communication interception function A function to record communication data of designated users. For example, after generating a tunnel through which communication data transferred using Mobile IP is passed, the HA 40 records the communication data actually transferred between the MS 10 and the CSN via this tunnel.
  • the maintenance function executed for each user is different for each user. For example, all the four maintenance functions described above are executed for a certain user, but only the congestion restriction excluding function among the above four maintenance functions is executed for another user.
  • each node in order to execute the maintenance function, each node must first specify a user connected to itself and determine whether or not the maintenance function is to be executed for the user.
  • MS10 and AAA50 can perform user management using true-identity, so there is no problem in performing user designation.
  • the user management can be performed because the user management is also performed by the MAC address separately from the NAI.
  • the HA 40 can perform user management only with pseudo-identity.
  • the HA 40 can specify a user from the session after the session is established. However, since pseudo-identity may be randomly generated by the MS 10 in the EAP authentication sequence, the HA 40 cannot specify the user before the session is established and cannot determine whether the maintenance function needs to be executed. .
  • the HA 40 has a problem that if there is no correspondence table between pseudo-identity and true-identity held by another node, the user of the Mobile IP session cannot be specified, and the necessity of executing the maintenance function cannot be determined.
  • an object of the present invention is to provide a communication system, a server device, an information notification method, and a program that can solve any of the above-described problems.
  • the communication system of the present invention includes: A communication system comprising: a terminal; a first server device that manages movement of the terminal; and a second server device that authenticates the terminal.
  • the first server device is Sending a first message containing a pseudo NAI of the terminal to the second server device using the AAA protocol;
  • the second server device is Record the pseudo NAI and true NAI of the terminal in association with each other;
  • a second message including a true NAI associated with a pseudo NAI included in the first message is transmitted using the AAA protocol. 1 to the server device.
  • the server device of the present invention A server device for authenticating a terminal, A recording unit that records the pseudo NAI and the true NAI of the terminal in association with each other; A receiving unit that receives a first message including a pseudo NAI of the terminal, which is transmitted from another server device that manages the movement of the terminal using the AAA protocol; A control unit that, when receiving the first message from the other server device, includes a true NAI associated with the pseudo NAI included in the first message in the second message; A transmission unit that transmits the second message to the other server device using the AAA protocol.
  • the information notification method of the present invention includes: An information notification method by a server device that authenticates a terminal, A recording step of recording the pseudo NAI and the true NAI of the terminal in association with each other; A receiving step of receiving a first message including a pseudo NAI of the terminal, which is transmitted from another server device that manages the movement of the terminal using the AAA protocol; When receiving the first message from the other server device, a control step of including in the second message a true NAI associated with the pseudo NAI included in the first message; And a transmission step of transmitting the second message to the other server device using the AAA protocol.
  • the program of the present invention To the server device that performs authentication for the terminal, A recording procedure for recording the pseudo NAI and the true NAI of the terminal in association with each other; A reception procedure for receiving a first message including a pseudo NAI of the terminal, which is transmitted from another server device that manages the movement of the terminal using the AAA protocol; When receiving the first message from the other server device, a control procedure for including in the second message a true NAI associated with a pseudo NAI included in the first message; And a transmission procedure for transmitting the second message to the other server device using the AAA protocol.
  • the second server device includes the true NAI corresponding to the pseudo NAI included in the first message received from the first server device with respect to the first server device.
  • a second message is transmitted using the AAA protocol.
  • the first server device since the first server device can specify the user using the true NAI of the terminal after receiving the second message, the first server device does not have a correspondence table between the pseudo NAI and the true NAI. Thus, there is an effect that it is possible to determine whether or not to execute the maintenance function by performing user designation using the true NAI.
  • the communication system of the present invention is a WiMAX wireless communication system
  • the present invention is not limited to this, and wireless communication of other communication schemes. It may be a system, a wired communication system, or a wired and wireless mixed communication system.
  • the HA 40 and the AAA server 50 are changed to the HA 40A and the AAA server 50A, respectively, and the processing in the device / user authentication sequence of FIG. Of these, Steps S410 and S411 related to the Access Request message and the Access Accept message are changed to Steps S410A and S411A, respectively.
  • FIG. 3 is a block diagram showing the configuration of the HA 40A and the AAA server 50A in the present embodiment.
  • FIG. 3 shows only the configuration of the part that performs processing related to the Access Request message and the Access Accept message.
  • the HA 40 ⁇ / b> A includes a control unit 41, a transmission unit 42, and a reception unit 43.
  • the control unit 41 adds an Attribute field to the Access Request message, and includes the pseudo-identity of the MS 10 in the Attribute field.
  • the transmitting unit 42 transmits an Access Request message including the pseudo-identity in the Attribute field by the control unit 41 to the AAA server 50A using the AAA protocol.
  • the receiving unit 43 receives an Access Accept message transmitted from the AAA server 50A using the AAA protocol.
  • the AAA server 50 ⁇ / b> A includes a recording unit 51, a receiving unit 52, a control unit 53, and a transmitting unit 54.
  • the recording unit 51 records the correspondence table 511.
  • the pseudo-identity and True-Identity of the MS 10 acquired in the device / user authentication sequence are recorded in association with each other.
  • the receiving unit 52 receives the Access Request message transmitted from the HA 40A using the AAA protocol.
  • the control unit 53 extracts the true-identity corresponding to the pseudo-identity included in the attribute field of the received access request message from the correspondence table 511.
  • control unit 53 adds an Attribute field to the Access Accept message, and includes the True-Identity extracted above in the Attribute field.
  • the transmission unit 54 causes the control unit 53 to transmit an Access Accept message including True-Identity in the Attribute field to the HA 40A using the AAA protocol.
  • steps S401 to S409 as in FIG. 2 are performed.
  • the HA 40A includes the pseudo-identity included in the RRQ message received from the ASN-GW 30 in step S409 in the Attribute field of the Access Request message, and uses the AAA server using the AAA Request protocol. To 50A.
  • step S411A the AAA server 50A extracts, from the correspondence table 511, True-Identity corresponding to the pseudo-identity included in the Access Request message received from the HA 40A. Subsequently, the AAA server 50A includes the extracted True-Identity in the Attribute field of the Access Accept message, and transmits the Access Accept message to the HA 40A using the AAA protocol.
  • the AAA server 50A notifies the HA 40A of the True-Identity of the MS 10 that is attempting to establish a session by using the Access Accept message using the AAA protocol.
  • the HA 40A can use the True-Identity of the MS 10 after receiving the Access Accept message, and can specify the user using the True-Identity.
  • the HA 40A does not have a correspondence table between pseudo-identity and true-identity, it can determine whether or not the maintenance function needs to be executed by performing user designation using the true-identity before establishing a session.
  • the device / user authentication sequence when Proxy Mobile IPv4 is applied has been described.
  • the present invention is not limited to this, and other device / user authentication sequences (for example, Client Mobile IPv4 are applied). May be applied).
  • the method performed by the HA 40A and the AAA server 50A of the present invention may be applied to a program for causing a computer to execute.
  • the program can be stored in a storage medium and can be provided to the outside via a network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 本発明の通信システムは、端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有する。ここで、前記第1のサーバ装置は、前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信する。また、前記第2のサーバ装置は、前記端末の疑似のNAIと真のNAIとを対応付けて記録し、前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。

Description

通信システム、サーバ装置、情報通知方法、プログラム
 本発明は、通信システム、サーバ装置、情報通知方法、プログラムに関する。
 WiMAX(Worldwide Interoperability for Microwave Access) Forumで策定されたSpecには、図1に示すような無線通信システムが規定されている。
 図1に示すように、WiMAXの無線通信システムは、MS(Mobile Station)10と、ASN(Access Service Network)内に配置されたBS(Base Station)20およびASN-GW(ASN-Gateway)30と、CSN(Connectivity Service Network)内に配置されたHA(Home Agent)40およびAAA(Authentication, Authorization, Accounting)サーバ50と、を有している(例えば、特許文献1,2参照)。
 BS20は、端末であるMS10と無線通信を行う基地局であり、ASN-GW30は、MS10をBS20を介してCSNと接続するゲートウェイ装置である。
 HA40は、MS10の移動を管理するサーバ装置であり、AAAサーバ50は、MS10に対する認証、許可、および課金を行うサーバ装置である。なお、図1においては、HA40は、インターネットと接続されているが、インターネット以外のIP(Internet Protocol)ネットワーク(企業内ネットワークなど)にも接続可能である。
 WiMAXの無線通信システムにおいては、MS10に対する認証として、MS10がASNに接続されているかを認証するデバイス認証と、MS10のユーザがASNのサービスの契約者であるかを認証するユーザ認証と、が行われる。
 ここで、関連するWiMAXの無線通信システムにおけるデバイス/ユーザ認証シーケンスについて、図2を参照して説明する。
 なお、ここでは、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明する。
 また、ここでは、図2に示したデバイス/ユーザ認証シーケンスの前に、不図示のDL(Down Link)-MAPシーケンスにおいて、BS20は、MS10からMS10のMAC(Media Access Control)アドレスを取得し、また、不図示のMS-PreAttachmentシーケンスにおいて、ASN-GW30は、BS20からMS10のMACアドレスを取得し、ASN内ではMS10をMACアドレスにより識別可能になっているものとする。
 図2に示すように、まず、ASN-GW30は、ステップS401において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP(Extensible Authentication Protocol)によるデバイス/ユーザ認証の開始およびIdentityの送付を要求するEAP RQ(Request)/Identityメッセージを送信する。
 次に、MS10は、ステップS402において、BS20およびASN-GW30を介してAAAサーバ50に対し、EAP RQ/Identityメッセージに対する応答として、EAPを用いて、MS10の疑似のNAI(Network Access Identity)であるPseudo-IdentityおよびMACアドレスを含む、EAP RP(Response)/Identityメッセージを送信する。
 これにより、ASN-GW30は、MS10のPseudo-Identityを取得し、取得済みのMACアドレスと対応付ける。また、AAAサーバ50は、MS10のPseudo-IdentityおよびMACアドレスを取得する。
 次に、AAAサーバ50は、MS10に対するデバイス認証に成功すると、ステップS403において、ASN-GW30およびBS20を介してMS10に対し、EAPを用いて、デバイス認証に成功したことを通知するメッセージ(このメッセージの名称は認証方式によって異なる)を送信する。さらに、AAAサーバ50は、ステップS404において、ASN-GW30およびBS20を介してMS10に対し、MS10の真のNAIであるTrue-Identityの送付を要求するEAP RQメッセージを送信する。
 次に、MS10は、ステップS405において、BS20およびASN-GW30を介してAAAサーバ50に対し、EAP RQメッセージに対する応答として、EAPを用いて、MS10のTrue-Identityを含む、EAP RPメッセージを送信する。
 これにより、AAAサーバ50は、MS10のTrue-Identityを取得し、取得済みのPseudo-Identityと対応付ける。
 次に、AAAサーバ50は、MS10に対するユーザ認証に成功すると、ステップS406において、ASN-GW30に対し、EAPを用いて、ユーザ認証に成功したことを通知するEAP Successメッセージを送信する。続いて、ASN-GW30は、ステップS407において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP Successメッセージを転送する。
 次に、MS10は、セッションを確立するために、ステップS408において、BS20を介してASN-GW30に対し、DHCP(Dynamic Host Configuration Protocol)を用いて、IP(Internet Protocol)アドレスの割当を要求するDHCP Discoverメッセージを送信する。
 次に、ASN-GW30は、ステップS409において、HA40に対し、Mobile IPを用いて、MS10のPseudo-Identityを含む、MS10のCSNへの接続を要求するRRQ(Registration Request)メッセージを送信する。
 これにより、HA40は、MS10のPseudo-Identityを取得する。よって、HA40は、以降、ユーザ識別情報として、NAIを使用可能となる。
 このとき、HA40に通知されるNAIがPseudo-Identityである理由は以下の通りである。すなわち、ASN-GW30からHA40に通知されるNAIは、Mobile IPのExtensionフィールドに含まれるものであるため、IPsec(Security Architecture for IP)などのセキュリティトンネルを使用しなければ、プレーンデータがASNおよびCSN上に流れてしまう。このことから、WiMAXの無線通信システムでは、MS10とAAAサーバ50だけが、true-identityを使用し、他のノードはpseudo-identityを使用することとしている。このため、ASN-GW30からHA40に通知されるNAIは、pseudo-identityとなる。なお、pseudo-identityとtrue-identityとの対応表も、MS10とAAAサーバ50だけがもつことになる。
 次に、HA40は、ステップS410において、AAAサーバ50に対し、AAAプロトコル(例えば、RADIUS(Remote Access Dial In User Service)プロトコル)を用いて、MS10のPseudo-Identityを含む、MS10に対する認証結果を要求するAccess Requestメッセージを送信する。
 次に、AAAサーバ50は、ステップS411において、HA40に対し、Access Requestメッセージに対する応答として、AAAプロトコルを用いて、MS10に対する認証結果を通知するAccess Acceptメッセージを送信する。
 これにより、HA40は、MS10に対する認証結果を確認する。
 次に、HA40は、ステップS412において、ASN-GW30に対し、RRQメッセージに対する応答として、Mobile IPを用いて、MS10のCSNへの接続を許可することを通知するRRP(Registration Response)メッセージを送信する。
 その後、ASN-GW30は、ステップS413において、BS20を介してMS10に対し、DHCP Discoverメッセージに対する応答として、DHCPを用いて、MS10に割り当てるIPアドレスの候補を通知するDHCP Offerメッセージを送信する。
 これにより、MS10は、IPアドレスを取得し、セッション確立のための処理を開始する。
 このように、WiMAXの無線通信システムにおいては、MS10は、自己のユーザ識別情報として、True-Identity、Pseudo-Identity、およびMACアドレスの3つを使用している。
 また、BS20およびASN-GW30は、MS10のユーザ識別情報として、Pseudo-IdentityおよびMACアドレスの2つを使用可能である。
 また、HA40は、MS10のユーザ識別情報として、Pseudo-Identityの1つのみを使用可能である。
 また、AAAサーバ50は、MS10のユーザ識別情報として、True-Identity、Pseudo-Identity、およびMACアドレスの3つを使用可能である。
特開2008-35248号公報 特開2008-92577号公報
 ところで、MS10、BS20、ASN-GW30、HA40、およびAAAサーバ50の各ノードは、MS10のユーザに対して実行する保守機能を備えている。保守機能の一例を以下に示す。
・信号モニタリング機能
 指定ユーザに関連する信号を記録する機能。例えば、HA40は、Mobile IPおよびAAAプロトコルを用いて転送された信号のうち、指定ユーザに関連する信号を記録する。
・接続規制機能
 指定ユーザの接続要求を拒否(Reject)する機能。例えば、HA40は、指定ユーザのCSNへの接続を要求するRRQメッセージに対する応答として、RRPメッセージでエラーを返す。
・輻輳規制除外機能
 一般ユーザからの接続要求を破棄する状態でも、指定ユーザのみRRQメッセージによる接続要求を受付ける機能。例えば、HA40は、HA輻輳状態でも、指定ユーザのみ接続要求を受付ける。
・通信傍受機能
 指定ユーザの通信データを記録する機能。例えば、HA40は、Mobile IPを用いて転送される通信データを通すトンネルを生成した後に、このトンネルを介してMS10とCSN間を実際に転送される通信データを記録する。
 ただし、ユーザごとに、そのユーザに対して実行する保守機能は異なっている。例えば、あるユーザに対しては、上述した4つの保守機能を全て実行するが、別のユーザに対しては、上述した4つの保守機能のうち輻輳規制除外機能のみを実行する等である。
 したがって、各ノードは、保守機能を実行するには、まず、自己に接続されるユーザを指定して、そのユーザに対する保守機能の実行要否を判断する必要がある。
 MS10およびAAA50は、true-identityを使用してユーザ管理を行うことができるので、ユーザ指定を行うのに問題はない。
 また、BS20およびASN-GW30は、true-identityを知らないものの、NAIとは別にMACアドレスでもユーザ管理を行っているため、ユーザ指定を行うことができる。
 しかし、HA40は、ユーザ管理をpseudo-identityでしか行うことができない。
 個々のセッションは、pseudo-identityの一意性が保障されているので、セッション確立後であれば、HA40は、そのセッションからユーザ指定を行うことが可能である。しかし、pseudo-identityは、EAPによる認証シーケンスにおいてMS10により乱数生成される場合があるため、HA40は、セッション確立前に、ユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
 また、HA40は、他ノードが保持するpseudo-identityとtrue-identityとの対応表がないと、Mobile IPセッションのユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
 そこで、本発明の目的は、上述した課題のいずれかを解決することができる通信システム、サーバ装置、情報通知方法、プログラムを提供することにある。
 本発明の通信システムは、
 端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
 前記第1のサーバ装置は、
 前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信し、
 前記第2のサーバ装置は、
 前記端末の疑似のNAIと真のNAIとを対応付けて記録し、
 前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
 本発明のサーバ装置は、
 端末に対する認証を行うサーバ装置であって、
 前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録部と、
 前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
 前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御部と、
 前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有する。
 本発明の情報通知方法は、
 端末に対する認証を行うサーバ装置による情報通知方法であって、
 前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録ステップと、
 前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
 前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御ステップと、
 前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する。
 本発明のプログラムは、
 端末に対する認証を行うサーバ装置に、
 前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録手順と、
 前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
 前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御手順と、
 前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させる。
 本発明の通信システムによれば、第2のサーバ装置は、第1のサーバ装置に対し、第1のサーバ装置から受信した第1のメッセージに含まれる疑似のNAIに対応する真のNAIを含む第2のメッセージを、AAAプロトコルを用いて送信する。
 したがって、第1のサーバ装置は、第2のメッセージの受信以降に、端末の真のNAIを使用したユーザ指定が可能となるため、疑似のNAIと真のNAIとの対応表を持たなくても、真のNAIを用いてユーザ指定を行って、保守機能の実行要否を判断できるという効果が得られる。
無線通信システムの全体構成を示す図である。 関連する無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。 本発明の一実施形態の無線通信システムにおけるHAおよびAAAサーバの構成を示すブロック図である。 本発明の一実施形態の無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。
 以下に、本発明を実施するための最良の形態について図面を参照して説明する。
 なお、以下で説明する実施形態では、本発明の通信システムが、WiMAXの無線通信システムである場合を例に挙げて説明するが、本発明はこれに限定されず、他の通信方式の無線通信システム、有線通信システム、有線無線混在通信システムであってもよい。
 本実施形態の無線通信システムは、図1の無線通信システムの構成要素のうち、HA40およびAAAサーバ50を、それぞれHA40AおよびAAAサーバ50Aに変更し、図2のデバイス/ユーザ認証シーケンス内の処理のうち、Access RequestメッセージおよびAccess Acceptメッセージに係るステップS410,S411を、それぞれステップS410A,S411Aに変更したものである。
 そこで、以下では、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行うHA40AおよびAAAサーバ50Aを中心に説明する。
 図3は、本実施形態におけるHA40AおよびAAAサーバ50Aの構成を示すブロック図である。なお、図3は、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行う部分の構成のみを示している。
 図3に示すように、本実施形態におけるHA40Aは、制御部41と、送信部42と、受信部43と、を有している。
 制御部41は、Access RequestメッセージにAttributeフィールドを追加し、そのAttributeフィールドにMS10のpseudo-identityを含める。
 送信部42は、制御部41によりAttributeフィールドにpseudo-identityを含めたAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
 受信部43は、AAAサーバ50AからAAAプロトコルを用いて送信されてきたAccess Acceptメッセージを受信する。
 また、図3に示すように、本実施形態におけるAAAサーバ50Aは、記録部51と、受信部52と、制御部53と、送信部54と、を有している。
 記録部51は、対応表511を記録する。
 対応表511には、デバイス/ユーザ認証シーケンスにおいて取得されるMS10のpseudo-identityとTrue-Identityとが対応付けられて記録される。
 受信部52は、HA40AからAAAプロトコルを用いて送信されてきたAccess Requestメッセージを受信する。
 制御部53は、受信部52にてAccess Requestメッセージが受信されると、受信されたAccess RequestメッセージのAttributeフィールドに含まれるpseudo-identityに対応するTrue-Identityを対応表511から抽出する。
 また、制御部53は、Access AcceptメッセージにAttributeフィールドを追加し、そのAttributeフィールドに上記で抽出されたTrue-Identityを含める。
 送信部54は、制御部53によりAttributeフィールドにTrue-Identityを含めたAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
 以下、本実施形態におけるデバイス/ユーザ認証シーケンスについて、図4を参照して説明する。なお、図4において、図2と同様のステップには同様の符号を付す。
 図4に示すように、まず、図2と同様のステップS401~S409の処理が行われる。
 次に、ステップS410Aにおいて、HA40Aは、ステップS409でASN-GW30から受信したRRQメッセージに含まれるpseudo-identityをAccess RequestメッセージのAttributeフィールドに含め、そのAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
 次に、ステップS411Aにおいて、AAAサーバ50Aは、HA40Aから受信したAccess Requestメッセージに含まれるpseudo-identityに対応するTrue-Identityを対応表511から抽出する。続いて、AAAサーバ50Aは、Access AcceptメッセージのAttributeフィールドに上記で抽出されたTrue-Identityを含め、そのAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
 その後、図2と同様のステップS412,S413の処理が行われる。
 上述したように本実施形態においては、AAAサーバ50Aは、HA40Aに対し、セッションを確立しようとしているMS10のTrue-Identityを、AAAプロトコルを用いてAccess Acceptメッセージにより通知する。
 そのため、HA40Aは、Access Acceptメッセージの受信以降に、MS10のTrue-Identityを使用可能となり、True-Identityを使用してユーザ指定を行うことができる。
 よって、HA40Aは、pseudo-identityとtrue-identityとの対応表を持たなくても、セッション確立前に、true-identityを用いてユーザ指定を行って、保守機能の実行要否を判断できる。
 以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されものではない。本発明の構成や詳細には、本発明の範囲内で当業者が理解し得る様々な変更をすることができる。
 例えば、本実施形態においては、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明したが、本発明はこれに限定されず、その他のデバイス/ユーザ認証シーケンス(例えば、Client Mobile IPv4を適用したもの)を適用してもよい。
 また、本発明のHA40AおよびAAAサーバ50Aにて行われる方法は、コンピュータに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。
 本出願は、2008年8月7日に出願された日本出願特願2008-204495を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (12)

  1.  端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
     前記第1のサーバ装置は、
     前記端末の疑似のNAI(Network Access Identity)を含む第1のメッセージを、AAA(Authentication, Authorization, Accounting)プロトコルを用いて前記第2のサーバ装置に送信し、
     前記第2のサーバ装置は、
     前記端末の疑似のNAIと真のNAIとを対応付けて記録し、
     前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する、通信システム。
  2.  前記第1のメッセージはAccess Requestメッセージであり、
     前記第2のメッセージはAccess Acceptメッセージである、請求項1に記載の通信システム。
  3.  前記第1のサーバ装置は、
     前記Access RequestメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記疑似のNAIを含め、
     前記第2のサーバ装置は、
     前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記真のNAIを含める、請求項2に記載の通信システム。
  4.  端末に対する認証を行うサーバ装置であって、
     前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録部と、
     前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
     前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御部と、
     前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有するサーバ装置。
  5.  前記第1のメッセージはAccess Requestメッセージであり、
     前記第2のメッセージはAccess Acceptメッセージである、請求項4に記載のサーバ装置。
  6.  前記制御部は、
     前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記真のNAIを含める、請求項5に記載のサーバ装置。
  7.  端末に対する認証を行うサーバ装置による情報通知方法であって、
     前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録ステップと、
     前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
     前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御ステップと、
     前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する情報通知方法。
  8.  前記第1のメッセージはAccess Requestメッセージであり、
     前記第2のメッセージはAccess Acceptメッセージである、請求項7に記載の情報通知方法。
  9.  前記制御ステップでは、
     前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記真のNAIを含める、請求項8に記載の情報通知方法。
  10.  端末に対する認証を行うサーバ装置に、
     前記端末の疑似のNAIと真のNAIとを対応付けて記録する記録手順と、
     前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
     前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた真のNAIを第2のメッセージに含める制御手順と、
     前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させるプログラム。
  11.  前記第1のメッセージはAccess Requestメッセージであり、
     前記第2のメッセージはAccess Acceptメッセージである、請求項10に記載のプログラム。
  12.  前記制御手順では、
     前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記真のNAIを含める、請求項11に記載のプログラム。
PCT/JP2009/061480 2008-08-07 2009-06-24 通信システム、サーバ装置、情報通知方法、プログラム WO2010016333A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP09804820A EP2312876A4 (en) 2008-08-07 2009-06-24 COMMUNICATION SYSTEM, SERVER DEVICE, INFORMATION MESSAGE PROCESS AND PROGRAM THEREFOR
CN200980127756XA CN102100096A (zh) 2008-08-07 2009-06-24 通信系统、服务器装置、信息通信方法和程序
US12/997,321 US20110093604A1 (en) 2008-08-07 2009-06-24 Communication system, server apparatus, information communication method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-204495 2008-08-07
JP2008204495A JP4371249B1 (ja) 2008-08-07 2008-08-07 通信システム、サーバ装置、情報通知方法、プログラム

Publications (1)

Publication Number Publication Date
WO2010016333A1 true WO2010016333A1 (ja) 2010-02-11

Family

ID=41443824

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/061480 WO2010016333A1 (ja) 2008-08-07 2009-06-24 通信システム、サーバ装置、情報通知方法、プログラム

Country Status (6)

Country Link
US (1) US20110093604A1 (ja)
EP (1) EP2312876A4 (ja)
JP (1) JP4371249B1 (ja)
CN (1) CN102100096A (ja)
TW (1) TW201025965A (ja)
WO (1) WO2010016333A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105190639B (zh) * 2014-03-06 2018-10-09 松下电器(美国)知识产权公司 设备控制方法、设备管理系统以及与设备管理系统连接的宅内服务器装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007137987A2 (de) * 2006-06-01 2007-12-06 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen eines mobile ip schlüssels

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4162347B2 (ja) * 2000-01-31 2008-10-08 富士通株式会社 ネットワークシステム
JP4294829B2 (ja) * 2000-04-26 2009-07-15 ウォーターフロント・テクノロジーズ エルエルシー モバイルネットワークシステム
US20050079869A1 (en) * 2003-10-13 2005-04-14 Nortel Networks Limited Mobile node authentication
WO2005086462A1 (en) * 2004-02-27 2005-09-15 Nortel Networks Limited Nai based aaa extensions
US7443824B1 (en) * 2004-09-09 2008-10-28 Sprint Spectrum L.P. Method and system for selectively including a device-identifier within a mobile IP registration request being sent on behalf of a mobile node to a mobile IP home agent
US7486951B2 (en) * 2004-09-24 2009-02-03 Zyxel Communications Corporation Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US7844245B1 (en) * 2006-07-10 2010-11-30 Cello Partnership Wireless data communication access activation
US10171998B2 (en) * 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
EP2007098A1 (en) * 2007-06-18 2008-12-24 Nokia Siemens Networks Oy Methods, apparatuses and computer program product for user equipment authorization based on matching network access technology specific identification information
EP2015535A1 (en) * 2007-07-10 2009-01-14 Panasonic Corporation Detection of mobility functions implemented in a mobile node
EP2023564A1 (en) * 2007-08-10 2009-02-11 Nokia Siemens Networks Oy Method and device fordata interception and communication system comprising such device
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007137987A2 (de) * 2006-06-01 2007-12-06 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen eines mobile ip schlüssels

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. LIOR ET AL.: "Mobile IP Key Derivation using EAP, Internet-Draft, draft-lior-mipkeys-eap-00", 25 February 2006 (2006-02-25), XP015044347 *
See also references of EP2312876A4 *

Also Published As

Publication number Publication date
TW201025965A (en) 2010-07-01
EP2312876A4 (en) 2011-09-07
US20110093604A1 (en) 2011-04-21
EP2312876A1 (en) 2011-04-20
JP2010041589A (ja) 2010-02-18
CN102100096A (zh) 2011-06-15
JP4371249B1 (ja) 2009-11-25

Similar Documents

Publication Publication Date Title
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
EP1465385B1 (en) Method for common authentication and authorization across disparate networks
US9686669B2 (en) Method of configuring a mobile node
KR101780371B1 (ko) 초기 링크 셋업 동안 감소된 레이턴시를 위한 시스템들 및 방법들
US8676999B2 (en) System and method for remote authentication dial in user service (RADIUS) prefix authorization application
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
KR20060046899A (ko) 가상 사설망에서 이동 단말의 홈 주소 할당 방법 및 장치
JP2008529368A (ja) 通信システムにおけるユーザ認証及び認可
WO2009152676A1 (zh) Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统
CA2675837C (en) Solving pana bootstrapping timing problem
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
JP2019533951A (ja) 次世代システムの認証
JP4371250B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
JP4826834B2 (ja) 通信システム、接続装置、情報通知方法、プログラム
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
JP4371249B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
WO2010016335A1 (ja) 通信システム、接続装置、情報通知方法、プログラム
KR100485517B1 (ko) 무선랜 망간 시스템의 가입자 인증 제공 장치 및 방법
KR100684324B1 (ko) 휴대인터넷 시스템에서 무인증을 제공하는 인증 방법
WO2014121613A1 (zh) 一种位置信息的获取方法及相应装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980127756.X

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09804820

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12997321

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2009804820

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE