WO2010016336A1 - 通信システム、接続装置、情報通知方法、プログラム - Google Patents

通信システム、接続装置、情報通知方法、プログラム Download PDF

Info

Publication number
WO2010016336A1
WO2010016336A1 PCT/JP2009/061484 JP2009061484W WO2010016336A1 WO 2010016336 A1 WO2010016336 A1 WO 2010016336A1 JP 2009061484 W JP2009061484 W JP 2009061484W WO 2010016336 A1 WO2010016336 A1 WO 2010016336A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
maintenance function
message
mac address
function execution
Prior art date
Application number
PCT/JP2009/061484
Other languages
English (en)
French (fr)
Inventor
創 前佛
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US13/000,339 priority Critical patent/US20110153819A1/en
Priority to CN200980127783.7A priority patent/CN102100102B/zh
Priority to EP09804823.4A priority patent/EP2312882A4/en
Publication of WO2010016336A1 publication Critical patent/WO2010016336A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present invention relates to a communication system, a connection device, an information notification method, and a program.
  • WiMAX Worldwide Interoperability for Microwave Access
  • FIG. 1 Specs formulated in the WiMAX (Worldwide Interoperability for Microwave Access) Forum define a wireless communication system as shown in FIG.
  • a WiMAX wireless communication system includes an MS (Mobile Station) 10, a BS (Base Station) 20 and an ASN-GW (ASN-Gateway) 30 arranged in an ASN (Access Service Network). And HA (Home Agent) 40 and AAA (Authentication, Authorization, Accounting) server 50 arranged in CSN (Connectivity Service Network) (see, for example, Patent Documents 1 and 2).
  • BS 20 is a base station that performs radio communication with MS 10 that is a terminal
  • ASN-GW 30 is a connection device that connects MS 10 to CSN via BS 20.
  • the HA 40 is a server device that manages the movement of the MS 10, and the AAA server 50 is a server device that performs authentication, authorization, and accounting for the MS 10.
  • the HA 40 is connected to the Internet, but can also be connected to an IP (Internet Protocol) network (such as a corporate network) other than the Internet.
  • IP Internet Protocol
  • device authentication for authenticating whether the MS 10 is connected to the ASN and user authentication for authenticating whether the user of the MS 10 is a contractor of an ASN service are performed as authentication for the MS 10. Is called.
  • the BS 20 acquires the MAC (Media Access Control) address of the MS 10 from the MS 10
  • the ASN-GW 30 acquires the MAC address of the MS 10 from the BS 20, and the MS 10 can be identified by the MAC address in the ASN.
  • the ASN-GW 30 sends an Auth.
  • an EAP RQ (Request) / Identity message requesting the start of device / user authentication by EAP (Extensible Authentication Protocol) and sending of Identity is transmitted.
  • step S402 the MS 10 uses the EAP as a response to the EAP RQ / Identity message to the AAA server 50 via the BS 20 and the ASN-GW 30, and is a pseudo NAI (Network Access Identity) of the MS 10.
  • An EAP RP (Response) / Identity message including the Pseudo-Identity and MAC address is transmitted.
  • the ASN-GW 30 acquires the Pseudo-Identity of the MS 10 and associates it with the acquired MAC address. Further, the AAA server 50 acquires the Pseudo-Identity and MAC address of the MS 10.
  • the AAA server 50 notifies the MS 10 via the ASN-GW 30 and the BS 20 that the device authentication is successful using EAP (this message) in step S403. (The name of this depends on the authentication method). Further, in step S404, the AAA server 50 transmits an EAP RQ message requesting transmission of a True-Identity that is the true NAI of the MS 10 to the MS 10 via the ASN-GW 30 and the BS 20.
  • step S405 the MS 10 transmits an EAP RP message including the True-Identity of the MS 10 to the AAA server 50 via the BS 20 and the ASN-GW 30 using EAP as a response to the EAP RQ message. .
  • the AAA server 50 acquires the True-Identity of the MS 10 and associates it with the acquired Pseudo-Identity.
  • the AAA server 50 transmits an EAP Success message notifying that the user authentication is successful to the ASN-GW 30 using EAP in step S406. Subsequently, in step S407, the ASN-GW 30 sends the Auth. The EAP Success message is transferred using the Relay protocol.
  • the MS 10 requests the ASN-GW 30 via the BS 20 to allocate an IP (Internet Protocol) address using DHCP (Dynamic Host Configuration Protocol) in step S408. Send a Discover message.
  • IP Internet Protocol
  • DHCP Dynamic Host Configuration Protocol
  • step S409 the ASN-GW 30 transmits an RRQ (Registration Request) message for requesting connection to the CSN of the MS 10 including the Pseudo-Identity of the MS 10 to the HA 40 using Mobile IP.
  • RRQ Registration Request
  • the HA 40 acquires the Pseudo-Identity of the MS 10. Therefore, the HA 40 can use the NAI as user identification information thereafter.
  • the reason why the NAI notified to the HA 40 is Pseudo-Identity is as follows. That is, since the NAI notified from the ASN-GW 30 to the HA 40 is included in the Extension field of Mobile IP, the plain data is ASN and CSN unless a security tunnel such as IPsec (Security Architecture for IP) is used. Flows up. Therefore, in the WiMAX wireless communication system, only the MS 10 and the AAA server 50 use true-identity, and other nodes use pseudo-identity. For this reason, the NAI notified from the ASN-GW 30 to the HA 40 is pseudo-identity. Note that only the MS 10 and the AAA server 50 have a correspondence table between pseudo-identity and true-identity.
  • IPsec Security Architecture for IP
  • step S410 the HA 40 requests an authentication result for the MS 10 including the pseudo-identity of the MS 10 from the AAA server 50 using the AAA protocol (for example, RADIUS (Remote Access Dial In User Service) protocol).
  • AAA protocol for example, RADIUS (Remote Access Dial In User Service) protocol.
  • step S411 the AAA server 50 transmits, to the HA 40, an Access Accept message that notifies the authentication result for the MS 10 using the AAA protocol as a response to the Access Request message.
  • the HA 40 confirms the authentication result for the MS 10.
  • step S412 the HA 40 transmits, to the ASN-GW 30, an RRP (Registration Response) message notifying that the connection to the CSN of the MS 10 is permitted using Mobile IP as a response to the RRQ message.
  • RRP Registration Response
  • step S413 the ASN-GW 30 transmits a DHCP Offer message for notifying a candidate of an IP address to be assigned to the MS 10 using the DHCP to the MS 10 via the BS 20 as a response to the DHCP Discover message.
  • the MS 10 acquires an IP address and starts processing for session establishment.
  • the MS 10 uses three of its own user identification information: True-Identity, Pseudo-Identity, and MAC address.
  • the BS 20 and the ASN-GW 30 can use the Pseudo-Identity and the MAC address as user identification information of the MS 10.
  • the HA 40 can use only one of Pseudo-Identity as user identification information of the MS 10.
  • the AAA server 50 can use three types of user identification information of the MS 10: True-Identity, Pseudo-Identity, and MAC address.
  • each node of the MS 10, the BS 20, the ASN-GW 30, the HA 40, and the AAA server 50 has a maintenance function executed for the user of the MS 10.
  • An example of the maintenance function is shown below.
  • ⁇ Signal monitoring function Function to record signals related to specified users.
  • the HA 40 records a signal related to the designated user among signals transferred using the Mobile IP and AAA protocols.
  • Connection restriction function A function that rejects connection requests from designated users.
  • the HA 40 returns an error in the RRP message as a response to the RRQ message requesting connection to the designated user's CSN.
  • Congestion restriction exclusion function A function for accepting a connection request by an RRQ message only for a designated user even when a connection request from a general user is discarded.
  • the HA 40 accepts a connection request only for a designated user even in an HA congestion state.
  • Communication interception function A function to record communication data of designated users. For example, after generating a tunnel through which communication data transferred using Mobile IP is passed, the HA 40 records the communication data actually transferred between the MS 10 and the CSN via this tunnel.
  • the maintenance function executed for each user is different for each user. For example, all the four maintenance functions described above are executed for a certain user, but only the congestion restriction excluding function among the above four maintenance functions is executed for another user.
  • each node in order to execute the maintenance function, each node must first specify a user connected to itself and determine whether or not the maintenance function is to be executed for the user.
  • MS10 and AAA50 can perform user management using true-identity, so there is no problem in performing user designation.
  • the user management can be performed because the user management is also performed by the MAC address separately from the NAI.
  • the HA 40 can perform user management only with pseudo-identity.
  • the HA 40 can specify a user from the session after the session is established. However, since pseudo-identity may be randomly generated by the MS 10 in the EAP authentication sequence, the HA 40 cannot specify the user before the session is established and cannot determine whether the maintenance function needs to be executed. .
  • the HA 40 has a problem that if there is no correspondence table between pseudo-identity and true-identity held by another node, the user of the Mobile IP session cannot be specified, and the necessity of executing the maintenance function cannot be determined.
  • an object of the present invention is to provide a communication system, a connection device, an information notification method, and a program that can solve any of the above-described problems.
  • the communication system of the present invention includes: A communication system comprising a terminal, a server device that manages movement of the terminal, and a connection device that connects the terminal to the server device,
  • the connecting device is The MAC address of the terminal is recorded, and maintenance function execution necessity information indicating whether or not the maintenance function for the terminal is necessary is recorded in association with the MAC address of the terminal,
  • a message including maintenance function execution necessity information associated with the MAC address of the terminal is transmitted to the server device using Mobile IP.
  • the connecting device of the present invention is A connection device that connects a terminal to a server device that manages movement of the terminal; A recording unit that records the MAC address of the terminal and records maintenance function execution necessity information indicating whether or not the maintenance function is performed on the terminal in association with the MAC address of the terminal; A control unit including in the message maintenance function execution necessity information associated with the MAC address of the terminal; A transmission unit that transmits the message to the server device using Mobile IP.
  • the information notification method of the present invention includes: An information notification method by a connection device that connects a terminal to a server device that manages the movement of the terminal, A recording step of recording the MAC address of the terminal and recording maintenance function execution necessity information indicating whether or not the maintenance function is necessary for the terminal in association with the MAC address of the terminal; A control step of including in the message maintenance function execution necessity information associated with the MAC address of the terminal; Transmitting the message to the server device using Mobile IP.
  • the program of the present invention A connection device that connects a terminal to a server device that manages the movement of the terminal, A recording procedure for recording the MAC address of the terminal, and recording maintenance function execution necessity information indicating whether or not the maintenance function for the terminal is necessary in association with the MAC address of the terminal; A control procedure for including in the message maintenance function execution necessity information associated with the MAC address of the terminal; And a transmission procedure for transmitting the message to the server device using Mobile IP.
  • the connection device transmits a message including maintenance function execution necessity information corresponding to the MAC address of the terminal to the server device using Mobile IP.
  • the server device can check the maintenance function execution necessity information after receiving the message, it can determine whether the maintenance function needs to be executed without having a correspondence table between the pseudo NAI and the true NAI. The effect that it can be obtained.
  • FIG. 1 is a block diagram illustrating a configuration of an ASN-GW in a wireless communication system according to an embodiment of the present invention.
  • the communication system of the present invention is a WiMAX wireless communication system
  • the present invention is not limited to this, and wireless communication of other communication schemes. It may be a system, a wired communication system, or a wired and wireless mixed communication system.
  • the wireless communication system of the present embodiment changes ASN-GW 30 to ASN-GW 30A among the components of the wireless communication system of FIG. 1, and relates to the RRQ message among the processes in the device / user authentication sequence of FIG. Step S409 is changed to step S409A.
  • FIG. 3 is a block diagram showing the configuration of the ASN-GW 30A in the present embodiment. Note that FIG. 3 shows only the configuration of the part that performs processing related to the RRQ message.
  • the ASN-GW 30A in the present embodiment includes a recording unit 31, a control unit 32, and a transmission unit 33.
  • the recording unit 31 records the correspondence table 311 and the maintenance management function list 312.
  • the correspondence table 311 associates the MAC address of the MS 10 acquired in the MS-PreAttachment sequence (not shown) before the device / user authentication sequence with the pseudo-identity of the MS 10 acquired in the device / user authentication sequence. And recorded.
  • maintenance function execution necessity information indicating whether or not the maintenance function executed by the HA 40 for the MS 10 is necessary is associated with the MAC address of the MS 10 for each MAC address (for each user). To be recorded.
  • the recording unit 31 records a maintenance management function list 312 as shown in Table 1 for each MAC address.
  • the AAA server 50 performs device / user authentication for the MS 10, and generally has detailed information of all users. For this reason, it is relatively easy to configure the AAA server 50 to have a maintenance management function list for each user.
  • the ASN-GW 30A generally does not have detailed information of all users, and it is difficult to have a configuration having a maintenance management function list for each user.
  • the ASN-GW 30A has the maintenance management function list 312 only for a specific user (a user who is arbitrarily selected by an operator and registered detailed information), and the default maintenance management function list is applied to other users. Good.
  • the AAA server 50 may create a maintenance management function list for each user, and the ASN-GW 30A may send the maintenance management function list from the AAA server 50 in advance, and this may be used as the maintenance management function list 312.
  • the control unit 32 extracts the pseudo-identity and MAC address of the MS 10 from the correspondence table 311.
  • control unit 32 extracts maintenance function execution necessity information corresponding to the MAC address extracted above from the maintenance management function list 312.
  • control unit 32 adds an Extension field to the RRQ message, and includes the maintenance function execution necessity information extracted above in the Extension field.
  • the transmission unit 33 causes the control unit 32 to transmit an RRQ message including maintenance function execution necessity information in the Extension field to the HA 40 using Mobile IP.
  • steps S401 to S408 as in FIG. 2 are performed.
  • step S409A the ASN-GW 30A extracts the pseudo-identity and MAC address of the MS 10 that has transmitted the DHCP Discover message in step S408 from the correspondence table 311. Subsequently, the ASN-GW 30A extracts maintenance function execution necessity information corresponding to the MAC address extracted above from the maintenance management function list 312. Subsequently, the ASN-GW 30A includes the maintenance function execution necessity information extracted above in the Extension field of the RRQ message, and transmits the RRQ message to the HA 40 using Mobile IP.
  • the ASN-GW 30A sends the maintenance function execution necessity information indicating the necessity of executing the maintenance function for the MS 10 that is attempting to establish a session to the HA 40 using the Mobile IP. Notify by.
  • the HA 40 can check the maintenance function execution necessity information necessary for the session that the MS 10 is trying to establish.
  • the HA 40 can determine whether or not the maintenance function needs to be executed before the session is established without having user identification information other than pseudo-identity or a correspondence table between pseudo-identity and true-identity.
  • the device / user authentication sequence when Proxy Mobile IPv4 is applied has been described.
  • the present invention is not limited to this, and other device / user authentication sequences (for example, Client Mobile IPv4 are applied). May be applied).
  • connection device that faces the HA 40 is the ASN-GW 30A
  • the connection device facing the HA 40 may not necessarily be the ASN-GW 30A but may be an FA (Foreign-Agent).
  • the connection device of the present invention may be applied to the FA, and the same function as the ASN-GW 30A shown in FIG.
  • the method performed by the ASN-GW 30A of the present invention may be applied to a program for causing a computer to execute.
  • the program can be stored in a storage medium and can be provided to the outside via a network.

Abstract

 本発明の通信システムは、端末と、前記端末の移動を管理するサーバ装置と、前記端末を前記サーバ装置と接続する接続装置と、を有する。ここで、前記接続装置は、前記端末のMACアドレスを記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末のMACアドレスと対応付けて記録し、前記端末のMACアドレスと対応付けられた保守機能実行要否情報を含むメッセージを、Mobile IPを用いて前記サーバ装置に送信する。

Description

通信システム、接続装置、情報通知方法、プログラム
 本発明は、通信システム、接続装置、情報通知方法、プログラムに関する。
 WiMAX(Worldwide Interoperability for Microwave Access) Forumで策定されたSpecには、図1に示すような無線通信システムが規定されている。
 図1に示すように、WiMAXの無線通信システムは、MS(Mobile Station)10と、ASN(Access Service Network)内に配置されたBS(Base Station)20およびASN-GW(ASN-Gateway)30と、CSN(Connectivity Service Network)内に配置されたHA(Home Agent)40およびAAA(Authentication, Authorization, Accounting)サーバ50と、を有している(例えば、特許文献1,2参照)。
 BS20は、端末であるMS10と無線通信を行う基地局であり、ASN-GW30は、MS10をBS20を介してCSNと接続する接続装置である。
 HA40は、MS10の移動を管理するサーバ装置であり、AAAサーバ50は、MS10に対する認証、許可、および課金を行うサーバ装置である。なお、図1においては、HA40は、インターネットと接続されているが、インターネット以外のIP(Internet Protocol)ネットワーク(企業内ネットワークなど)にも接続可能である。
 WiMAXの無線通信システムにおいては、MS10に対する認証として、MS10がASNに接続されているかを認証するデバイス認証と、MS10のユーザがASNのサービスの契約者であるかを認証するユーザ認証と、が行われる。
 ここで、関連するWiMAXの無線通信システムにおけるデバイス/ユーザ認証シーケンスについて、図2を参照して説明する。
 なお、ここでは、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明する。
 また、ここでは、図2に示したデバイス/ユーザ認証シーケンスの前に、不図示のDL(Down Link)-MAPシーケンスにおいて、BS20は、MS10からMS10のMAC(Media Access Control)アドレスを取得し、また、不図示のMS-PreAttachmentシーケンスにおいて、ASN-GW30は、BS20からMS10のMACアドレスを取得し、ASN内ではMS10をMACアドレスにより識別可能になっているものとする。
 図2に示すように、まず、ASN-GW30は、ステップS401において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP(Extensible Authentication Protocol)によるデバイス/ユーザ認証の開始およびIdentityの送付を要求するEAP RQ(Request)/Identityメッセージを送信する。
 次に、MS10は、ステップS402において、BS20およびASN-GW30を介してAAAサーバ50に対し、EAP RQ/Identityメッセージに対する応答として、EAPを用いて、MS10の疑似のNAI(Network Access Identity)であるPseudo-IdentityおよびMACアドレスを含む、EAP RP(Response)/Identityメッセージを送信する。
 これにより、ASN-GW30は、MS10のPseudo-Identityを取得し、取得済みのMACアドレスと対応付ける。また、AAAサーバ50は、MS10のPseudo-IdentityおよびMACアドレスを取得する。
 次に、AAAサーバ50は、MS10に対するデバイス認証に成功すると、ステップS403において、ASN-GW30およびBS20を介してMS10に対し、EAPを用いて、デバイス認証に成功したことを通知するメッセージ(このメッセージの名称は認証方式によって異なる)を送信する。さらに、AAAサーバ50は、ステップS404において、ASN-GW30およびBS20を介してMS10に対し、MS10の真のNAIであるTrue-Identityの送付を要求するEAP RQメッセージを送信する。
 次に、MS10は、ステップS405において、BS20およびASN-GW30を介してAAAサーバ50に対し、EAP RQメッセージに対する応答として、EAPを用いて、MS10のTrue-Identityを含む、EAP RPメッセージを送信する。
 これにより、AAAサーバ50は、MS10のTrue-Identityを取得し、取得済みのPseudo-Identityと対応付ける。
 次に、AAAサーバ50は、MS10に対するユーザ認証に成功すると、ステップS406において、ASN-GW30に対し、EAPを用いて、ユーザ認証に成功したことを通知するEAP Successメッセージを送信する。続いて、ASN-GW30は、ステップS407において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP Successメッセージを転送する。
 次に、MS10は、セッションを確立するために、ステップS408において、BS20を介してASN-GW30に対し、DHCP(Dynamic Host Configuration Protocol)を用いて、IP(Internet Protocol)アドレスの割当を要求するDHCP Discoverメッセージを送信する。
 次に、ASN-GW30は、ステップS409において、HA40に対し、Mobile IPを用いて、MS10のPseudo-Identityを含む、MS10のCSNへの接続を要求するRRQ(Registration Request)メッセージを送信する。
 これにより、HA40は、MS10のPseudo-Identityを取得する。よって、HA40は、以降、ユーザ識別情報として、NAIを使用可能となる。
 このとき、HA40に通知されるNAIがPseudo-Identityである理由は以下の通りである。すなわち、ASN-GW30からHA40に通知されるNAIは、Mobile IPのExtensionフィールドに含まれるものであるため、IPsec(Security Architecture for IP)などのセキュリティトンネルを使用しなければ、プレーンデータがASNおよびCSN上に流れてしまう。このことから、WiMAXの無線通信システムでは、MS10とAAAサーバ50だけが、true-identityを使用し、他のノードはpseudo-identityを使用することとしている。このため、ASN-GW30からHA40に通知されるNAIは、pseudo-identityとなる。なお、pseudo-identityとtrue-identityとの対応表も、MS10とAAAサーバ50だけがもつことになる。
 次に、HA40は、ステップS410において、AAAサーバ50に対し、AAAプロトコル(例えば、RADIUS(Remote Access Dial In User Service)プロトコル)を用いて、MS10のPseudo-Identityを含む、MS10に対する認証結果を要求するAccess Requestメッセージを送信する。
 次に、AAAサーバ50は、ステップS411において、HA40に対し、Access Requestメッセージに対する応答として、AAAプロトコルを用いて、MS10に対する認証結果を通知するAccess Acceptメッセージを送信する。
 これにより、HA40は、MS10に対する認証結果を確認する。
 次に、HA40は、ステップS412において、ASN-GW30に対し、RRQメッセージに対する応答として、Mobile IPを用いて、MS10のCSNへの接続を許可することを通知するRRP(Registration Response)メッセージを送信する。
 その後、ASN-GW30は、ステップS413において、BS20を介してMS10に対し、DHCP Discoverメッセージに対する応答として、DHCPを用いて、MS10に割り当てるIPアドレスの候補を通知するDHCP Offerメッセージを送信する。
 これにより、MS10は、IPアドレスを取得し、セッション確立のための処理を開始する。
 このように、WiMAXの無線通信システムにおいては、MS10は、自己のユーザ識別情報として、True-Identity、Pseudo-Identity、およびMACアドレスの3つを使用している。
 また、BS20およびASN-GW30は、MS10のユーザ識別情報として、Pseudo-IdentityおよびMACアドレスの2つを使用可能である。
 また、HA40は、MS10のユーザ識別情報として、Pseudo-Identityの1つのみを使用可能である。
 また、AAAサーバ50は、MS10のユーザ識別情報として、True-Identity、Pseudo-Identity、およびMACアドレスの3つを使用可能である。
特開2008-35248号公報 特開2008-92577号公報
 ところで、MS10、BS20、ASN-GW30、HA40、およびAAAサーバ50の各ノードは、MS10のユーザに対して実行する保守機能を備えている。保守機能の一例を以下に示す。
・信号モニタリング機能
 指定ユーザに関連する信号を記録する機能。例えば、HA40は、Mobile IPおよびAAAプロトコルを用いて転送された信号のうち、指定ユーザに関連する信号を記録する。
・接続規制機能
 指定ユーザの接続要求を拒否(Reject)する機能。例えば、HA40は、指定ユーザのCSNへの接続を要求するRRQメッセージに対する応答として、RRPメッセージでエラーを返す。
・輻輳規制除外機能
 一般ユーザからの接続要求を破棄する状態でも、指定ユーザのみRRQメッセージによる接続要求を受付ける機能。例えば、HA40は、HA輻輳状態でも、指定ユーザのみ接続要求を受付ける。
・通信傍受機能
 指定ユーザの通信データを記録する機能。例えば、HA40は、Mobile IPを用いて転送される通信データを通すトンネルを生成した後に、このトンネルを介してMS10とCSN間を実際に転送される通信データを記録する。
 ただし、ユーザごとに、そのユーザに対して実行する保守機能は異なっている。例えば、あるユーザに対しては、上述した4つの保守機能を全て実行するが、別のユーザに対しては、上述した4つの保守機能のうち輻輳規制除外機能のみを実行する等である。
 したがって、各ノードは、保守機能を実行するには、まず、自己に接続されるユーザを指定して、そのユーザに対する保守機能の実行要否を判断する必要がある。
 MS10およびAAA50は、true-identityを使用してユーザ管理を行うことができるので、ユーザ指定を行うのに問題はない。
 また、BS20およびASN-GW30は、true-identityを知らないものの、NAIとは別にMACアドレスでもユーザ管理を行っているため、ユーザ指定を行うことができる。
 しかし、HA40は、ユーザ管理をpseudo-identityでしか行うことができない。
 個々のセッションは、pseudo-identityの一意性が保障されているので、セッション確立後であれば、HA40は、そのセッションからユーザ指定を行うことが可能である。しかし、pseudo-identityは、EAPによる認証シーケンスにおいてMS10により乱数生成される場合があるため、HA40は、セッション確立前に、ユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
 また、HA40は、他ノードが保持するpseudo-identityとtrue-identityとの対応表がないと、Mobile IPセッションのユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
 そこで、本発明の目的は、上述した課題のいずれかを解決することができる通信システム、接続装置、情報通知方法、プログラムを提供することにある。
 本発明の通信システムは、
 端末と、前記端末の移動を管理するサーバ装置と、前記端末を前記サーバ装置と接続する接続装置と、を有してなる通信システムであって、
 前記接続装置は、
 前記端末のMACアドレスを記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末のMACアドレスと対応付けて記録し、
 前記端末のMACアドレスと対応付けられた保守機能実行要否情報を含むメッセージを、Mobile IPを用いて前記サーバ装置に送信する。
 本発明の接続装置は、
 端末を、該端末の移動を管理するサーバ装置と接続する接続装置であって、
 前記端末のMACアドレスを記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末のMACアドレスと対応付けて記録する記録部と、
 前記端末のMACアドレスと対応付けられた保守機能実行要否情報をメッセージに含める制御部と、
 前記メッセージを、Mobile IPを用いて前記サーバ装置に送信する送信部と、を有する。
 本発明の情報通知方法は、
 端末を、該端末の移動を管理するサーバ装置と接続する接続装置による情報通知方法であって、
 前記端末のMACアドレスを記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末のMACアドレスと対応付けて記録する記録ステップと、
 前記端末のMACアドレスと対応付けられた保守機能実行要否情報をメッセージに含める制御ステップと、
 前記メッセージを、Mobile IPを用いて前記サーバ装置に送信する送信ステップと、を有する。
 本発明のプログラムは、
 端末を、該端末の移動を管理するサーバ装置と接続する接続装置に、
 前記端末のMACアドレスを記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末のMACアドレスと対応付けて記録する記録手順と、
 前記端末のMACアドレスと対応付けられた保守機能実行要否情報をメッセージに含める制御手順と、
 前記メッセージを、Mobile IPを用いて前記サーバ装置に送信する送信手順と、を実行させる。
 本発明の通信システムによれば、接続装置は、サーバ装置に対し、端末のMACアドレスに対応する保守機能実行要否情報を含むメッセージを、Mobile IPを用いて送信する。
 したがって、サーバ装置は、メッセージの受信以降に、保守機能実行要否情報を確認可能となるため、疑似のNAIと真のNAIとの対応表を持たなくても、保守機能の実行要否を判断できるという効果が得られる。
無線通信システムの全体構成を示す図である。
関連する無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。
本発明の一実施形態の無線通信システムにおけるASN-GWの構成を示すブロック図である。
本発明の一実施形態の無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。
 以下に、本発明を実施するための最良の形態について図面を参照して説明する。
 なお、以下で説明する実施形態では、本発明の通信システムが、WiMAXの無線通信システムである場合を例に挙げて説明するが、本発明はこれに限定されず、他の通信方式の無線通信システム、有線通信システム、有線無線混在通信システムであってもよい。
 本実施形態の無線通信システムは、図1の無線通信システムの構成要素のうち、ASN-GW30をASN-GW30Aに変更し、図2のデバイス/ユーザ認証シーケンス内の処理のうち、RRQメッセージに係るステップS409をステップS409Aに変更したものである。
 そこで、以下では、RRQメッセージに係る処理を行うASN-GW30Aを中心に説明する。
 図3は、本実施形態におけるASN-GW30Aの構成を示すブロック図である。なお、図3は、RRQメッセージに係る処理を行う部分の構成のみを示している。
 図3に示すように、本実施形態におけるASN-GW30Aは、記録部31と、制御部32と、送信部33と、を有している。
 記録部31は、対応表311と保守管理機能リスト312とを記録する。
 対応表311には、デバイス/ユーザ認証シーケンスの前の不図示のMS-PreAttachmentシーケンスにおいて取得されるMS10のMACアドレスと、デバイス/ユーザ認証シーケンスにおいて取得されるMS10のpseudo-identityと、が対応付けられて記録される。
 保守管理機能リスト312には、HA40がMS10に対して実行する保守機能の実行要否を表す保守機能実行要否情報が、MS10のMACアドレスと対応付けられて、MACアドレスごと(ユーザごと)に記録される。例えば、記録部31は、MACアドレスごとに、表1に示すような保守管理機能リスト312を記録することになる。
Figure JPOXMLDOC01-appb-T000001
 ここで、AAAサーバ50は、MS10に対するデバイス/ユーザ認証を行うものであり、一般的に、全ユーザの詳細情報を持っている。そのため、AAAサーバ50の構成を、ユーザごとに保守管理機能リストを持つ構成とすることは比較的容易である。
 これに対して、ASN-GW30Aは、一般的に、全ユーザの詳細情報を持たず、ユーザごとに保守管理機能リストを持つ構成とすることは困難である。
 そのため、ASN-GW30Aは、特定のユーザ(オペレータが任意に選択し、詳細情報を登録したユーザ)のみ保守管理機能リスト312を持ち、その他のユーザにはデフォルトの保守管理機能リストを適用してもよい。
 または、AAAサーバ50でユーザごとの保守管理機能リストを作成し、ASN-GW30Aは、事前にAAAサーバ50から保守管理機能リストを送信してもらい、これを保守管理機能リスト312としてもよい。
 制御部32は、対応表311からMS10のpseudo-identityおよびMACアドレスを抽出する。
 また、制御部32は、上記で抽出されたMACアドレスに対応する保守機能実行要否情報を保守管理機能リスト312から抽出する。
 さらに、制御部32は、RRQメッセージにExtensionフィールドを追加し、そのExtensionフィールドに、上記で抽出された保守機能実行要否情報を含める。
 送信部33は、制御部32によりExtensionフィールドに保守機能実行要否情報を含めたRRQメッセージを、Mobile IPを用いてHA40に送信する。
 以下、本実施形態におけるデバイス/ユーザ認証シーケンスについて、図4を参照して説明する。なお、図4において、図2と同様のステップには同様の符号を付す。
 図4に示すように、まず、図2と同様のステップS401~S408の処理が行われる。
 次に、ステップS409Aにおいて、ASN-GW30Aは、ステップS408でDHCP Discoverメッセージを送信してきたMS10のpseudo-identityおよびMACアドレスを対応表311から抽出する。続いて、ASN-GW30Aは、上記で抽出されたMACアドレスに対応する保守機能実行要否情報を保守管理機能リスト312から抽出する。続いて、ASN-GW30Aは、RRQメッセージのExtensionフィールドに上記で抽出された保守機能実行要否情報を含め、そのRRQメッセージを、Mobile IPを用いてHA40に送信する。
 その後、図2と同様のステップS410~S413の処理が行われる。
 上述したように本実施形態においては、ASN-GW30Aは、HA40に対し、セッションを確立しようとしているMS10に対する保守機能の実行要否を表す保守機能実行要否情報を、Mobile IPを用いてRRQメッセージにより通知する。
 そのため、HA40は、RRQメッセージの受信以降に、MS10が確立しようとしているセッションに必要な保守機能実行要否情報を確認可能となる。
 よって、HA40は、pseudo-identity以外のユーザ識別情報や、pseudo-identityとtrue-identityとの対応表を持たなくても、セッション確立前に、保守機能の実行要否を判断できる。
 以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されものではない。本発明の構成や詳細には、本発明の範囲内で当業者が理解し得る様々な変更をすることができる。
 例えば、本実施形態においては、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明したが、本発明はこれに限定されず、その他のデバイス/ユーザ認証シーケンス(例えば、Client Mobile IPv4を適用したもの)を適用してもよい。
 また、本実施形態においては、HA40と対向する接続装置がASN-GW30Aである場合について説明したが、本発明はこれに限定されない。例えば、本発明をWiMAX以外のネットワークに適用する場合、HA40と対向する接続装置は、必ずしもASN-GW30Aではなく、FA(Foreign-Agent)となる場合もある。この場合、本発明の接続装置をFAに適用し、図3に示したASN-GW30Aと同様の機能をFAに設ければよい。
 なお、本発明のASN-GW30Aにて行われる方法は、コンピュータに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。
 本出願は、2008年8月7日に出願された日本出願特願2008-204498を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 

Claims (12)

  1.  端末と、前記端末の移動を管理するサーバ装置と、前記端末を前記サーバ装置と接続する接続装置と、を有してなる通信システムであって、
     前記接続装置は、
     前記端末のMAC(Media Access Control)アドレスを記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末のMACアドレスと対応付けて記録し、
     前記端末のMACアドレスと対応付けられた保守機能実行要否情報を含むメッセージを、Mobile IP(Internet Protocol)を用いて前記サーバ装置に送信する、通信システム。
  2.  前記メッセージはRegistration Requestメッセージである、請求項1に記載の通信システム。
  3.  前記接続装置は、
     前記Registration RequestメッセージにExtensionフィールドを追加し、該Extensionフィールドに前記保守機能実行要否情報を含める、請求項2に記載の通信システム。
  4.  端末を、該端末の移動を管理するサーバ装置と接続する接続装置であって、
     前記端末のMACアドレスを記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末のMACアドレスと対応付けて記録する記録部と、
     前記端末のMACアドレスと対応付けられた保守機能実行要否情報をメッセージに含める制御部と、
     前記メッセージを、Mobile IPを用いて前記サーバ装置に送信する送信部と、を有する接続装置。
  5.  前記メッセージはRegistration Requestメッセージである、請求項4に記載の接続装置。
  6.  前記制御部は、
     前記Registration RequestメッセージにExtensionフィールドを追加し、該Extensionフィールドに前記保守機能実行要否情報を含める、請求項5に記載の接続装置。
  7.  端末を、該端末の移動を管理するサーバ装置と接続する接続装置による情報通知方法であって、
     前記端末のMACアドレスを記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末のMACアドレスと対応付けて記録する記録ステップと、
     前記端末のMACアドレスと対応付けられた保守機能実行要否情報をメッセージに含める制御ステップと、
     前記メッセージを、Mobile IPを用いて前記サーバ装置に送信する送信ステップと、を有する情報通知方法。
  8.  前記メッセージはRegistration Requestメッセージである、請求項7に記載の情報通知方法。
  9.  前記制御ステップでは、
     前記Registration RequestメッセージにExtensionフィールドを追加し、該Extensionフィールドに前記保守機能実行要否情報を含める、請求項8に記載の情報通知方法。
  10.  端末を、該端末の移動を管理するサーバ装置と接続する接続装置に、
     前記端末のMACアドレスを記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末のMACアドレスと対応付けて記録する記録手順と、
     前記端末のMACアドレスと対応付けられた保守機能実行要否情報をメッセージに含める制御手順と、
     前記メッセージを、Mobile IPを用いて前記サーバ装置に送信する送信手順と、を実行させるプログラム。
  11.  前記メッセージはRegistration Requestメッセージである、請求項10に記載のプログラム。
  12.  前記制御手順では、
     前記Registration RequestメッセージにExtensionフィールドを追加し、該Extensionフィールドに前記保守機能実行要否情報を含める、請求項11に記載のプログラム。
PCT/JP2009/061484 2008-08-07 2009-06-24 通信システム、接続装置、情報通知方法、プログラム WO2010016336A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US13/000,339 US20110153819A1 (en) 2008-08-07 2009-06-24 Communication system, connection apparatus, information communication method, and program
CN200980127783.7A CN102100102B (zh) 2008-08-07 2009-06-24 通信系统、连接装置、信息通信方法
EP09804823.4A EP2312882A4 (en) 2008-08-07 2009-06-24 COMMUNICATION SYSTEM, CONNECTING DEVICE, INFORMATION MESSAGE PROCESS AND PROGRAM THEREFOR

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-204498 2008-08-07
JP2008204498A JP4826834B2 (ja) 2008-08-07 2008-08-07 通信システム、接続装置、情報通知方法、プログラム

Publications (1)

Publication Number Publication Date
WO2010016336A1 true WO2010016336A1 (ja) 2010-02-11

Family

ID=41663559

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/061484 WO2010016336A1 (ja) 2008-08-07 2009-06-24 通信システム、接続装置、情報通知方法、プログラム

Country Status (6)

Country Link
US (1) US20110153819A1 (ja)
EP (1) EP2312882A4 (ja)
JP (1) JP4826834B2 (ja)
CN (1) CN102100102B (ja)
TW (1) TW201014223A (ja)
WO (1) WO2010016336A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9549317B2 (en) * 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109944A1 (ja) * 2004-05-11 2005-11-17 Mitsubishi Denki Kabushiki Kaisha ハンドオーバ方法、移動端末、ホームエージェント、アクセスルータ、およびモバイルルータ
JP2006080930A (ja) * 2004-09-10 2006-03-23 Hitachi Communication Technologies Ltd 通信システム、サーバ、ルータ、及び移動体端末
WO2007117461A2 (en) * 2006-03-31 2007-10-18 Starent Networks Corporation System and method for active geographic redundancy

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839340B1 (en) * 1997-09-16 2005-01-04 Bell Atlantic Network Services Network session management
US6161008A (en) * 1998-11-23 2000-12-12 Nortel Networks Limited Personal mobility and communication termination for users operating in a plurality of heterogeneous networks
US6501746B1 (en) * 1999-01-08 2002-12-31 Cisco Technology, Inc. Mobile IP dynamic home address resolution
FI109400B (fi) * 1999-10-28 2002-07-15 Nokia Corp Menetelmä tiedonsiirtoyhteyden ylläpitämiseksi
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
JP2005080003A (ja) * 2003-09-01 2005-03-24 Sony Corp アクセス制御方法、通信システム、サーバ及び通信端末
EP1661265B1 (en) * 2003-09-02 2012-02-08 Slieve Mish Inventions Limited A communication system and method
RU2386218C2 (ru) * 2004-03-12 2010-04-10 Майкрософт Корпорейшн Программный интерфейс приложений для администрирования распределением обновлений программного обеспечения в системе распределения обновлений
US7853609B2 (en) * 2004-03-12 2010-12-14 Microsoft Corporation Update distribution system architecture and method for distributing software
US8271785B1 (en) * 2004-12-20 2012-09-18 Novell, Inc. Synthesized root privileges
US8565070B2 (en) * 2005-11-23 2013-10-22 Cisco Technology, Inc. System and method for active geographic redundancy
CN101051996B (zh) * 2006-06-16 2010-12-08 华为技术有限公司 实现以太网穿越移动ip的设备、系统和方法
EP2095595B1 (en) * 2006-12-28 2014-08-06 Telefonaktiebolaget Lm Ericsson (publ) Mobile IP proxy
US8224974B1 (en) * 2007-01-29 2012-07-17 Intuit Inc. Method and apparatus for downloading information
US8214470B2 (en) * 2007-11-02 2012-07-03 Telefonaktiebolaget L M Ericsson (Publ) Upgrading software in radio base station nodes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109944A1 (ja) * 2004-05-11 2005-11-17 Mitsubishi Denki Kabushiki Kaisha ハンドオーバ方法、移動端末、ホームエージェント、アクセスルータ、およびモバイルルータ
JP2006080930A (ja) * 2004-09-10 2006-03-23 Hitachi Communication Technologies Ltd 通信システム、サーバ、ルータ、及び移動体端末
WO2007117461A2 (en) * 2006-03-31 2007-10-18 Starent Networks Corporation System and method for active geographic redundancy

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2312882A4 *

Also Published As

Publication number Publication date
US20110153819A1 (en) 2011-06-23
JP4826834B2 (ja) 2011-11-30
TW201014223A (en) 2010-04-01
EP2312882A1 (en) 2011-04-20
CN102100102B (zh) 2014-01-01
EP2312882A4 (en) 2014-06-25
CN102100102A (zh) 2011-06-15
JP2010041592A (ja) 2010-02-18

Similar Documents

Publication Publication Date Title
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
JP4615239B2 (ja) 独立したネットワーク間での共通の認証および認可の方法
US9686669B2 (en) Method of configuring a mobile node
US8676999B2 (en) System and method for remote authentication dial in user service (RADIUS) prefix authorization application
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
JP2003516058A (ja) 無線遠隔通信システムにおける認証のための方法および装置
JPWO2006098116A1 (ja) 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
WO2009152676A1 (zh) Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统
EP2317694A1 (en) Method and system and user equipment for protocol configuration option transmission
JP2019533951A (ja) 次世代システムの認証
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
JP4371250B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
JP4826834B2 (ja) 通信システム、接続装置、情報通知方法、プログラム
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
JP4371249B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
WO2010016335A1 (ja) 通信システム、接続装置、情報通知方法、プログラム
KR100485517B1 (ko) 무선랜 망간 시스템의 가입자 인증 제공 장치 및 방법
WO2014121613A1 (zh) 一种位置信息的获取方法及相应装置
JP7351498B2 (ja) 通信システム及び通信制御方法
JP2009111597A (ja) 通信システム、通信方法、プロトコル変換装置、制御局、プロトコル変換装置の関連付けプログラム、及び、制御局の関連付けプログラム
KR20050043288A (ko) 엠아이피브이식스 이동단말에 대한 다이어미터 서버의인증 방법
KR20100061000A (ko) Mih 기반 이종망 간 핸드오버 수행 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980127783.7

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09804823

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13000339

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2009804823

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE