WO2020175129A1 - 通信方法、通信システム、中継装置および中継プログラム - Google Patents
通信方法、通信システム、中継装置および中継プログラム Download PDFInfo
- Publication number
- WO2020175129A1 WO2020175129A1 PCT/JP2020/005214 JP2020005214W WO2020175129A1 WO 2020175129 A1 WO2020175129 A1 WO 2020175129A1 JP 2020005214 W JP2020005214 W JP 2020005214W WO 2020175129 A1 WO2020175129 A1 WO 2020175129A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal
- core network
- information
- mobile core
- relay device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Definitions
- the present invention relates to a communication method, a communication system, and a relay device, which are used in a communication system including a terminal not equipped with SIM and a relay device included in a fixed core network and relaying a connection between a mobile core network and the terminal.
- a relay program Regarding the relay program.
- SIM Subscriber iber Identity Module
- Patent Document 1 describes a method of using the authentication information of a terminal with a built-in SIM under an access point connected to a terminal without a built-in SIM as authentication information when a terminal without a built-in S/M authenticates on the mobile core network. To propose.
- Patent Document 1 Patent No. 5931802
- Patent Document 1 if there is no terminal that incorporates 3 I IV!, the method of Patent Document 1 cannot be used.
- an object of the present invention is to provide a communication method, a communication system, a relay device, and a relay program that allow a mobile core network to properly authenticate a terminal that does not include a 3rd IV! Means for solving the problem
- a first feature of the present invention is to provide a terminal not equipped with 3I IV! and a relay device included in a fixed core network and relaying a connection between a mobile core network and the terminal.
- the present invention relates to a communication method used in a communication system including a device.
- the relay device corresponds to the subscriber identifier of the terminal. ⁇ /! 3 I information and authentication information corresponding to ⁇ 1 ⁇ /1 3 ⁇ information is issued, and the subscriber identifier and ⁇ ! ⁇ /! 3
- the step of transmitting the information and the authentication information to the mobile core network, and the authentication device includes the step of authenticating the I 1 ⁇ /1 3 information and the authentication information of the terminal.
- the relay device further includes a step of connecting to the terminal, and a step of connecting the relay device to the mobile core network after the authentication device authenticates the I 1 ⁇ /1 3 I information and the authentication information of the terminal. You may prepare.
- a second feature of the present invention relates to a communication system including a terminal not equipped with 3 I IV! and a relay device included in the fixed core network and relaying the connection between the mobile core network and the terminal. ..
- the relay device transmits the 1 ⁇ /1 3 I information corresponding to the subscriber identifier of the terminal and the authentication information corresponding to the I 1 ⁇ /1 3 I information. Issued to mobile core network, subscriber identifier and ⁇ ! ⁇ /! 3 The sender of the information and the terminal of the terminal! ⁇ /! 3 I information and authentication information are provided to the mobile core network, and the authentication unit included in the mobile core network holds the subscriber identifier and the 1 1/3 I information in association with each other. , Terminal 1 ⁇ /1 3 I Authenticate the information and authentication information.
- the third feature of the present invention is that it is included in a terminal not equipped with 3 I IV! and a fixed core network. ⁇ 2020/175 129 3 ⁇ (: 170? 2020 /005214
- the present invention relates to a relay device used in a communication system including a relay device that relays a connection between a mobile core network and a terminal.
- the relay device according to the third aspect of the present invention issues the 1 1/3 I information corresponding to the subscriber identifier of the terminal and the authentication information corresponding to I 1/1 3 I information to the mobile core.
- Issuing unit that sends subscriber identifier and 1 1/3 1 I information to the network, and I 1 1/3 I information and authentication information of the terminal to the mobile core network, and 3 I by the mobile core network. After the IV! certification, it is equipped with a terminal unit that connects to the mobile core network.
- a relay control unit may be provided for returning the address of the terminal unit and connecting the terminal unit and the terminal.
- a fourth feature of the present invention relates to a relay program for causing a computer to function as a relay device according to the third feature of the present invention.
- FIG. 1 is a diagram illustrating a system configuration of a communication system according to an embodiment of the present invention.
- FIG. 2 is a diagram illustrating an example of data held by !! 3 3 according to the embodiment of the present invention.
- FIG. 3 is a diagram illustrating a hardware configuration and functional blocks of a relay device according to the embodiment of the present invention.
- FIG. 4 A diagram illustrating a data structure of subscriber data and an example of the data.
- FIG. 5 A diagram for explaining an example of the data structure of allocation data and data.
- FIG. 6 is a flowchart explaining the issuing process by the issuing unit of the relay device.
- FIG. 7 is a sequence diagram (first half) illustrating the communication method according to the embodiment of the present invention.
- FIG. 8 is a sequence diagram (second half) illustrating the communication method according to the embodiment of the present invention. MODE FOR CARRYING OUT THE INVENTION
- the communication system 7 includes a service providing server 4, a mobile core network 5 connected to the service providing server 4, and a fixed core network 6 connected to the mobile core network 5.
- the first non-S M terminal 3 a connected via the first HGW (Home Gateway) 2 a and the second non-SIM terminal connected via the second HGW 2 b. 3 b connect.
- first HGW2a and the second HGW2b when the first HGW2a and the second HGW2b are not particularly distinguished, they may be simply referred to as HGW2. If the first non-S I M terminal 3 a and the second non-S M terminal 3 b are not particularly distinguished, they may be simply referred to as the non-S M terminal 3. Further, in the embodiment of the present invention, the two pairs of HGW 2 and non-S-M terminal 3 are provided, but the number of pairs is not limited to this.
- the non-SIM terminal 3 connects to the mobile core network 5 through SIM authentication by the mobile core network 5 and can receive the service from the service providing server 4. To do.
- the HGW 2 is an interface through which the non-S-M terminal 3 connects to the fixed core network 6.
- the HGW 2 is installed in the subscriber's home, for example.
- the HGW2 may be CPE (Customer Premises Equipment) in addition to the so-called home gateway device.
- the non-S M terminal 3 is a terminal used by a subscriber and is a computer terminal not equipped with the S M.
- the non-S-M terminal 3 is a personal computer, a tablet, or the like, which is connected to the H GW2 by wire or wirelessly and is connected to the fixed core network 6.
- the service providing server 4 provides the service by using the SM authentication by the mobile core network 5.
- the service providing server 4 may provide a secure service to the terminal that has been SIM-authenticated by providing the service through SIM authentication.
- the mobile core network 5 is, for example, a fifth-generation mobile communication system, and is wirelessly connected to a user terminal.
- the mobile core network 5 includes P—GW (Packet Data Network-Gateway) 51, S— GW (Serving-Gateway) 52, MME (MobiUty Management Entity) 53, e PDG (enhanced Packet Data Gateway) 54, AAA ( Authentication Authorization Accounting) 55 and ⁇ 133 (Home Subscriber Server) 56 are provided, but other devices may be provided.
- P—GW Packet Data Network-Gateway
- S— GW Serving-Gateway
- MME Mobility Management Entity
- e PDG enhanced Packet Data Gateway
- AAA Authentication Authorization Accounting
- ⁇ 133 Home Subscriber Server
- the P-GW 51 is an interface that connects the mobile core network 5 to the service providing server 4.
- the S-GW52 handles U-plane data, which is packet data of user data.
- MME 53 handles network-controlled C plane data.
- the AAA 55 serves as an interface when connecting from the fixed core network 6 to the HSS 56 in the embodiment of the present invention.
- the HSS 56 is an authentication device in the mobile core network 5.
- the HSS authenticates the subscriber who accesses the mobile core network 5 using the IMS information and the authentication information, and permits the connection in the mobile core network 5.
- the HSS 56 transmits the subscriber identifier and the IMS information of the non-SIM terminal 3 from the relay device 1, as shown in FIG. 2, the subscriber identifier and the MS are transmitted. Retain information in association with each other.
- the subscriber identifier registered here is a subscriber of a terminal that does not have S S M and is a subscriber who is qualified to connect to the mobile core network 5 via the fixed core network 6.
- the H S S 56 authenticates the connection request for the non-S I M terminal 3 by referring to the pre-registered M S I information.
- the relay device 1 When connecting the non-SIM terminal 3 to the mobile core network 5, the relay device 1 sends the IMS information and the authentication information of the non-SIM terminal 3 to the mobile core network 5, and the HSS 56 Authenticate the IMSI information and authentication information of non-SIM terminal 3.
- the non-SIM terminal 3 and the relay device 1 are connected, the HSS 56 authenticates the IMSI information and the authentication information of the non-SIM terminal 3, and then the relay device 1 connects to the mobile core network 5.
- the non-S terminal M 3 and the P-GW 51 of the mobile core network 5 can be connected via the relay device 1.
- the fixed core network 6 is connected to a user terminal by wire.
- the fixed core network 6 includes a relay device 1, a terminating device 6 1 and an IP edge 6 2.
- the relay device 1 relays the connection for the non-S M terminal 3 to connect to the service providing server 4.
- the terminating device 61 is an interface with the mobile core network 5 in the fixed core network 6.
- ⁇ P-edge is an interface with the subscriber side.
- the relay device 1 includes a storage device 10, a processing device 20 and a communication control device 30.
- the relay device 1 may be a single computer that incorporates the storage device 10, the processing device 20 and the communication control device 30 or may be a virtual computer formed by a plurality of hardware. ..
- the functions shown in Fig. 2 are realized by executing such a relay program by such a computer.
- the storage device 10 is a ROM (Read On Memory), a RAM (Random access memory), a hard disk, etc., and is used as input data, output data and intermediate data for the processing device 20 to execute processing. Stores various data such as.
- the processing unit 20 is a CPU (Central Processing Unit), which reads and writes data stored in the storage unit 10 and inputs and outputs data to and from the communication control unit 30. , Perform processing at relay device 1.
- the communication control device 30 is an interface for the relay device 1 to communicatively connect to the terminating device 61 and the P-edge 62.
- the storage device 10 stores the relay program, and also stores the subscriber data 11 and the allocation data 12. ⁇ 2020/175 129 7 ⁇ (: 170? 2020 /005214
- the subscriber data 11 is the mobile core network among the subscribers using the fixed core network 6.
- the subscriber data 11 includes the accommodating position, subscriber identifier, ⁇ 1 ⁇ /1 3 I information and authentication information for each non-3I IV! terminal 3 connected to the fixed core network 6. Is data that correlates.
- the allocation data 12 is allocated to 1 to 1 ⁇ /2 on the non-three IV! terminal 3 side connecting to the mobile core network 5 via the fixed core network 6.
- the I address and the I address of the terminating unit 23 that is responsible for relaying with the non-3 I IV! According to the allocation data 1 2, the relay device 1 becomes the relay destination with the I address of the terminal part 23 that relays the communication of the non-3 I IV! ⁇ 2 and the address is specified.
- the processing device 20 includes an issuing unit 21, a relay control unit 22 and a terminating unit 23.
- the issuing unit 21 issues the I 1 ⁇ /1 3 I information corresponding to the subscriber identifier of the non-3 I IV! terminal 3 and the authentication information corresponding to the I 1 ⁇ /1 3 ⁇ information, Send the subscriber identifier and I! ⁇ /! 3 information to the mobile core network 5.
- the subscriber identifier and the 1 ⁇ /1 3 ⁇ information sent to the mobile core network 5 are held by 1 to 1 3 3 5 6 and when the non-3 ⁇ IV! terminal 3 connects to the mobile core network 5. Used for authentication of.
- the issuing process by the issuing unit 21 will be described with reference to FIG.
- the issuing unit 21 applies to a service that connects to the mobile core network 5 via the fixed core network 6 and provides the information to the subscriber who is entitled to enjoy the service. Issue authentication information.
- step 3101 the issuing unit 21 specifies the accommodation location and the subscriber identifier for the subscriber who enjoys the service connected to the mobile core network 5 via the fixed core network 6.
- the subscriber with the subscriber identifier “8,88” at the accommodation position “0 0 1” has applied for this service.
- step 3102 the issuing unit 21 issues the request for the participant identified in step 3101. ⁇ /! 3 I Issue information and authentication information. Publish here! ⁇ /! 3 ⁇ 2020/175 129 8 ⁇ (: 170? 2020 /005214
- I information and authentication information are referred to when authenticating from 1 to 1 3 3 5 6.
- Step 3 1 0 3 issuing unit 2 1 In Step 3 1 0 3, and subscribers identifier specified in step 3 1 0 1, a ⁇ 1 ⁇ / 1 3 ⁇ information issued in Step 3 1 0 2, 1 and 1 Notify 3 3 5 6.
- 1 to 1 3 3 5 6 are based on the I 1 ⁇ /1 3 I information and the authentication information issued in step 3 102 for the subscriber with the subscriber identifier "888". You can authenticate.
- the relay control unit 22 controls the relay between the relay device 1 and the non-3 I IV! terminal 3 and the connection between the relay device 1 and the mobile core network 5.
- the relay control section 2 2 returns the I address of the terminating section 2 3 to connect the end section 2 3 and the non-3 I IV! Terminal 3. To do.
- the relay control unit 2 2 On the other hand, by returning the I address of the terminating unit 2 3 which relays the communication of the non-3 I IV! Terminal 3, the communication between the edge 6 2 and the terminating unit 2 3 becomes possible. Further, since the communication between the non-3 IV! terminal 3 and the edge 6 2 is possible, the communication between the non-3 I IV! terminal 3 and the terminating portion 2 3 is possible.
- the terminating unit 23 is connected to the non-3 I IV! Terminal 3 and is also connected to the mobile core network 5 for communication between the non-3 I IV! Terminal 3 and the terminating unit 2 3 and the mobile core network. Communication between the 5 and the terminal 2 3 is relayed, and the communication between the non-3 I IV! Terminal 3 and the mobile core network 5 is realized.
- the terminating unit 23 sends the I 1 ⁇ /1 3 I information of the non 3 I IV! Terminal 3 and the authentication information to the mobile core network 5. To do. After 3 IV! certification by the mobile core network 5, the terminating unit 23 is connected to the mobile core network 5.
- the relay device 1 may include a plurality of terminating portions 23 so that the relay device 1 can relay to a plurality of non-3 I IV! In that case, different terminal addresses are assigned to the plurality of termination units 23.
- FIGS. 7 and 8 A communication method according to the embodiment of the present invention will be described with reference to FIGS. 7 and 8. It The communication method shown in FIGS. 7 and 8 describes a process in which the non-SIM terminal 3 connects to the service providing server 4 via the fixed core network 6 and the mobile core network 5.
- step S 201 the non-SIM terminal 3 and the H GW 2 are connected. Any protocol is used for this connection.
- step S202 the P-edge 62 issues the IP address to the HGW2.
- step S203 a PPP O E (Poin-to-Pointo Protocol over Ethernet) connection is established between the HGW 2 and the P edge 62.
- step S204 the IP edge 62 notifies the relay control section 22 of the relay device 1 of the P address assigned to the H GW2 accommodating the non-SIM terminal 3 and the accommodating position of the H GW2.
- step S 205 the relay control unit 22 specifies the I MS I information of the non-SIM terminal 3 corresponding to the accommodation position notified in step S 204 from the storage device 10.
- step S206 the relay control unit 22 uses the allocation data 12 of the storage device 10 with the accommodation position and the HG P address of the HG W2 notified in step S204 and the MS MS information specified in step S205. Set the corresponding data.
- the relay control unit 22 When the P-edge 62 transmits the RADIUS Access Request to the relay control unit 22 in step S 207, the relay control unit 22 returns the R ADIUS Access Accept to the P-edge 62 in step S 208.
- the relay control unit 22 includes in the RADIUS Access Accept the P address of the terminating unit 23, which is responsible for relaying communication for the non-S M terminal 3.
- step S209 between the P edge 62 and the terminal end 23,
- step S210 the P edge 62 is attached to the termination portion 23 with Attach Reques send t.
- step S211 the terminating unit 23 acquires the I MS I information and the authentication information of the non-SIM terminal 3 from the subscriber data 11 of the storage device 10.
- step S2112 the terminating unit 23 transmits a Diameter Acces ss Request to the eP D G 54.
- This Diameter Access Request includes the IMSI information and the authentication information of the non-SIM terminal 3 identified in step S211.
- step S 213 the K E v 2 (Internet Key Exchange Protocol Version 2) authentication is performed between the terminating portion 23 and the e P DG 54.
- step S2 14 EAP-AKA (Extensible Authentication Protocol-Authentication and Key Agreement) authentication is performed between eP DG 54 and H S S 56.
- EAP-AKA Extensible Authentication Protocol-Authentication and Key Agreement
- H S S 56 transmits Create Session Request to P—GW 51, and in step S 2 16 H S S 56 receives Create Session Response from P—GW 5 1.
- the Create Session Response includes the IP address assigned to the terminating part 23 in the communication between the terminating part 23 and the P-GW51.
- the e P DG 54 sends Diameter Access Accept to the terminating unit 23.
- the Diameter Access Accept contains the P-address of the termination 23 assigned by P-GW51.
- step S218 the terminating portion 23 and the ePDG54 are connected by IPSec (Security Architecture for Internet Protocol).
- step S219 eP DG 54 and P-GW5 1 are connected by GTP (GPRS T unneling Protoco ⁇ .
- GTP GPRS T unneling Protoco ⁇ .
- termination 23 and P _ G W5 1 to be connected in step S2 1 8 Via the connection established in step S2 and the connection established in step S21 9.
- the non-S terminal M terminal 3 Also connected between P and GW5 1.
- step S 220 the terminating unit 23 sends an application register request to the service providing server 4, and in step S 221, the service providing server 4 sends an application register response to the terminating unit 23.
- step S 2 2 2 the termination unit 23 sends an Attach Response to the IP edge 6 2.
- the non-SIM terminal 3 connects to the service providing server 4 via the fixed core network 6 and the mobile core network 5.
- the relay device 1 is provided in the fixed core network 6.
- the relay device 1 issues the MSI information and authentication information required for the non-SIM terminal 3 to receive SIM authentication, and sends the subscriber identifier of the non-SIM terminal 3 and the MS MS information to the HSS 5 6. ..
- the non-S S M terminal 3 can receive the S S M authentication by H S S 56.
- the relay device 1 is provided with the termination unit 23 that terminates and relays the communication between the non-S-M terminal 3 and the service providing server 4, so that the non-SIM terminal 3 is terminated via the termination unit 23.
- the service providing server 4 can communicate with each other.
- the mobile core network 5 properly handles the non-SIM terminal 3. You can authenticate.
- the service providing server 4 that provides the current IoT service often provides the service only to the terminal accommodated in the mobile core network 5 provided by a specific telecommunications carrier. Therefore, according to the communication system 7 according to the embodiment of the present invention, it becomes possible to provide a service to a user regardless of whether or not the terminal is accommodated in the mobile core network 5. For example, data that requires mobility is accumulated in the service providing server 4 via the mobile core network 5 from the terminal equipped with S/M. On the other hand, broadband and mobility-free data can be accumulated in the service providing server 4 via the fixed core network 6 from a terminal not equipped with S/M. As a result, the service providing server 4 in the communication system 7 can provide a flexible and efficient service.
- the relay device described in the embodiments of the present invention may be configured on one piece of hardware as shown in Fig. 3, or on a plurality of pieces of hardware depending on the function and the number of processes. May be configured as. It may also be realized on an existing communication device.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
SIMを内蔵しない端末を、移動コア網が適切に認証する。通信システム7は、固定コア網6に含まれる中継装置1と移動コア網5に含まれるHSS56を備える。中継装置1は、非SIM端末3の加入者識別子に対応するIMSI情報と、IMSI情報に対応する認証情報を発行し、移動コア網5に、加入者識別子およびIMSI情報を送信する発行部21と、非SIM端末3のIMSI情報と認証情報を、移動コア網5に送信する終端部23を備える、HSS56は、加入者識別子およびIMSI情報を対応づけて保持し、非SIM端末のIMSI情報と認証情報を認証する。
Description
明 細 書
発明の名称 :
通信方法、 通信システム、 中継装置および中継プログラム
技術分野
[0001 ] 本発明は、 S I Mを搭載しない端末と、 固定コア網に含まれ、 移動コア網 と端末との接続を中継する中継装置を備える通信システムに用いられる通信 方法、 通信システム、 中継装置および中継プログラムに関する。
背景技術
[0002] 移動コア網における第 5世代移動通信システムの規格化など、 近年の通信 ネッ トワークの発達に伴い、 様々な物が通信ネッ トワークに接続し、 情報が やりとりされる 丨 〇 T (Internet of Th i ngs)の普及が見込まれている。
[0003] また、 移動コア網において、 移動端末に内蔵される S I M (Subscr i ber Id ent i ty Modu le) によるセキュアな認証を経て、 サービスを享受することがで きる。 一方、 固定コア網から接続する端末は、 S I Mを内蔵しない場合もあ り、 移動コア網で提供されるセキュアなサービスを享受できない問題がある
[0004] このような問題を解決するために、 S 丨 Mを内蔵しない端末を、 移動コア 網で認証する方法がある (例えば、 特許文献 1参照。 ) 。 特許文献 1は、 S 丨 Mを内蔵しない端末が、 移動コア網で認証する場合の認証情報として、 S I Mを内蔵しない端末が接続するアクセスポイント配下の S I Mを内蔵する 端末の認証情報を利用する方法を提案する。
先行技術文献
特許文献
[0005] 特許文献 1 :特許第 5931802号公報
発明の概要
発明が解決しようとする課題
[0006] しかしながら、 3 丨 IV!を内蔵しない端末が接続するアクセスポイント配下
〇 2020/175129 2 卩(:170? 2020 /005214
に、 3 I IV!を内蔵する端末がない場合、 特許文献 1の手法を用いることはで きない。
[0007] 従って本発明の目的は、 3 丨 IV!を内蔵しない端末を、 移動コア網が適切に 認証可能な通信方法、 通信システム、 中継装置および中継プログラムを提供 することである。 課題を解決するための手段
[0008] 上記課題を解決するために、 本発明の第 1の特徴は、 3 I IV!を搭載しない 端末と、 固定コア網に含まれ、 移動コア網と端末との接続を中継する中継装 置を備える通信システムに用いられる通信方法に関する。 本発明の第 1の特 徴に係る通信方法は、 中継装置が、 端末の加入者識別子に対応する 丨 !\/! 3 I 情報と、 丨 1\/1 3 丨情報に対応する認証情報を発行し、 移動コア網に、 加入者 識別子および丨 !\/! 3 丨情報を送信するステップと、 移動コア網に含まれる認 証装置が、 加入者識別子および丨 1\/1 3 丨情報を対応づけて保持するステップ と、 中継装置が、 端末の丨 !\/! 3 丨情報と認証情報を、 移動コア網に送信する ステップと、 認証装置が、 端末の I 1\/1 3 丨情報と認証情報を認証するステッ プを備える。
[0009] 中継装置が、 端末と接続するステップと、 認証装置が、 端末の I 1\/1 3 I情 報と認証情報を認証した後、 中継装置が、 移動コア網と接続するステップを さらに備えても良い。
[001 0] 本発明の第 2の特徴は、 3 I IV!を搭載しない端末と、 固定コア網に含まれ 、 移動コア網と端末との接続を中継する中継装置を備える通信システムに関 する。 本発明の第 2の特徴に係る通信システムにおいて、 中継装置は、 端末 の加入者識別子に対応する 丨 1\/1 3 I情報と、 I 1\/1 3 I情報に対応する認証情 報を発行し、 移動コア網に、 加入者識別子および丨 !\/! 3 丨情報を送信する発 行部と、 端末の丨 !\/! 3 I情報と認証情報を、 移動コア網に送信する終端部を 備え、 移動コア網に含まれる認証装置は、 加入者識別子および丨 1\/1 3 I情報 を対応づけて保持し、 端末の丨 1\/1 3 I情報と認証情報を認証する。
[001 1 ] 本発明の第 3の特徴は、 3 I IV!を搭載しない端末と、 固定コア網に含まれ
〇 2020/175129 3 卩(:170? 2020 /005214
、 移動コア網と端末との接続を中継する中継装置を備える通信システムに用 いられる中継装置に関する。 本発明の第 3の特徴に係る中継装置は、 端末の 加入者識別子に対応する 丨 1\/1 3 I情報と、 I 1\/1 3 I情報に対応する認証情報 を発行し、 移動コア網に、 加入者識別子および丨 1\/1 3 丨情報を送信する発行 部と、 端末の I 1\/1 3 I情報と認証情報を、 移動コア網に送信し、 移動コア網 による 3 I IV!認証を経て、 移動コア網と接続する終端部を備える。
[0012] 端末からの接続要求に対して、 終端部の丨 アドレスを返信して、 終端部 と端末とを接続する中継制御部をさらに備えても良い。
[0013] 本発明の第 4の特徴は、 コンビユータを、 本発明の第 3の特徴に記載の中 継装置として機能させるための中継プログラムに関する。
発明の効果
[0014] 本発明によれば、 3 I IV!を内蔵しない端末を、 移動コア網が適切に認証可 能な通信方法、 通信システム、 中継装置および中継プログラムを提供するこ とができる。
図面の簡単な説明
[0015] [図 1]本発明の実施の形態に係る通信システムのシステム構成を説明する図で ある。
[図 2]本発明の実施の形態に係る ! ! 3 3が保持するデータの一例を説明する図 である。
[図 3]本発明の実施の形態に係る中継装置のハードウエア構成と機能ブロック を説明する図である。
[図 4]加入者データのデータ構造とデータの一例を説明する図である。
[図 5]割り当てデータのデータ構造とデータの一例を説明する図である。
[図 6]中継装置の発行部による発行処理を説明するフローチヤートである。
[図 7]本発明の実施の形態に係る通信方法を説明するシーケンス図 (前半) で ある。
[図 8]本発明の実施の形態に係る通信方法を説明するシーケンス図 (後半) で ある。
発明を実施するための形態
[0016] 次に、 図面を参照して、 本発明の実施の形態を説明する。 以下の図面の記 載において、 同一または類似の部分には同一または類似の符号を付している
[0017] (通信システム)
図 1 を参照して、 本発明の実施の形態に係る中継装置 1が用いられる通信 システム 7を説明する。 通信システム 7は、 サービス提供サーバ 4と、 サー ビス提供サーバ 4に接続する移動コア網 5と、 移動コア網 5に接続する固定 コア網 6を備える。 また固定コア網 6に、 第 1の HGW (Home Gateway) 2 aを介して接続する第 1の非 S 丨 M端末 3 aと、 第 2の HGW2 bを介して 接続する第 2の非 S I M端末 3 bが接続する。
[0018] 本発明の実施の形態において、 第 1の HGW2 aと第 2の HGW2 bとを 特に区別しない場合、 単に H GW2と記載する場合がある。 また第 1の非 S I M端末 3 aと第 2の非 S 丨 M端末 3 bとを特に区別しない場合、 単に非 S 丨 M端末 3と記載する場合がある。 また本発明の実施の形態において、 2ぺ アの HGW2と非 S 丨 M端末 3を備えるが、 ペア数はこれに限るものではな い。
[0019] 本発明の実施の形態に係る通信システム 7において、 非 S I M端末 3が、 移動コア網 5による S I M認証を経て移動コア網 5に接続し、 サービス提供 サーバ 4からのサービス享受を可能にする。
[0020] HGW2は、 非 S 丨 M端末 3が、 固定コア網 6に接続するインタフェース である。 HGW2は、 例えば加入者の宅内に配設される。 HGW2は、 いわ ゆるホームゲートウェイ装置の他、 C P E (Customer Premises Equipment) でもよい。
[0021] 非 S 丨 M端末 3は、 加入者が利用する端末であって、 S 丨 Mを搭載してい ないコンビユータ端末である。 非 S 丨 M端末 3は、 パソコン、 タブレッ ト等 であって、 有線または無線により H GW2に接続して固定コア網 6に接続す る。
[0022] サービス提供サーバ 4は、 移動コア網 5による S 丨 M認証を用いてサービ スを提供する。 サービス提供サーバ 4は、 S I M認証を経てサービスを提供 することにより、 S I M認証を行った端末に、 セキュアなサービスを提供し ても良い。
[0023] 移動コア網 5は、 例えば第 5世代移動通信システムであって、 ユーザの端 末と無線で接続する。 移動コア網 5は、 P— G W (Packet Data Network-Gat eway) 5 1、 S— G W (Serving-Gateway) 52、 MME (MobiUty Managem ent Entity) 53、 e P D G (enhanced Packet DataGateway) 54、 AAA (Authentication Authorization Accounting) 55および^133 (Home Sub scriber Server) 56の各装置を備えるが、 これ以外の装置を備えても良い
[0024] P— GW5 1は、 移動コア網 5をサービス提供サーバ 4に接続するインタ フエースである。 S— GW52は、 ユーザデータのパケッ トデータである U プレーンデータを扱う。 MME 53は、 ネッ トワーク制御の Cプレーンデー 夕を扱う。 AAA55は、 本発明の実施の形態において、 固定コア網 6から H S S 56に接続する際のインタフエースとなる。
[0025] HSS 56は、 移動コア網 5における認証装置である。 H S Sは、 移動コ ア網 5にアクセスする端末を、 I MS 丨情報と認証情報を用いて、 加入者を 認証し、 移動コア網 5での接続を許可する。
[0026] 本発明の実施の形態において H S S 56は、 中継装置 1から、 非 S I M端 末 3の加入者識別子および I MS 丨情報を送信すると、 図 2に示すように、 加入者識別子および丨 MS 丨情報を対応づけて保持する。 ここで登録される 加入者識別子は、 S 丨 Mを有していない端末の加入者であって、 固定コア網 6を介して移動コア網 5に接続する資格を有する加入者の識別子である。 予 め登録した丨 MS I情報を参照して、 H S S 56は、 非 S I M端末 3に関す る接続要求を認証する。
[0027] 非 S I M端末 3を移動コア網 5に接続する際、 中継装置 1が、 非 S I M端 末 3の I MS 丨情報と認証情報を、 移動コア網 5に送信し、 HSS 56が、
非 S I M端末 3の I M S I情報と認証情報を認証する。 非 S I M端末 3と中 継装置 1は接続しており、 H S S 5 6が、 非 S I M端末 3の I M S I情報と 認証情報を認証した後、 中継装置 1が、 移動コア網 5と接続する。 換言する と、 H S S 5 6の認証により、 非 S 丨 M端末 3と移動コア網 5の P— G W 5 1は、 中継装置 1 を介して接続することができる。
[0028] 固定コア網 6は、 ユーザの端末と有線により接続される。 固定コア網 6は 、 中継装置 1、 終端装置 6 1および I Pエッジ 6 2を備える。
[0029] 中継装置 1は、 本発明の実施の形態において、 非 S 丨 M端末 3がサービス 提供サーバ 4に接続するための接続を中継する。 終端装置 6 1は、 固定コア 網 6における移動コア網 5とのインタフエースである。 丨 Pエッジは、 加入 者側とのインタフエースである。
[0030] (中継装置)
図 3を参照して、 本発明の実施の形態に係る中継装置 1 を説明する。 中継 装置 1は、 記憶装置 1 〇、 処理装置 2 0および通信制御装置 3 0を備える。 中継装置 1は、 記憶装置 1 0、 処理装置 2 0および通信制御装置 3 0を内蔵 する一つのコンビュータであっても良いし、 複数のハードウエアにより形成 される仮想的なコンビュータであっても良い。 このようなコンビュータが中 継プログラムを実行することにより、 図 2に示す機能を実現する。
[0031 ] 記憶装置 1 0は、 R O M (Read On ly Memory) 、 R A M (Random access m emory) 、 ハードディスク等であって、 処理装置 2 0が処理を実行するための 入カデータ、 出カデータおよび中間データなどの各種データを記憶する。 処 理装置 2 0は、 C P U (Cent ra l Process i ng Un i t) であって、 記憶装置 1 0 に記憶されたデータを読み書きしたり、 通信制御装置 3 0とデータを入出力 したりして、 中継装置 1 における処理を実行する。 通信制御装置 3 0は、 中 継装置 1が、 終端装置 6 1および丨 Pエッジ 6 2と通信可能に接続するため のインタフエースである。
[0032] 記憶装置 1 0は、 中継プログラムを記憶するとともに、 加入者データ 1 1 および割り当てデータ 1 2を記憶する。
〇 2020/175129 7 卩(:170? 2020 /005214
[0033] 加入者データ 1 1は、 固定コア網 6を利用する加入者のうち、 移動コア網
5への接続を申し込んだ加入者が、 移動コア網 5に接続する際に参照される データを含む。 加入者データ 1 1は、 図 4に示すように、 固定コア網 6に接 続する各非 3 I IV!端末 3について、 収容位置、 加入者識別子、 丨 1\/1 3 I情報 および認証情報を対応づけるデータである。
[0034] 割り当てデータ 1 2は、 図 5に示すように、 固定コア網 6を経由して移動 コア網 5に接続する非 3 丨 IV!端末 3側の 1~1〇\^/ 2に割り当てた I アドレス と、 中継装置 1 において非 3 I IV!端末 3との中継を担う終端部 2 3の I ア ドレスとを対応づける。 割り当てデータ 1 2により、 中継装置 1は、 非 3 I IV!端末 3の通信を中継する終端部 2 3の I アドレスと、 中継先となる
\^ 2の丨 アドレスとを特定する。
[0035] 処理装置 2 0は、 発行部 2 1、 中継制御部 2 2および終端部 2 3を備える
[0036] 発行部 2 1は、 非 3 I IV!端末 3の加入者識別子に対応する I 1\/1 3 I情報と 、 I 1\/1 3 丨情報に対応する認証情報を発行し、 移動コア網 5に、 加入者識別 子および I !\/! 3 丨情報を送信する。 移動コア網 5に送信された加入者識別子 および丨 1\/1 3 丨情報は、 1~1 3 3 5 6によって保持され、 非 3 丨 IV!端末 3が移 動コア網 5に接続する際の認証に用いられる。
[0037] 図 6を参照して発行部 2 1 による発行処理を説明する。 発行部 2 1は、 例 えば、 固定コア網 6を介して移動コア網 5に接続するサービスを申し込み、 そのサービスを享受する資格を有する加入者に対して、 丨 1\/1 3 丨情報と認証 情報を発行する。
[0038] ステップ 3 1 0 1 において発行部 2 1は、 固定コア網 6を介して移動コア 網 5に接続するサービスを享受する加入者について、 収容位置と加入者識別 子を特定する。 ここでは、 収容位置 「0 0 1」 で加入者識別子 「八八八」 の 加入者がこのサービスを申し込んだとする。
[0039] ステップ 3 1 0 2において発行部 2 1は、 ステップ 3 1 0 1で特定した加 入者について、 丨 !\/! 3 I情報と認証情報を発行する。 ここで発行する 丨 !\/! 3
〇 2020/175129 8 卩(:170? 2020 /005214
I情報と認証情報は、 1~1 3 3 5 6による認証時に参照される。
[0040] ステップ 3 1 0 3において発行部 2 1は、 ステップ 3 1 0 1で特定した加 入者識別子と、 ステップ 3 1 0 2で発行した丨 1\/1 3 丨情報を、 1~1 3 3 5 6に 通知する。
[0041 ] これにより 1~1 3 3 5 6は、 加入者識別子 「八八八」 の加入者について、 ス テップ3 1 0 2で発行した I 1\/1 3 I情報と認証情報に基づいて認証すること ができる。
[0042] 中継制御部 2 2は、 中継装置 1 と非 3 I IV!端末 3との接続と、 中継装置 1 と移動コア網 5との接続との中継を制御する。 中継制御部 2 2は、 非 3 I IV! 端末 3からの接続要求に対して、 終端部 2 3の I アドレスを返信して、 終 端部 2 3と非 3 I IV!端末 3とを接続する。 具体的には中継制御部 2 2は、 非 3 I IV!端末 3に関して、 丨
に対し て、 非 3 I IV!端末 3の通信を中継する終端部 2 3の I アドレスを返信する ことにより、 丨 エッジ 6 2と終端部 2 3との間で通信が可能になる。 また 、 非 3 丨 IV!端末 3および丨 エッジ 6 2間の通信は可能になっているので、 非 3 I IV!端末 3と終端部 2 3間の通信が可能になる。
[0043] 終端部 2 3は、 非 3 I IV!端末 3と接続するとともに、 移動コア網 5と接続 して、 非 3 I IV!端末 3および終端部 2 3間の通信と、 移動コア網 5および終 端部 2 3間の通信を中継して、 非 3 I IV!端末 3および移動コア網 5間の通信 を実現する。 終端部 2 3は、 非 3 I IV!端末 3と移動コア網 5を接続する際、 非 3 I IV!端末 3の I 1\/1 3 I情報と認証情報を、 移動コア網 5に送信する。 移 動コア網 5による 3 丨 IV!認証を経て、 終端部 2 3は、 移動コア網 5と接続す る。
[0044] 中継装置 1は、 複数の非 3 I IV!端末 3に対して中継できるように、 複数の 終端部 2 3を備えても良い。 その場合複数の終端部 2 3は、 それぞれ、 異な る 丨 アドレスが採番される。
[0045] (通信方法)
図 7および図 8を参照して、 本発明の実施の形態に係る通信方法を説明す
る。 図 7および図 8に示す通信方法は、 非 S I M端末 3が、 固定コア網 6お よび移動コア網 5を介して、 サービス提供サーバ 4に接続する処理を説明す る。
[0046] まずステップ S 201 において、 非 S I M端末 3および H GW2間で接続 されている。 この接続には、 任意のプロトコルが用いられる。
[0047] ステップ S 202において 丨 Pエッジ 62は、 HGW2に I Pアドレスを 払い出す。 ステップ S 203において、 HGW2および丨 Pエッジ 62間に 、 P P P〇 E (Po i nt-to-Po i nt Protocol over Ethernet)接続が確立される。 ステップ S 204において I Pエッジ 62は、 非 S I M端末 3を収容する H GW2に割り当てた丨 Pアドレスと H GW2の収容位置を、 中継装置 1の中 継制御部 22に通知する。
[0048] ステップ S 205において中継制御部 22は、 記憶装置 1 0から、 ステッ プ S 204で通知された収容位置に対応する非 S I M端末 3の I MS I情報 を特定する。 ステップ S 206において中継制御部 22は、 記憶装置 1 0の 割り当てデータ 1 2に、 ステップ S 204で通知された収容位置および H G W2の丨 Pアドレスと、 ステップ S 205で特定した丨 MS 丨情報を対応づ けたデータを、 設定する。
[0049] ステップ S 207において 丨 Pエッジ 62が、 RADIUS Access Requestを中 継制御部 22に送信すると、 ステップ S 208において中継制御部 22は、 R ADIUS Access Acceptを 丨 Pエッジ 62に返信する。 ここで中継制御部 22は 、 非 S 丨 M端末 3についての通信の中継を担う終端部 23の丨 Pアドレスを 、 RADIUS Access Acceptに含ませる。
[0050] ステップ S 209において、 丨 Pエッジ 62および終端部 23との間で、
L 2 T P (Layer 2 Tunneling Protocol) のトンネルが確立される。 これに より、 非 S 丨 M端末 3および終端部 23は、 ステップ S 201で確立された 接続、 ステップ S 203で確立された接続およびステップ S 209で確立さ れた接続を介して、 接続される。
[0051] ステップ S 2 1 0において 丨 Pエッジ 62は、 終端部 23に Attach Reques
tを送信する。 ステップ S 2 1 1 において終端部 23は、 記憶装置 1 0の加入 者データ 1 1から、 非 S I M端末 3の I MS I情報と認証情報を取得する。
[0052] ステップ S 2 1 2において終端部 23は、 e P D G 54に、 Diameter Acce ss Requestを送信する。 この Diameter Access Requestは、 ステップ S 2 1 1 で特定した、 非 S I M端末 3の I MS I情報と認証情報を含む。 ステップ S 2 1 3において、 終端部 23と e P DG 54間に 丨 K E v 2 (Internet Key E xchange Protocol Version 2)認証が行われる。 ステップ S 2 1 4において e P DG 54と H S S 56間で、 E A P— A K A (Extensible Authentication Protocol - Authentication and Key Agreement)認証が行われる。
[0053] ステップ S 2 1 5において H S S 56は、 P— GW 5 1 に Create Session Requestを送信し、 ステップ S 2 1 6において H S S 56は、 P— GW5 1か ら Create Session Responseを受信する。 Create Session Responseには、 終 端部 23と P— GW5 1 との通信において、 終端部 23に割り当てられる I Pアドレスが含まれる。 ステップ S 2 1 7において e P DG 54は、 終端部 23に、 Diameter Access Acceptを送信する。 Diameter Access Acceptには 、 P— GW5 1 によって割り当てられた終端部 23の丨 Pアドレスが含まれ る。
[0054] ステップ S 2 1 8において、 終端部 23および e P DG 54が、 I P s e c (Security Architecture for Internet Protoco l)により接続される。 ステ ップ S 2 1 9において、 e P DG 54および P-GW5 1が、 G T P (GPRS T unneling Protoco〇により接続される。 これにより終端部 23および P _ G W5 1は、 ステップ S 2 1 8で確立された接続およびステップ S 2 1 9で確 立された接続を介して、 接続される。 また、 非 S I M端末 3および終端部 2 3間も接続されているので、 非 S 丨 M端末 3および P— GW5 1間も接続さ れる。
[0055] ステップ S 220において、 終端部 23がサービス提供サーバ 4に、 Appli cat ion register requestを送信すると、 ステップ S 22 1 においてサービス 提供サーバ 4が終端部 23に、 Application register responseを送信する。
ステップ S 2 2 2において終端部 2 3が I Pエッジ 6 2に、 Attach Response を送信する。 これにより非 S I M端末 3は、 固定コア網 6および移動コア網 5を介して、 サービス提供サーバ 4に接続する。
[0056] このように本発明の実施の形態に係る通信システム 7は、 固定コア網 6に 中継装置 1 を設ける。 中継装置 1は、 非 S I M端末 3が S I M認証を受ける ために必要な丨 M S I情報と認証情報を発行し、 非 S I M端末 3の加入者識 別子と 丨 M S 丨情報を H S S 5 6に送信する。 これにより非 S 丨 M端末 3は 、 H S S 5 6による S 丨 M認証を受けることが可能になる。
[0057] また中継装置 1が、 非 S 丨 M端末 3とサービス提供サーバ 4間の通信を終 端し中継する終端部 2 3を設けることにより、 終端部 2 3を介して、 非 S I M端末 3とサービス提供サーバ 4間で通信を行うことができる。
[0058] このような通信システム 7によれば、 非 S 丨 M端末 3が接続するアクセス ポイント配下に、 S I Mを内蔵する端末がない場合でも、 移動コア網 5は、 非 S I M端末 3を適切に認証することができる。
[0059] また現状の IoTサービスを提供するサービス提供サーバ 4は、 特定の通信事 業者が提供する移動コア網 5が収容する端末に対してのみ、 サービスが提供 される場合が多い。 そこで本発明の実施の形態に係る通信システム 7によれ ば、 ユーザに対して、 移動コア網 5が収容する端末であるか否かを問わず、 サービスを提供することが可能になる。 例えば、 モビリティが必要なデータ は、 S 丨 Mを搭載した端末から移動コア網 5を介してサービス提供サーバ 4 に集積される。 一方、 広帯域でモビリティ不要なデータは、 S 丨 Mを搭載し ていない端末から固定コア網 6を介してサービス提供サーバ 4に集積される ことができる。 これにより通信システム 7においてサービス提供サーバ 4は 、 柔軟かつ効率的なサービスを提供することができる。
[0060] (その他の実施の形態)
上記のように、 本発明の実施の形態によって記載したが、 この開示の一部 をなす論述および図面はこの発明を限定するものであると理解すべきではな い。 この開示から当業者には様々な代替実施の形態、 実施例および運用技術
〇 2020/175129 12 卩(:170? 2020 /005214
が明らかとなる。
[0061] 例えば、 本発明の実施の形態に記載した中継装置は、 図 3に示すように一 つのハードウエア上に構成されても良いし、 その機能や処理数に応じて複数 のハードウエア上に構成されても良い。 また、 既存の通信装置上に実現され ても良い。
[0062] 本発明はここでは記載していない様々な実施の形態等を含むことは勿論で ある。 従って、 本発明の技術的範囲は上記の説明から妥当な請求の範囲に係 る発明特定事項によってのみ定められるものである。
符号の説明
[0063] 1 中継装置
3 非 3 I IV!端末
4 サービス提供サーバ
5 移動コア網
6 固定コア網
7 通信システム
1 0 記憶装置
1 1 加入者データ
1 2 割り当てデータ
20 処理装置
2 1 発行部
22 中継制御部
23 終端部
5 1 一〇
52 3 -〇
53 MME
54 6 ? 00
6 1 終端装置
6 2 丨 エッジ
Claims
[請求項 1 ] 3 I IV!を搭載しない端末と、 固定コア網に含まれ、 移動コア網と前 記端末との接続を中継する中継装置を備える通信システムに用いられ る通信方法であって、
前記中継装置が、 前記端末の加入者識別子に対応する 丨 !\/! 3 I情報 と、 前記丨 1\/1 3 I情報に対応する認証情報を発行し、 前記移動コア網 に、 前記加入者識別子および前記丨 !\/! 3 I情報を送信するステップと 前記移動コア網に含まれる認証装置が、 前記加入者識別子および前 記丨 !\/! 3 I情報を対応づけて保持するステップと、
前記中継装置が、 前記端末の I !\/! 3 I情報と前記認証情報を、 前記 移動コア網に送信するステップと、
前記認証装置が、 前記端末の丨 !\/! 3 I情報と前記認証情報を認証す るステップ
を備えることを特徴とする通信方法。
[請求項 2] 前記中継装置が、 前記端末と接続するステップと、
前記認証装置が、 前記端末の丨 !\/! 3 I情報と前記認証情報を認証し た後、 前記中継装置が、 前記移動コア網と接続するステップ
をさらに備えることを特徴とする請求項 1 に記載の通信方法。
[請求項 3] 3 I IV!を搭載しない端末と、 固定コア網に含まれ、 移動コア網と前 記端末との接続を中継する中継装置を備える通信システムであって、 前記中継装置は、
前記端末の加入者識別子に対応する 丨 1\/1 3 I情報と、 前記 I 1\/1 3 丨 情報に対応する認証情報を発行し、 前記移動コア網に、 前記加入者識 別子および前記丨 !\/! 3 I情報を送信する発行部と、
前記端末の丨 !\/! 3 I情報と前記認証情報を、 前記移動コア網に送信 する終端部を備え、
前記移動コア網に含まれる認証装置は、
\¥02020/175129 15 卩(:171?2020/005214
前記加入者識別子および前記丨 1\/1 3 I情報を対応づけて保持し、 前記端末の丨 1\/1 3 I情報と前記認証情報を認証する ことを特徴とする通信システム。
[請求項 4] 3 I IV!を搭載しない端末と、 固定コア網に含まれ、 移動コア網と前 記端末との接続を中継する中継装置を備える通信システムに用いられ る中継装置であって、
前記端末の加入者識別子に対応する 丨 1\/1 3 I情報と、 前記 I 1\/1 3 丨 情報に対応する認証情報を発行し、 前記移動コア網に、 前記加入者識 別子および前記丨 1\/1 3 I情報を送信する発行部と、
前記端末の丨 1\/1 3 I情報と前記認証情報を、 前記移動コア網に送信 し、 前記移動コア網による 3 I IV!認証を経て、 前記移動コア網と接続 する終端部
を備えることを特徴とする中継装置。
[請求項 5] 前記端末からの接続要求に対して、 前記終端部の丨 アドレスを返 信して、 前記終端部と前記端末とを接続する中継制御部 をさらに備えることを特徴とする請求項 4に記載の中継装置。
[請求項 6] コンピュータを、 請求項 4ないし請求項 5のいずれか 1項に記載の 中継装置として機能させるための中継プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/433,680 US11974128B2 (en) | 2019-02-26 | 2020-02-12 | Communication method, communication system, relay device, and relay program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019032841A JP7161108B2 (ja) | 2019-02-26 | 2019-02-26 | 通信方法、通信システム、中継装置および中継プログラム |
JP2019-032841 | 2019-02-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020175129A1 true WO2020175129A1 (ja) | 2020-09-03 |
Family
ID=72239433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2020/005214 WO2020175129A1 (ja) | 2019-02-26 | 2020-02-12 | 通信方法、通信システム、中継装置および中継プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11974128B2 (ja) |
JP (1) | JP7161108B2 (ja) |
WO (1) | WO2020175129A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005524341A (ja) * | 2002-05-01 | 2005-08-11 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法 |
JP2013168035A (ja) * | 2012-02-15 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証情報変換装置及び認証情報変換方法 |
JP2014238664A (ja) * | 2013-06-06 | 2014-12-18 | 日本電信電話株式会社 | ネットワークにおける端末認証方法及びシステム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5931802U (ja) | 1982-08-25 | 1984-02-28 | 株式会社クボタ | アタツチメント用ロ−タリケ−スの構造 |
US9486349B2 (en) * | 2012-08-10 | 2016-11-08 | W. L. Gore & Associates, Inc. | Systems and methods of deployment of endoluminal devices |
US10033723B2 (en) * | 2013-12-18 | 2018-07-24 | At&T Intellectual Property I, L.P. | Methods, devices, and computer readable storage devices for authenticating devices having non-SIM based clients |
CN106465120B (zh) * | 2014-04-15 | 2019-12-20 | 瑞典爱立信有限公司 | 用于对网络进行集成的方法和节点 |
WO2017035781A1 (en) * | 2015-09-01 | 2017-03-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices of authenticating non-sim mobile terminals accessing a wireless communication network |
US20190069162A1 (en) * | 2016-03-09 | 2019-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods providing service limitation and related communication devices and network nodes |
US9980142B2 (en) * | 2016-03-22 | 2018-05-22 | Google Llc | Methods and apparatus for SIM-based authentication of non-SIM devices |
US10430607B2 (en) * | 2016-05-05 | 2019-10-01 | Ribbon Communications Operating Company, Inc. | Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials |
SG11201901885PA (en) * | 2016-07-07 | 2019-04-29 | Nokia Solutions & Networks Oy | Machine type communication using mobile originated short messaging service without mobile station international subscriber directory number |
US10362532B2 (en) * | 2017-11-09 | 2019-07-23 | Charter Communications Operating, Llc | Service provider selection in a wireless network |
WO2019136044A1 (en) * | 2018-01-02 | 2019-07-11 | Convida Wireless, Llc | Managing network enrollment and redirection for internet-of-things and like devices |
US10880291B2 (en) * | 2018-02-09 | 2020-12-29 | Cisco Technology, Inc. | Mobile identity for single sign-on (SSO) in enterprise networks |
US11082838B2 (en) * | 2018-08-06 | 2021-08-03 | Charter Communications Operating, Llc | Extensible authentication protocol with mobile device identification |
EP3618383A1 (en) * | 2018-08-30 | 2020-03-04 | Koninklijke Philips N.V. | Non-3gpp device access to core network |
-
2019
- 2019-02-26 JP JP2019032841A patent/JP7161108B2/ja active Active
-
2020
- 2020-02-12 US US17/433,680 patent/US11974128B2/en active Active
- 2020-02-12 WO PCT/JP2020/005214 patent/WO2020175129A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005524341A (ja) * | 2002-05-01 | 2005-08-11 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法 |
JP2013168035A (ja) * | 2012-02-15 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証情報変換装置及び認証情報変換方法 |
JP2014238664A (ja) * | 2013-06-06 | 2014-12-18 | 日本電信電話株式会社 | ネットワークにおける端末認証方法及びシステム |
Non-Patent Citations (1)
Title |
---|
HIROSHI DEMPO: "ALL-IP Network Personal Area Network", PROCEEDINGS OF THE 2005 IEICE COMMUNICATIONS SOCIETY CONFERENCE, 7 September 2005 (2005-09-07) * |
Also Published As
Publication number | Publication date |
---|---|
JP2020137100A (ja) | 2020-08-31 |
US11974128B2 (en) | 2024-04-30 |
US20220053328A1 (en) | 2022-02-17 |
JP7161108B2 (ja) | 2022-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5199405B2 (ja) | 通信システムにおける認証 | |
EP3657894B1 (en) | Network security management method and apparatus | |
KR101068424B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
EP2560331A1 (en) | Method, apparatus and system of radio access | |
WO2004102876A1 (ja) | 無線lanアクセス認証システム | |
JP2006515486A (ja) | セルラ通信システムにおいて再認証を可能にする方法および装置 | |
US9686722B2 (en) | Method and device for accounting in WiFi roaming based on AC and AP interworking | |
JP2004513582A (ja) | 移動通信端末に固定住所を割り当てるためのシステム及び方法 | |
WO2006024969A1 (en) | Wireless local area network authentication method | |
CN101496387A (zh) | 用于移动无线网络中的接入认证的系统和方法 | |
JP2002505566A (ja) | 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 | |
US8023483B2 (en) | Communication management apparatus, communication control apparatus, and wireless communication system | |
WO2020175129A1 (ja) | 通信方法、通信システム、中継装置および中継プログラム | |
JP2006345302A (ja) | ゲートウェイ装置およびプログラム | |
WO2022270228A1 (ja) | Ipネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム | |
KR20130082202A (ko) | AC와 AP의 연동 기반의 WiFi 로밍에서의 효과적인 트래픽 제어 및 단말 세션 관리 방법 및 장치 | |
US11431713B2 (en) | Methods, apparatus, and system for controlling access to a local network | |
JP5775017B2 (ja) | 通信装置及び基地局装置 | |
WO2014110768A1 (zh) | 一种移动网络对终端认证的方法和网元、终端 | |
KR101068426B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
KR101213852B1 (ko) | WiMAX 통합 네트워크 서버 | |
JP2015041970A (ja) | 通信システム、通信方法、および、通信プログラム | |
CN103379181A (zh) | 用户地址通告方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20763040 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 20763040 Country of ref document: EP Kind code of ref document: A1 |