通信システム、サーバ装置、情報通知方法、プログラム
【課題】対応表を持たずに、保守機能の実行要否を判断すること。
【解決手段】本発明の通信システムは、端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有する。ここで、前記第1のサーバ装置は、前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信する。また、前記第2のサーバ装置は、前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
【解決手段】本発明の通信システムは、端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有する。ここで、前記第1のサーバ装置は、前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信する。また、前記第2のサーバ装置は、前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システム、サーバ装置、情報通知方法、プログラムに関する。
【背景技術】
【0002】
WiMAX(Worldwide Interoperability for Microwave Access) Forumで策定されたSpecには、図3に示すような無線通信システムが規定されている。
【0003】
図3に示すように、WiMAXの無線通信システムは、MS(Mobile Station)10と、ASN(Access Service Network)内に配置されたBS(Base Station)20およびASN−GW(ASN-Gateway)30と、CSN(Connectivity Service Network)内に配置されたHA(Home Agent)40およびAAA(Authentication, Authorization, Accounting)サーバ50と、を有している(例えば、特許文献1,2参照)。
【0004】
BS20は、端末であるMS10と無線通信を行う基地局であり、ASN−GW30は、MS10をBS20を介してCSNと接続するゲートウェイ装置である。
【0005】
HA40は、MS10の移動を管理するサーバ装置であり、AAAサーバ50は、MS10に対する認証、許可、および課金を行うサーバ装置である。なお、図3においては、HA40は、インターネットと接続されているが、インターネット以外のIP(Internet Protocol)ネットワーク(企業内ネットワークなど)にも接続可能である。
【0006】
WiMAXの無線通信システムにおいては、MS10に対する認証として、MS10がASNに接続されているかを認証するデバイス認証と、MS10のユーザがASNのサービスの契約者であるかを認証するユーザ認証と、が行われる。
【0007】
ここで、関連するWiMAXの無線通信システムにおけるデバイス/ユーザ認証シーケンスについて、図4を参照して説明する。
【0008】
なお、ここでは、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明する。
【0009】
また、ここでは、図4に示したデバイス/ユーザ認証シーケンスの前に、不図示のDL(Down Link)−MAPシーケンスにおいて、BS20は、MS10からMS10のMAC(Media Access Control)アドレスを取得し、また、不図示のMS−PreAttachmentシーケンスにおいて、ASN−GW30は、BS20からMS10のMACアドレスを取得し、ASN内ではMS10をMACアドレスにより識別可能になっているものとする。
【0010】
図4に示すように、まず、ASN−GW30は、ステップ401において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP(Extensible Authentication Protocol)によるデバイス/ユーザ認証の開始およびIdentityの送付を要求するEAP RQ(Request)/Identityメッセージを送信する。
【0011】
次に、MS10は、ステップ402において、BS20およびASN−GW30を介してAAAサーバ50に対し、EAP RQ/Identityメッセージに対する応答として、EAPを用いて、MS10の疑似のNAI(Network Access Identity)であるPseudo−IdentityおよびMACアドレスを含む、EAP RP(Response)/Identityメッセージを送信する。
【0012】
これにより、ASN−GW30は、MS10のPseudo−Identityを取得し、取得済みのMACアドレスと対応付ける。また、AAAサーバ50は、MS10のPseudo−IdentityおよびMACアドレスを取得する。
【0013】
次に、AAAサーバ50は、MS10に対するデバイス認証に成功すると、ステップ403において、ASN−GW30およびBS20を介してMS10に対し、EAPを用いて、デバイス認証に成功したことを通知するメッセージ(このメッセージの名称は認証方式によって異なる)を送信する。さらに、AAAサーバ50は、ステップ404において、ASN−GW30およびBS20を介してMS10に対し、MS10の真のNAIであるTrue−Identityの送付を要求するEAP RQメッセージを送信する。
【0014】
次に、MS10は、ステップ405において、BS20およびASN−GW30を介してAAAサーバ50に対し、EAP RQメッセージに対する応答として、EAPを用いて、MS10のTrue−Identityを含む、EAP RPメッセージを送信する。
【0015】
これにより、AAAサーバ50は、MS10のTrue−Identityを取得し、取得済みのPseudo−Identityと対応付ける。
【0016】
次に、AAAサーバ50は、MS10に対するユーザ認証に成功すると、ステップ406において、ASN−GW30に対し、EAPを用いて、ユーザ認証に成功したことを通知するEAP Successメッセージを送信する。続いて、ASN−GW30は、ステップ407において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP Successメッセージを転送する。
【0017】
次に、MS10は、セッションを確立するために、ステップ408において、BS20を介してASN−GW30に対し、DHCP(Dynamic Host Configuration Protocol)を用いて、IP(Internet Protocol)アドレスの割当を要求するDHCP Discoverメッセージを送信する。
【0018】
次に、ASN−GW30は、ステップ409において、HA40に対し、Mobile IPを用いて、MS10のPseudo−Identityを含む、MS10のCSNへの接続を要求するRRQ(Registration Request)メッセージを送信する。
【0019】
これにより、HA40は、MS10のPseudo−Identityを取得する。よって、HA40は、以降、ユーザ識別情報として、NAIを使用可能となる。
【0020】
このとき、HA40に通知されるNAIがPseudo−Identityである理由は以下の通りである。すなわち、ASN−GW30からHA40に通知されるNAIは、Mobile IPのExtensionフィールドに含まれるものであるため、IPsec(Security Architecture for IP)などのセキュリティトンネルを使用しなければ、プレーンデータがASNおよびCSN上に流れてしまう。このことから、WiMAXの無線通信システムでは、MS10とAAAサーバ50だけが、true−identityを使用し、他のノードはpseudo−identityを使用することとしている。このため、ASN−GW30からHA40に通知されるNAIは、pseudo−identityとなる。なお、pseudo−identityとtrue−identityとの対応表も、MS10とAAAサーバ50だけがもつことになる。
【0021】
次に、HA40は、ステップ410において、AAAサーバ50に対し、AAAプロトコル(例えば、RADIUS(Remote Access Dial In User Service)プロトコル)を用いて、MS10のPseudo−Identityを含む、MS10に対する認証結果を要求するAccess Requestメッセージを送信する。
【0022】
次に、AAAサーバ50は、ステップ411において、HA40に対し、Access Requestメッセージに対する応答として、AAAプロトコルを用いて、MS10に対する認証結果を通知するAccess Acceptメッセージを送信する。
【0023】
これにより、HA40は、MS10に対する認証結果を確認する。
【0024】
次に、HA40は、ステップ412において、ASN−GW30に対し、RRQメッセージに対する応答として、Mobile IPを用いて、MS10のCSNへの接続を許可することを通知するRRP(Registration Response)メッセージを送信する。
【0025】
その後、ASN−GW30は、ステップ413において、BS20を介してMS10に対し、DHCP Discoverメッセージに対する応答として、DHCPを用いて、MS10に割り当てるIPアドレスの候補を通知するDHCP Offerメッセージを送信する。
【0026】
これにより、MS10は、IPアドレスを取得し、セッション確立のための処理を開始する。
【0027】
このように、WiMAXの無線通信システムにおいては、MS10は、自己のユーザ識別情報として、True−Identity、Pseudo−Identity、およびMACアドレスの3つを使用している。
【0028】
また、BS20およびASN−GW30は、MS10のユーザ識別情報として、Pseudo−IdentityおよびMACアドレスの2つを使用可能である。
【0029】
また、HA40は、MS10のユーザ識別情報として、Pseudo−Identityの1つのみを使用可能である。
【0030】
また、AAAサーバ50は、MS10のユーザ識別情報として、True−Identity、Pseudo−Identity、およびMACアドレスの3つを使用可能である。
【特許文献1】特開2008−35248号公報
【特許文献2】特開2008−92577号公報
【発明の開示】
【発明が解決しようとする課題】
【0031】
ところで、MS10、BS20、ASN−GW30、HA40、およびAAAサーバ50の各ノードは、MS10のユーザに対して実行する保守機能を備えている。保守機能の一例を以下に示す。
・信号モニタリング機能
指定ユーザに関連する信号を記録する機能。例えば、HA40は、Mobile IPおよびAAAプロトコルを用いて転送された信号のうち、指定ユーザに関連する信号を記録する。
・接続規制機能
指定ユーザの接続要求を拒否(Reject)する機能。例えば、HA40は、指定ユーザのCSNへの接続を要求するRRQメッセージに対する応答として、RRPメッセージでエラーを返す。
・輻輳規制除外機能
一般ユーザからの接続要求を破棄する状態でも、指定ユーザのみRRQメッセージによる接続要求を受付ける機能。例えば、HA40は、HA輻輳状態でも、指定ユーザのみ接続要求を受付ける。
・通信傍受機能
指定ユーザの通信データを記録する機能。例えば、HA40は、Mobile IPを用いて転送される通信データを通すトンネルを生成した後に、このトンネルを介してMS10とCSN間を実際に転送される通信データを記録する。
【0032】
ただし、ユーザごとに、そのユーザに対して実行する保守機能は異なっている。例えば、あるユーザに対しては、上述した4つの保守機能を全て実行するが、別のユーザに対しては、上述した4つの保守機能のうち輻輳規制除外機能のみを実行する等である。
【0033】
したがって、各ノードは、保守機能を実行するには、まず、自己に接続されるユーザを指定して、そのユーザに対する保守機能の実行要否を判断する必要がある。
【0034】
MS10およびAAA50は、true−identityを使用してユーザ管理を行うことができるので、ユーザ指定を行うのに問題はない。
【0035】
また、BS20およびASN−GW30は、true−identityを知らないものの、NAIとは別にMACアドレスでもユーザ管理を行っているため、ユーザ指定を行うことができる。
【0036】
しかし、HA40は、ユーザ管理をpseudo−identityでしか行うことができない。
【0037】
個々のセッションは、pseudo−identityの一意性が保障されているので、セッション確立後であれば、HA40は、そのセッションからユーザ指定を行うことが可能である。しかし、pseudo−identityは、EAPによる認証シーケンスにおいてMS10により乱数生成される場合があるため、HA40は、セッション確立前に、ユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
【0038】
また、HA40は、他ノードが保持するpseudo−identityとtrue−identityとの対応表がないと、Mobile IPセッションのユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
【0039】
そこで、本発明の目的は、上述した課題のいずれかを解決することができる通信システム、サーバ装置、情報通知方法、プログラムを提供することにある。
【課題を解決するための手段】
【0040】
本発明の通信システムは、
端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
前記第1のサーバ装置は、
前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、
前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
【0041】
本発明のサーバ装置は、
端末に対する認証を行うサーバ装置であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録部と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御部と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有する。
【0042】
本発明の情報通知方法は、
端末に対する認証を行うサーバ装置による情報通知方法であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録ステップと、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御ステップと、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する。
【0043】
本発明のプログラムは、
端末に対する認証を行うサーバ装置に、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録手順と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御手順と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させる。
【発明の効果】
【0044】
本発明の通信システムによれば、第2のサーバ装置は、第1のサーバ装置に対し、第1のサーバ装置から受信した第1のメッセージに含まれる疑似のNAIに対応する保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて送信する。
【0045】
したがって、第1のサーバ装置は、第2のメッセージの受信以降に、保守機能実行要否情報を確認可能となるため、疑似のNAIと真のNAIとの対応表を持たなくても、保守機能の実行要否を判断できるという効果が得られる。
【発明を実施するための最良の形態】
【0046】
以下に、本発明を実施するための最良の形態について図面を参照して説明する。
【0047】
なお、以下で説明する実施形態では、本発明の通信システムが、WiMAXの無線通信システムである場合を例に挙げて説明するが、本発明はこれに限定されず、他の通信方式の無線通信システム、有線通信システム、有線無線混在通信システムであってもよい。
【0048】
本実施形態の無線通信システムは、図3の無線通信システムの構成要素のうち、HA40およびAAAサーバ50を、それぞれHA40AおよびAAAサーバ50Aに変更し、図4のデバイス/ユーザ認証シーケンス内の処理のうち、Access RequestメッセージおよびAccess Acceptメッセージに係るステップ410,411を、それぞれステップ410A,411Aに変更したものである。
【0049】
そこで、以下では、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行うHA40AおよびAAAサーバ50Aを中心に説明する。
【0050】
図1は、本実施形態におけるHA40AおよびAAAサーバ50Aの構成を示すブロック図である。なお、図1は、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行う部分の構成のみを示している。
【0051】
図1に示すように、本実施形態におけるHA40Aは、制御部41と、送信部42と、受信部43と、を有している。
【0052】
制御部41は、Access RequestメッセージにAttributeフィールドを追加し、そのAttributeフィールドにMS10のpseudo−identityを含める。
【0053】
送信部42は、制御部41によりAttributeフィールドにpseudo−identityを含めたAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
【0054】
受信部43は、AAAサーバ50AからAAAプロトコルを用いて送信されてきたAccess Acceptメッセージを受信する。
【0055】
また、図1に示すように、本実施形態におけるAAAサーバ50Aは、記録部51と、受信部52と、制御部53と、送信部54と、を有している。
【0056】
記録部51は、対応表511と保守機能管理リスト512とを記録する。
【0057】
対応表511には、デバイス/ユーザ認証シーケンスにおいて取得されるMS10のpseudo−identityとTrue−Identityとが対応付けられて記録される。
【0058】
保守機能管理リスト512には、HA40AがMS10に対して実行する保守機能の実行要否を表す保守機能実行要否情報が、MS10のTrue−Identityと対応付けられて、True−Identityごと(ユーザごと)に記録される。例えば、記録部51は、True−Identityごとに、表1に示すような保守機能管理リスト512を記録することになる。
【0059】
【表1】
【0060】
受信部52は、HA40AからAAAプロトコルを用いて送信されてきたAccess Requestメッセージを受信する。
【0061】
制御部53は、受信部52にてAccess Requestメッセージが受信されると、受信されたAccess RequestメッセージのAttributeフィールドに含まれるpseudo−identityに対応するTrue−Identityを対応表511から抽出する。
【0062】
また、制御部53は、上記で抽出されたTrue−Identityに対応する保守機能実行要否情報を保守機能管理リスト512から抽出する。
【0063】
さらに、制御部53は、Access AcceptメッセージにAttributeフィールドを追加し、そのAttributeフィールドに上記で抽出された保守機能実行要否情報を含める。
【0064】
送信部54は、制御部53によりAttributeフィールドに保守機能実行要否情報を含めたAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
【0065】
以下、本実施形態におけるデバイス/ユーザ認証シーケンスについて、図2を参照して説明する。なお、図2において、図4と同様のステップには同様の符号を付す。
【0066】
図2に示すように、まず、図4と同様のステップ401〜409の処理が行われる。
【0067】
次に、ステップ410Aにおいて、HA40Aは、ステップ409でASN−GW30から受信したRRQメッセージに含まれるpseudo−identityをAccess RequestメッセージのAttributeフィールドに含め、そのAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
【0068】
次に、ステップ411Aにおいて、AAAサーバ50Aは、HA40Aから受信したAccess Requestメッセージに含まれるpseudo−identityに対応するTrue−Identityを対応表511から抽出する。続いて、AAAサーバ50Aは、上記で抽出されたTrue−Identityに対応する保守機能実行要否情報を保守機能管理リスト512から抽出する。続いて、AAAサーバ50Aは、Access AcceptメッセージのAttributeフィールドに上記で抽出された保守機能実行要否情報を含め、そのAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
【0069】
その後、図4と同様のステップ412,413の処理が行われる。
【0070】
上述したように本実施形態においては、AAAサーバ50Aは、HA40Aに対し、セッションを確立しようとしているMS10に対する保守機能の実行要否を表す保守機能実行要否情報を、AAAプロトコルを用いてAccess Acceptメッセージにより通知する。
【0071】
そのため、HA40Aは、Access Acceptメッセージの受信以降に、MS10が確立しようとしているセッションに必要な保守機能実行要否情報を確認可能となる。
【0072】
よって、HA40Aは、pseudo−identity以外のユーザ識別情報や、pseudo−identityとtrue−identityとの対応表を持たなくても、セッション確立前に、保守機能の実行要否を判断できる。
【0073】
なお、本実施形態においては、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明したが、本発明はこれに限定されず、その他のデバイス/ユーザ認証シーケンス(例えば、Client Mobile IPv4を適用したもの)を適用してもよい。
【0074】
また、本発明のHA40AおよびAAAサーバ50Aにて行われる方法は、コンピュータに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。
【図面の簡単な説明】
【0075】
【図1】本発明の一実施形態の無線通信システムにおけるHAおよびAAAサーバの構成を示すブロック図である。
【図2】本発明の一実施形態の無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。
【図3】無線通信システムの全体構成を示す図である。
【図4】関連する無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。
【符号の説明】
【0076】
10 MS
20 BS
30 ASN−GW
40,40A HA
41 制御部
42 送信部
43 受信部
50,50A AAAサーバ
51 記録部
52 受信部
53 制御部
54 送信部
511 対応表
512 保守機能管理リスト
【技術分野】
【0001】
本発明は、通信システム、サーバ装置、情報通知方法、プログラムに関する。
【背景技術】
【0002】
WiMAX(Worldwide Interoperability for Microwave Access) Forumで策定されたSpecには、図3に示すような無線通信システムが規定されている。
【0003】
図3に示すように、WiMAXの無線通信システムは、MS(Mobile Station)10と、ASN(Access Service Network)内に配置されたBS(Base Station)20およびASN−GW(ASN-Gateway)30と、CSN(Connectivity Service Network)内に配置されたHA(Home Agent)40およびAAA(Authentication, Authorization, Accounting)サーバ50と、を有している(例えば、特許文献1,2参照)。
【0004】
BS20は、端末であるMS10と無線通信を行う基地局であり、ASN−GW30は、MS10をBS20を介してCSNと接続するゲートウェイ装置である。
【0005】
HA40は、MS10の移動を管理するサーバ装置であり、AAAサーバ50は、MS10に対する認証、許可、および課金を行うサーバ装置である。なお、図3においては、HA40は、インターネットと接続されているが、インターネット以外のIP(Internet Protocol)ネットワーク(企業内ネットワークなど)にも接続可能である。
【0006】
WiMAXの無線通信システムにおいては、MS10に対する認証として、MS10がASNに接続されているかを認証するデバイス認証と、MS10のユーザがASNのサービスの契約者であるかを認証するユーザ認証と、が行われる。
【0007】
ここで、関連するWiMAXの無線通信システムにおけるデバイス/ユーザ認証シーケンスについて、図4を参照して説明する。
【0008】
なお、ここでは、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明する。
【0009】
また、ここでは、図4に示したデバイス/ユーザ認証シーケンスの前に、不図示のDL(Down Link)−MAPシーケンスにおいて、BS20は、MS10からMS10のMAC(Media Access Control)アドレスを取得し、また、不図示のMS−PreAttachmentシーケンスにおいて、ASN−GW30は、BS20からMS10のMACアドレスを取得し、ASN内ではMS10をMACアドレスにより識別可能になっているものとする。
【0010】
図4に示すように、まず、ASN−GW30は、ステップ401において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP(Extensible Authentication Protocol)によるデバイス/ユーザ認証の開始およびIdentityの送付を要求するEAP RQ(Request)/Identityメッセージを送信する。
【0011】
次に、MS10は、ステップ402において、BS20およびASN−GW30を介してAAAサーバ50に対し、EAP RQ/Identityメッセージに対する応答として、EAPを用いて、MS10の疑似のNAI(Network Access Identity)であるPseudo−IdentityおよびMACアドレスを含む、EAP RP(Response)/Identityメッセージを送信する。
【0012】
これにより、ASN−GW30は、MS10のPseudo−Identityを取得し、取得済みのMACアドレスと対応付ける。また、AAAサーバ50は、MS10のPseudo−IdentityおよびMACアドレスを取得する。
【0013】
次に、AAAサーバ50は、MS10に対するデバイス認証に成功すると、ステップ403において、ASN−GW30およびBS20を介してMS10に対し、EAPを用いて、デバイス認証に成功したことを通知するメッセージ(このメッセージの名称は認証方式によって異なる)を送信する。さらに、AAAサーバ50は、ステップ404において、ASN−GW30およびBS20を介してMS10に対し、MS10の真のNAIであるTrue−Identityの送付を要求するEAP RQメッセージを送信する。
【0014】
次に、MS10は、ステップ405において、BS20およびASN−GW30を介してAAAサーバ50に対し、EAP RQメッセージに対する応答として、EAPを用いて、MS10のTrue−Identityを含む、EAP RPメッセージを送信する。
【0015】
これにより、AAAサーバ50は、MS10のTrue−Identityを取得し、取得済みのPseudo−Identityと対応付ける。
【0016】
次に、AAAサーバ50は、MS10に対するユーザ認証に成功すると、ステップ406において、ASN−GW30に対し、EAPを用いて、ユーザ認証に成功したことを通知するEAP Successメッセージを送信する。続いて、ASN−GW30は、ステップ407において、BS20を介してMS10に対し、Auth.Relayプロトコルを用いて、EAP Successメッセージを転送する。
【0017】
次に、MS10は、セッションを確立するために、ステップ408において、BS20を介してASN−GW30に対し、DHCP(Dynamic Host Configuration Protocol)を用いて、IP(Internet Protocol)アドレスの割当を要求するDHCP Discoverメッセージを送信する。
【0018】
次に、ASN−GW30は、ステップ409において、HA40に対し、Mobile IPを用いて、MS10のPseudo−Identityを含む、MS10のCSNへの接続を要求するRRQ(Registration Request)メッセージを送信する。
【0019】
これにより、HA40は、MS10のPseudo−Identityを取得する。よって、HA40は、以降、ユーザ識別情報として、NAIを使用可能となる。
【0020】
このとき、HA40に通知されるNAIがPseudo−Identityである理由は以下の通りである。すなわち、ASN−GW30からHA40に通知されるNAIは、Mobile IPのExtensionフィールドに含まれるものであるため、IPsec(Security Architecture for IP)などのセキュリティトンネルを使用しなければ、プレーンデータがASNおよびCSN上に流れてしまう。このことから、WiMAXの無線通信システムでは、MS10とAAAサーバ50だけが、true−identityを使用し、他のノードはpseudo−identityを使用することとしている。このため、ASN−GW30からHA40に通知されるNAIは、pseudo−identityとなる。なお、pseudo−identityとtrue−identityとの対応表も、MS10とAAAサーバ50だけがもつことになる。
【0021】
次に、HA40は、ステップ410において、AAAサーバ50に対し、AAAプロトコル(例えば、RADIUS(Remote Access Dial In User Service)プロトコル)を用いて、MS10のPseudo−Identityを含む、MS10に対する認証結果を要求するAccess Requestメッセージを送信する。
【0022】
次に、AAAサーバ50は、ステップ411において、HA40に対し、Access Requestメッセージに対する応答として、AAAプロトコルを用いて、MS10に対する認証結果を通知するAccess Acceptメッセージを送信する。
【0023】
これにより、HA40は、MS10に対する認証結果を確認する。
【0024】
次に、HA40は、ステップ412において、ASN−GW30に対し、RRQメッセージに対する応答として、Mobile IPを用いて、MS10のCSNへの接続を許可することを通知するRRP(Registration Response)メッセージを送信する。
【0025】
その後、ASN−GW30は、ステップ413において、BS20を介してMS10に対し、DHCP Discoverメッセージに対する応答として、DHCPを用いて、MS10に割り当てるIPアドレスの候補を通知するDHCP Offerメッセージを送信する。
【0026】
これにより、MS10は、IPアドレスを取得し、セッション確立のための処理を開始する。
【0027】
このように、WiMAXの無線通信システムにおいては、MS10は、自己のユーザ識別情報として、True−Identity、Pseudo−Identity、およびMACアドレスの3つを使用している。
【0028】
また、BS20およびASN−GW30は、MS10のユーザ識別情報として、Pseudo−IdentityおよびMACアドレスの2つを使用可能である。
【0029】
また、HA40は、MS10のユーザ識別情報として、Pseudo−Identityの1つのみを使用可能である。
【0030】
また、AAAサーバ50は、MS10のユーザ識別情報として、True−Identity、Pseudo−Identity、およびMACアドレスの3つを使用可能である。
【特許文献1】特開2008−35248号公報
【特許文献2】特開2008−92577号公報
【発明の開示】
【発明が解決しようとする課題】
【0031】
ところで、MS10、BS20、ASN−GW30、HA40、およびAAAサーバ50の各ノードは、MS10のユーザに対して実行する保守機能を備えている。保守機能の一例を以下に示す。
・信号モニタリング機能
指定ユーザに関連する信号を記録する機能。例えば、HA40は、Mobile IPおよびAAAプロトコルを用いて転送された信号のうち、指定ユーザに関連する信号を記録する。
・接続規制機能
指定ユーザの接続要求を拒否(Reject)する機能。例えば、HA40は、指定ユーザのCSNへの接続を要求するRRQメッセージに対する応答として、RRPメッセージでエラーを返す。
・輻輳規制除外機能
一般ユーザからの接続要求を破棄する状態でも、指定ユーザのみRRQメッセージによる接続要求を受付ける機能。例えば、HA40は、HA輻輳状態でも、指定ユーザのみ接続要求を受付ける。
・通信傍受機能
指定ユーザの通信データを記録する機能。例えば、HA40は、Mobile IPを用いて転送される通信データを通すトンネルを生成した後に、このトンネルを介してMS10とCSN間を実際に転送される通信データを記録する。
【0032】
ただし、ユーザごとに、そのユーザに対して実行する保守機能は異なっている。例えば、あるユーザに対しては、上述した4つの保守機能を全て実行するが、別のユーザに対しては、上述した4つの保守機能のうち輻輳規制除外機能のみを実行する等である。
【0033】
したがって、各ノードは、保守機能を実行するには、まず、自己に接続されるユーザを指定して、そのユーザに対する保守機能の実行要否を判断する必要がある。
【0034】
MS10およびAAA50は、true−identityを使用してユーザ管理を行うことができるので、ユーザ指定を行うのに問題はない。
【0035】
また、BS20およびASN−GW30は、true−identityを知らないものの、NAIとは別にMACアドレスでもユーザ管理を行っているため、ユーザ指定を行うことができる。
【0036】
しかし、HA40は、ユーザ管理をpseudo−identityでしか行うことができない。
【0037】
個々のセッションは、pseudo−identityの一意性が保障されているので、セッション確立後であれば、HA40は、そのセッションからユーザ指定を行うことが可能である。しかし、pseudo−identityは、EAPによる認証シーケンスにおいてMS10により乱数生成される場合があるため、HA40は、セッション確立前に、ユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
【0038】
また、HA40は、他ノードが保持するpseudo−identityとtrue−identityとの対応表がないと、Mobile IPセッションのユーザを指定できず、保守機能の実行要否を判断できないという課題がある。
【0039】
そこで、本発明の目的は、上述した課題のいずれかを解決することができる通信システム、サーバ装置、情報通知方法、プログラムを提供することにある。
【課題を解決するための手段】
【0040】
本発明の通信システムは、
端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
前記第1のサーバ装置は、
前記端末の疑似のNAIを含む第1のメッセージを、AAAプロトコルを用いて前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、
前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する。
【0041】
本発明のサーバ装置は、
端末に対する認証を行うサーバ装置であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録部と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御部と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有する。
【0042】
本発明の情報通知方法は、
端末に対する認証を行うサーバ装置による情報通知方法であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録ステップと、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御ステップと、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する。
【0043】
本発明のプログラムは、
端末に対する認証を行うサーバ装置に、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録手順と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御手順と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させる。
【発明の効果】
【0044】
本発明の通信システムによれば、第2のサーバ装置は、第1のサーバ装置に対し、第1のサーバ装置から受信した第1のメッセージに含まれる疑似のNAIに対応する保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて送信する。
【0045】
したがって、第1のサーバ装置は、第2のメッセージの受信以降に、保守機能実行要否情報を確認可能となるため、疑似のNAIと真のNAIとの対応表を持たなくても、保守機能の実行要否を判断できるという効果が得られる。
【発明を実施するための最良の形態】
【0046】
以下に、本発明を実施するための最良の形態について図面を参照して説明する。
【0047】
なお、以下で説明する実施形態では、本発明の通信システムが、WiMAXの無線通信システムである場合を例に挙げて説明するが、本発明はこれに限定されず、他の通信方式の無線通信システム、有線通信システム、有線無線混在通信システムであってもよい。
【0048】
本実施形態の無線通信システムは、図3の無線通信システムの構成要素のうち、HA40およびAAAサーバ50を、それぞれHA40AおよびAAAサーバ50Aに変更し、図4のデバイス/ユーザ認証シーケンス内の処理のうち、Access RequestメッセージおよびAccess Acceptメッセージに係るステップ410,411を、それぞれステップ410A,411Aに変更したものである。
【0049】
そこで、以下では、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行うHA40AおよびAAAサーバ50Aを中心に説明する。
【0050】
図1は、本実施形態におけるHA40AおよびAAAサーバ50Aの構成を示すブロック図である。なお、図1は、Access RequestメッセージおよびAccess Acceptメッセージに係る処理を行う部分の構成のみを示している。
【0051】
図1に示すように、本実施形態におけるHA40Aは、制御部41と、送信部42と、受信部43と、を有している。
【0052】
制御部41は、Access RequestメッセージにAttributeフィールドを追加し、そのAttributeフィールドにMS10のpseudo−identityを含める。
【0053】
送信部42は、制御部41によりAttributeフィールドにpseudo−identityを含めたAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
【0054】
受信部43は、AAAサーバ50AからAAAプロトコルを用いて送信されてきたAccess Acceptメッセージを受信する。
【0055】
また、図1に示すように、本実施形態におけるAAAサーバ50Aは、記録部51と、受信部52と、制御部53と、送信部54と、を有している。
【0056】
記録部51は、対応表511と保守機能管理リスト512とを記録する。
【0057】
対応表511には、デバイス/ユーザ認証シーケンスにおいて取得されるMS10のpseudo−identityとTrue−Identityとが対応付けられて記録される。
【0058】
保守機能管理リスト512には、HA40AがMS10に対して実行する保守機能の実行要否を表す保守機能実行要否情報が、MS10のTrue−Identityと対応付けられて、True−Identityごと(ユーザごと)に記録される。例えば、記録部51は、True−Identityごとに、表1に示すような保守機能管理リスト512を記録することになる。
【0059】
【表1】
【0060】
受信部52は、HA40AからAAAプロトコルを用いて送信されてきたAccess Requestメッセージを受信する。
【0061】
制御部53は、受信部52にてAccess Requestメッセージが受信されると、受信されたAccess RequestメッセージのAttributeフィールドに含まれるpseudo−identityに対応するTrue−Identityを対応表511から抽出する。
【0062】
また、制御部53は、上記で抽出されたTrue−Identityに対応する保守機能実行要否情報を保守機能管理リスト512から抽出する。
【0063】
さらに、制御部53は、Access AcceptメッセージにAttributeフィールドを追加し、そのAttributeフィールドに上記で抽出された保守機能実行要否情報を含める。
【0064】
送信部54は、制御部53によりAttributeフィールドに保守機能実行要否情報を含めたAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
【0065】
以下、本実施形態におけるデバイス/ユーザ認証シーケンスについて、図2を参照して説明する。なお、図2において、図4と同様のステップには同様の符号を付す。
【0066】
図2に示すように、まず、図4と同様のステップ401〜409の処理が行われる。
【0067】
次に、ステップ410Aにおいて、HA40Aは、ステップ409でASN−GW30から受信したRRQメッセージに含まれるpseudo−identityをAccess RequestメッセージのAttributeフィールドに含め、そのAccess Requestメッセージを、AAAプロトコルを用いてAAAサーバ50Aに送信する。
【0068】
次に、ステップ411Aにおいて、AAAサーバ50Aは、HA40Aから受信したAccess Requestメッセージに含まれるpseudo−identityに対応するTrue−Identityを対応表511から抽出する。続いて、AAAサーバ50Aは、上記で抽出されたTrue−Identityに対応する保守機能実行要否情報を保守機能管理リスト512から抽出する。続いて、AAAサーバ50Aは、Access AcceptメッセージのAttributeフィールドに上記で抽出された保守機能実行要否情報を含め、そのAccess Acceptメッセージを、AAAプロトコルを用いてHA40Aに送信する。
【0069】
その後、図4と同様のステップ412,413の処理が行われる。
【0070】
上述したように本実施形態においては、AAAサーバ50Aは、HA40Aに対し、セッションを確立しようとしているMS10に対する保守機能の実行要否を表す保守機能実行要否情報を、AAAプロトコルを用いてAccess Acceptメッセージにより通知する。
【0071】
そのため、HA40Aは、Access Acceptメッセージの受信以降に、MS10が確立しようとしているセッションに必要な保守機能実行要否情報を確認可能となる。
【0072】
よって、HA40Aは、pseudo−identity以外のユーザ識別情報や、pseudo−identityとtrue−identityとの対応表を持たなくても、セッション確立前に、保守機能の実行要否を判断できる。
【0073】
なお、本実施形態においては、Proxy Mobile IPv4を適用した場合のデバイス/ユーザ認証シーケンスについて説明したが、本発明はこれに限定されず、その他のデバイス/ユーザ認証シーケンス(例えば、Client Mobile IPv4を適用したもの)を適用してもよい。
【0074】
また、本発明のHA40AおよびAAAサーバ50Aにて行われる方法は、コンピュータに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。
【図面の簡単な説明】
【0075】
【図1】本発明の一実施形態の無線通信システムにおけるHAおよびAAAサーバの構成を示すブロック図である。
【図2】本発明の一実施形態の無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。
【図3】無線通信システムの全体構成を示す図である。
【図4】関連する無線通信システムにおけるデバイス/ユーザ認証シーケンスを説明するシーケンス図である。
【符号の説明】
【0076】
10 MS
20 BS
30 ASN−GW
40,40A HA
41 制御部
42 送信部
43 受信部
50,50A AAAサーバ
51 記録部
52 受信部
53 制御部
54 送信部
511 対応表
512 保守機能管理リスト
【特許請求の範囲】
【請求項1】
端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
前記第1のサーバ装置は、
前記端末の疑似のNAI(Network Access Identity)を含む第1のメッセージを、AAA(Authentication, Authorization, Accounting)プロトコルを用いて前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、
前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する、通信システム。
【請求項2】
前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項1に記載の通信システム。
【請求項3】
前記第1のサーバ装置は、
前記Access RequestメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記疑似のNAIを含め、
前記第2のサーバ装置は、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項2に記載の通信システム。
【請求項4】
端末に対する認証を行うサーバ装置であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録部と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御部と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有するサーバ装置。
【請求項5】
前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項4に記載のサーバ装置。
【請求項6】
前記制御部は、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項5に記載のサーバ装置。
【請求項7】
端末に対する認証を行うサーバ装置による情報通知方法であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録ステップと、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御ステップと、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する情報通知方法。
【請求項8】
前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項7に記載の情報通知方法。
【請求項9】
前記制御ステップでは、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項8に記載の情報通知方法。
【請求項10】
端末に対する認証を行うサーバ装置に、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録手順と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御手順と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させるプログラム。
【請求項11】
前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項10に記載のプログラム。
【請求項12】
前記制御手順では、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項11に記載のプログラム。
【請求項1】
端末と、前記端末の移動を管理する第1のサーバ装置と、前記端末に対する認証を行う第2のサーバ装置と、を有してなる通信システムであって、
前記第1のサーバ装置は、
前記端末の疑似のNAI(Network Access Identity)を含む第1のメッセージを、AAA(Authentication, Authorization, Accounting)プロトコルを用いて前記第2のサーバ装置に送信し、
前記第2のサーバ装置は、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録し、
前記第1のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を含む第2のメッセージを、AAAプロトコルを用いて前記第1のサーバ装置に送信する、通信システム。
【請求項2】
前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項1に記載の通信システム。
【請求項3】
前記第1のサーバ装置は、
前記Access RequestメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記疑似のNAIを含め、
前記第2のサーバ装置は、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項2に記載の通信システム。
【請求項4】
端末に対する認証を行うサーバ装置であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録部と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信部と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御部と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信部と、を有するサーバ装置。
【請求項5】
前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項4に記載のサーバ装置。
【請求項6】
前記制御部は、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項5に記載のサーバ装置。
【請求項7】
端末に対する認証を行うサーバ装置による情報通知方法であって、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録ステップと、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信ステップと、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御ステップと、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信ステップと、を有する情報通知方法。
【請求項8】
前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項7に記載の情報通知方法。
【請求項9】
前記制御ステップでは、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項8に記載の情報通知方法。
【請求項10】
端末に対する認証を行うサーバ装置に、
前記端末のNAIの疑似のNAIと真のNAIとを対応付けて記録するとともに、前記端末に対する保守機能の実行要否を表す保守機能実行要否情報を該端末の真のNAIと対応付けて記録する記録手順と、
前記端末の移動を管理する他のサーバ装置からAAAプロトコルを用いて送信されてきた、前記端末の疑似のNAIを含む第1のメッセージを受信する受信手順と、
前記他のサーバ装置から前記第1のメッセージを受信すると、該第1のメッセージに含まれる疑似のNAIと対応付けられた保守機能実行要否情報を第2のメッセージに含める制御手順と、
前記第2のメッセージを、AAAプロトコルを用いて前記他のサーバ装置に送信する送信手順と、を実行させるプログラム。
【請求項11】
前記第1のメッセージはAccess Requestメッセージであり、
前記第2のメッセージはAccess Acceptメッセージである、請求項10に記載のプログラム。
【請求項12】
前記制御手順では、
前記Access AcceptメッセージにAttributeフィールドを追加し、該Attributeフィールドに前記保守機能実行要否情報を含める、請求項11に記載のプログラム。
【図1】
【図2】
【図3】
【図4】
【図2】
【図3】
【図4】
【公開番号】特開2010−41590(P2010−41590A)
【公開日】平成22年2月18日(2010.2.18)
【国際特許分類】
【出願番号】特願2008−204496(P2008−204496)
【出願日】平成20年8月7日(2008.8.7)
【特許番号】特許第4371250号(P4371250)
【特許公報発行日】平成21年11月25日(2009.11.25)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
【公開日】平成22年2月18日(2010.2.18)
【国際特許分類】
【出願日】平成20年8月7日(2008.8.7)
【特許番号】特許第4371250号(P4371250)
【特許公報発行日】平成21年11月25日(2009.11.25)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
[ Back to top ]