JP2013045420A - 通信制御装置および移動通信システム - Google Patents
通信制御装置および移動通信システム Download PDFInfo
- Publication number
- JP2013045420A JP2013045420A JP2011185010A JP2011185010A JP2013045420A JP 2013045420 A JP2013045420 A JP 2013045420A JP 2011185010 A JP2011185010 A JP 2011185010A JP 2011185010 A JP2011185010 A JP 2011185010A JP 2013045420 A JP2013045420 A JP 2013045420A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- authentication
- mobile terminal
- storage area
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】移動端末(UE)1から“Attach登録要求”が行われたとき、認証情報記憶領域22bに認証情報が記憶されており、且つ認証情報更新時刻に基づき認証情報が更新記憶されてから一定時間(認証情報保持時間)が経過していないと判断され、且つ通知された認証情報と認証情報記憶領域22bに記憶されている認証情報とが同一であるときには(ステップS2〜S6)、認証用サーバ装置であるRadiusサーバ装置5への接続を抑止すると判断し(ステップS7)、Radiusサーバ装置5への認証要求を行わない。
【選択図】図4
Description
また、このように、Attachに失敗した移動端末は、ユーザのAttach操作に関係なく自動的にAttach登録要求を繰り返し送信する。そのため、例えば、ユーザが認証情報を誤って設定したためにPDNの認証用サーバ装置で認証不可と判断されたことなどによりAttachに失敗した場合には、移動端末からAttach登録要求の送信が繰り返し行われることに伴って、PDNへの接続処理も繰り返し行われることになる。
ここで、認証結果が認証NG(認証不可)である場合には、Radiusサーバ装置103から認証NGを表す“Radius認証NG応答”が送信される(ステップS704)。EPCネットワーク102を構成する装置では、“Radius認証NG応答”を受信すると、移動端末(UE)101のEPCネットワーク102への登録を拒否する“Attach Reject信号”を移動端末(UE)101に送信する(ステップS705)。
そして、移動端末(UE)101では、“Attach Reject信号”を受信すると、“Attach登録要求”を自動的に再送信する(ステップS706)。その応答として“Attach Reject信号”を受信したときには、さらに“Attach登録要求”を再送信する。
本発明は上述した背景技術の問題を解決することを目的としてなされたものであり、アカウントロックを適切に抑制し、より使い勝手のよい移動通信システムを提供することを目的としている。
さらに、本発明の一態様にかかる通信制御装置は、前記認証情報保持時間はAPN(Access Point Name)毎に設定され、前記判定部は、前記ネットワークへの接続要求を送信した移動端末の接続要求先であるAPNに対応する前記認証情報保持時間を用いて、前記認証不可と判断された認証情報であるかを判定することを特徴とする。
さらにまた、本発明の一態様にかかる通信制御装置は、前記保持制御部はAPN(Access Point Name)毎に、前記認証情報および前記認証情報更新時刻を保持することを特徴とする。
通信制御装置をこのような構成とすることによって、一の移動端末が接続要求先のAPNとして複数のAPNを指定する場合であっても、適切に認証不可と判断された認証情報であるかを判定することができる。
なお、上記通信制御装置は、上記各部をまとめて1つの筐体内に設けた装置として構成してもよいし、上記各部を分散して複数の筐体に設けた構成にしてもよい。上記各部を分散して複数の筐体に設けた構成の場合、ネットワークを介して各部が接続された構成になっていてもよい。このように、単一の装置によって記各部が実現される場合に限らず、複数の装置によって上記各部が実現されかつ各装置がネットワークを介して接続されている場合も、本明細書の「通信制御装置」に該当する。
(第1実施形態)
まず、本発明の第1の実施形態を説明する。
(移動通信システムの全体構成)
本実施形態における移動通信システムの全体構成の一例を、図1を参照して説明する。
第1の実施形態における移動通信システムは、移動端末(UE)1と、PDN(Packet Data Network)4と、移動端末(UE)1の認証を行う認証用サーバ装置としてのRadiusサーバ装置5と、移動端末(UE)1、PDN4、およびRadiusサーバ装置5が接続されるEPCネットワーク10とを含んで構成される。
ゲートウェイ装置(P−GW)12は、i−mode(登録商標)やパケット網にて音声サービスなどを提供するIMS(IP Multimedia Subsystem)といったコアネットワーク以外のパケットデータネットワーク(PDN4)との接続点であり、IPアドレスの割当などを行うゲートウェイである。なお、HSS(Home Subscriber Server)18は、移動端末(UE)1が移動管理用ノード(MME)14の配下に接続したことを記憶する加入者情報管理サーバである。
SGSN16は、移動管理用ノード(MME)14と同様に3G無線アクセスシステムにおける端末の移動管理、認証(セキュリティ制御)などを行うとともに、LTEと3Gとの無線アクセスシステム間の切替え時にも通信の継続が可能となるように、通信経路の設定を行うノードである。
Radiusサーバ装置5は、EPCネットワーク10と接続され、EPCネットワーク10から送信される“Radius認証要求”を受けて、この“Radius認証要求”に含まれる認証情報(ユーザID、パスワード)に基づき移動端末(UE)1の認証を行う。また、Radiusサーバ装置5は、認証の結果、所定回数連続して認証NG(認証不可)となったときには、その移動端末の(ユーザの)アカウントをロックするアカウントロック機能を有する。
第1の実施形態におけるゲートウェイ装置(P−GW)12は、図2に示すように、前述のようにIPアドレスの割当などの処理を行う処理部20を有するとともに、認証情報処理部21と記憶部22とを備える。処理部20は、前述のIPアドレスの割当などの処理の他に、他の装置との通信処理を行う。処理部20が実行する通信処理にはRadiusサーバ装置5との通信処理を含み、処理部20は、移動端末(UE)1から“Attach登録要求”が送信されたときに送信される“Create Session Request信号”を受信したときには、認証情報処理部21からの指示に応じてRadiusサーバ装置5との通信処理を行う。
一方、認証情報処理部21から接続抑止が指示されたときには、処理部20は、Radiusサーバ装置5に“Radius認証要求”を送信しない。そして、ゲートウェイ装置(S−GW)11など各部を介して移動端末(UE)1に認証NGである旨を通知する。
記憶部22は、認証情報管理処理に必要な情報を記憶するための記憶領域である。記憶部22には、後述の認証情報保持時間を記憶するための認証情報保持時間記憶領域22aと、認証情報を記憶するための認証情報記憶領域22bとを含む。
次に、Attach処理時の移動通信システムを構成する要部の動作を、図3を参照して説明する。なお、図3では、移動管理用ノード(MME)14とゲートウェイ装置(S−GW)11とを、一つのブロックであるMME/S−GW部11aとしている。
図3において、移動端末(UE)1は、電源投入時などに、EPCネットワーク10への登録要求を行うための“Attach登録要求”を送信する(ステップS101)。“Attach登録要求”は、図示しない無線基地局(eNodeB)15を介して、MME/S−GW部11aに送信される。“Attach登録要求”を受けてAttach処理やPDNへの接続処理が行われ、MME/S−GW部11aから回線接続要求を行うための“Create Session Request信号”がゲートウェイ装置(P−GW)12に送信される(ステップS102)。
認証情報記憶領域22bに格納される認証情報は、移動端末(UE)1に設定されたユーザIDおよびパスワードであり、本実施形態では“Create Session Request信号”に含まれる。
一方、ユーザIDまたはパスワードに誤りがあり、認証NG(認証不可)と判断されるときには、Radiusサーバ装置5は、“Radius Access−Reject信号”をゲートウェイ装置(P−GW)12に送信する(ステップS106)。
“Attach登録要求”を再度受信したMME/S−GW部11aは、Attach処理やPDNへの接続処理を行い、“Create Session Request信号”をゲートウェイ装置(P−GW)12に送信する(ステップS110)。
ゲートウェイ装置(P−GW)12は、受信した“Create Session Request信号”に基づき、Radiusサーバ装置5への認証要求を行うか否かを判断する。
移動端末(UE)1は、“Attach Reject信号”を受信したため、“Attach登録要求”を再送信する。以後、上記の処理を繰り返し行い、“Attach登録要求”を所定の送信回数、例えば計5回繰り返し送信しても“Attach登録要求”に対する応答として回線への接続を許可する応答信号を受信しないときには、所定の待機時間(例えば12分)経過した後に、“Attach登録要求”を再送信する。
つまり、図3において、ステップS109、S110、S111、S112、S113の処理を繰り返し行う。
ゲートウェイ装置(P−GW)12の認証情報処理部21は、例えば図4に示すフローチャートにしたがって認証情報管理処理を行う。
すなわち、“Create Session Request信号”を受信すると(ステップS1)、ステップS2に移行し、記憶部22の認証情報記憶領域22bに、認証情報および認証情報更新時刻が保持されているかを判断する。これらが保持されていない場合には、ステップS3に移行し、“Create Session Request信号”に含まれる認証情報を認証情報記憶領域22bに更新記憶するとともに、現在時刻を認証情報更新時刻とし、この認証情報更新時刻を認証情報と対応付けて記憶する。
これにより処理部20は、“Radius Access−Request信号”をRadiusサーバ装置5に送信し、その応答をMME/S−GW部11aに送信する。
一方、ステップS2で、記憶部22の認証情報記憶領域22bに、認証情報および認証情報更新時刻を保持しているときにはステップS5に移行し、認証情報を一定時間、すなわち認証情報保持時間記憶領域22aに記憶されている認証情報保持時間、記憶部22で保持しているかを判断する。
一方、通知された認証情報と認証情報記憶領域22bに記憶されている認証情報とが同一であるときにはステップS7に移行し、Radiusサーバ装置5への接続を拒否すると判断し、処理部20に対して接続抑止を指示する。
(Attach処理時の具体的動作)
移動端末(UE)1において電源投入が行われた場合など、新たに接続を開始するための“Attach登録要求”が移動端末(UE)1から送信された場合、図5(a)(初回接続時)に示すように、移動端末(UE)1から例えば認証情報が“A”として送信されると(ステップS201)、ゲートウェイ装置(P−GW)12では、初回接続時であって認証情報記憶領域22bに認証情報が記憶されていないため、受信した“Attach登録要求”に含まれる認証情報“A”を、認証情報記憶領域22bに記憶するとともに、現在時刻である接続時刻“05:00:00”を認証情報更新時刻として認証情報“A”と対応付けて認証情報記憶領域22bに記憶する(ステップS202;図4ステップS1〜ステップS3)。そして、Radiusサーバ装置5に対して認証要求を行う(ステップS203;図4ステップS4)。
これにより、EPCネットワーク10への登録およびPDNへの接続処理が完了し、移動端末(UE)1はEPCネットワーク10を介した通信が可能となる。
ここで、認証情報記憶領域22bには、認証情報として“A”が格納され、通知された“Attach登録要求”に含まれる認証情報は“A”であって同一である。そのため、図4のステップS6からステップS7に移行して、Radiusサーバ装置5への接続拒否と判断する。そのため、Radiusサーバ装置5への認証要求は行わない(ステップS212)。そして、ゲートウェイ装置(P−GW)12は、“Create Session Request信号”に対する応答として“Create Session Response信号”を送信し、これにより移動端末(UE)1に対して、“Attach Reject信号”が送信される(ステップS213)。このため、移動端末(UE)1では、“Attach登録要求”を再送信する。
したがって、この時点でRadiusサーバ装置5により、認証情報“A”に対する認証処理が行われることになる。
また、移動端末(UE)1では、“Attach登録要求”に対し、認証OKの通知が行われたときには、“Attach登録要求”の再送信は行わず、“Attach Reject”が通知されたときにのみ“Attach登録要求”の再送信を行う。したがって、ゲートウェイ装置(P−GW)12が連続して繰り返し“Attach登録要求”を受信する状態のとき、この“Attach登録要求”は、移動端末(UE)1で再送信が行われたことによって送信された“Attach登録要求”であるとみなすことができる。つまりこの“Attach登録要求”に含まれる認証情報は認証NGと判断された認証情報であるとみなすことができる。
このように、上記第1実施形態においては、認証NGとなった認証情報と同一の認証情報を有する“Attach登録要求”を受信したときには、ゲートウェイ装置(P−GW)12からRadiusサーバ装置5への“Radius Access−Request信号”の送信を一定時間(認証情報保持時間)抑止するようにした。そのため、移動端末(UE)1での再送信により認証NGとなった認証情報と同一の認証情報を有する“Attach登録要求”が繰り返し送信される場合であっても、この“Attach登録要求”に含まれる認証情報に基づいて認証を行うRadiusサーバ装置5においてアカウントロックが作動する前に、認証情報の設定が誤っていることを認識するようユーザに仕向けることができ、結果的に、正当なユーザであるにもかかわらず認定情報の設定誤りなどの理由でアカウントロックが作動してしまうことを抑制することができる。
なお、ゲートウェイ装置(P−GW)12を構成する各部は、当該ゲートウェイ装置(P−GW)12において記憶されているプログラムを、演算処理装置(CPU)が実行することによって、実現される。
次に、本発明の第2の実施形態を説明する。
この第2の実施形態は、記憶部22に格納される情報が異なること以外は上記第1の実施形態と同様であるので同一部には同一符号を付与し、その詳細な説明は省略する。
この第2の実施形態は、図6に示すように、記憶部22の認証情報保持時間記憶領域22aには、PDNに接続するためのAPN(Access Point Name)と認証情報保持時間とが対応付けられて格納され、複数のAPNそれぞれについて認証情報保持時間を格納できるようになっている。また、認証情報記憶領域22bには、“Attach登録要求”を通知した移動端末(UE)1の接続要求先であるAPN(以下、接続先APNともいう。)と、通知された認証情報と、認証情報更新時刻とが対応付けられて格納される。この認証情報記憶領域22bには、1つの認証情報について、この認証情報を通知した移動端末(UE)1の接続要求先であるAPNと認証情報更新時刻とを格納できるようになっている。
次に、第2の実施の形態におけるAttach処理時の動作を、図8を参照して説明する。
移動端末(UE)1において電源投入が行われた場合など、新たに接続を開始するための“Attach登録要求”が移動端末(UE)1から送信された場合、図8(a)に示すように、移動端末(UE)1から例えば認証情報“A”が通知されると(ステップS301;図7ステップS1)、このとき初回接続時であって、認証情報記憶領域22bに認証情報が格納されていない場合には、ゲートウェイ装置(P−GW)12では、認証情報“A”を、移動端末(UE)1の接続要求先であるAPN2と対応付けて、認証情報記憶領域22bに記憶するとともに、現在時刻である接続時刻“05:00:00”を認証情報更新時刻として記憶する(ステップS302)。そして、Radiusサーバ装置5に対して認証要求を行う(ステップS303;図7ステップS2〜S4)。
ここで、認証情報記憶領域22bに記憶されている“Attach登録要求”の送信元の移動端末(UE)1の接続要求先であるAPN2に対応する認証情報保持時間を例えば、“125秒”とする。図8(b)に示すように、この認証情報保持時間“125秒”が経過する前に、“Attach登録要求”が通知されると(ステップS311)、認証情報記憶領域22bには既に、認証情報“A”が記憶され、さらに、認証情報更新時刻は“05:00:00”として記憶されている。
そのため、“Attach登録要求”の再送信を行っている移動端末(UE)1のユーザが認証情報を設定し直した後の、移動端末(UE)1からの“Attach登録要求”に対するRadiusサーバ装置5への認証要求が抑止されることはない。
この第2の実施の形態によれば、APN毎に認証情報保持時間を設定することができる。このため、移動端末(UE)1が複数のAPNと接続される場合であってもAPN毎にそれぞれ対応するPDNの種類や仕様などに応じて認証情報保持時間を設定することができ、より使い勝手を向上させることができる。
なお、上記第2の実施の形態においては、認証情報記憶領域22bに1つの認証情報を記憶する場合について説明したが、これに限るものではない。例えば、図9に示すように、さらに認証情報記憶領域22bについても、APN毎に認証情報を複数保持するように構成し、APN毎に、認証情報の保持時間を判断するように構成してもよい。
EPCネットワーク10への登録およびPDNへの接続処理が完了し、移動端末(UE)1はEPCネットワーク10を介した通信が可能となる。
以後、接続先APN1または接続先APN2から“Attach登録要求”を受信したときには、認証情報記憶領域22bに記憶されている認証情報のうち、受信した“Attach登録要求”の送信元の移動端末(UE)1の接続要求先であるAPNに対応する、認証情報および認証情報保持時間を用いて上記と同様に処理を行う。
したがって、APN毎に認証情報保持時間を設定し、且つAPN毎に認証情報を記憶することによって、APN毎、すなわちAPNに対応するPDN毎に認証情報保持時間を管理することができる。
上記第2の実施の形態において、記憶部22のうち、認証情報記憶領域22bのみをポリシー制御装置(PCRF)13に設けるようにしてもよい。
つまり、上記第2の実施形態のように認証情報保持時間をAPN毎に設定する場合、認証保持時間はAPN毎に管理し、認証情報は移動端末(UE)1毎に管理することになる。
そして、ゲートウェイ装置(P−GW)12において、“CCA信号”に付加された接続先APN、認証情報および認証情報更新時刻をもとに上記と同様の手順で処理を行う。そして、認証情報記憶領域22bへの接続先APN、認証情報および認証情報更新時刻の格納が必要なときには、ゲートウェイ装置(P−GW)12からポリシー制御装置(PCRF)13に送信される信号に、接続先APN、認証情報および認証情報更新時刻を付加するか或いは、これら情報を送信するための信号を別途送信するなどにより、認証情報記憶領域22bに格納すべき認証情報および認証情報更新時刻をゲートウェイ装置(P−GW)12からポリシー制御装置(PCRF)13に送信する。
なお、ここでは、上記第2の実施の形態において、認証情報記憶領域22bをポリシー制御装置(PCRF)13に設ける場合について説明したが、上記(変形例1)に適用することも可能であり、また上記第1の実施の形態に適用することも可能である。
なお、ゲートウェイ装置(P−GW)12を構成する各部は、当該ゲートウェイ装置(P−GW)12において記憶されているプログラムを、演算処理装置(CPU)が実行することによって、実現される。
次に、本発明の第3の実施形態を説明する。
この第3の実施形態は、上記各実施の形態では、認証情報管理処理を、ゲートウェイ装置(P−GW)12で実行する構成としているが、認証情報管理処理を、ポリシー制御装置(PCRF)13において実行するようにしたものである。
なお、図12において処理部30は、前述のQoSなどのポリシー制御や課金制御ルールを決定する処理を行うとともに、他装置の通信処理を行う。この通信処理にはゲートウェイ装置(P−GW)12との通信処理を含む。
ポリシー制御装置(PCRF)13は、ゲートウェイ装置(P−GW)12からポリシー制御装置(PCRF)13に対して送信される“CCR信号”に基づき認証情報管理処理を行う。本実施形態において、“CCR信号”は、“Attach送信要求”の送信元の移動端末(UE)1の認証情報(ユーザ名およびパスワード)と、移動端末(UE)1の接続要求先であるAPNとを含む。なお、ここでは、“Attach送信要求”の送信元の移動端末(UE)1の認証情報(ユーザ名およびパスワード)と、移動端末(UE)1の接続先APNとが、“CCR信号”に含まれる場合について説明するが、これに限るものではなく、“Attach送信要求”の送信元の移動端末(UE)1の認証情報(ユーザ名およびパスワード)と移動端末(UE)1の接続先APNとを任意の信号に付加して送信するようにしてもよい。
図13は、Attach処理時の移動通信システムを構成する要部の動作を表したものである。なお、図13では、移動管理用ノード(MME)14とゲートウェイ装置(S−GW)11とを、一つのブロックであるMME/S−GW部11aとしている。
これにより、通常通信処理を指示する接続指示情報を受信したゲートウェイ装置(P−GW)12は、Radiusサーバ装置5に対して認証要求を送信し、その認証結果を移動端末(UE)1に通知する。
この第3の実施の形態によれば、認証情報管理処理をポリシー制御装置(PCRF)13で実行するようにしたため、ユーザ毎の情報を記憶する機能を有するポリシー制御装置(PCRF)13において、ユーザ毎に設定されている認証情報を管理することによって、ユーザ毎に設定されている情報をポリシー制御装置(PCRF)13でまとめて管理することができ、使い勝手を向上させることができる。
なお、ポリシー制御装置(PCRF)13を構成する各部は、当該ポリシー制御装置(PCRF)13において記憶されているプログラムを、演算処理装置(CPU)が実行することによって、実現される。
上記第3の実施の形態においては、上記第1の実施の形態における認証情報処理部21および記憶部22と同等の機能構成を有する認証情報処理部31および記憶部32をポリシー制御装置(PCRF)13に設けた場合について説明したが、これに限るものではなく、EPCネットワーク10を構成する他の装置に設けることも可能である。
上記第3の実施形態において、ゲートウェイ装置(P−GW)12が通信制御部に対応し、“CCR信号”が接続関連信号に対応し、“Radius Access−Request信号”が接続要求に対応し、認証情報処理部31が保持制御部および判定部に対応している。
また、Radiusサーバ装置5が認証用サーバ装置に対応している。
4 PDN
5 Radiusサーバ装置
10 EPCネットワーク
11 ゲートウェイ装置(S−GW)
12 ゲートウェイ装置(P−GW)
13 ポリシー制御装置(PCRF)
14 移動管理用ノード(MME)
15 無線基地局(eNodeB)
16 SGSN
17 RNC/NodeB
18 HSS
21、31 認証情報処理部
22、32 記憶部
22a、32a 認証情報保持時間記憶領域
22b、32b 認証情報記憶領域
Claims (6)
- 移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証用サーバ装置に送信する通信制御部と、
前記認証情報を保持する認証情報記憶領域と、
前記認証情報の前記認証情報記憶領域への保持を制御する保持制御部と、
前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備えることを特徴とする通信制御装置。 - 前記保持制御部は、
前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持し、
前記判定部は、
前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止することを特徴とする請求項1記載の通信制御装置。 - 前記認証情報保持時間はAPN(Access Point Name)毎に設定され、
前記判定部は、前記ネットワークへの接続要求を送信した移動端末の接続要求先であるAPNに対応する前記認証情報保持時間を用いて、前記認証不可と判断された認証情報であるかを判定することを特徴とする請求項2記載の通信制御装置。 - 前記保持制御部はAPN(Access Point Name)毎に、前記認証情報および前記認証情報更新時刻を保持することを特徴とする請求項3記載の通信制御装置。
- 移動端末が接続されるネットワークに設けられた通信制御装置と、前記移動端末に設定された認証情報を用いて当該移動端末の認証を行い、予め設定された所定回数連続して認証不可と判断したとき前記移動端末のアカウントを無効とするアカウントロック機能を備えた認証用サーバ装置とを含む移動通信システムであって、
前記移動端末からのネットワークへの接続要求に伴って送信される接続関連信号を受信したとき、前記移動端末についての認証を指示する認証要求と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とを、認証用サーバ装置に送信する通信制御部と、
前記認証情報を保持する認証情報記憶領域と、
前記認証情報の前記認証情報記憶領域への保持を制御する保持制御部と、
前記接続関連信号を受信したとき、前記認証情報記憶領域に保持された認証情報のうち前記認証用サーバ装置において認証不可と判断された認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止する判定部と、を備えることを特徴とする移動通信システム。 - 前記保持制御部は、
前記接続関連信号を受信したとき、前記認証情報記憶領域に認証情報が保持されていない場合、前記認証情報記憶領域に保持されている認証情報の保持時間が予め設定された認証情報保持時間以上である場合、前記接続関連信号とともに受信した前記移動端末に設定された認証情報が、前記認証情報記憶領域に保持されている認証情報と異なる場合、のいずれか一の場合にのみ、前記接続関連信号とともに受信した移動端末に設定された認証情報を前記認証情報記憶領域に保持開始するとともに、当該認証情報を前記認証情報記憶領域に保持開始した時刻を認証情報更新時刻として前記接続関連信号とともに受信した移動端末に設定された認証情報と対応付けて前記認証情報記憶領域に保持し、
前記判定部は、
前記認証情報更新時刻に基づき、前記認証情報記憶領域での保持時間が前記認証情報保持時間未満である認証情報を前記認証不可と判断された認証情報であると判断し、当該認証情報と前記接続関連信号とともに受信した前記移動端末に設定された認証情報とが同一であるとき、前記通信制御部による前記認証用サーバ装置への前記認証要求の送信を抑止することを特徴とする請求項5記載の移動通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011185010A JP5701718B2 (ja) | 2011-08-26 | 2011-08-26 | 通信制御装置および移動通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011185010A JP5701718B2 (ja) | 2011-08-26 | 2011-08-26 | 通信制御装置および移動通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013045420A true JP2013045420A (ja) | 2013-03-04 |
JP5701718B2 JP5701718B2 (ja) | 2015-04-15 |
Family
ID=48009248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011185010A Expired - Fee Related JP5701718B2 (ja) | 2011-08-26 | 2011-08-26 | 通信制御装置および移動通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5701718B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017203956A1 (ja) * | 2016-05-26 | 2017-11-30 | 日本電気株式会社 | 通信システム、制御装置、通信端末、通信装置、及び、通信方法 |
US20220225458A1 (en) * | 2021-01-13 | 2022-07-14 | Honda Motor Co.,Ltd. | Control system, mobile object, control method, and computer-readable storage medium |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04147361A (ja) * | 1990-10-09 | 1992-05-20 | Nec Software Ltd | 処理画面変更処理方式 |
JPH1185700A (ja) * | 1997-09-01 | 1999-03-30 | Fujitsu Ltd | 発信元認証装置及びその方法 |
JP2004147228A (ja) * | 2002-10-25 | 2004-05-20 | Matsushita Electric Ind Co Ltd | 無線通信管理方法及び無線通信管理サーバ |
JP2006074680A (ja) * | 2004-09-06 | 2006-03-16 | Sharp Corp | 無線通信装置 |
JP2007068064A (ja) * | 2005-09-02 | 2007-03-15 | Hitachi Communication Technologies Ltd | パケット転送装置 |
JP2008046867A (ja) * | 2006-08-16 | 2008-02-28 | Fuji Xerox Co Ltd | 認証制御プログラムおよび認証装置 |
JP2011517864A (ja) * | 2008-02-06 | 2011-06-16 | クゥアルコム・インコーポレイテッド | カプセル化されたデータ・フローのためのポリシー制御 |
-
2011
- 2011-08-26 JP JP2011185010A patent/JP5701718B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04147361A (ja) * | 1990-10-09 | 1992-05-20 | Nec Software Ltd | 処理画面変更処理方式 |
JPH1185700A (ja) * | 1997-09-01 | 1999-03-30 | Fujitsu Ltd | 発信元認証装置及びその方法 |
JP2004147228A (ja) * | 2002-10-25 | 2004-05-20 | Matsushita Electric Ind Co Ltd | 無線通信管理方法及び無線通信管理サーバ |
JP2006074680A (ja) * | 2004-09-06 | 2006-03-16 | Sharp Corp | 無線通信装置 |
JP2007068064A (ja) * | 2005-09-02 | 2007-03-15 | Hitachi Communication Technologies Ltd | パケット転送装置 |
JP2008046867A (ja) * | 2006-08-16 | 2008-02-28 | Fuji Xerox Co Ltd | 認証制御プログラムおよび認証装置 |
JP2011517864A (ja) * | 2008-02-06 | 2011-06-16 | クゥアルコム・インコーポレイテッド | カプセル化されたデータ・フローのためのポリシー制御 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017203956A1 (ja) * | 2016-05-26 | 2017-11-30 | 日本電気株式会社 | 通信システム、制御装置、通信端末、通信装置、及び、通信方法 |
US10652943B2 (en) | 2016-05-26 | 2020-05-12 | Nec Corporation | Communication system, control device, communication terminal, communication device, and communication method |
US10863567B2 (en) | 2016-05-26 | 2020-12-08 | Nec Corporation | Communication system, control device, communication terminal, communication device, and communication method |
US11510265B2 (en) | 2016-05-26 | 2022-11-22 | Nec Corporation | Communication system, control device, communication terminal, communication device, and communication method |
US11659610B2 (en) | 2016-05-26 | 2023-05-23 | Nec Corporation | Communication system, control device, communication terminal, communication device, and communication method |
US11924900B2 (en) | 2016-05-26 | 2024-03-05 | Nec Corporation | Communication system, control device, communication terminal, communication device, and communication method |
US20220225458A1 (en) * | 2021-01-13 | 2022-07-14 | Honda Motor Co.,Ltd. | Control system, mobile object, control method, and computer-readable storage medium |
US11832327B2 (en) * | 2021-01-13 | 2023-11-28 | Honda Motor Co., Ltd. | Control system, mobile object, control method, and computer-readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP5701718B2 (ja) | 2015-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111031571B (zh) | 一种网络切片接入控制的方法及装置 | |
US20220159537A1 (en) | Apparatus, system and method for dual connectivity | |
KR101660966B1 (ko) | 사설망 서비스 제공 방법 및 시스템 | |
WO2017190590A1 (en) | System and method for device identification and authentication | |
BR112020002580A2 (pt) | dipositivo sem fio e entidade ou função de rede núcleo para prover controle de gap de serviço e métodos de operação relacionados | |
KR20190018707A (ko) | 네트워크 슬라이스 발견 및 선택 | |
CN108464036B (zh) | 使用增强型专用核心网络(dnc)选择的方法、核心网络实体和无线发射/接收单元(wtru) | |
KR20100086013A (ko) | 콘텍스트 전달을 인증하는 시스템 및 방법 | |
BR112019000582A2 (pt) | método para processamento de procedimento de estabelecimento de sessão de pdu e nó de amf | |
WO2010121511A1 (zh) | 多网接入控制方法、通讯***以及相关设备 | |
CN103931267A (zh) | 用于通过ip接入网在无线通信装置和核心网之间建立数据连接的方法、无线通信装置和通信*** | |
WO2017198663A1 (en) | Evolved packet system (eps) bearer identity based active flag extension for cellular internet of things (ciot) devices | |
US11457359B2 (en) | User data transported over non-access stratum | |
US20190159014A1 (en) | Method of registering a mobile terminal in a mobile communication network | |
CN112911658B (zh) | 一种通信方法及装置 | |
JP2018518113A (ja) | モバイル通信ネットワークのハンドオーバ機能を発見するための方法、モバイル通信ネットワークのハンドオーバ機能を発見するためのシステム、ユーザ装置、プログラム及びコンピュータプログラム製品 | |
JP6499295B2 (ja) | ネットワークアクセス方法及び装置 | |
JP5701718B2 (ja) | 通信制御装置および移動通信システム | |
WO2012116640A1 (zh) | 小区接入处理方法和装置、通信*** | |
US20170310761A1 (en) | First terminal apparatus, server apparatus, and control method | |
JPWO2016178373A1 (ja) | 移動管理交換機、通信システム及び通信制御方法 | |
JP2024506102A (ja) | 進化型パケットシステム非アクセス層セキュリティアルゴリズムを構成する方法、および関連装置 | |
JP6732794B2 (ja) | モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法 | |
WO2015106565A1 (zh) | 通过twan接入核心网时的拥塞控制方法及装置 | |
EP3836624A1 (en) | Indication information sending method, apparatus and system, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130131 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5701718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |