JP5494995B2 - ローカルドメイン名を取得するための方法、装置、およびシステム - Google Patents

ローカルドメイン名を取得するための方法、装置、およびシステム Download PDF

Info

Publication number
JP5494995B2
JP5494995B2 JP2012515309A JP2012515309A JP5494995B2 JP 5494995 B2 JP5494995 B2 JP 5494995B2 JP 2012515309 A JP2012515309 A JP 2012515309A JP 2012515309 A JP2012515309 A JP 2012515309A JP 5494995 B2 JP5494995 B2 JP 5494995B2
Authority
JP
Japan
Prior art keywords
server
dhcp
domain name
local domain
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012515309A
Other languages
English (en)
Other versions
JP2012530413A (ja
Inventor
▲欽▼ ▲呉▼
▲雲▼▲貴▼ 王
晋▲偉▼ 夏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2012530413A publication Critical patent/JP2012530413A/ja
Application granted granted Critical
Publication of JP5494995B2 publication Critical patent/JP5494995B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、通信分野に関し、詳細には、ローカルドメイン名を取得するための方法、デバイス、システムに関する。
拡張認証プロトコル(Extensible Authentication Protocol、EAP)は、認証および鍵管理アーキテクチャである。EAP認証方法は、EAPクライアントとEAPサーバとの間のエンドツーエンドの認証である。EAPパケットは、認証パス上の様々なネットワークエンティティ間で様々なプロトコルによって運ばれることが可能である。例えば、オーセンティケータとEAPサーバとの間で、Diameter、Radiusなどであることが可能である、認証、許可、アカウンティング(Authentication, Authorization and Accounting、AAA)プロトコルが採用される。
現在、EAP認証は、ネットワークアクセス制御において広く適用されている。EAP認証モデルである図1に示すように、拡張認証プロトコル(EAP)のクライアント、すなわちEAPクライアントは、ピアもしくはサプリカントとも呼ばれる(これらの名称のすべては同義で使用することができる)が、これはユーザ端末の機能エンティティであって、リンク上のオーセンティケータによって起動されたEAP認証に応答し、EAPクライアントとEAPサーバとの間の認証を実行するように構成される。オーセンティケータは、一般にネットワークアクセスサーバ(NAS)に位置し、リンク上でEAP認証プロセスを起動して、EAPクライアントとEAPサーバとの間の認証を実行するように構成される。認証プロセスの間、オーセンティケータはEAPメッセージを転送し、基となる(underlying)プロトコルの変換を行う。例えば、レイヤ2/3によって運ばれるEAPクライアントのEAPパケットが受信され、レイヤ2/3プロトコルのパケットヘッダが取り除かれ、その後EAPパケットは、AAAプロトコルによってカプセル化され、EAPサーバへ送信される。EAPサーバは、バックエンド認証サーバ、AAAサーバ、もしくは(再認証中には)再認証サーバとも呼ばれ、または略してドメインサーバと呼ばれ、オーセンティケータに認証サービスを提供する、すなわちEAPクライアントを認証するように構成される。
ノードがホームドメインを離れるとき、ノードはホームサーバと完全なEAP認証を行った後、ノード(EAPクライアント)のホームドメインサーバおよびローカルドメインサーバによって共有鍵がセットアップされる。ローカルドメインでノードが再認証を行うとき、ノードはこの鍵を使用して、ローカルドメインサーバと認証を行うことができ、再認証の鍵を生成するプロセスは次のようである。
ローカルドメインサーバおよびEAPクライアントの共有鍵は、ドメイン固有ルート鍵(Domain Specific Root Key、DSRK)と呼ばれる。鍵の計算方法は、DSRK=KDF(EMSK, Domain_ID|NULL|Peer_ID|Key_length)となり、ここで「|」は接続記号であって、例えばA|Bでは、Aが文字列「good」を表し、Bが「night」を表す場合、A|Bは「good night」を表し、KDFは鍵導出関数、一般的には一方向ハッシュ関数を表し、EMSKは拡張マスタセッション鍵(extended master session key)であり、Domain_IDはローカルドメイン名であり、Peer_IDはユーザ識別情報であり、Key_lengthは鍵の長さである。ローカルドメインサーバには、DSRKを生成するためのマスタ鍵EMSK(これはホームEAPサーバおよびEAPクライアントに保存されている)がないので、ローカルドメインサーバは、ホームEAPサーバからマスタ鍵EMSKを取得する必要がある。マスタ鍵EMSKを取得するプロセスは、暗黙的プロセスと明示的プロセスに分類される。暗黙的プロセスは、暗黙的EAP再認証プロトコル(ERP)立ち上げプロセスであって、これは完全認証プロセスに含まれ、ローカルドメインサーバは、ホームドメインサーバからDSRKのような鍵に関連する情報を要求する。明示的プロセスは、明示的ERP立ち上げプロセスであって、これはEAPクライアントにローカルドメイン名がないときEAPクライアントによって起動され、やはりローカルドメインサーバは、ホームドメインサーバからDSRKのような鍵に関連する情報を要求する。
本発明の実施において、先行技術には少なくとも次の問題があることがわかる。
ノードが移動中にあるオーセンティケータから新しいオーセンティケータへハンドオーバするとき、またはそのアクセスの再承認(re-acknowledgement)(再認証、re-authentication)が行われるとき、既存のEAPアーキテクチャは、ノードがホームドメイン認証サーバと完全EAPプロセスを行うことを要求する。一般には、1つの完全認証プロセスは、EAP認証メッセージの複数ラウンドの対話を必要とする。さらに、現在のオーセンティケータからホーム認証サーバまでの距離は長く、複数のホップが存在する。EAPクライアントは、クライアントが所属しているローカルドメイン名がわからないので、完全認証プロセスが再び行われなければならない。したがってノードは、ホームドメインを離れるとき、完全認証を一度行うのに長い時間を費やす必要がある。ハンドオーバ中のネットワークアクセス認証および鍵管理は、ハンドオーバ遅延を引き起こす主要な要因の1つであり、ノードによって行われる再認証によって引き起こされるハンドオーバ遅延は、移動体網の最大の問題の1つである。
よって、本発明の実施形態の主要な目的は、ユーザが完全認証後にローカルドメイン名を取得することができないという問題を解決するために、ローカルドメイン名を取得するための方法、デバイス、およびシステムを提供することであり、したがってユーザ機器(UE)は、ハンドオーバ中に迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減し、ユーザエクスペリエンスを向上させるものである。
上記の目的を達成するために、本発明は、次の技術的解決法を提供する。
本発明の1つの態様によれば、独立請求項1によるローカルドメイン名を取得するための方法提供され、この方法は、
UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する、UEの動的ホスト構成プロトコル(DHCP)の要求を受信するステップと、
DHCP要求によって、UEが位置しているローカルドメインのドメイン名を取得し、UEに返されるDHCP応答メッセージ中に、UEが位置しているローカルドメインのドメイン名を保持するステップと
を含む。
本発明の別の態様によれば、独立請求項4によるローカルドメイン名を取得するための別の方法提供され、この方法は、
UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する、DHCP要求を第1のサーバに送信するステップと、
第1のサーバによって返されたDHCP応答メッセージを受信し、この応答メッセージからUEが位置しているローカルドメインのドメイン名を取得するステップと
を含む。
本発明の別の態様によれば、独立請求項7によるローカルドメイン名を取得するためのデバイス提供され、このデバイスは、
UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する、UEのDHCP要求を受信するように構成された、第1の受信ユニットと、
DHCP要求によって、UEが位置しているローカルドメインのドメイン名を取得するように構成された、取得ユニットと、
UEに返されるDHCP応答メッセージの中に、UEが位置しているローカルドメインの、取得ユニットによって取得されたドメイン名を保持するように構成された、第1の送信ユニットと
を含む。
本発明の別の態様によれば、独立請求項10によるローカルドメイン名を取得するための別のデバイス提供され、このデバイスは、
UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する、DHCP要求を第1のサーバに送信するように構成された、第2の送信ユニットと、
第1のサーバによって返されたDHCP応答メッセージを受信し、この応答メッセージからUEが位置しているローカルドメインのドメイン名を取得するように構成された、第2の受信ユニットと
を含む。
本発明の別の態様によれば、独立請求項13によるローカルドメイン名を取得するためのシステム提供され、このシステムは、
UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する、DHCP要求を第1のサーバに送信し、第1のサーバによって返されたDHCP応答メッセージを受信し、この応答メッセージから、UEが位置しているローカルドメインのドメイン名を取得するように構成された、UEと、
UEのDHCP要求を受信し、このDHCP要求によってUEが位置しているローカルドメインのドメイン名を取得し、UEに返されるDHCP応答メッセージの中に、UEが位置しているローカルドメインのドメイン名を保持するように構成された、第1のサーバと
を含む。
本発明の実施形態による特定の実施の解決法から、UEは、UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持するDHCP要求を第1のサーバに送信し、第1のサーバは、DHCP要求によって、UEに返されるDHCP応答メッセージの中に、UEが位置しているローカルドメインのドメイン名を保持し、これによりユーザが完全認証後にローカルドメイン名を取得することができないという問題を解決し、したがってUEはハンドオーバ中に迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減して、ユーザエクスペリエンスを向上させるということがわかる。
従来技術のEAP認証モデルを示す図である。 本発明の一実施形態によりローカルドメイン名を取得するための方法の流れ図である。 本発明の一実施形態によりローカルドメイン名を取得するための別の方法の流れ図である。 本発明の一実施形態によりローカルドメイン名を取得するための特定の実施の流れ図である。 本発明の一実施形態によるDHCPバージョン4(DHCPv4)メッセージ中のローカルドメイン名のオプション概略構造図である。 本発明の一実施形態によるDHCPバージョン6(DHCPv6)メッセージ中のローカルドメイン名の概略構造図である。 本発明の一実施形態によりローカルドメイン名を取得するための別の特定の実施の流れ図である。 本発明の一実施形態によりローカルドメイン名を取得するためのデバイスの概略構造図である。 本発明の一実施形態によりローカルドメイン名を取得するための別のデバイスの概略構造図である。 本発明の一実施形態によりローカルドメイン名を取得するためのシステムの概略構造図である。
目的の技術的解決法、および本発明の利点をよりわかりやすくするために、添付の図面を参照して以下に本発明の実施形態をさらに詳細に説明する。
当然ながら、記載する実施形態は、本発明の実施形態のすべてではなく一部にすぎない。本発明の実施形態に基づいて、当業者は創造的な努力なしに、他の実施形態を導き出すことができるが、これらはすべて本発明の範囲内に含まれる。
図2は、本発明の一実施形態によりローカルドメイン名を取得するための方法の流れ図である。この方法は、以下のステップを含む:
ステップS200:UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する、UEのDHCP要求が受信される。
UEはユーザ、ユーザ端末、ERPクライアント、DHCPクライアント、ピア、サプリカント等であることが可能であり、これらのすべては、この解決法では同じ物理的意味を有する。
UEが位置しているローカルドメインのドメイン名は、略してローカルドメイン名と呼ばれるが、これはUEがアタッチされる現在のネットワークがあるドメインの名前である。現在のネットワークは、主として在圏網(visited network)を指し、ホーム網を指すこともある。
ステップS202:UEが位置しているローカルドメインのドメイン名は、DHCP要求によって取得され、UEが位置しているローカルドメインのドメイン名は、UEに返されるDHCP応答メッセージの中に保持される。
UEが位置しているローカルドメインのドメイン名を取得することは、詳細には次のようである。
UEが位置するローカルドメインのドメイン名は、第1のサーバ自体から取得される、または、第2のサーバがDHCP要求を受信し、UEが位置しているローカルドメインのドメイン名をDHCP要求に挿入した後、DHCP要求からUEが位置しているローカルドメインのドメイン名が取得され、この中にUEが位置しているローカルドメインのドメイン名が挿入され、これが第2のサーバによって転送され、UEが位置するローカルドメインのドメイン名は、第3のサーバから第2のサーバによって取得される。
第1のサーバは、DHCPサーバであることが可能であり、DHCPサーバは、好ましくはローカル網に位置しており、ホーム網に位置していることも可能である。第2のサーバは、リレーもしくはDHCPサーバのエージェントとして使用されるNASであることが可能であり、またDHCPリレーもしくはDHCPエージェントであることも可能であり、または、オーセンティケータとDHCPリレー/エージェントとの間の内部モジュールインタフェースを介してDHCPサーバのリレーもしくはエージェント機能を実装することが可能である。第2のサーバおよび第1のサーバは、物理的に分離される、または共存することが可能である。第3のサーバは、ローカルEAPサーバ、ホームEAPサーバ、EAP機能を有するAAAサーバ、またはERP機能を有するAAAサーバであることが可能である。
UEに返されるDHCP応答メッセージの中に、UEが位置しているローカルドメインのドメイン名を保持することは、詳細には、UEが位置しているローカルドメインのドメイン名を設定することと、ローカルドメイン名をカプセル化することとを含む。
本発明の実施形態による特定の実施の解決法から、UEのDHCP要求が受信され、この要求はUEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持すること、UEが位置しているローカルドメインのドメイン名がDHCP要求によって取得され、UEが位置しているローカルドメインのドメイン名が、UEに返されるDHCP応答メッセージの中に保持され、これにより、ユーザが完全認証後にローカルドメイン名を取得できないという問題を解決し、したがってUEはハンドオーバ中に迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減して、ユーザエクスペリエンスを向上させるということがわかる。
図3は、本発明の一実施形態によりローカルドメイン名を取得するための別の方法の流れ図である。
ステップS300:UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する、DHCP要求が第1のサーバに送信される。
第1のサーバにDHCP要求を送信することは、詳細には次のステップを含む。
DHCP要求は、第1のサーバに直接送信される、またはDHCP要求は、第2のサーバに送信され、第2のサーバがDHCP要求を受信し、UEが位置しているローカルドメインのドメイン名をDHCP要求に挿入した後に、DHCP要求は第2のサーバを介して第1のサーバに転送され、UEが位置しているローカルドメインのドメイン名は、第3のサーバから第2のサーバによって取得される。
略してローカルドメイン名と呼ばれる、UEが位置しているローカルドメインのドメイン名は、UEがアタッチされる現在のネットワークがあるドメインの名前である。現在のネットワークは、主として在圏網を指し、ホーム網を指すこともある。
ステップS302:第1のサーバによって返されたDHCP応答メッセージが受信され、この応答メッセージからUEが位置しているローカルドメインのドメイン名が取得される。
第1のサーバにDHCP要求を送信することは、詳細には、第2のサーバによって第1のサーバにDHCP要求を送信することを含み、第1のサーバおよび第2のサーバは、1つのサーバに統合される、または別個に配置される。
UEはユーザ、ユーザ端末、ERPクライアント、DHCPクライアント、ピア、サプリカント等であることが可能であり、これらのすべては、この解決法では同じ物理的意味を有する。
第1のサーバは、DHCPサーバであることが可能であり、DHCPサーバは、好ましくはローカル網に位置しており、ホーム網に位置していることも可能である。第2のサーバは、DHCPサーバのリレーとしてまたはエージェントとして使用されるNASであることが可能であり、DHCPリレーもしくはDHCPエージェントであることが可能であり、または、オーセンティケータとDHCPリレー/エージェントとの間の内部モジュールインタフェースを通してDHCPサーバのリレー機能もしくはエージェント機能を実装することができ、認証機能およびDHCPリレー/エージェント機能を備えたサーバであることも可能である。第2のサーバおよび第1のサーバは、物理的に分離される、または共存することが可能である。
本発明の実施形態による特定の実施の解決法から、DHCP要求は第1のサーバに送信され、要求は、UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持し、第1のサーバによって返されるDHCP応答メッセージが受信され、UEが位置しているローカルドメインのドメイン名は応答メッセージから取得され、これにより、ユーザが完全認証後にローカルドメイン名を取得できないという問題を解決し、したがってUEは、ハンドオーバ中に迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減して、ユーザエクスペリエンスを向上させることがわかる。
図4は、本発明の一実施形態によりローカルドメイン名を取得するための特定の実施の流れ図である。
ステップS400:ネットワークにアクセスした後、UEはEAP完全認証を行う。
UEはユーザ、ユーザ端末、ERPクライアント、DHCPクライアント、ピア、サプリカント等であることが可能であり、これらのすべては、この解決法では同じ物理的意味を有する。
詳細には、UEは、第3のサーバとEAPアクセス完全認証を行い、認証が成功した後、次のステップが行われる。第3のサーバは、ローカルEAPサーバ、ホームEAPサーバ、EAP機能を有するAAAサーバ、またはERP機能を有するAAAサーバであることが可能である。
ステップS402:UEは、UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する、DHCP要求メッセージを起動する。
略してローカルドメイン名と呼ばれる、UEが位置しているローカルドメインのドメイン名は、UEが位置している現在のネットワークがあるドメインの名前である。現在のネットワークは、主として在圏網を指し、ホーム網を指すこともある。
DHCP要求メッセージは、DHCPv4のDHCP DISCOVERYメッセージもしくはDHCP REQUESTメッセージ、またはDHCPv6のDHCP Solicitメッセージ、DHCP Requestメッセージ、もしくはDHCP Information Requestメッセージであることが可能である。ローカルドメイン名を要求するためのオプション情報は、要求メッセージ中に保持される。DHCPv4については、ローカルドメイン名のオプションのコードは、Parameter Request Listに保持され、DHCPv6については、ローカルドメイン名のオプションのコードは、Option Request Optionに保持される。
詳細には、DHCP要求メッセージ中の、UEが位置しているローカルドメインのドメイン名を返すという情報を示すためのオプションの概略構造図については、図4aおよび4bを参照することができる。
図4aは、DHCPv4メッセージ中のローカルドメイン名のオプションの概略構造図であり、オプションは、UEが位置しているローカルドメインのドメイン名を返すという情報を示す、または記載するために使用される。コードは、オプションを他のオプションと区別するためのオプションのシリアル番号を表す。例えば、コードが「100」であるとき、オプションは、ローカルドメイン名のオプションを表し(コードの値として特定の値を定義することもできる)、コードの値が「101」であるとき(コードの値として特定の値を定義することもできる)、オプションは、リレー-エージェント情報のオプションのサブオプションを表すこともでき、このサブオプションは、DHCPリレー/エージェントに使用されてローカルドメイン名情報を挿入する。Lengthは、オプションの長さを表す。
Local Domain Nameは、UEが位置しているローカルドメインのドメイン名を示すために使用され、そのコード化形式は、例えばwww.example.comのような一般的なドメイン名のものと同じである。
図4bは、DHCPv6メッセージ中のローカルドメイン名のオプション(DHCPv6ローカルドメイン名のオプション)の概略構造図である。
「OPTION_LOCAL_DOMAIN_NAME」は、DHCPv6ローカルドメイン名のオプションのコード値を表す。例えば、「OPTION_LOCAL_DOMAIN_NAME」が「103」である場合、オプションは、ローカルドメイン名のオプションを表す(特定の値がコード値として定義されることも可能である)。
Lengthは、オプションの長さを表す。
Local Domain Nameは、UEが位置しているローカルドメインのドメイン名を示すために使用され、そのコード化形式は、一般的なドメイン名のものと同じである。
メッセージ中のオプションは、UEが位置しているローカルドメインのドメイン名を保持するように拡張され、これによってEAP完全認証後にUEが再び認証を行うプロセスを省略し、したがってUEは迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減する。
ステップS404:第1のサーバがDHCP要求を受信し、要求によって、UEが位置しているローカルドメインのドメイン名を取得する。
ステップS406:UEが位置しているローカルドメインのドメイン名は、UEに返されるDHCP応答メッセージ中に保持される。
詳細には、第1のサーバ、例えばDHCPサーバは、DHCP要求によってローカルドメイン名のオプションにローカルドメイン名を設定し、その後UEに送信されるDHCP要求メッセージ中にローカルドメイン名のオプションを保持する。
応答メッセージは、DHCPv4のDHCP DISOFFERメッセージもしくはDHCP ACKメッセージ、またはDHCPv6のDHCP Advertiseメッセージ、DHCP Replyメッセージ、もしくはDHCP Information Replyメッセージであることが可能である。
第1のサーバは、ローカル網またはホーム網にあることが可能である。
ステップS408:UEは、DHCP応答メッセージを受信し、メッセージからローカルドメイン名を取得する。
本発明の実施形態の特定の実施の解決法から、UEによって行われたEAP完全認証が成功した後に、UEはDHCP要求を起動し、この要求はUEが位置しているローカルドメインのドメイン名を返すことを示す情報を保持し、第1のサーバはDHCP要求を受信し、UEが位置しているローカルドメインのドメイン名をUEに返されるDHCP応答メッセージ中に保持し、これによってユーザが完全認証後にローカルドメイン名を取得できない問題を解決し、したがってUEはハンドオーバ中に迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減して、ユーザエクスペリエンスを向上させることがわかる。
図5は、本発明の一実施形態によりローカルドメイン名を取得するための別の特定の実施の流れ図である。
ステップS500:ネットワークにアクセスした後、UEはEAP完全認証を行う。
UEはユーザ、ユーザ端末、ERPクライアント、DHCPクライアント、ピア、サプリカント等であることが可能であり、これらのすべては、この解決法では同じ物理的意味を有する。
詳細には、UEは第3のサーバとEAPアクセス完全認証を行い、認証が成功した後に、次のステップが行われる。
ステップS502:第3のサーバは、ローカルドメイン名を含むアクセス成功メッセージを第2のサーバに送信する。
詳細には、UEは第3のサーバとEAPアクセス完全認証を行い、認証が成功した後に、次のステップが行われる。第3のサーバは、ローカルEAPサーバ、ホームEAPサーバ、EAP機能を有するAAAサーバ、またはERP機能を有するAAAサーバであることが可能である。第2のサーバは、DHCPサーバのリレーまたはエージェントとして使用されるNASであることが可能である、または、オーセンティケータとDHCPリレー/エージェントとの間の内部モジュールインタフェースによってDHCPサーバのリレーもしくはエージェント機能を実装することが可能である、または、認証機能およびDHCPリレー/エージェント機能を備えたサーバであることも可能である。第2のサーバおよび第1のサーバは、物理的に分離される、または共存することが可能である。
ステップS504:第2のサーバは、UEが位置しているローカルドメインのドメイン名を受信して保存する。
ステップS506:UEは、UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する、DHCP要求メッセージを起動する。
DHCP要求メッセージは、DHCPv4のDHCP DISCOVERYメッセージもしくはDHCP REQUESTメッセージ、またはDHCPv6のDHCP Solicitメッセージ、DHCP Requestメッセージ、もしくはDHCP Information Requestメッセージであることが可能である。ローカルドメイン名を要求するためのオプション情報は、要求メッセージ中に保持される。DHCPv4については、ローカルドメイン名のオプションのコードはParameter Request Listに保持され、DHCPv6については、ローカルドメインのオプションのコードはOption Request Optionに保持される。
詳細には、DHCP要求メッセージ中に、UEが位置しているローカルドメインのドメイン名を返すという情報を示すためのオプションの概略構造図については、図4aおよび4bを参照することができる。オプションの概略構造図については、図4の説明で詳細に記載したので、ここでは再び記載しない。
ステップS508:第2のサーバは、DHCP要求を受信し、UEが位置しているローカルドメインのドメイン名を要求に挿入し、DHCP要求を第1のサーバに転送する。
ステップS510:第1のサーバは、受信したDHCP要求によって要求からネットワークノードのローカルドメイン名情報を取得し、UEに返されるDHCP応答メッセージ中に、UEが位置しているローカルドメインのドメイン名を保持する。
ステップS508において、第2のサーバは、DHCP要求を転送するとき、UEが位置しているローカルドメインのドメイン名をDHCP要求に挿入しないことも可能であり、ステップS510において、DHCPサーバがDHCP応答メッセージを送信するとき、第2のサーバはDHCP応答メッセージを転送し、UEが位置しているローカルドメインの取得したドメイン名を応答メッセージに挿入し、DHCP応答メッセージを介してドメイン名をUEに送信することに注意されたい。
ステップS512:UEは、DHCP応答メッセージを受信し、メッセージからローカルドメイン名を取得する。
本発明の実施形態による特定の実施の解決法から、UEによって行われるEAP完全認証が成功した後に、第2のサーバはUEが位置しているローカルドメインのドメイン名を第3のサーバから取得し、UEが位置しているローカルドメインのドメイン名を格納すること、UEがDHCP要求を起動するとき、第2のサーバは第1のサーバに送信されるDHCP要求メッセージにローカルドメイン名情報を挿入すること、DHCP要求メッセージを受信した後に、第1のサーバはローカルドメイン名情報を取得し、UEに送信されるDHCP応答メッセージの中に、ローカルドメイン名情報を保持し、これによってユーザが完全認証後にローカルドメイン名を取得できないという問題を解決し、したがってUEはハンドオーバ中に迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減して、ユーザエクスペリエンスを向上させることがわかる。
図6は、本発明の一実施形態によりローカルドメイン名を取得するためのデバイスの概略構造図である。
ローカルドメイン名を取得するためのデバイスは、第1の受信ユニット600と、取得ユニット602と、第1の送信ユニット604とを含む。
第1の受信ユニット600は、UEのDHCP要求を受信するように構成され、要求は、UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する。
取得ユニット602は、DHCP要求によって、UEが位置しているローカルドメインのドメイン名を取得するように構成される。
第1の送信ユニット604は、UEに返されるDHCP応答メッセージ中に、取得ユニットによって取得された、UEが位置しているローカルドメインのドメイン名を保持するように構成される。
取得ユニット602は、詳細にはUEが位置しているローカルドメインのドメイン名をデバイス自体から取得するように構成される、または、第2のサーバがDHCP要求を受信し、UEが位置しているローカルドメインのドメイン名をDHCP要求に挿入した後、第2のサーバによってUEが位置しているローカルドメインのドメイン名が挿入され、転送されたDHCP要求から、UEが位置しているローカルドメインのドメイン名を取得し、UEが位置しているローカルドメインのドメイン名は、第3のサーバから第2のサーバによって取得される。
略してローカルドメイン名と呼ばれる、UEが位置しているローカルドメインのドメイン名は、UEが位置している現在のネットワークがあるドメインの名前である。現在のネットワークは、主として在圏網を指し、ホーム網を指すこともある。
UEはユーザ、ユーザ端末、ERPクライアント、DHCPクライアント、ピア、サプリカント等であることが可能であり、これらのすべては、この解決法では同じ物理的意味を有する。
第1のサーバは、DHCPサーバであることが可能であり、DHCPサーバは、好ましくはローカル網に位置しており、ホーム網に位置していることも可能である。第2のサーバは、DHCPサーバのリレーまたはエージェントとして使用されるNASであることが可能であり、DHCPリレーもしくはDHCPエージェントであることも可能であり、またはオーセンティケータとDHCPリレー/エージェントとの間の内部モジュールインタフェースを介してDHCPサーバのリレーもしくはエージェント機能を実装することが可能である。第2のサーバおよび第1のサーバは、物理的に分離される、または共存することが可能である。第3のサーバは、ローカルEAPサーバ、ホームEAPサーバ、EAP機能を有するAAAサーバ、またはERP機能を有するAAAサーバであることが可能である。
DHCP要求メッセージは、DHCPv4のDHCP DISCOVERYメッセージもしくはDHCP REQUESTメッセージ、またはDHCPv6のDHCP Solicitメッセージ、DHCP Requestメッセージ、もしくはDHCP Information Requestメッセージであることが可能である。ローカルドメイン名を要求するためのオプション情報は、要求メッセージ中に保持される。DHCPv4については、ローカルドメイン名のオプションのコードはParameter Request Listに保持され、DHCPv6については、ローカルドメインのオプションのコードはOption Request Optionに保持される。
詳細には、DHCP要求メッセージ中に、UEが位置しているローカルドメインのドメイン名を返すという情報を示すためのオプションの概略構造図については、図4aおよび4bの説明を参照することができ、ここでは再び詳細を説明しない。
本発明の実施形態による特定の実施の解決法から、EAP完全認証が実行された後、第1の受信ユニットはUEのDHCP要求を受信し、要求は、UEが位置しているローカルドメインのドメイン名を返すことを示すための情報を保持すること、取得ユニットは、DHCP要求によってUEが位置しているローカルドメインのドメイン名を取得すること、第1の送信ユニットは、UEに返されるDHCP応答メッセージ中にUEが位置しているローカルドメインの、取得ユニットによって取得されたドメイン名を保持し、これによって、ユーザが完全認証後にローカルドメイン名を取得できないという問題を解決し、したがってUEはハンドオーバ中に迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減して、ユーザエクスペリエンスを向上させることがわかる。
図7は、本発明の一実施形態によりローカルドメイン名を取得するための別のデバイスの概略構造図である。
ローカルドメイン名を取得するためのデバイスは、第2の送信ユニット702と、第2の受信ユニット704とを含む。
第2の送信ユニット702は、DHCP要求を第1のサーバに送信するように構成され、要求は、UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持する。
第2の受信ユニット704は、第1のサーバによって返されたDHCP応答メッセージを受信し、この応答メッセージからUEが位置しているローカルドメインのドメイン名を取得するように構成される。
第2の送信ユニットは、詳細にはDHCP要求を第1のサーバに直接送信する、またはDHCP要求を第2のサーバに送信し、第2のサーバがDHCP要求を受信し、UEが位置しているローカルドメインのドメイン名をDHCP要求に挿入した後、第2のサーバを介してDHCP要求を第1のサーバに転送し、UEが位置しているローカルドメインのドメイン名は、第3のサーバから第2のサーバによって取得される。第1のサーバは、DHCPサーバであることが可能であり、DHCPサーバは、好ましくはローカル網に位置しており、ホーム網に位置していることも可能である。第2のサーバは、DHCPサーバのリレーもしくはエージェントとして使用されるNASであることが可能であり、またDHCPリレーもしくはDHCPエージェントであることも可能であり、またはオーセンティケータとDHCPリレー/エージェントとの間の内部モジュールインタフェースを介してDHCPサーバのリレーもしくはエージェント機能を実装することが可能である。第2のサーバおよび第1のサーバは、物理的に分離される、または共存することが可能である。
略してローカルドメイン名と呼ばれる、UEが位置しているローカルドメインのドメイン名は、UEが位置している現在のネットワークがあるドメインの名前である。現在のネットワークは、主として在圏網を指し、ホーム網を指すこともある。
デバイスは、DHCPサーバであることが可能であり、DHCP要求メッセージは、DHCPv4のDHCP DISCOVERYメッセージ、もしくはDHCP REQUESTメッセージ、または、DHCPv6のDHCP Solicitメッセージ、DHCP Requestメッセージ、もしくはDHCP Information Requestメッセージであることが可能である。ローカルドメイン名を要求するためのオプション情報は、要求メッセージ中に保持される。DHCPv4については、ローカルドメイン名のオプションのコードはParameter Request Listに保持され、DHCPv6については、ローカルドメインのオプションのコードはOption Request Optionに保持される。
詳細には、DHCP要求メッセージ中に、UEが位置しているローカルドメインのドメイン名を返すという情報を示すためのオプションの概略構造図については、図4aおよび4bを参照することができる。
本発明の実施形態による特定の実施の解決法から、EAP完全認証が実行された後に、第2の送信ユニットは第1のサーバにDHCP要求を送信し、この要求は、UEが位置しているローカルドメインのドメイン名を返すことを示すための情報を保持すること、および第2の受信ユニットは、第1のサーバによって返されるDHCP応答メッセージを受信し、この応答メッセージから、UEが位置しているローカルドメインのドメイン名を取得すること、これによってUEが完全認証後にローカルドメイン名を取得できないという問題を解決し、したがってUEはハンドオーバ中に迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減し、ユーザエクスペリエンスを向上させることがわかる。
図8は、本発明の一実施形態によりローカルドメイン名を取得するためのシステムの概略構造図である。
ローカルドメイン名を取得するためのシステムは、UE802および第1のサーバ804を含む。
UE802は、UEが位置しているローカルドメインのドメイン名を返すことを示すためのオプションを保持するDHCP要求を、EAP完全認証後に第1のサーバに送信する、また第1のサーバによって返されるDHCP応答メッセージを受信し、応答メッセージからUEが位置しているローカルドメインのドメイン名を取得するように構成される。
第1のサーバ804は、EAP完全認証が実行された後に、UEのDHCP要求を受信し、DHCP要求によってUEが位置しているローカルドメインのドメイン名を取得し、UEに返されるDHCP応答メッセージの中に、UEが位置しているローカルドメインのドメイン名を保持するように構成される。
システムはまた、第2のサーバを含む。
第2のサーバ806は、第3のサーバから、UEが位置しているローカルドメインのドメイン名を取得し、UEが位置しているローカルドメインのドメイン名を格納し、DHCP要求を受信して、UEが位置しているローカルドメインのドメイン名をDHCP要求に挿入した後、DHCP要求を第1のサーバに転送するように構成される。
第1のサーバ804は、詳細には、第2のサーバによって転送されたDHCP要求から、UEが位置しているローカルドメインのドメイン名を取得する、または、第1のサーバ自体からUEが位置しているローカルドメインのドメイン名を取得するように構成される。
UEはユーザ、ユーザ端末、ERPクライアント、DHCPクライアント、ピア、サプリカント等であることが可能であり、これらのすべては、この解決法では同じ物理的意味を有する。
略してローカルドメイン名と呼ばれる、UEが位置しているローカルドメインのドメイン名は、UEが位置している現在のネットワークがあるドメインの名前である。現在のネットワークは、主として在圏網を指し、ホーム網を指すこともある。
第1のサーバは、DHCPサーバであることが可能であり、DHCPサーバは、好ましくはローカル網に位置しており、ホーム網に位置していることも可能である。第2のサーバは、DHCPサーバのリレーもしくはエージェントとして使用されるNASであることが可能であり、またDHCPリレーもしくはDHCPエージェントであることも可能であり、またはオーセンティケータとDHCPリレー/エージェントとの間の内部モジュールインタフェースを介してDHCPサーバのリレーもしくはエージェント機能を実装することが可能であり、認証機能およびDHCPリレー/エージェント機能を有するサーバであることも可能である。第2のサーバおよび第1のサーバは、物理的に分離される、または共存することが可能である。第3のサーバは、ローカルEAPサーバ、ホームEAPサーバ、EAP機能を有するAAAサーバ、またはERP機能を有するAAAサーバであることが可能である。
本発明の実施形態によるローカルドメイン名を取得するためのシステムおよび各UEとシステムの中の第1のサーバとの間の対話によって、ユーザが完全認証後にローカルドメイン名を取得できないという問題が解決され、したがって、UEはハンドオーバ中に迅速な再認証を行うことができ、それによってハンドオーバ遅延を軽減し、ユーザエクスペリエンスを向上させる。
本発明をいくつかの例示的実施形態に関して説明したが、本発明の範囲はこれらに限定されない。本発明の技術的範囲内で当業者によって容易に思い付かれる可能性がある変形形態または代替形態は、本発明の保護範囲内に入るとみなされるべきである。したがって、本発明の保護範囲は、添付の特許請求の範囲に含まれる。
600 第1の受信ユニット
602 取得ユニット
604 第1の送信ユニット
702 第2の送信ユニット
704 第2の受信ユニット
802 UE
804 第1のサーバ
806 第2のサーバ

Claims (10)

  1. ローカルドメイン名を取得するための方法であって、
    動的ホスト構成プロトコル(DHCP)サーバにより、ローカルドメイン名を返すことを示すためのオプションを保持する、ユーザ機器(UE)のDHCPの要求を受信するステップと、
    前記DHCPサーバにより、前記DHCP要求に従って前記ローカルドメイン名を取得し、前記UEに返されるDHCP応答メッセージの中に、前記ローカルドメイン名を保持するステップと
    を含み、
    前記ローカルドメイン名は、前記UEの所属する現在のネットワークが位置しているドメインのドメイン名であり、
    前記現在のネットワークは、訪問先ネットワークであり、
    前記ローカルドメイン名は、前記訪問先ネットワークのローカルドメインサーバで拡張認証プロトコル(EAP)再認証を実行するために前記UEによって使用され、
    前記ローカルドメイン名は、前記ローカルドメインサーバのドメイン名であり、
    前記ローカルドメインサーバは、EAPサーバ、バックエンド認証サーバ、認証、許可、アカウンティング(AAA)サーバ、または再認証サーバである、方法。
  2. 記ローカルドメイン名を取得するステップが、詳細には、
    前記DHCPサーバにより、前記DHCPサーバ自体から前記ローカルドメイン名を取得する、または、第2のサーバが前記DHCP要求を受信して、前記ローカルドメイン名を前記DHCP要求に挿入した後に、前記第2のサーバによって転送された前記DHCP要求から前記ローカルドメイン名を取得するステップを含
    前記ローカルドメイン名は、前記第2のサーバによって、第3のサーバから取得され、
    前記第2のサーバが、ネットワークアクセスサーバ(NAS)、DHCPリレー、またはDHCPエージェントであり、
    前記第3のサーバが、EAPサーバ、認証、許可、アカウンティング(AAA)サーバ、またはEAP機能を備えたAAAサーバである、請求項1に記載の方法。
  3. ローカルドメイン名を取得するための方法であって、
    ユーザ機器(UE)により、ローカルドメイン名を返すことを示すためのオプションを保持する、動的ホスト構成プロトコル(DHCP)の要求をDHCPサーバに送信するステップと、
    前記UEにより、前記DHCPサーバによって返されたDHCP応答メッセージを受信し、前記DHCP応答メッセージから前記ローカルドメイン名を取得するステップと
    を含み、
    前記ローカルドメイン名は、前記UEの所属する現在のネットワークが位置しているドメインのドメイン名であり、
    前記現在のネットワークは、訪問先ネットワークであり、
    前記ローカルドメイン名は、前記訪問先ネットワークのローカルドメインサーバで拡張認証プロトコル(EAP)再認証を実行するために前記UEによって使用され、
    前記ローカルドメイン名は、前記ローカルドメインサーバのドメイン名であり、
    前記ローカルドメインサーバは、EAPサーバ、バックエンド認証サーバ、認証、許可、アカウンティング(AAA)サーバ、または再認証サーバである、方法。
  4. 前記DHCP要求を前記DHCPサーバに送信するステップが、詳細には、
    前記UEにより、前記DHCP要求を前記DHCPサーバに直接送信する、または、前記DHCP要求を第2のサーバに送信し、前記第2のサーバが前記DHCP要求を受信して、前記ローカルドメイン名を前記DHCP要求に挿入した後、前記第2のサーバを介して前記DHCP要求を前記DHCPサーバに転送するステップを
    前記ローカルドメイン名は、前記第2のサーバによって、第3のサーバから取得され、
    前記第2のサーバが、ネットワークアクセスサーバ(NAS)、DHCPリレー、またはDHCPエージェントであり、
    前記第3のサーバが、EAPサーバ、認証、許可、アカウンティング(AAA)サーバ、またはEAP機能を備えたAAAサーバである、請求項3に記載の方法。
  5. ローカルドメイン名を取得するためのデバイスであって、
    ーカルドメイン名を返すことを示すためのオプションを保持する、ユーザ機器(UE)の動的ホスト構成プロトコル(DHCP)の要求を受信するように構成された、第1の受信ユニットと、
    前記DHCP要求に従って前記ローカルドメイン名を取得するように構成された、取得ユニットと、
    前記UEに返されるDHCP応答メッセージ中に、前記取得ユニットによって取得された前記ローカルドメイン名を保持するように構成された、第1の送信ユニットと
    を含み、
    前記ローカルドメイン名は、前記UEの所属する現在のネットワークが位置しているドメインのドメイン名であり、
    前記現在のネットワークは、訪問先ネットワークであり、
    前記ローカルドメイン名は、前記訪問先ネットワークのローカルドメインサーバで拡張認証プロトコル(EAP)再認証を実行するために前記UEによって使用され、
    前記ローカルドメイン名は、前記ローカルドメインサーバのドメイン名であり、
    前記ローカルドメインサーバは、EAPサーバ、バックエンド認証サーバ、認証、許可、アカウンティング(AAA)サーバ、または再認証サーバである、デバイス。
  6. 前記取得ユニットが、詳細には、前記デバイス自体から前記ローカルドメイン名を取得する、または第2のサーバが前記DHCP要求を受信して、前記ローカルドメイン名を前記DHCP要求に挿入した後に、前記第2のサーバによって転送された前記DHCP要求から前記ローカルドメイン名を取得するように構成され、
    前記ローカルドメイン名は、前記第2のサーバによって、第3のサーバから取得され、
    前記第2のサーバが、ネットワークアクセスサーバ(NAS)、DHCPリレー、またはDHCPエージェントであり、
    前記第3のサーバが、EAPサーバ、認証、許可、アカウンティング(AAA)サーバ、またはEAP機能を備えたAAAサーバである、請求項5に記載のデバイス。
  7. ローカルドメイン名を取得するためのデバイスであって、
    ーカルドメイン名を返すことを示すためのオプションを保持する、動的ホスト構成プロトコル(DHCP)の要求をDHCPサーバに送信するように構成された、第2の送信ユニットと、
    前記DHCPサーバによって返されたDHCP応答メッセージを受信し、前記DHCP応答メッセージから前記ローカルドメイン名を取得するように構成された、第2の受信ユニットと
    を含み、
    前記ローカルドメイン名は、ユーザ機器(UE)の所属する現在のネットワークが位置しているドメインのドメイン名であり、
    前記現在のネットワークは、訪問先ネットワークであり、
    前記ローカルドメイン名は、前記訪問先ネットワークのローカルドメインサーバで拡張認証プロトコル(EAP)再認証を実行するために前記UEによって使用され、
    前記ローカルドメイン名は、前記ローカルドメインサーバのドメイン名であり、
    前記ローカルドメインサーバは、EAPサーバ、バックエンド認証サーバ、認証、許可、アカウンティング(AAA)サーバ、または再認証サーバである、デバイス。
  8. 前記第2の送信ユニットが、詳細には、前記DHCP要求を前記DHCPサーバに直接送信する、または前記DHCP要求を第2のサーバに送信し、前記第2のサーバが前記DHCP要求を受信して、前記ローカルドメイン名を前記DHCP要求に挿入した後に、前記第2のサーバを介して前記DHCPサーバに前記DHCP要求を転送するように構成され、
    前記ローカルドメイン名は、前記第2のサーバによって、第3のサーバから取得され、
    前記第2のサーバが、ネットワークアクセスサーバ(NAS)、DHCPリレー、またはDHCPエージェントであり、
    前記第3のサーバが、EAPサーバ、認証、許可、アカウンティング(AAA)サーバ、またはEAP機能を備えたAAAサーバである、請求項7に記載のデバイス。
  9. ローカルドメイン名を取得するためのシステムであって、
    ーカルドメイン名を返すことを示すためのオプションを保持する動的ホスト構成プロトコル(DHCP)の要求をDHCPサーバに送信し、前記DHCPサーバによって返されたDHCP応答メッセージを受信し、前記DHCP応答メッセージから前記ローカルドメイン名を取得するように構成された、ユーザ機器(UE)と、
    前記UEの前記DHCP要求を受信し、前記DHCP要求に従って前記ローカルドメイン名を取得し、前記UEに返される前記DHCP応答メッセージ中に、前記ローカルドメイン名を保持するように構成された、DHCPサーバと
    を含み、
    前記ローカルドメイン名は、前記UEの所属する現在のネットワークが位置しているドメインのドメイン名であり、
    前記現在のネットワークは、訪問先ネットワークであり、
    前記ローカルドメイン名は、前記訪問先ネットワークのローカルドメインサーバで拡張認証プロトコル(EAP)再認証を実行するために前記UEによって使用され、
    前記ローカルドメイン名は、前記ローカルドメインサーバのドメイン名であり、
    前記ローカルドメインサーバは、EAPサーバ、バックエンド認証サーバ、認証、許可、アカウンティング(AAA)サーバ、または再認証サーバである、システム。
  10. 第2のサーバをさらに含み、
    前記第2のサーバが、第3のサーバから前記ローカルドメイン名を取得し、前記ローカルドメイン名を格納し、前記DHCP要求を受信して、前記ローカルドメイン名を前記DHCP要求に挿入した後、前記DHCP要求を前記DHCPサーバに転送するように構成され、
    前記DHCPサーバが、詳細には、前記第2のサーバによって転送された前記DHCP要求から前記ローカルドメイン名を取得する、または、前記DHCPサーバ自体から前記ローカルドメイン名を取得するように構成され、
    前記第2のサーバが、ネットワークアクセスサーバ(NAS)、DHCPリレー、またはDHCPエージェントであり、
    前記第3のサーバが、EAPサーバ、認証、許可、アカウンティング(AAA)サーバ、またはEAP機能を備えたAAAサーバである、請求項9に記載のシステム。
JP2012515309A 2009-07-03 2009-07-03 ローカルドメイン名を取得するための方法、装置、およびシステム Active JP5494995B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2009/072618 WO2011000168A1 (zh) 2009-07-03 2009-07-03 一种获取本地域名的方法、装置及***

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013263984A Division JP5733645B2 (ja) 2013-12-20 2013-12-20 ローカルドメイン名を取得するための方法、デバイス、およびシステム

Publications (2)

Publication Number Publication Date
JP2012530413A JP2012530413A (ja) 2012-11-29
JP5494995B2 true JP5494995B2 (ja) 2014-05-21

Family

ID=43410469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012515309A Active JP5494995B2 (ja) 2009-07-03 2009-07-03 ローカルドメイン名を取得するための方法、装置、およびシステム

Country Status (6)

Country Link
US (3) US9602463B2 (ja)
EP (3) EP3226594B1 (ja)
JP (1) JP5494995B2 (ja)
KR (2) KR101359600B1 (ja)
CN (1) CN102449973B (ja)
WO (1) WO2011000168A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101359600B1 (ko) 2009-07-03 2014-02-07 후아웨이 테크놀러지 컴퍼니 리미티드 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템
US9521108B2 (en) * 2011-03-29 2016-12-13 Intel Corporation Techniques enabling efficient synchronized authenticated network access
JP6218819B2 (ja) * 2012-06-20 2017-10-25 フュージョンレイヤー・オサケユキテュア オーケストレートされたコンピューティング環境における、ipのコミッショニングおよびデコミッショニングのための方法および装置
US11157905B2 (en) * 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
EP3157223A1 (en) * 2015-10-14 2017-04-19 Alcatel Lucent Method and systems for associating subscriber identification information with a subscriber-side network termination identifier
CN108540493B (zh) * 2018-04-28 2021-05-04 深圳佰才邦技术有限公司 认证方法、用户设备、网络实体以及业务侧服务器

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101655714B (zh) * 1997-06-25 2013-01-09 三星电子株式会社 经由家庭网络执行家电设备的命令和控制的方法
US7103834B1 (en) * 1997-06-25 2006-09-05 Samsung Electronics Co., Ltd. Method and apparatus for a home network auto-tree builder
US7039688B2 (en) * 1998-11-12 2006-05-02 Ricoh Co., Ltd. Method and apparatus for automatic network configuration
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US7194554B1 (en) * 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6496505B2 (en) * 1998-12-11 2002-12-17 Lucent Technologies Inc. Packet tunneling optimization to wireless devices accessing packet-based wired networks
EP1079583B1 (en) * 1999-08-20 2007-02-14 International Business Machines Corporation Method and system for optimizing performance and availability of a dynamic host configuration protocol (DHCP) service
US6857009B1 (en) * 1999-10-22 2005-02-15 Nomadix, Inc. System and method for network access without reconfiguration
US7184418B1 (en) * 1999-10-22 2007-02-27 Telcordia Technologies, Inc. Method and system for host mobility management protocol
US6684243B1 (en) * 1999-11-25 2004-01-27 International Business Machines Corporation Method for assigning a dual IP address to a workstation attached on an IP data transmission network
JP2001313672A (ja) * 2000-04-28 2001-11-09 Toshiba Corp ネットワークシステム、パケット中継装置、無線端末及びパケット処理方法
KR20020022317A (ko) * 2000-09-19 2002-03-27 윤종용 홈 게이트웨이 및 그 운용방법
US7089334B2 (en) * 2000-12-14 2006-08-08 Mindspeed Technologies, Inc. Intelligent network interface port for visiting computers
US6865192B1 (en) * 2000-12-22 2005-03-08 Sprint Communications Company L.P. Integrated services hub self configuration
US6798783B1 (en) * 2001-01-23 2004-09-28 Cisco Technology, Inc. Method and apparatus for handling out of inverse multiplexing for asynchronous transfer mode frame error conditions
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7096273B1 (en) * 2001-04-25 2006-08-22 Cisco Technology, Inc. DHCP over mobile IP
US7788345B1 (en) * 2001-06-04 2010-08-31 Cisco Technology, Inc. Resource allocation and reclamation for on-demand address pools
US7106739B2 (en) * 2001-06-27 2006-09-12 Intel Corporation Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments
JP2003086233A (ja) 2001-09-07 2003-03-20 Mitsubishi Electric Corp 平板型電池およびその製法
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
US8090828B2 (en) * 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
AU2003217476A1 (en) * 2002-03-18 2003-09-29 Matsushita Electric Industrial Co., Ltd. A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
GB0206849D0 (en) 2002-03-22 2002-05-01 Nokia Corp Communication system and method
US20030204744A1 (en) * 2002-04-26 2003-10-30 Robert-Claude Maltais Network access control
EP1504621B1 (en) * 2002-05-13 2013-04-17 Thomson Licensing Seamless user authentication in a public wireless local area network
US7143435B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7475240B2 (en) 2002-11-06 2009-01-06 Symantec Corporation System and method for add-on services, secondary authentication, authorization and/or secure communication for dialog based protocols and systems
CN1505345A (zh) 2002-12-02 2004-06-16 深圳市中兴通讯股份有限公司上海第二 一种接入用户强制访问认证服务器的方法
US20040224681A1 (en) * 2003-02-27 2004-11-11 Interactive People Unplugged Ab Routed home network
US7849217B2 (en) * 2003-04-30 2010-12-07 Cisco Technology, Inc. Mobile ethernet
US7453852B2 (en) * 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
US7523484B2 (en) 2003-09-24 2009-04-21 Infoexpress, Inc. Systems and methods of controlling network access
CN101014958A (zh) * 2004-07-09 2007-08-08 松下电器产业株式会社 管理用户认证和服务授权以获得单次登录来接入多个网络接口的***和方法
WO2006035871A1 (ja) 2004-09-30 2006-04-06 Matsushita Electric Industrial Co., Ltd. 通信システム及び移動端末並びに認証サーバ
WO2006059216A1 (en) * 2004-12-01 2006-06-08 Nokia Corporation Method and system for providing wireless data network interworking
CA2603321C (en) 2005-04-14 2014-08-12 Lg Electronics Inc. A method of reconfiguring an internet protocol address in handover between heterogeneous networks
US8296824B2 (en) * 2005-06-10 2012-10-23 Microsoft Corporation Replicating selected secrets to local domain controllers
US20070002833A1 (en) * 2005-06-30 2007-01-04 Symbol Technologies, Inc. Method, system and apparatus for assigning and managing IP addresses for wireless clients in wireless local area networks (WLANs)
US7590733B2 (en) 2005-09-14 2009-09-15 Infoexpress, Inc. Dynamic address assignment for access control on DHCP networks
US7788405B2 (en) * 2005-10-06 2010-08-31 Samsung Electronics Co., Ltd. Method for automatic configuration of prefixes at maps in HMIPv6
US7729314B2 (en) * 2005-10-24 2010-06-01 Cisco Technology, Inc. Method for supporting mobility for dynamic windows clients in a wireless LAN network
KR100656358B1 (ko) 2005-10-25 2006-12-11 한국전자통신연구원 Mobile IP 환경에서의 핸드오버 수행 방법
WO2007078663A2 (en) 2005-12-16 2007-07-12 Interdigital Technology Corporation Mobility middleware architecture for multiple radio access technology apparatus
KR100739807B1 (ko) 2006-02-06 2007-07-13 삼성전자주식회사 Dhcp를 이용한 핸드오버 정보 검색 및 획득 방법 및장치
US7917142B2 (en) * 2006-03-03 2011-03-29 Samsung Electronics Co., Ltd. Comprehensive registration method for wireless communication system
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
CN101072229B (zh) * 2006-05-14 2012-08-08 华为技术有限公司 一种基于客户移动IPv4的配置信息获取方法
US8625609B2 (en) * 2006-05-19 2014-01-07 Futurewei Technologies Inc. Using DHCPv6 and AAA for mobile station prefix delegation and enhanced neighbor discovery
US7804806B2 (en) * 2006-06-30 2010-09-28 Symbol Technologies, Inc. Techniques for peer wireless switch discovery within a mobility domain
JP2008035250A (ja) * 2006-07-28 2008-02-14 Fujitsu Ltd 情報提供サービス制御システム
US7707313B2 (en) * 2006-08-14 2010-04-27 Motorola, Inc. System and method for routing and domain name system support of a mobile node
CN100591011C (zh) * 2006-08-31 2010-02-17 华为技术有限公司 一种认证方法及***
WO2008079375A1 (en) * 2006-12-22 2008-07-03 Telcordia Technologies, Inc. Flexible mobility framework for heterogeneous roaming in next generation wireless networks
US8325626B2 (en) * 2007-01-18 2012-12-04 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight mobility architecture
US8792450B2 (en) * 2007-05-10 2014-07-29 Starhome Gmbh System and method for providing local IP connectivity for a roaming mobile subscriber
US8644215B2 (en) * 2007-06-14 2014-02-04 Intel Corporation Generic wireless services discovery
EP2208311B1 (en) * 2007-06-19 2012-08-22 Sand Holdings, LLC An autonomous, automatic-reset/restore client and a monitoring system
US8289862B2 (en) * 2007-06-27 2012-10-16 Futurewei Technologies, Inc. Method and apparatus for dynamic LMA assignment in proxy mobile IPv6 protocol
US20090007393A1 (en) * 2007-07-03 2009-01-08 Gregory Regis Feuerborn Collar Gem Array
EP2015535A1 (en) * 2007-07-10 2009-01-14 Panasonic Corporation Detection of mobility functions implemented in a mobile node
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
ATE518397T1 (de) * 2007-09-14 2011-08-15 Huawei Tech Co Ltd Verfahren, vorrichtung und system zum erhalten von mih-serviceinformationen
US8489712B2 (en) * 2007-09-25 2013-07-16 Gigaset Communications Gmbh Identification and/or addressing of a data terminal device of a local network
US7910504B2 (en) 2007-10-22 2011-03-22 Her Majesty The Queen As Represented By The Minister Of National Defense Of Her Majesty's Canadian Government Desert camouflage
EP2056558A1 (en) * 2007-10-31 2009-05-06 Panasonic Corporation Server discovery in a neighbour network of an IP node
WO2009057296A1 (ja) 2007-11-02 2009-05-07 Panasonic Corporation 移動端末及びネットワークノード並びにパケット転送管理ノード
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
CN101459666B (zh) * 2008-05-22 2012-01-11 中兴通讯股份有限公司 在异构网络中实现用户路由的方法
DE202009000525U1 (de) 2009-01-16 2009-04-30 Flühs Drehtechnik GmbH Elektronisch regelbare Mischvorrichtung für Leitungswasser
KR101359600B1 (ko) * 2009-07-03 2014-02-07 후아웨이 테크놀러지 컴퍼니 리미티드 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템

Also Published As

Publication number Publication date
KR101353371B1 (ko) 2014-01-20
KR101359600B1 (ko) 2014-02-07
US10601830B2 (en) 2020-03-24
EP3758401A1 (en) 2020-12-30
US20170155650A1 (en) 2017-06-01
EP2451131A1 (en) 2012-05-09
US20120102146A1 (en) 2012-04-26
KR20120014578A (ko) 2012-02-17
US20200195646A1 (en) 2020-06-18
US9602463B2 (en) 2017-03-21
CN102449973A (zh) 2012-05-09
EP3226594A1 (en) 2017-10-04
KR20130140914A (ko) 2013-12-24
EP2451131B1 (en) 2017-09-27
CN102449973B (zh) 2014-12-24
US11363023B2 (en) 2022-06-14
EP2451131A4 (en) 2013-02-27
EP3226594B1 (en) 2020-06-03
JP2012530413A (ja) 2012-11-29
WO2011000168A1 (zh) 2011-01-06

Similar Documents

Publication Publication Date Title
US20200153830A1 (en) Network authentication method, related device, and system
US11363023B2 (en) Method, device and system for obtaining local domain name
JP5392879B2 (ja) 通信デバイスを認証するための方法および装置
EP2442602B1 (en) Access method and system for cellular mobile communication network
RU2407181C1 (ru) Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети
EP2635993B1 (en) Registration server, gateway apparatus and method for providing a secret value to devices
US8656171B2 (en) Method, apparatus, and system for configuring key
US20090028101A1 (en) Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof
PT1552646E (pt) Método e aparelho de permissão de nova autenticação num sistema de comunicação celular
WO2020088026A1 (zh) 一种基于通用引导架构gba的认证方法及相关设备
CN106714154B (zh) 用于通用自举架构协议的代理服务器、方法和***
JP2017533660A (ja) デバイス間発見方法および装置
WO2018196587A1 (zh) 融合网络中的用户认证方法及装置
WO2010000157A1 (zh) 接入设备的配置方法、装置及***
JP5733645B2 (ja) ローカルドメイン名を取得するための方法、デバイス、およびシステム
JP2006229265A (ja) ゲートウェイシステム
KR20140102030A (ko) M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치
WO2014032225A1 (zh) 服务质量控制的方法、装置及***
US20080077972A1 (en) Configuration-less authentication and redundancy
WO2013166909A1 (zh) Eap认证触发方法及***、接入网设备、终端设备
KR101998414B1 (ko) M2m 시스템에서 선택적으로 보안성 있는 시간 동기화를 위한 방법 및 장치
US11902779B1 (en) Systems and methods to authenticate a non-fifth generation capable device on a residential gateway
WO2023213383A1 (en) Establishing secure communications over a network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131220

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140218

R150 Certificate of patent or registration of utility model

Ref document number: 5494995

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250