JP6450257B2 - Wireless communication system - Google Patents
Wireless communication system Download PDFInfo
- Publication number
- JP6450257B2 JP6450257B2 JP2015101610A JP2015101610A JP6450257B2 JP 6450257 B2 JP6450257 B2 JP 6450257B2 JP 2015101610 A JP2015101610 A JP 2015101610A JP 2015101610 A JP2015101610 A JP 2015101610A JP 6450257 B2 JP6450257 B2 JP 6450257B2
- Authority
- JP
- Japan
- Prior art keywords
- tracking
- access network
- authentication
- user
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
本発明は、無線通信システムに関する。 The present invention relates to a wireless communication system.
近年、インターネット上のサーバに記憶された個人情報等の機密情報のセキュリティを確保するため、ユーザID及びパスワード等の認証情報を用いたユーザ認証が行われている(例えば、特許文献1)。原則として、サーバは、ユーザが機密情報にアクセスする度にユーザ認証を実行する。 In recent years, in order to ensure the security of confidential information such as personal information stored in a server on the Internet, user authentication using authentication information such as a user ID and a password has been performed (for example, Patent Document 1). In principle, the server performs user authentication each time a user accesses confidential information.
しかし、アクセスの度にユーザ認証を実行すると、認証情報の入力が都度要求されるので、ユーザにとって煩雑である。そこで、サーバがユーザをトラッキングすること(追跡すること)によりユーザの同一性を判定し、同一であると判定されたユーザに対しては再度のユーザ認証を省略するトラッキング技術が活用されている。 However, if user authentication is executed for each access, authentication information input is required each time, which is cumbersome for the user. Therefore, a tracking technique is used in which the server tracks the user to determine the identity of the user and omits re-user authentication for the user determined to be the same.
現在、様々なトラッキング技術が存在する。一例として、セッションを識別するクッキー(cookie)を用いるトラッキングが挙げられる。クッキーは、ユーザがサーバへのアクセスに使用するブラウザに対してサーバが発行する情報であり、セッションを識別する文字列であるセッションIDを含む。 Currently, there are various tracking technologies. One example is tracking using a cookie that identifies a session. The cookie is information that the server issues to the browser that the user uses to access the server, and includes a session ID that is a character string that identifies the session.
セッションは、サーバが提供するウェブサイトにおいてユーザがブラウザを用いて実行する一連のプロセス(画面遷移やデータの記憶等)を意味する。例えば、サーバが提供するショッピングサイトにてユーザがオンラインショッピングを行うケースにおいて、ユーザがそのサイトにアクセスし、商品を閲覧してショッピングカートに追加し、ショッピングカート内の商品の購入処理を行うという一連のプロセスが、サーバにおいて1つのセッションとして取り扱われる。 A session means a series of processes (screen transition, data storage, etc.) that a user executes using a browser on a website provided by a server. For example, in a case where a user performs online shopping at a shopping site provided by a server, the user accesses the site, browses products, adds them to a shopping cart, and performs processing for purchasing products in the shopping cart. Are treated as one session in the server.
1つのセッションにおける一連のプロセスは、実質的に一連であればよく、ページ遷移の厳密な連続性は求められない。例えば、以上の例において、ユーザが、ショッピングカートに商品を追加した後に他のウェブサイトを訪問し、以上のショッピングサイトに再度戻ってきた場合も1つのセッションとして取り扱ってよい。 A series of processes in one session may be substantially a series, and strict continuity of page transitions is not required. For example, in the above example, when a user visits another website after adding a product to the shopping cart and returns to the above shopping site again, it may be handled as one session.
クッキーを用いると、ユーザ認証を省略することが可能である。例えば、図1に示すように、サーバは、ユーザ認証が成功すると、ユーザ装置のブラウザに対してセッションIDを含むクッキーを送信する。図2に示すように、ユーザ装置のブラウザが以上のセッションIDを用いてサーバにアクセスすると、サーバは、そのアクセスが一連のセッションにおけるアクセスであるから、再度のユーザ認証は必要ないと判定する。 If cookies are used, user authentication can be omitted. For example, as shown in FIG. 1, when the user authentication is successful, the server transmits a cookie including a session ID to the browser of the user device. As shown in FIG. 2, when the browser of the user device accesses the server using the above session ID, the server determines that the user authentication is not necessary again because the access is an access in a series of sessions.
トラッキング技術の別の一例として、IPアドレス(接続先アクセスネットワーク)に基づくトラッキングが挙げられる。IPアドレスは、ユーザが用いる装置及びその装置が使用するアクセスネットワーク(LTEネットワーク、無線LAN等)を識別する識別子である。 Another example of the tracking technique is tracking based on an IP address (destination access network). The IP address is an identifier for identifying a device used by a user and an access network (LTE network, wireless LAN, etc.) used by the device.
IPアドレスを用いても、ユーザ認証を省略することが可能である。例えば、図3に示すように、サーバは、ユーザ認証が成功した際にユーザ装置に割り当てられているIPアドレスを記憶する。図4に示すように、サーバは、記憶しているIPアドレスと同じIPアドレスを用いてユーザ装置がサーバにアクセスした場合、サーバは、以前にアクセスした際と同じアクセスネットワークをユーザ装置が用いているから、再度のユーザ認証は必要ないと判定する。 Even if an IP address is used, user authentication can be omitted. For example, as shown in FIG. 3, the server stores the IP address assigned to the user device when the user authentication is successful. As shown in FIG. 4, when the user device accesses the server using the same IP address as the stored IP address, the server uses the same access network as when the user device accessed before. Therefore, it is determined that user authentication is not necessary again.
セキュリティレベルをより向上させるため、複数のトラッキング技術を組み合わせることが可能である。例えば、図5に示すように、クッキーとIPアドレスとを併用するトラッキングが可能である。クッキーのみを用いるトラッキングでは、セッションIDが窃取された場合に、不正なユーザ装置が認証されたユーザ装置として取り扱われてしまう可能性がある。 Multiple tracking technologies can be combined to further improve the security level. For example, as shown in FIG. 5, tracking using both a cookie and an IP address is possible. In tracking using only a cookie, when a session ID is stolen, an unauthorized user device may be handled as an authenticated user device.
図6は、不正なユーザ装置にセッションIDが窃取されたケースを示す。クッキーとIPアドレスとを併用するトラッキングにおいて、サーバは、セッションIDが一致するがIPアドレス(アクセスネットワーク)が異なるユーザ装置を認証されたユーザ装置として取り扱わず、そのユーザ装置(不正なユーザ装置)に対して再認証を行う。したがって、後者のトラッキングはよりセキュリティレベルが高いと言える。 FIG. 6 shows a case where the session ID is stolen by an unauthorized user device. In tracking using both a cookie and an IP address, the server does not treat a user device having a matching session ID but a different IP address (access network) as an authenticated user device, and does not treat the user device as an unauthorized user device. Re-authenticate against it. Therefore, the latter tracking has a higher security level.
しかしながら、IPアドレスが変更されている場合に(すなわち、接続先アクセスネットワークが変更されている場合に)サーバがユーザに再認証を要求するように設定されたトラッキング技術においては、ユーザが接続するアクセスネットワークが変更される度に再認証が必要になるので、ユーザにとって煩雑である。以上の課題は、トラフィックのオフロード等のためにアクセスネットワークが頻繁に変更される近年のシステム環境において特に顕著である。 However, in tracking techniques where the server is configured to require the user to re-authenticate when the IP address has changed (ie, the connected access network has changed), the access to which the user is connected Re-authentication is required every time the network is changed, which is cumbersome for the user. The above problems are particularly noticeable in the recent system environment in which the access network is frequently changed due to traffic offload.
以上の事情を考慮して、本発明は、トラッキング設定に応じて接続先アクセスネットワークを適切に制御することを目的とする。 In view of the above circumstances, an object of the present invention is to appropriately control a connection destination access network according to a tracking setting.
本発明の無線通信システムは、複数のアクセスネットワークに接続可能なユーザ装置と、前記ユーザ装置を認証するサーバとを備える無線通信システムであって、前記ユーザ装置は、当該ユーザ装置を認証するのに必要な認証情報を含む認証要求を送信する認証要求送信部を備え、前記サーバは、前記ユーザ装置から前記認証要求を受信する認証要求受信部と、前記認証要求に基づいて前記ユーザ装置を認証するユーザ認証部と、前記ユーザ認証部が認証した前記ユーザ装置に対するトラッキングを実行するトラッキング部と、前記ユーザ認証部による認証結果と前記トラッキングに関するトラッキング設定とを含む認証応答を前記ユーザ装置に送信する認証応答送信部とを備え、前記ユーザ装置は、さらに、前記認証応答を受信する認証応答受信部と、前記認証応答に含まれる前記トラッキング設定に応じて、接続先アクセスネットワークの変更を抑止するアクセスネットワーク制御部とを備える。 A wireless communication system according to the present invention is a wireless communication system including a user device connectable to a plurality of access networks and a server for authenticating the user device, wherein the user device authenticates the user device. An authentication request transmitting unit that transmits an authentication request including necessary authentication information is provided, and the server authenticates the user device based on the authentication request and an authentication request receiving unit that receives the authentication request from the user device. Authentication that includes a user authentication unit, a tracking unit that performs tracking for the user device authenticated by the user authentication unit, and an authentication response including an authentication result by the user authentication unit and a tracking setting related to the tracking, to the user device A response transmission unit, wherein the user apparatus further receives an authentication response. A receiver, in response to the tracking setting included in the authentication response, and an access network control unit for inhibiting the change of the connection destination access network.
本発明の通信制御方法は、複数のアクセスネットワークに接続可能なユーザ装置と、前記ユーザ装置を認証するサーバとを備える無線通信システムにおける通信制御方法であって、前記ユーザ装置を認証するのに必要な認証情報を含む認証要求を前記ユーザ装置から前記サーバへ送信することと、前記サーバにおいて前記ユーザ装置からの前記認証要求を受信することと、前記認証要求に基づいて前記ユーザ装置を認証することと、認証された前記ユーザ装置に対するトラッキングを実行することと、認証結果と前記トラッキングに関するトラッキング設定とを含む認証応答を前記サーバから前記ユーザ装置に送信することと、前記ユーザ装置において前記サーバからの前記認証応答を受信することと、前記認証応答に含まれる前記トラッキング設定に応じて、接続先アクセスネットワークの変更を抑止することとを備える。 The communication control method of the present invention is a communication control method in a wireless communication system including a user device connectable to a plurality of access networks and a server that authenticates the user device, and is necessary for authenticating the user device. Transmitting an authentication request including authentication information from the user device to the server, receiving the authentication request from the user device at the server, and authenticating the user device based on the authentication request. Performing tracking on the authenticated user device, transmitting an authentication response including an authentication result and a tracking setting relating to the tracking from the server to the user device, and Receiving the authentication response, and the tracker included in the authentication response. Depending on the grayed setting, and a arresting changes the connection destination access network.
本発明によれば、トラッキング設定に応じて、接続先アクセスネットワークの変更が抑止される。 According to the present invention, the change of the connection destination access network is suppressed according to the tracking setting.
以下、図面を参照しながら本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
1. 第1実施形態
1(1). 無線通信システムの概略
図7は、本発明の第1実施形態に係る無線通信システムCSを示す図である。無線通信システムCSは、ユーザ装置UAとサーバSVと複数のアクセスネットワークAN(AN1,AN2,…)とを備える。
1. First Embodiment 1 (1). Overview of Radio Communication System FIG. 7 is a diagram showing a radio communication system CS according to the first embodiment of the present invention. The radio communication system CS includes a user apparatus UA, a server SV, and a plurality of access networks AN (AN1, AN2,...).
ユーザ装置UAは、複数のアクセスネットワークAN(AN1,AN2,…)の各々に接続可能である。サーバSVは、ユーザ装置UAを認証できるサーバ装置であり、例えば、ユーザ装置UAに対してオンラインショッピングサイトを提供するアプリケーションサーバである。 The user apparatus UA can be connected to each of a plurality of access networks AN (AN1, AN2,...). The server SV is a server device that can authenticate the user device UA. For example, the server SV is an application server that provides an online shopping site to the user device UA.
第1アクセスネットワークAN1は、セルラー通信規格(例えば、3GPP(Third Generation Partnership Project)規格に含まれるLTE/SAE(Long Term Evolution / System Architecture Evolution)規格)に従う無線通信ネットワークである。3GPP規格に規定された用語に従うと、ユーザ装置UAはUser Equipment(UE)である。 The first access network AN1 is a wireless communication network conforming to a cellular communication standard (for example, LTE / SAE (Long Term Evolution / System Architecture Evolution) standard included in 3GPP (Third Generation Partnership Project) standard). According to the terms defined in the 3GPP standard, the user equipment UA is User Equipment (UE).
図示しないが、第1アクセスネットワークAN1は、ユーザ装置UAの無線接続先である基地局、インターネットとの接続点であるゲートウェイ等の装置を含む。ユーザ装置UAが第1アクセスネットワークAN1に接続する際、網側からユーザ装置UAに対してIPアドレスが割り当てられる。 Although not shown, the first access network AN1 includes devices such as a base station that is a wireless connection destination of the user device UA and a gateway that is a connection point with the Internet. When the user apparatus UA connects to the first access network AN1, an IP address is assigned to the user apparatus UA from the network side.
第2アクセスネットワークAN2は、非セルラー通信規格(例えば、IEEE 802.11系の無線LAN規格)に従う無線通信ネットワークである。無線LAN規格に規定された用語に従うと、ユーザ装置UAはStation(STA)である。 The second access network AN2 is a wireless communication network that conforms to a non-cellular communication standard (for example, an IEEE 802.11 wireless LAN standard). According to the terms defined in the wireless LAN standard, the user apparatus UA is a Station (STA).
図示しないが、第2アクセスネットワークAN2は、ユーザ装置UAの無線接続先であるアクセスポイント等の装置を含む。ユーザ装置UAが第2アクセスネットワークAN2に接続する際、網側からユーザ装置UAに対してIPアドレスが割り当てられる。 Although not shown, the second access network AN2 includes devices such as an access point that is a wireless connection destination of the user device UA. When the user apparatus UA connects to the second access network AN2, an IP address is assigned to the user apparatus UA from the network side.
1(2). 各ノードの構成
1(2)−1. ユーザ装置の構成
図8は、第1実施形態に係るユーザ装置UAの構成ブロック図である。ユーザ装置UAは、第1無線通信部100と第2無線通信部110と記憶部120と制御部130とを備える。音声・映像等を出力する出力装置およびユーザからの指示を受け付ける入力装置等の図示は便宜的に省略されている。
1 (2). Configuration of each node 1 (2) -1. Configuration of User Device FIG. 8 is a configuration block diagram of the user device UA according to the first embodiment. The user apparatus UA includes a first
第1無線通信部100はセルラー通信規格に従って第1アクセスネットワークAN1と通信するための要素であり、第2無線通信部110は非セルラー通信規格に従って第2アクセスネットワークAN2と通信するための要素である。以上の無線通信部100,110は対応する通信規格に適合しており、それぞれ、送受信アンテナと、無線信号(電波)を受信して電気信号に変換する受信回路と、制御信号・ユーザ信号等の電気信号を無線信号(電波)に変換して送信する送信回路とを含む。
The first
制御部130は、認証要求送信部132と認証応答受信部134とアクセスネットワーク制御部136とを備える。認証要求送信部132は、ユーザ装置UAを認証するのに必要な認証情報(例えば、ユーザID及びパスワード)を含む認証要求をサーバSVに対して送信する。認証応答受信部134は、サーバSVから認証応答を受信する。アクセスネットワーク制御部136は、認証応答に含まれるトラッキング設定に応じて、接続先アクセスネットワークの変更を抑止する。以上の動作の詳細は後述される。
The
制御部130及び制御部130に含まれる要素は、ユーザ装置UA内の不図示のCPUが各記憶部120に記憶されたコンピュータプログラムを実行し、そのコンピュータプログラムに従って機能することにより実現される機能ブロックである。
The
1(2)−2. サーバの構成
図9は、第1実施形態に係るサーバSVの構成ブロック図である。サーバSVは、有線通信部200と記憶部210と制御部220とを備える。有線通信部200は、第1アクセスネットワークAN1及び第2アクセスネットワークAN2と通信するための要素であり、電気信号を有線で送受信する。
1 (2) -2. Server Configuration FIG. 9 is a configuration block diagram of the server SV according to the first embodiment. The server SV includes a wired
制御部220は、認証要求受信部222とユーザ認証部224とトラッキング部226と認証応答送信部228とを備える。認証要求受信部222は、ユーザ装置UAから認証要求を受信する。ユーザ認証部224は、認証要求受信部222が受信した認証要求に基づいてユーザ装置UAを認証する。トラッキング部226は、ユーザ認証部224が認証したユーザ装置UAに対するトラッキングを実行する。認証応答送信部228は、ユーザ認証部224による認証結果と、トラッキング部226が実行するトラッキングに関する設定(トラッキング設定)とを含む認証応答を、ユーザ装置UAに送信する。以上の動作の詳細は後述される。
The
以上の制御部220及び制御部220に含まれる要素は、サーバSV内の不図示のCPUが記憶部210に記憶されたコンピュータプログラムを実行し、そのコンピュータプログラムに従って機能することにより実現される機能ブロックである。
The
1(3)−1. 認証動作の例(第1例)
図10を参照して、第1実施形態における認証動作の一例を以下に説明する。第1実施形態では、アクセスネットワークの変更を抑止又は許容することを指示するフラグがトラッキング設定としてサーバSVからユーザ装置UAに送信される。
1 (3) -1. Example of authentication operation (first example)
An example of the authentication operation in the first embodiment will be described below with reference to FIG. In the first embodiment, a flag that instructs to inhibit or allow access network changes is transmitted from the server SV to the user apparatus UA as a tracking setting.
図10の例では、当初、ユーザ装置UAが、第1アクセスネットワークAN1に接続していると想定する。ユーザ装置UAは、サーバSVが提供するウェブページに対するアクセス要求を送信する(S10)。サーバSVは、アクセス要求が指定するウェブページのコンテンツを含むアクセス応答を返信する(S20)。以上のアクセス応答が示すウェブページには、サーバSVが提供するサイトへログオンするための認証情報の入力欄が含まれる。 In the example of FIG. 10, it is initially assumed that the user apparatus UA is connected to the first access network AN1. The user apparatus UA transmits an access request for the web page provided by the server SV (S10). The server SV returns an access response including the content of the web page specified by the access request (S20). The web page indicated by the above access response includes an input field for authentication information for logging on to the site provided by the server SV.
ユーザ装置UAの認証要求送信部132は、サーバSVに対して認証要求を送信する(S30)。認証要求には、ユーザ装置UAを認証するのに必要な認証情報(ユーザID及びパスワード)が含まれる。サーバSVの認証要求受信部222は、ユーザ装置UAから認証要求を受信する。受信された認証要求はサーバSVのユーザ認証部224に供給される。
The authentication
ユーザ認証部224は、認証要求に基づいてユーザ装置UAを認証する(S40)。より具体的には、ユーザ認証部224は、認証要求に含まれるユーザIDとパスワードとの組合せが、記憶部210に記憶されているユーザIDとパスワードとの組合せのいずれかと一致するか否かを判定する。一致する場合にはユーザ装置UAが認証され、一致しない場合にはユーザ装置UAは認証されない。本例では、以下、ステップS40にてユーザ装置UAが認証されたケースについて説明する。
The
ユーザ装置UAが認証されると、サーバSVのトラッキング部226は、認証されたそのユーザ装置UAに対するトラッキングを開始する(S50)。図10の例では、トラッキング部226が、クッキーを用いるトラッキング手法及びIPアドレスを用いるトラッキング手法を併せて実行する。
When the user device UA is authenticated, the
すなわち、本例のトラッキング部226は、ステップS40のユーザ認証後にユーザ装置UAに対してサーバSVから送信される各種の応答にセッションIDを含むクッキーを付与する。そして、トラッキング部226は、以上のクッキーを受信した後にユーザ装置UAから送信される各種の要求に含まれるセッションIDに基づいて、セッションの同一性を判定する。セッションIDが異なる、セッションIDが無い、クッキーの有効期限が切れている等の理由によりセッションが同一で無いと判定した場合、トラッキング部226は、ユーザ装置UAに再認証を要求する。
That is, the
また、本例のトラッキング部226は、ステップS40のユーザ認証の際にユーザ装置UAに割り当てられているIPアドレスを記憶部210に記憶させる。そして、トラッキング部226は、ユーザ装置UAがサーバSVへのアクセスの際に用いるIPアドレスに基づいて、ユーザ装置UAが接続しているアクセスネットワークANの同一性を判定する。ユーザ認証の際とは異なるIPアドレスからアクセスしている等の理由により、ユーザ装置UAの接続先アクセスネットワークが変更されていることを検出した場合、トラッキング部226は、ユーザ装置UAに再認証を要求する。
Further, the
サーバSVの認証応答送信部228は、ユーザ認証部224による認証結果と、以上のトラッキングに関するトラッキング設定とを含む認証応答を、ユーザ装置UAに送信する(S60)。本例のトラッキング設定は、ユーザ装置UAのアクセスネットワーク制御部136に対して、接続先アクセスネットワークの変更を抑止することを指示する抑止フラグを示す。
The authentication
ユーザ装置UAの認証応答受信部134は、サーバSVから認証応答を受信する。受信された認証応答は、アクセスネットワーク制御部136に供給される。アクセスネットワーク制御部136は、認証応答に含まれる抑止フラグに基づいて、第1無線通信部100に対し、接続先アクセスネットワークを第1アクセスネットワークAN1から変更することを抑止する(S70)。接続先アクセスネットワークの変更が抑止される結果、IPアドレスの変更に基づく再認証の実行が抑制される。
The authentication
1(3)−2. 認証動作の例(第2例)
第1実施形態における認証動作の別の例を以下に説明する。本例において、トラッキング部226は、クッキーを使用するトラッキング手法のみを実行し、IPアドレスを使用するトラッキング手法を実行しない。ステップS10からステップS40までは、以上の第1例と同様であるから、説明を省略する。
1 (3) -2. Example of authentication operation (second example)
Another example of the authentication operation in the first embodiment will be described below. In this example, the
ユーザ装置UAが認証されると、サーバSVのトラッキング部226は、認証されたそのユーザ装置UAに対するトラッキングを開始する(S50)。トラッキング部226は、上述の通り、第1例にて説明したクッキーを使用するトラッキング手法のみを実行し、接続先アクセスネットワークの変更を検出しない。したがって、セッションが同一であると判定されたならば、本例のトラッキング部226は、ユーザ装置UAがユーザ認証の際とは異なるIPアドレスを用いてサーバSVにアクセスしたとしても、ユーザ装置UAに再認証を要求しない。
When the user device UA is authenticated, the
サーバSVの認証応答送信部228は、認証結果と、以上のトラッキングに関するトラッキング設定とを含む認証応答を、ユーザ装置UAに送信する(S60)。本例のトラッキング設定は、ユーザ装置UAのアクセスネットワーク制御部136に対して、接続先アクセスネットワークの変更を許容することを指示する許容フラグを示す。
The authentication
ユーザ装置UAの認証応答受信部134は、サーバSVから認証応答を受信する。受信された認証応答は、アクセスネットワーク制御部136に供給される。アクセスネットワーク制御部136は、認証応答に含まれる許容フラグに基づいて、第1無線通信部100に対し、接続先アクセスネットワークを第1アクセスネットワークAN1から変更することを許容する(S70)。
The authentication
1(4). 本実施形態の効果
以上の本実施形態の構成によれば、トラッキング部226が実行するトラッキングの内容に応じて認証応答に含まれるトラッキング設定が設定され、トラッキング設定に応じてユーザ装置UAの接続先アクセスネットワークが適切に制御される。より具体的には、接続先アクセスネットワークの変更に伴い再認証が要求される場合には、接続先アクセスネットワークの変更が抑止される。結果として、不要なユーザ認証の処理が抑制される。
1 (4). Effects of this Embodiment According to the configuration of this embodiment described above, the tracking setting included in the authentication response is set according to the content of tracking executed by the
2. 第2実施形態
本発明の第2実施形態を以下に説明する。以下に例示する各実施形態において、作用、機能が第1実施形態と同等である要素については、以上の説明で参照した符号を流用して各々の説明を適宜に省略する。
2. Second Embodiment A second embodiment of the present invention will be described below. In each embodiment illustrated below, about the element which an effect | action and a function are equivalent to 1st Embodiment, the code | symbol referred by the above description is diverted and each description is abbreviate | omitted suitably.
第1実施形態では、サーバSVにおいて、接続先アクセスネットワークの変更を制御するフラグ(抑止フラグ/許容フラグ)が設定され、ユーザ装置UAに通知される。第2実施形態では、サーバSVが使用するトラッキング手法がユーザ装置UAに通知され、ユーザ装置UAが接続先アクセスネットワークの変更を抑止するか許容するかを設定する。 In the first embodiment, in the server SV, a flag (inhibition flag / allowance flag) for controlling the change of the connection destination access network is set and notified to the user apparatus UA. In the second embodiment, the tracking method used by the server SV is notified to the user apparatus UA, and the user apparatus UA sets whether to prevent or permit the change of the connection destination access network.
2(1)−1. 認証動作の例(第3例)
第2実施形態における認証動作の一例を以下に説明する。本例では、第1実施形態と同様に、当初、ユーザ装置UAが、第1アクセスネットワークAN1に接続していると想定する。ステップS10からステップS50までは、第1実施形態の第1例と同様であるから、説明を省略する。
2 (1) -1. Example of authentication operation (third example)
An example of the authentication operation in the second embodiment will be described below. In this example, similarly to the first embodiment, it is assumed that the user apparatus UA is initially connected to the first access network AN1. Steps S10 to S50 are the same as in the first example of the first embodiment, and thus the description thereof is omitted.
サーバSVの認証応答送信部228は、ユーザ認証部224による認証結果と、トラッキングに関するトラッキング設定とを含む認証応答を、ユーザ装置UAに送信する(S60)。本例のトラッキング設定は、トラッキング部226が実行するトラッキングにおいて使用されるトラッキング手法、すなわちクッキーを用いるトラッキング手法及びIPアドレスを用いるトラッキング手法を示す。IPアドレスを用いるトラッキング手法は、ユーザ装置UAの接続先アクセスネットワークの変更を検出してそのユーザ装置UAに再認証を要求するアクセスネットワーク依存トラッキング手法である。
The authentication
ユーザ装置UAの認証応答受信部134は、サーバSVから認証応答を受信する。受信された認証応答は、アクセスネットワーク制御部136に供給される。アクセスネットワーク制御部136は、認証応答に含まれるトラッキング設定がアクセスネットワーク依存トラッキング手法を示すので、第1無線通信部100に対し、接続先アクセスネットワークを第1アクセスネットワークAN1から変更することを抑止する(S70)。接続先アクセスネットワークの変更が抑止される結果、IPアドレスの変更に基づく再認証の実行が抑制される。
The authentication
2(1)−2. 認証動作の例(第4例)
第2実施形態における認証動作の別の例を以下に説明する。本例において、トラッキング部226は、クッキーを使用するトラッキング手法のみを実行し、IPアドレスを使用するトラッキング手法を実行しない。ステップS10からステップS40までは、以上の第3例と同様であるから、説明を省略する。
2 (1) -2. Example of authentication operation (fourth example)
Another example of the authentication operation in the second embodiment will be described below. In this example, the
ユーザ装置UAが認証されると、サーバSVのトラッキング部226は、認証されたそのユーザ装置UAに対するトラッキングを開始する(S50)。トラッキング部226は、第1実施形態の第2例と同様に、クッキーを使用するトラッキング手法のみを実行し、接続先アクセスネットワークの変更を検出しない。
When the user device UA is authenticated, the
サーバSVの認証応答送信部228は、ユーザ認証部224による認証結果と、トラッキングに関するトラッキング設定とを含む認証応答を、ユーザ装置UAに送信する(S60)。本例のトラッキング設定は、クッキーを用いるトラッキング手法のみを示し、アクセスネットワーク依存トラッキング手法を示さない。
The authentication
ユーザ装置UAの認証応答受信部134は、サーバSVから認証応答を受信する。受信された認証応答は、アクセスネットワーク制御部136に供給される。アクセスネットワーク制御部136は、認証応答に含まれるトラッキング設定がアクセスネットワーク依存トラッキング手法を示さないので、第1無線通信部100に対し、接続先アクセスネットワークを第1アクセスネットワークAN1から変更することを許容する(S70)。
The authentication
2(2). 本実施形態の効果
以上の本実施形態の構成によれば、第1実施形態と同様の効果が奏される。
2 (2). Effects of the present embodiment According to the configuration of the present embodiment described above, the same effects as those of the first embodiment can be obtained.
3. 変形例
以上の実施形態は多様に変形される。具体的な変形の態様を以下に例示する。以上の実施の形態および以下の例示から任意に選択された2以上の態様は、相互に矛盾しない限り適宜に併合され得る。
3. Modified example
The above embodiment can be variously modified. Specific modifications are exemplified below. Two or more aspects arbitrarily selected from the above embodiments and the following examples can be appropriately combined as long as they do not contradict each other.
3(1). 変形例1
以上の実施形態における認証動作の例では、当初、ユーザ装置UAが第1アクセスネットワークAN1に接続していると想定する。しかしながら、当初、ユーザ装置UAが他のアクセスネットワークAN(例えば、第2アクセスネットワークAN2)に接続していてもよい。
3 (1). Modification 1
In the example of the authentication operation in the above embodiment, it is assumed that the user apparatus UA is initially connected to the first access network AN1. However, initially, the user apparatus UA may be connected to another access network AN (for example, the second access network AN2).
3(2). 変形例2
以上の実施形態では、アクセスネットワークANを識別する識別子として、IPアドレスが用いられる。しかしながら、他の識別子がアクセスネットワークANを識別するのに用いられてもよい。例えば、ユーザ装置UAのデフォルトゲートウェイが識別子として用いられてもよい。
3 (2). Modification 2
In the above embodiment, an IP address is used as an identifier for identifying the access network AN. However, other identifiers may be used to identify the access network AN. For example, the default gateway of the user device UA may be used as the identifier.
3(3). 変形例3
以上の実施形態では、認証情報として、ユーザ本人のみが知っている文字列(ユーザIDとパスワードの組合せ)を用いてユーザ認証部224がユーザ認証を実行する。しかしながら、ユーザを特定する任意の情報が、認証情報として用いられ得る。例えば、ユーザ本人のみが所有するICカードから読み取られる情報が認証情報として用いられてもよいし、ユーザ本人に固有の身体的特徴(指紋、虹彩パターン等)が認証情報として用いられてもよい。
3 (3). Modification 3
In the above embodiment, the
3(4). 変形例4
ユーザ装置UAは、複数のアクセスネットワークANと無線通信が可能な任意の装置である。ユーザ装置UAは、例えば、フィーチャーフォンまたはスマートフォン等の携帯電話端末でもよく、タブレット端末でもよく、デスクトップ型パーソナルコンピュータでもよく、ノート型パーソナルコンピュータでもよく、UMPC(Ultra-Mobile Personal Computer)でもよく、携帯用ゲーム機でもよく、その他の無線端末でもよい。
3 (4). Modification 4
The user device UA is an arbitrary device capable of wireless communication with a plurality of access networks AN. The user apparatus UA may be a mobile phone terminal such as a feature phone or a smartphone, a tablet terminal, a desktop personal computer, a notebook personal computer, a UMPC (Ultra-Mobile Personal Computer), It may be a game machine or other wireless terminal.
3(5). 変形例5
ユーザ装置UA及びサーバSVにおいてCPUが実行する各機能は、CPUの代わりに、ハードウェアで実行してもよいし、例えばFPGA(Field Programmable Gate Array)、DSP(Digital Signal Processor)等のプログラマブルロジックデバイスで実行してもよい。
3 (5). Modification 5
The functions executed by the CPU in the user apparatus UA and the server SV may be executed by hardware instead of the CPU, and for example, programmable logic devices such as FPGA (Field Programmable Gate Array) and DSP (Digital Signal Processor) It may be executed with.
100……第1無線通信部、110……第2無線通信部、120……記憶部、130……制御部、132……認証要求送信部、134……認証応答受信部、136……アクセスネットワーク制御部、200……有線通信部、210……記憶部、220……制御部、222……認証要求受信部、224……ユーザ認証部、226……トラッキング部、228……認証応答送信部、AN(AN1,AN2,…)…………アクセスネットワーク、CS……無線通信システム、SV……サーバ、UA……ユーザ装置。
DESCRIPTION OF
Claims (3)
前記ユーザ装置を認証するサーバとを備える無線通信システムであって、
前記ユーザ装置は、
当該ユーザ装置を認証するのに必要な認証情報を含む認証要求を送信する認証要求送信部を備え、
前記サーバは、
前記ユーザ装置から前記認証要求を受信する認証要求受信部と、
前記認証要求に基づいて前記ユーザ装置を認証するユーザ認証部と、
前記ユーザ認証部が認証した前記ユーザ装置に対するトラッキングを実行するトラッキング部と、
前記ユーザ認証部による認証結果と前記トラッキングに関するトラッキング設定とを含む認証応答を前記ユーザ装置に送信する認証応答送信部とを備え、
前記ユーザ装置は、さらに、
前記認証応答を受信する認証応答受信部と、
前記認証応答に含まれる前記トラッキング設定に応じて、接続先アクセスネットワークの変更を抑止するアクセスネットワーク制御部とを備える
無線通信システム。 User equipment connectable to multiple access networks;
A wireless communication system comprising a server for authenticating the user device,
The user equipment is
An authentication request transmission unit that transmits an authentication request including authentication information necessary to authenticate the user device;
The server
An authentication request receiver for receiving the authentication request from the user device;
A user authentication unit that authenticates the user device based on the authentication request;
A tracking unit that performs tracking for the user device authenticated by the user authentication unit;
An authentication response transmission unit that transmits an authentication response including an authentication result by the user authentication unit and a tracking setting related to the tracking to the user device;
The user equipment further includes
An authentication response receiver for receiving the authentication response;
A wireless communication system comprising: an access network control unit that suppresses a change in a connection destination access network according to the tracking setting included in the authentication response.
前記トラッキング部が前記ユーザ装置の前記接続先アクセスネットワークの変更を検出して当該ユーザ装置に再認証を要求するように設定されている場合は、前記アクセスネットワーク制御部に対して前記接続先アクセスネットワークの変更を抑止することを指示する抑止フラグを示す一方、前記トラッキング部が前記ユーザ装置の前記接続先アクセスネットワークの変更を検出しないように設定されている場合は、前記アクセスネットワーク制御部に対して前記接続先アクセスネットワークの変更を許容することを指示する許容フラグを示す
請求項1の無線通信システム。 The tracking settings are
When the tracking unit is configured to detect a change in the connection destination access network of the user device and request the user device to re-authenticate, the access network control unit is connected to the connection destination access network If the tracking unit is set not to detect a change in the connection destination access network of the user device, the control unit controls the access network control unit. The wireless communication system according to claim 1, wherein a permission flag is provided to instruct that the change of the connection destination access network is permitted.
前記トラッキング部が実行する前記トラッキングにおいて使用される1以上のトラッキング手法を示し、
前記アクセスネットワーク制御部は、
前記ユーザ装置の前記接続先アクセスネットワークの変更を検出して当該ユーザ装置に再認証を要求するアクセスネットワーク依存トラッキング手法が前記トラッキング設定に示される場合には、前記接続先アクセスネットワークの変更を抑止し、前記アクセスネットワーク依存トラッキング手法が前記トラッキング設定に示されない場合には、前記接続先アクセスネットワークの変更を許容する
請求項1の無線通信システム。
The tracking settings are
One or more tracking techniques used in the tracking performed by the tracking unit;
The access network controller is
When the tracking setting indicates an access network-dependent tracking method that detects a change in the connected access network of the user device and requests the user device to re-authenticate, the change of the connected access network is suppressed. The wireless communication system according to claim 1, wherein when the access network dependent tracking method is not indicated in the tracking setting, the connection destination access network is allowed to change.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015101610A JP6450257B2 (en) | 2015-05-19 | 2015-05-19 | Wireless communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015101610A JP6450257B2 (en) | 2015-05-19 | 2015-05-19 | Wireless communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016219972A JP2016219972A (en) | 2016-12-22 |
JP6450257B2 true JP6450257B2 (en) | 2019-01-09 |
Family
ID=57581899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015101610A Active JP6450257B2 (en) | 2015-05-19 | 2015-05-19 | Wireless communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6450257B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2545272A1 (en) * | 2003-11-04 | 2005-05-19 | Nexthop Technologies, Inc. | Secure, standards-based communications across a wide-area network |
JP3858884B2 (en) * | 2003-11-05 | 2006-12-20 | 日本電気株式会社 | Network access gateway, network access gateway control method and program |
JP4569301B2 (en) * | 2005-01-12 | 2010-10-27 | Necカシオモバイルコミュニケーションズ株式会社 | Mobile communication terminal, mobile communication system, data transmission restriction method, and program |
KR100944724B1 (en) * | 2007-08-21 | 2010-03-03 | 엔에이치엔비즈니스플랫폼 주식회사 | User Authentication System Using IP Address and Method |
US20110030037A1 (en) * | 2009-07-07 | 2011-02-03 | Vadim Olshansky | Zone migration in network access |
-
2015
- 2015-05-19 JP JP2015101610A patent/JP6450257B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016219972A (en) | 2016-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111107543B (en) | Cellular service account transfer and authentication | |
CN108293053B (en) | Single sign-on authentication of client applications via a browser | |
US10491587B2 (en) | Method and device for information system access authentication | |
EP3408994B1 (en) | Accessing enterprise resources | |
US10601813B2 (en) | Cloud-based multi-factor authentication for network resource access control | |
JP5933827B2 (en) | Communication session transfer between devices | |
US9098678B2 (en) | Streaming video authentication | |
US9369286B2 (en) | System and methods for facilitating authentication of an electronic device accessing plurality of mobile applications | |
US11489826B2 (en) | Multi-factor authorization for IEEE 802.1x-enabled networks | |
US10225260B2 (en) | Enhanced authentication security | |
US11409861B2 (en) | Passwordless authentication | |
EP2887615A1 (en) | Cloud-based scalable authentication for electronic devices | |
US20150281227A1 (en) | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications | |
US20160285822A1 (en) | Detecting and preventing session hijacking | |
JP2018503911A (en) | Secure data management technology | |
WO2016100404A1 (en) | Systems and methods for diffracted data retrieval | |
CN105939519B (en) | A kind of authentication method and device | |
US20190028460A1 (en) | Low-overhead single sign on | |
US20180198625A1 (en) | Method and authentication system for automatic re-authentication | |
EP3169031B1 (en) | Method, device and platform for sharing wireless local area network | |
US20140282985A1 (en) | Remote Access Authentication | |
Huseynov et al. | Context-aware multifactor authentication survey | |
CN109548026B (en) | Method and device for controlling terminal access | |
JP6450257B2 (en) | Wireless communication system | |
KR102071281B1 (en) | Method for intergraged authentication thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6450257 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |