JP2011120123A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2011120123A
JP2011120123A JP2009277193A JP2009277193A JP2011120123A JP 2011120123 A JP2011120123 A JP 2011120123A JP 2009277193 A JP2009277193 A JP 2009277193A JP 2009277193 A JP2009277193 A JP 2009277193A JP 2011120123 A JP2011120123 A JP 2011120123A
Authority
JP
Japan
Prior art keywords
authentication
line
base station
access
imsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009277193A
Other languages
Japanese (ja)
Inventor
Eiji Hase
英治 長谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009277193A priority Critical patent/JP2011120123A/en
Publication of JP2011120123A publication Critical patent/JP2011120123A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve a problem in a conventional art that an ultra-compact portable telephone base station permits unauthorized utilization at a place unintended by a telecommunication carrier. <P>SOLUTION: An AAA server (authentication server) 401 performs line authentication for checking whether a femto AP (ultra-compact portable telephone base station) 201 communicates through a predetermined line, and stores the result of line authentication in association with the IMSI of the femto AP. The AAA server determines, based on the stored result of line authentication, whether the line authentication of the femto AP having the IMSI is normally completed or not when receiving an access authentication request including the IMSI of the femto AP. When the line authentication is not normally completed, the server refuses the access authentication request. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は認証システムおよび認証方法に関し、特に超小型携帯電話基地局が正当な基地局かどうかを認証する技術に関する。   The present invention relates to an authentication system and an authentication method, and more particularly to a technique for authenticating whether or not a micro cellular phone base station is a valid base station.

携帯電話に関する最近の技術として、家庭内に設置可能な超小型の携帯電話基地局であるフェムトセルアクセスポイント(以下、フェムトAPと記す)がある。フェムトAPは、携帯電話網(ネットワーク)と商用のブロードバンド回線などの回線を経由して接続される。また、セキュリティを確保するために、回線上ではIPsecなどのVPN(Virtual
Private Network)を張る形態が採られる。このためフェムトAPは、ネットワークへアクセスするために、アクセス認証を実施する必要がある。
As a recent technology related to mobile phones, there is a femtocell access point (hereinafter referred to as a femto AP) which is an ultra-small mobile phone base station that can be installed in a home. The femto AP is connected to a mobile phone network (network) via a line such as a commercial broadband line. Also, to ensure security, VPN (Virtual
Private network) is adopted. For this reason, the femto AP needs to perform access authentication in order to access the network.

フェムトAPのアクセス認証は、AAA(Authentication Authorization Accounting)サーバと呼ばれる認証サーバを使用して行われる。具体的には、AAAサーバが、フェムトAPよりIMSI(International Mobile Subscriber Identity)と呼ばれる識別子を受信し、EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)と呼ばれる手法を用いて、アクセス認証を行う。より具体的には、フェムトAPはネットワークへアクセスするために、IMSIを含んだアクセス認証のリクエストを送信する。フェムトAPが送信したアクセス認証のリクエストがAAAサーバへ到達すると、AAAサーバは受信したIMSIを元に、フェムトAPが正しいものであることを確認するために、認証情報を生成し、フェムトAPへ送信する。フェムトAPは、受信した認証情報から、AAAサーバが正しいAAAであることを確認する。その後、自身が正しいフェムトAPであることをAAAサーバに認証してもらうため、認証情報を生成し、AAAサーバへ送信する。フェムトAPからの認証情報を受信したAAAサーバは、フェムトAPが正しいことを確認し、認証結果をフェムトAPに送信する。   Femto AP access authentication is performed using an authentication server called an AAA (Authentication Authorization Accounting) server. Specifically, the AAA server receives an identifier called IMSI (International Mobile Subscriber Identity) from the femto AP, and performs access authentication using a technique called EAP-AKA (Extensible Authentication Protocol-Authentication and Key Agreement). . More specifically, the femto AP transmits an access authentication request including the IMSI in order to access the network. When the access authentication request sent by the femto AP reaches the AAA server, the AAA server generates authentication information based on the received IMSI and sends it to the femto AP to confirm that the femto AP is correct. To do. The femto AP confirms that the AAA server is correct AAA from the received authentication information. Then, in order to have the AAA server authenticate that it is a correct femto AP, it generates authentication information and sends it to the AAA server. The AAA server that has received the authentication information from the femto AP confirms that the femto AP is correct, and transmits the authentication result to the femto AP.

アクセス認証に成功したフェムトAPには、ネットワークからVPNが許可される。フェムトAPは、許可されたVPNを通じて、自身のカバーするエリア内に存在する携帯電話機に対して基地局としての機能を提供する。   A VPN is allowed from the network to the femto AP that succeeded in access authentication. The femto AP provides a function as a base station to a mobile phone existing in an area covered by the femto AP through an allowed VPN.

このようなフェムトAPに関連する文献として、特許文献1がある。特許文献1では、GPS情報で位置が特定できないフェムトAPの位置情報を携帯端末のGPS情報から特定する方法が提案されている。   There is Patent Document 1 as a document related to such a femto AP. Patent Document 1 proposes a method of identifying position information of a femto AP whose position cannot be specified by GPS information from GPS information of a mobile terminal.

特開2009-232286号公報JP2009-232286

フェムトAPは、超小型であるが故に、移動が容易であり、また盗難の危険性がある。不正に移動した先や盗難先等でフェムトAPが回線を通じてネットワークに接続された場合、そのフェムトAP自身はあくまでも正規なものであるため、上述したアクセス認証に成功し、基地局として動作することになる。この結果、通信事業者が意図しない箇所での不正な利用が可能となる。   Since the femto AP is ultra-small, it is easy to move and there is a risk of theft. When a femto AP is connected to a network through a line at a destination that has been illegally moved or stolen, the femto AP itself is legitimate, so it will succeed in the above-mentioned access authentication and operate as a base station. Become. As a result, unauthorized use is possible at a location that is not intended by the communication carrier.

このような不正利用の対策として、特許文献1に記載の技術を応用し、フェムトAPの位置を管理し、正規に登録された位置以外では基地局として利用できないようにすることが考えられる。しかしながら、この方法は、フェムトAPの位置を特定できない環境では利用できない、位置検出自体に誤差がある、GPSの同一エリア範囲内では移動後も使用可能である、という問題がある。   As a countermeasure against such unauthorized use, it is conceivable to apply the technique described in Patent Document 1 to manage the position of the femto AP so that it cannot be used as a base station at positions other than those registered in a regular manner. However, this method has a problem that it cannot be used in an environment where the position of the femto AP cannot be specified, there is an error in position detection itself, and it can be used even after moving within the same area range of GPS.

本発明はこのような事情に鑑みて提案されたものであり、その目的は、フェムトAPは通信事業者が意図しない箇所での不正な利用が可能になる、という課題を解決する認証システムを提供することにある。   The present invention has been proposed in view of such circumstances, and an object of the present invention is to provide an authentication system that solves the problem that the femto AP can be illegally used at a location that is not intended by the communication carrier. There is to do.

本発明の一形態にかかる認証システムは、超小型携帯電話基地局が予め定められた回線を通じて通信を行っているか否かを確認する回線認証を行い、この回線認証の結果を上記超小型携帯電話基地局のIMSIに対応付けて保存する回線認証手段と、上記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを上記回線認証手段に保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ上記アクセス認証要求を拒否するアクセス認証手段とを備える。   An authentication system according to an aspect of the present invention performs line authentication for confirming whether or not an ultra-small mobile phone base station is communicating through a predetermined line, and uses the result of the line authentication as a result of the ultra-small mobile phone. When a line authentication means for storing in association with the IMSI of the base station and an access authentication request including the IMSI of the micro cellular phone base station is received, the channel authentication of the micro cellular phone base station having the IMSI is normal. An access authentication unit that determines whether or not the access authentication is completed based on the result of the line authentication stored in the line authentication unit, and rejects the access authentication request if the line authentication is not normally completed.

本発明は、上記のように構成されているため、フェムトAPが通信事業者の意図しない箇所で不正に利用されるのを防止することができる。   Since the present invention is configured as described above, it is possible to prevent the femto AP from being illegally used at a location not intended by the communication carrier.

本発明の第1の実施形態のブロック図である。1 is a block diagram of a first embodiment of the present invention. 本発明の第2の実施形態で用いられるAAAサーバのブロック図である。FIG. 5 is a block diagram of an AAA server used in the second embodiment of the present invention. 本発明の第2の実施形態で用いられるフェムトAPのブロック図である。FIG. 5 is a block diagram of a femto AP used in the second embodiment of the present invention. 回線認証情報の構成例を示す図である。It is a figure which shows the structural example of line | wire authentication information. 回線認証結果の構成例を示す図である。It is a figure which shows the structural example of a line | wire authentication result. 本発明の第2の実施形態の動作を示すシーケンスチャートである。6 is a sequence chart showing the operation of the second exemplary embodiment of the present invention. 回線認証の詳細な手順(成功時)の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the detailed procedure (at the time of success) of line | wire authentication. 回線認証の詳細な手順(失敗時)の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the detailed procedure (at the time of failure) of line | wire authentication. アクセス認証の詳細な手順(成功時)の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the detailed procedure (at the time of success) of access authentication. アクセス認証の詳細な手順(失敗時)の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the detailed procedure (at the time of failure) of access authentication. 正常な場所に設置されたフェムトAPを不正に移動させた状況を示す図である。It is a figure which shows the condition which moved the femto AP installed in the normal place illegally.

次に、本発明の実施形態について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

[第1の実施形態]
まず、図1を参照して、本発明の第1の実施形態について説明する。図1は、本発明の第1の実施形態のブロック図である。
[First embodiment]
First, a first embodiment of the present invention will be described with reference to FIG. FIG. 1 is a block diagram of a first embodiment of the present invention.

本発明の第1の実施形態は、携帯電話機等の端末101と、フェムトAP201と、IP-Edge301と、AAAサーバ402とから構成されている。   The first embodiment of the present invention includes a terminal 101 such as a mobile phone, a femto AP 201, an IP-Edge 301, and an AAA server 402.

フェムトAP201は、超小型携帯電話基地局としての機能を有する装置であり、端末101とは無線回線L1により接続され、IP-Edge301とはイーサネット(登録商標)等の回線L2により接続されている。このフェムトAP201には、IMSIと呼ばれる識別子が記憶されている。フェムトAP201は、電源ON後、IMSIを用いて回線認証を実施し、次にアクセス認証を実施する。このアクセス認証に成功した後、フェムトAP201は、端末101の基地局としての動作を開始する。   The femto AP 201 is a device having a function as an ultra-compact mobile phone base station, and is connected to the terminal 101 via a wireless line L1, and to the IP-Edge 301 via a line L2 such as Ethernet (registered trademark). The femto AP 201 stores an identifier called IMSI. The femto AP 201 performs line authentication using IMSI after power-on, and then performs access authentication. After successful access authentication, the femto AP 201 starts the operation of the terminal 101 as a base station.

IP-Edge301は、ルータ装置であり、フェムトAP201と回線L2により接続され、AAAサーバ401とIP網等のネットワークL3により接続されている。このIP-Edge301は、フェムトAP201から送信された回線認証リクエストをAAAサーバ401に中継する際、フェムトAP201が接続された回線L2を特定するアクセスライン情報(スロットID,ポートID,VLAN ID等)をその回線認証リクエストに付加して転送する。   The IP-Edge 301 is a router device, and is connected to the femto AP 201 via a line L2, and is connected to the AAA server 401 via a network L3 such as an IP network. When this IP-Edge 301 relays the line authentication request transmitted from the femto AP 201 to the AAA server 401, the access line information (slot ID, port ID, VLAN ID, etc.) specifying the line L2 to which the femto AP 201 is connected is relayed. It is added to the line authentication request and transferred.

AAAサーバ401は、回線認証機能とアクセス認証機能とを有する認証サーバ装置である。回線認証機能では、フェムトAP201が予め定められた回線を通じて通信を行っているか否かを確認することで、認証を行う。具体的には、フェムトAP201からIP-Edge301経由で送信されてきた回線認証要求に付加されたIMSIとアクセスライン情報とを元に、フェムトAP201の物理的回線が正規な場所(契約した場所)であるか否かを認証する。他方、アクセス認証では、回線認証が正常に完了していることが確認できたフェムトAP201に対してのみ、EAP-AKAによる認証を実施し、回線認証が正常に完了していないフェムトAP201からのアクセス認証要求に対しては、アクセス認証の失敗を通知する。   The AAA server 401 is an authentication server device having a line authentication function and an access authentication function. In the line authentication function, authentication is performed by confirming whether or not the femto AP 201 is communicating through a predetermined line. Specifically, based on the IMSI and access line information added to the line authentication request sent from the femto AP 201 via the IP-Edge 301, the physical line of the femto AP 201 is a legitimate location (contracted location). Authenticate whether or not there is. On the other hand, in access authentication, only femto AP201 for which line authentication has been successfully completed is authenticated by EAP-AKA, and access from femto AP201 for which line authentication has not been completed successfully is performed. In response to the authentication request, the failure of access authentication is notified.

本実施形態によれば、回線認証が正常に完了していないフェムトAP201に対しては、アクセス認証は成功しない。契約した場所以外に不正に移動したフェムトAP201や、盗難されて別の場所で利用されたフェムトAP201は、回線認証を成功させることができないため、アクセス認証に成功することができない。このため、フェムトAP201が通信事業者の意図しない箇所で不正に利用されることを確実に防止することができる。   According to the present embodiment, access authentication is not successful for a femto AP 201 for which line authentication has not been normally completed. A femto AP 201 that has illegally moved to a location other than the contracted location or a femto AP 201 that has been stolen and used in another location cannot succeed in line authentication, and therefore cannot succeed in access authentication. For this reason, it is possible to reliably prevent the femto AP 201 from being illegally used at a location not intended by the communication carrier.

また本実施形態では、フェムトAPのIMSIを使用して、アクセス認証と回線認証を実施する。このため、回線認証はフェムトAPのMACアドレスを使用し、アクセス認証はフェムトAPのIMSIを使用する方式に比べて、認証に使用する識別子の数が少なくなり、管理が容易になる。   In this embodiment, access authentication and line authentication are performed using the IMSI of the femto AP. Therefore, line authentication uses the femto AP's MAC address, and access authentication uses the femto AP's IMSI, which reduces the number of identifiers used for authentication and facilitates management.

[第2の実施形態]
次に、図2および図3を参照して、本発明の第2の実施形態について説明する。図2は、本発明の第2の実施形態で用いられるAAAサーバのブロック図である。図3は、本発明の第2の実施形態で用いられるフェムトAPのブロック図である。
[Second Embodiment]
Next, a second embodiment of the present invention will be described with reference to FIG. 2 and FIG. FIG. 2 is a block diagram of the AAA server used in the second embodiment of the present invention. FIG. 3 is a block diagram of a femto AP used in the second embodiment of the present invention.

まず、図2を参照して、本発明の第2の実施形態で用いられるAAAサーバ401の構成について詳細に説明する。   First, the configuration of the AAA server 401 used in the second embodiment of the present invention will be described in detail with reference to FIG.

AAAサーバ401は、回線認証機能とアクセス認証機能とを有する認証サーバ装置である。このAAAサーバ401には、主な機能部として、通信インターフェース部(以下、通信I/F部という)411、記憶部412、および演算処理部413が設けられている。   The AAA server 401 is an authentication server device having a line authentication function and an access authentication function. The AAA server 401 includes a communication interface unit (hereinafter referred to as a communication I / F unit) 411, a storage unit 412, and an arithmetic processing unit 413 as main functional units.

通信I/F部411は、専用のデータ通信回路からなり、ネットワークL3を介して接続されたIP-Edge301などの各種装置との間でデータ通信を行う機能を有している。   The communication I / F unit 411 includes a dedicated data communication circuit and has a function of performing data communication with various devices such as the IP-Edge 301 connected via the network L3.

記憶部412は、ハードディスクやメモリなどの記憶装置からなり、演算処理部413での各種処理に必要な処理情報やプログラム414Pを記憶する機能を有している。プログラム414Pは、演算処理部413に読み込まれて実行されることにより各種処理部を実現するプログラムであり、通信I/F部411などのデータ入出力機能を介して外部装置や記録媒体(何れも図示せず)から予め読み込まれて記憶部414に保存される。記憶部412で記憶される主な処理情報として、回線認証情報414A、および回線認証結果414Bがある。   The storage unit 412 includes a storage device such as a hard disk or a memory, and has a function of storing processing information and a program 414P necessary for various processes in the arithmetic processing unit 413. The program 414P is a program that implements various processing units by being read and executed by the arithmetic processing unit 413. An external device or a recording medium (both via a data input / output function such as the communication I / F unit 411) (Not shown) and read in advance and stored in the storage unit 414. Main processing information stored in the storage unit 412 includes line authentication information 414A and a line authentication result 414B.

回線認証情報414Aは、回線認証に使用する情報である。図4は、回線認証情報414Aの構成例である。この回線認証情報414Aは、フェムトAPのIMSIと、そのフェムトAPの正規なアクセスライン情報との組からなるエントリが登録されている。図4の具体例では、IMSI1に対応してアクセスライン情報1が設定され、IMSI2に対応してアクセスライン情報2が設定されている。アクセスライン情報の例としては、スロットID、ポートID、VLAN IDの組み合わせがある。   The line authentication information 414A is information used for line authentication. FIG. 4 is a configuration example of the line authentication information 414A. In the line authentication information 414A, an entry including a set of IMSI of a femto AP and regular access line information of the femto AP is registered. In the specific example of FIG. 4, access line information 1 is set corresponding to IMSI1, and access line information 2 is set corresponding to IMSI2. Examples of access line information include a combination of slot ID, port ID, and VLAN ID.

回線認証結果414Bは、直前に実施された回線認証の結果を示す情報である。図5は、回線認証結果414Bの構成例である。この回線認証結果414Bは、フェムトAPのIMSIと、そのフェムトAPに対して直前に実施された回線認証の結果が成功したか、失敗したかを示す認証結果との組からなるエントリが登録されている。図5の具体例では、IMSI1に対応して、回線認証が成功している旨が設定され、IMSI2に対応して、回線認証が失敗している旨が設定されている。   The line authentication result 414B is information indicating the result of the line authentication performed immediately before. FIG. 5 is a configuration example of the line authentication result 414B. In this line authentication result 414B, an entry consisting of a combination of an IMSI of a femto AP and an authentication result indicating whether the result of the line authentication performed immediately before that femto AP has succeeded or failed is registered. Yes. In the specific example of FIG. 5, the fact that the line authentication has succeeded is set corresponding to IMSI1, and the fact that the line authentication has failed is set corresponding to IMSI2.

演算処理部413は、CPUなどのマイクロプロセッサとその周辺回路を有し、記憶部412からプログラム414Pを読み込んで実行することにより、上記ハードウェアとプログラム414Pとを協働させて各種処理部を実現する機能を有している。演算処理部413で実現される主な処理部として、回線認証部415A、およびアクセス認証部415Bがある。   The arithmetic processing unit 413 has a microprocessor such as a CPU and its peripheral circuits, and reads and executes the program 414P from the storage unit 412, thereby realizing various processing units by cooperating the hardware and the program 414P. It has a function to do. As main processing units realized by the arithmetic processing unit 413, there are a line authentication unit 415A and an access authentication unit 415B.

回線認証部415Aは、回線認証情報414Aに基づいてフェムトAPの回線認証を行う機能と、その回線認証結果を記憶部412に記憶する機能とを有している。   The line authentication unit 415A has a function of performing line authentication of the femto AP based on the line authentication information 414A and a function of storing the line authentication result in the storage unit 412.

アクセス認証部415Bは、回線認証結果414Bに回線認証成功が記録されているフェムトAPに対してアクセス認証を行う機能を有している。   The access authentication unit 415B has a function of performing access authentication for the femto AP whose line authentication success is recorded in the line authentication result 414B.

次に、図3を参照して、本発明の第2の実施形態におけるフェムトAPの構成について詳細に説明する。   Next, the configuration of the femto AP according to the second embodiment of the present invention will be described in detail with reference to FIG.

フェムトAP201は、端末101の基地局機能と、回線認証機能と、アクセス認証機能とを有する超小型移動電話基地局である。このフェムトAP201には、主な機能部として、通信インターフェース部(以下、通信I/F部という)211、212、記憶部213、および演算処理部214が設けられている。   The femto AP 201 is an ultra-small mobile telephone base station having a base station function of the terminal 101, a line authentication function, and an access authentication function. The femto AP 201 includes communication interface units (hereinafter referred to as communication I / F units) 211 and 212, a storage unit 213, and an arithmetic processing unit 214 as main functional units.

通信I/F部211は、専用のデータ通信回路からなり、回線L2を介して接続されたIP-Edge301などの各種装置との間でデータ通信を行う機能を有している。通信I/F部212は、専用のデータ通信回路からなり、無線回線L1を介して端末101などの各種装置との間でデータ通信を行う機能を有している。   The communication I / F unit 211 includes a dedicated data communication circuit, and has a function of performing data communication with various devices such as the IP-Edge 301 connected via the line L2. The communication I / F unit 212 includes a dedicated data communication circuit, and has a function of performing data communication with various devices such as the terminal 101 via the wireless line L1.

記憶部213は、ハードディスクやメモリなどの記憶装置からなり、演算処理部214での各種処理に必要な処理情報やプログラム215Pを記憶する機能を有している。プログラム215Pは、演算処理部214に読み込まれて実行されることにより各種処理部を実現するプログラムであり、通信I/F部211,212などのデータ入出力機能を介して外部装置や記録媒体(何れも図示せず)から予め読み込まれて記憶部213に保存される。記憶部213で記憶される主な処理情報として、IMSI215Aがある。   The storage unit 213 includes a storage device such as a hard disk or a memory, and has a function of storing processing information and programs 215P necessary for various types of processing in the arithmetic processing unit 214. The program 215P is a program that realizes various processing units by being read and executed by the arithmetic processing unit 214. (Not shown) and is stored in the storage unit 213 in advance. The main processing information stored in the storage unit 213 is IMSI 215A.

IMSI215Aは、フェムトAP201を一意に識別するIDである。回線認証では、MACアドレスが使用されることが一般的であるが、本実施形態では、IMSIを用いて回線認証を実施する。   The IMSI 215A is an ID that uniquely identifies the femto AP 201. In line authentication, a MAC address is generally used, but in this embodiment, line authentication is performed using IMSI.

演算処理部214は、CPUなどのマイクロプロセッサとその周辺回路を有し、記憶部213からプログラム215Pを読み込んで実行することにより、上記ハードウェアとプログラム215Pとを協働させて各種処理部を実現する機能を有している。演算処理部214で実現される主な処理部として、回線認証部216A、アクセス認証部216B、および基地局機能部216Cがある。   The arithmetic processing unit 214 has a microprocessor such as a CPU and its peripheral circuits, and reads and executes the program 215P from the storage unit 213, thereby realizing various processing units by cooperating the hardware and the program 215P. It has a function to do. Main processing units realized by the arithmetic processing unit 214 include a line authentication unit 216A, an access authentication unit 216B, and a base station function unit 216C.

回線認証部216Aは、IMSI215Aを使用してAAAサーバ401との間で回線認証を行う機能を有している。   The line authentication unit 216A has a function of performing line authentication with the AAA server 401 using the IMSI 215A.

アクセス認証部216Bは、IMSI215Aを使用してAAAサーバ401との間でアクセス認証を行う機能を有している。   The access authentication unit 216B has a function of performing access authentication with the AAA server 401 using the IMSI 215A.

基地局機能部216Cは、端末101の基地局として機能を果たす部分である。基地局機能は一般的なものであり、詳細な動作は本発明とは直接関係しないため、説明を省略する。   The base station function unit 216C is a part that functions as a base station of the terminal 101. Since the base station function is general, detailed operations are not directly related to the present invention, and thus description thereof is omitted.

次に本実施形態の動作を、図6のシーケンスチャートを参照して説明する。   Next, the operation of the present embodiment will be described with reference to the sequence chart of FIG.

フェムトAP201は、電源がONされると(ステップS1)、AAAサーバ401との間で回線認証を実施する(ステップS2)。この回線認証の詳細な手順の一例を図7、図8に示す。図7は回線認証が成功する場合の手順、図8は回線認証が失敗する場合の手順を示す。   When the power is turned on (step S1), the femto AP 201 performs line authentication with the AAA server 401 (step S2). An example of the detailed procedure of this line authentication is shown in FIGS. FIG. 7 shows a procedure when the line authentication succeeds, and FIG. 8 shows a procedure when the line authentication fails.

図7および図8の例では、フェムトAP201は、自身のIMSI(あるいはそれから一意に生成したID)を付加した回線認証要求をネットワークL3に向けて送信する(ステップS21)。この回線認証要求は、IP-Edge301で中継され、フェムトAP201のアクセスライン情報が付加されて、AAAサーバ401へ届けられる。   In the example of FIGS. 7 and 8, the femto AP 201 transmits a line authentication request with its own IMSI (or an ID uniquely generated therefrom) to the network L3 (step S21). This line authentication request is relayed by the IP-Edge 301, and the access line information of the femto AP 201 is added to the AAA server 401.

AAAサーバ401は、回線認証要求に付加されたIMSIに対応する正規なアクセスライン情報を回線認証情報414Aから読み出し、この読み出した正規なアクセスライン情報と回線認証要求に付加されたアクセスライン情報とを比較することにより、回線認証要求元が正当なものであるか否かを認証する(ステップS22)。   The AAA server 401 reads the normal access line information corresponding to the IMSI added to the line authentication request from the line authentication information 414A, and uses the read normal access line information and the access line information added to the line authentication request. By comparing, it is authenticated whether or not the line authentication request source is valid (step S22).

双方のアクセスライン情報が一致した場合、AAAサーバ401はフェムトAP201は正当なものと判定し、回線認証が成功した旨の回線認証結果を、回線認証要求に付加されたIMSIに対応付けて回線認証結果414Bに保存する(ステップS23)。次に、AAAサーバ401は、回線認証に成功したフェムトAP201に対して、IPアドレスおよびその他のネットワークへアクセスするための情報を付加したリプライを送信する(ステップS24)。このリプライを受信したフェムトAP201は、リプライに付加されたIPアドレスを用いてネットワークL3に接続できるようになる。   If both access line information matches, the AAA server 401 determines that the femto AP 201 is valid, and associates the line authentication result indicating that the line authentication is successful with the IMSI added to the line authentication request. The result 414B is stored (step S23). Next, the AAA server 401 transmits a reply with an IP address and information for accessing other networks to the femto AP 201 that has succeeded in the line authentication (step S24). The femto AP 201 that has received this reply can connect to the network L3 using the IP address added to the reply.

他方、双方のアクセスライン情報が一致しない場合、AAAサーバ401はフェムトAP201は正当なものではないと判定し、回線認証が失敗した旨の回線認証結果を、回線認証要求に付加されたIMSIに対応付けて回線認証結果414Bに保存する(ステップS25)。次に、AAAサーバ401は、回線認証に失敗したフェムトAP201に対して、その旨のリプライを通知する(ステップS26)。このリプライを受信したフェムトAP201は、正規なIPアドレスが払い出されなかったので、IPアドレスを偽証しない限りネットワークL3に接続することはできない。   On the other hand, if the access line information on both sides does not match, the AAA server 401 determines that the femto AP 201 is not valid, and responds to the IMSI added to the line authentication request with the line authentication result indicating that the line authentication has failed. In addition, it is stored in the line authentication result 414B (step S25). Next, the AAA server 401 notifies the reply to that effect to the femto AP 201 that has failed in the line authentication (step S26). The femto AP 201 that has received this reply cannot connect to the network L3 unless the IP address is falsified because the legitimate IP address has not been issued.

再び図6を参照すると、フェムトAP201は、回線認証を終えると、次にAAAサーバ401との間でアクセス認証を実施する(ステップS3)。このアクセス認証の詳細な手順の一例を図9、図10に示す。図9はアクセス認証が成功する場合の手順、図10はアクセス認証が失敗する場合の手順を示す。   Referring to FIG. 6 again, when the femto AP 201 completes the line authentication, it next performs access authentication with the AAA server 401 (step S3). An example of the detailed procedure of this access authentication is shown in FIGS. FIG. 9 shows a procedure when access authentication is successful, and FIG. 10 shows a procedure when access authentication fails.

図9および図10の例では、フェムトAP201は、自身のIMSI(あるいはそれから一意に生成したID)を付加したアクセス認証要求をAAAサーバ401に送信する(ステップS31)。AAAサーバ41は、受信したアクセス認証要求に付加されたIMSIに対応して保持された回線認証結果を回線認証結果414Bから参照し、回線認証結果が正常に完了しているか否かを確認する(ステップS32)。   In the example of FIGS. 9 and 10, the femto AP 201 transmits an access authentication request with its own IMSI (or an ID uniquely generated therefrom) added to the AAA server 401 (step S31). The AAA server 41 refers to the line authentication result held corresponding to the IMSI added to the received access authentication request from the line authentication result 414B, and confirms whether or not the line authentication result is normally completed ( Step S32).

AAAサーバ401は、回線認証が実施されていない、または実施されていても成功していないことが確認された場合、アクセス認証要求元のフェムトAP201に対して、認証失敗の通知を送信する(ステップS33)。   If it is confirmed that the line authentication has not been performed or has not been successful, the AAA server 401 transmits an authentication failure notification to the femto AP 201 that is the access authentication request source (step S31). S33).

他方、AAAサーバ401は、回線認証が成功していることが確認された場合、アクセス認証要求元のフェムトAP201に対して、以下のようにアクセス認証の処理を継続する。   On the other hand, when it is confirmed that the line authentication is successful, the AAA server 401 continues the access authentication process for the access authentication request source femto AP 201 as follows.

まず、AAAサーバ401は、受信したIMSIを元に、フェムトAP201が正しいものであることを確認するために、認証情報(RAND,IK,CK,AUTN,RES)を生成する(ステップS34)。次に、AAAサーバ401は、生成した認証情報のうち、フェムトAP201の認証に必要なAUTN,MAC,RANDを送信する(ステップS35)。   First, the AAA server 401 generates authentication information (RAND, IK, CK, AUTN, RES) to confirm that the femto AP 201 is correct based on the received IMSI (step S34). Next, the AAA server 401 transmits AUTN, MAC, and RAND necessary for authentication of the femto AP 201 among the generated authentication information (step S35).

フェムトAP201は、受信したRANDを元に、認証情報(RAND,IK,CK,AUTN,RES)を生成する(ステップS36)。そして、フェムトAP201は、生成したAUTNと受信したAUTNが一致することを確認し、AAAサーバ401が正しいAAAサーバであることを確認する。続いてフェムトAP201は、AAAサーバ401に認証要求として、生成したRES,MACを送信する(ステップS37)。   The femto AP 201 generates authentication information (RAND, IK, CK, AUTN, RES) based on the received RAND (step S36). Then, the femto AP 201 confirms that the generated AUTN matches the received AUTN, and confirms that the AAA server 401 is a correct AAA server. Subsequently, the femto AP 201 transmits the generated RES and MAC as an authentication request to the AAA server 401 (step S37).

AAAサーバ401は、ステップS34にて生成したRESと受信したRESが一致することを確認し、フェムトAP201が正しいフェムトAPであることを確認する(ステップS38)。そしてAAAサーバ401は、認証が成功したことをフェムトAP201に送信する(ステップS39)。なお、AAAサーバ401は、フェムトAP201の回線認証が成功した後、速やかに、回線認証結果414Bに記憶されている当該フェムトAP201の回線認証結果を、回線認証が実施されていない状態、または回線認証が失敗している状態に書き換えるようにしても良い。   The AAA server 401 confirms that the RES generated in step S34 matches the received RES, and confirms that the femto AP 201 is a correct femto AP (step S38). Then, the AAA server 401 transmits that the authentication is successful to the femto AP 201 (step S39). The AAA server 401 promptly displays the line authentication result of the femto AP 201 stored in the line authentication result 414B after the line authentication of the femto AP 201 is successful, in a state where the line authentication is not performed or the line authentication. You may make it rewrite in the state which has failed.

次に、正常な場所に設置されたフェムトAPを不正に移動させた図11に示すような状況を想定する。図11中、フェムトAP201は正常な場所にて使用しているフェムトAPとし、フェムトAP202は不正に移動させたフェムトAPとする。また、102は端末101と同様な端末、L4は回線L2と同様な回線である。   Next, a situation as shown in FIG. 11 is assumed in which a femto AP installed at a normal place is illegally moved. In FIG. 11, a femto AP 201 is a femto AP used in a normal location, and a femto AP 202 is an illegally moved femto AP. Reference numeral 102 denotes a terminal similar to the terminal 101, and L4 denotes a line similar to the line L2.

フェムトAP201からの認証を考える。まず、フェムトAP201は、回線認証を実施するべく、回線認証のリクエストをAAAサーバ401に送信する。このリクエストは、IP Edge301を通過する際、回線L2のアクセスライン情報が付与され、AAAサーバ401に到達する。フェムトAP201は正常な場所にて使用しているため、この回線認証は成功する。その後、フェムトAP201は、アクセス認証を実施するため、アクセス認証のリクエストをAAAサーバ401に送信する。AAAサーバ401は、受信したアクセス認証のリクエストのIMSIより、フェムトAP201の回線認証の結果を確認する。フェムトAP201は、回線認証が成功しているため、アクセス認証の処理を継続する。アクセス認証に成功すれば、AAAサーバ401は認証の成功を通知し、フェムトAP201はネットワークにアクセス可能になる。   Consider authentication from Femto AP201. First, the femto AP 201 transmits a line authentication request to the AAA server 401 in order to perform line authentication. When this request passes through the IP Edge 301, the access line information of the line L2 is attached and the request reaches the AAA server 401. Since the femto AP 201 is used in a normal place, this line authentication is successful. Thereafter, the femto AP 201 transmits an access authentication request to the AAA server 401 in order to perform access authentication. The AAA server 401 confirms the line authentication result of the femto AP 201 based on the IMSI of the received access authentication request. Since the line authentication is successful, the femto AP 201 continues the access authentication process. If the access authentication is successful, the AAA server 401 notifies the success of the authentication, and the femto AP 201 can access the network.

次に不正に移動させたフェムトAP202を考える。回線認証を実施するべく、フェムトAP202にて送信された回線認証のリクエストは、IP Edge301にて回線L4のアクセスライン情報が付与され、AAAサーバ401に到達する。AAAサーバ401は、受信したIMSI及びアクセスライン情報を元に回線認証を実施するが、不正に移動したフェムトAP202からの回線認証のリクエストは、事前登録されたアクセスライン情報と一致しないため(スロットID、ポートID、VLAN ID のいづれかが異なることになるため)、回線認証は成功しない。   Next, consider the femto AP 202 that has been illegally moved. In order to perform line authentication, the line authentication request transmitted by the femto AP 202 is given access line information of the line L4 by the IP Edge 301 and reaches the AAA server 401. The AAA server 401 performs line authentication based on the received IMSI and access line information. However, the request for line authentication from the illegally moved femto AP 202 does not match the pre-registered access line information (slot ID). , Port ID and VLAN ID will be different), line authentication will not succeed.

もし、フェムトAP202がIPアドレスを偽証し、回線認証を実施しないでアクセス認証を実施した場合でも、フェムトAP202は回線認証を実施していないため、アクセス認証は成功しない(AAAサーバ401にてアクセス認証のリクエストを受信した際に、該当のIMSIが回線認証を実施していないため、アクセス認証の処理が中断され、フェムトAP202に認証エラーが返されることになる)。   Even if the femto AP 202 verifies the IP address and performs access authentication without performing line authentication, the femto AP 202 does not perform line authentication, so access authentication does not succeed (access authentication by the AAA server 401). When the request is received, since the corresponding IMSI does not perform line authentication, the access authentication process is interrupted and an authentication error is returned to the femto AP 202).

このようにして、不正に移動させたフェムトAPは、ネットワークにアクセスすることができず、その使用を防止することができる。   In this way, the femto AP that has been illegally moved cannot access the network and can prevent its use.

[他の実施形態]
本発明は上記の実施形態に限定されるものではなく、その他各種の付加変更が可能である。例えば、本発明は、フェムトAPが回線認証を必要とし、回線認証の結果をAAAサーバが知ることができるシステムであれば利用できる。そのため、AAAサーバが回線認証を実施しない構成においても、別装置にて実施した回線認証の結果をAAAサーバに通知可能な構成であれば、適用することが可能である。具体的には、通信網を通じてフェムトAPに接続された回線認証サーバ装置に回線認証手段を備え、上記通信網を通じてフェムトAPおよび上記回線認証サーバ装置に接続されたアクセス認証装置に上記アクセス認証手段を備えるようにしても良い。
[Other embodiments]
The present invention is not limited to the above-described embodiment, and various other additions and changes can be made. For example, the present invention can be used in any system in which the femto AP requires line authentication and the AAA server can know the result of the line authentication. Therefore, even in a configuration in which the AAA server does not perform line authentication, the configuration can be applied as long as the result of the line authentication performed by another device can be notified to the AAA server. Specifically, the line authentication server device connected to the femto AP through the communication network includes a line authentication unit, and the access authentication unit is connected to the access authentication device connected to the femto AP and the line authentication server device through the communication network. You may make it prepare.

101 端末
201 フェムトAP
202 フェムトAP
213 記憶部
214 演算処理部
215P プログラム
216A 回線認証部
216B アクセス認証部
216C 基地局機能部
412 記憶部
413 演算処理部
414 記憶部
414A 回線認証情報
414B 回線認証結果
414P プログラム
415A 回線認証部
415B アクセス認証部
L1 無線回線
L2 回線
L3 ネットワーク
101 terminals
201 Femto AP
202 Femto AP
213 Memory
214 Arithmetic processing section
215P program
216A line authentication unit
216B Access authentication unit
216C Base station function
412 Memory unit
413 Arithmetic processor
414 Memory
414A line authentication information
414B line authentication result
414P program
415A line authentication unit
415B access authentication unit
L1 wireless line
L2 line
L3 network

Claims (8)

超小型携帯電話基地局が予め定められた回線を通じて通信を行っているか否かを確認する回線認証を行い、該回線認証の結果を前記超小型携帯電話基地局のIMSIに対応付けて保存する回線認証手段と、
前記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを前記回線認証手段に保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ前記アクセス認証要求を拒否するアクセス認証手段とを備えることを特徴とする認証システム。
A line that performs line authentication for confirming whether or not the ultra-small mobile phone base station is communicating through a predetermined line and stores the result of the line authentication in association with the IMSI of the micro-mobile phone base station Authentication means;
When the access authentication request including the IMSI of the micro cell phone base station is received, whether or not the line authentication of the micro cell phone base station having the IMSI is normally completed is stored in the line authentication means. An authentication system comprising: an access authentication unit that makes a determination based on a result of the line authentication and rejects the access authentication request if the line authentication is not normally completed.
前記アクセス認証手段は、回線認証が正常に完了している超小型携帯電話基地局に対してEAP-AKAによる認証を実施することを特徴とする請求項1に記載の認証システム。   2. The authentication system according to claim 1, wherein the access authentication means performs authentication based on EAP-AKA for a micro cellular phone base station for which line authentication has been normally completed. 前記回線認証手段は、前記超小型携帯電話基地局のIMSIに対応付けて正規な回線のアクセスライン情報を保持し、IMSIとアクセスライン情報とを付加した回線認証要求を受信した際に、回線認証要求に付加されたIMSIと同一のIMSIに対応付けて保持された正規な回線のアクセスライン情報と前記回線認証要求に付加されたアクセスライン情報とを比較することにより、回線認証要求元の前記超小型携帯電話基地局が正当なものか否かの認証を行うことを特徴とする請求項1または2に記載の認証システム。   The line authentication means holds the access line information of the regular line in association with the IMSI of the micro cellular phone base station, and receives the line authentication request with the IMSI and the access line information added thereto. By comparing the access line information of the legitimate line held in association with the same IMSI as the IMSI added to the request and the access line information added to the line authentication request, 3. The authentication system according to claim 1, wherein authentication is performed to determine whether the small mobile phone base station is valid. 通信網を通じて前記超小型携帯電話基地局に接続された認証サーバ装置に、前記回線認証手段と前記アクセス認証手段とを備えることを特徴とする請求項1乃至3の何れか1項に記載の認証システム。   4. The authentication according to claim 1, wherein an authentication server device connected to the micro cellular phone base station through a communication network includes the line authentication unit and the access authentication unit. system. 通信網を通じて前記超小型携帯電話基地局に接続された回線認証サーバ装置に前記回線認証手段を備え、前記通信網を通じて前記超小型携帯電話基地局および前記回線認証サーバ装置に接続されたアクセス認証装置に前記アクセス認証手段を備えることを特徴とする請求項1乃至3の何れか1項に記載の認証システム。   An access authentication device provided with the line authentication means in a line authentication server device connected to the micro cellular phone base station through a communication network, and connected to the micro cellular phone base station and the line authentication server device through the communication network 4. The authentication system according to claim 1, further comprising: the access authentication unit. 超小型携帯電話基地局が予め定められた回線を通じて通信を行っているか否かを確認する回線認証を行って、該回線認証の結果を前記超小型携帯電話基地局のIMSIに対応付けて保存し、
前記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを前記保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ前記アクセス認証要求を拒否する、
ことを特徴とする認証方法。
Perform line authentication to confirm whether or not the ultra-small mobile phone base station is communicating through a predetermined line, and store the result of the line authentication in association with the IMSI of the ultra-small mobile phone base station ,
When the access authentication request including the IMSI of the micro cellular phone base station is received, whether or not the channel authentication of the micro cellular phone base station having the IMSI is normally completed is stored in the stored circuit authentication. Judging based on the result, if the line authentication is not completed normally, the access authentication request is rejected.
An authentication method characterized by that.
超小型携帯電話基地局が予め定められた回線を通じて通信を行っているか否かを確認する回線認証を行い、該回線認証の結果を前記超小型携帯電話基地局のIMSIに対応付けて保存する回線認証手段と、
前記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを前記回線認証手段に保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ前記アクセス認証要求を拒否するアクセス認証手段とを備えることを特徴とする認証サーバ。
A line that performs line authentication for confirming whether or not the ultra-small mobile phone base station is communicating through a predetermined line and stores the result of the line authentication in association with the IMSI of the micro-mobile phone base station Authentication means;
When the access authentication request including the IMSI of the micro cell phone base station is received, whether or not the line authentication of the micro cell phone base station having the IMSI is normally completed is stored in the line authentication means. An authentication server comprising: an access authentication unit that makes a determination based on a result of the line authentication and rejects the access authentication request if the line authentication is not normally completed.
コンピュータを、
超小型携帯電話基地局が予め定められた回線を通じて通信を行っているか否かを確認する回線認証を行い、該回線認証の結果を前記超小型携帯電話基地局のIMSIに対応付けて保存する回線認証手段と、
前記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを前記回線認証手段に保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ前記アクセス認証要求を拒否するアクセス認証手段と
して機能させるためのプログラム。
Computer
A line that performs line authentication for confirming whether or not the ultra-small mobile phone base station is communicating through a predetermined line and stores the result of the line authentication in association with the IMSI of the micro-mobile phone base station Authentication means;
When the access authentication request including the IMSI of the micro cell phone base station is received, whether or not the line authentication of the micro cell phone base station having the IMSI is normally completed is stored in the line authentication means. A program for making a determination based on the result of the line authentication, and for functioning as an access authentication means for rejecting the access authentication request if the line authentication is not normally completed.
JP2009277193A 2009-12-07 2009-12-07 Authentication system and authentication method Pending JP2011120123A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009277193A JP2011120123A (en) 2009-12-07 2009-12-07 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009277193A JP2011120123A (en) 2009-12-07 2009-12-07 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2011120123A true JP2011120123A (en) 2011-06-16

Family

ID=44284866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009277193A Pending JP2011120123A (en) 2009-12-07 2009-12-07 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2011120123A (en)

Similar Documents

Publication Publication Date Title
US10162959B2 (en) Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
KR101904338B1 (en) Method and apparatus for user authentication and human intention verification in a mobile device
US9143922B2 (en) Method and system for controlling communication between an UICC and an external application
US9219816B2 (en) System and method for automated whitelist management in an enterprise small cell network environment
KR101536489B1 (en) Authentication of access terminal identities in roaming networks
US7813717B2 (en) Authentication of mobile stations
US20040162105A1 (en) Enhanced general packet radio service (GPRS) mobility management
KR20210024654A (en) Method and apparatus for security realization of connectionsover heterogeneous access networks
KR100666947B1 (en) Network Access Method of WLAN Terminal And Network system thereof
JP2013531910A (en) Method and apparatus for network personalization of subscriber devices
CN104125567B (en) Home eNodeB accesses method for authenticating, device and the Home eNodeB of network side
JP2015053674A (en) Method for safely accessing network from personal device, personal device, network server, and access point
US11070376B2 (en) Systems and methods for user-based authentication
CN113785607A (en) Remote secure unlocking
US20230035970A1 (en) Method for Protecting Terminal Parameter Update and Communication Apparatus
CN113543121A (en) Protection method for updating terminal parameter and communication device
CN101697550A (en) Method and system for controlling access authority of double-protocol-stack network
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
JP2009509435A (en) Method and apparatus for deferring access to a service
US20080244262A1 (en) Enhanced supplicant framework for wireless communications
US20220295281A1 (en) System, module, circuitry and method
JP2006041594A (en) Mobile communication system and authentication method of mobile terminal
TWI776982B (en) Reliable server management method and device supporting wireless network switching
JP2011120123A (en) Authentication system and authentication method
CN101827361A (en) Identity authentication method, dependable environment unit and femtocell

Legal Events

Date Code Title Description
RD07 Notification of extinguishment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7427

Effective date: 20120717