JP2011120123A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2011120123A JP2011120123A JP2009277193A JP2009277193A JP2011120123A JP 2011120123 A JP2011120123 A JP 2011120123A JP 2009277193 A JP2009277193 A JP 2009277193A JP 2009277193 A JP2009277193 A JP 2009277193A JP 2011120123 A JP2011120123 A JP 2011120123A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- line
- base station
- access
- imsi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は認証システムおよび認証方法に関し、特に超小型携帯電話基地局が正当な基地局かどうかを認証する技術に関する。 The present invention relates to an authentication system and an authentication method, and more particularly to a technique for authenticating whether or not a micro cellular phone base station is a valid base station.
携帯電話に関する最近の技術として、家庭内に設置可能な超小型の携帯電話基地局であるフェムトセルアクセスポイント(以下、フェムトAPと記す)がある。フェムトAPは、携帯電話網(ネットワーク)と商用のブロードバンド回線などの回線を経由して接続される。また、セキュリティを確保するために、回線上ではIPsecなどのVPN(Virtual
Private Network)を張る形態が採られる。このためフェムトAPは、ネットワークへアクセスするために、アクセス認証を実施する必要がある。
As a recent technology related to mobile phones, there is a femtocell access point (hereinafter referred to as a femto AP) which is an ultra-small mobile phone base station that can be installed in a home. The femto AP is connected to a mobile phone network (network) via a line such as a commercial broadband line. Also, to ensure security, VPN (Virtual
Private network) is adopted. For this reason, the femto AP needs to perform access authentication in order to access the network.
フェムトAPのアクセス認証は、AAA(Authentication Authorization Accounting)サーバと呼ばれる認証サーバを使用して行われる。具体的には、AAAサーバが、フェムトAPよりIMSI(International Mobile Subscriber Identity)と呼ばれる識別子を受信し、EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)と呼ばれる手法を用いて、アクセス認証を行う。より具体的には、フェムトAPはネットワークへアクセスするために、IMSIを含んだアクセス認証のリクエストを送信する。フェムトAPが送信したアクセス認証のリクエストがAAAサーバへ到達すると、AAAサーバは受信したIMSIを元に、フェムトAPが正しいものであることを確認するために、認証情報を生成し、フェムトAPへ送信する。フェムトAPは、受信した認証情報から、AAAサーバが正しいAAAであることを確認する。その後、自身が正しいフェムトAPであることをAAAサーバに認証してもらうため、認証情報を生成し、AAAサーバへ送信する。フェムトAPからの認証情報を受信したAAAサーバは、フェムトAPが正しいことを確認し、認証結果をフェムトAPに送信する。 Femto AP access authentication is performed using an authentication server called an AAA (Authentication Authorization Accounting) server. Specifically, the AAA server receives an identifier called IMSI (International Mobile Subscriber Identity) from the femto AP, and performs access authentication using a technique called EAP-AKA (Extensible Authentication Protocol-Authentication and Key Agreement). . More specifically, the femto AP transmits an access authentication request including the IMSI in order to access the network. When the access authentication request sent by the femto AP reaches the AAA server, the AAA server generates authentication information based on the received IMSI and sends it to the femto AP to confirm that the femto AP is correct. To do. The femto AP confirms that the AAA server is correct AAA from the received authentication information. Then, in order to have the AAA server authenticate that it is a correct femto AP, it generates authentication information and sends it to the AAA server. The AAA server that has received the authentication information from the femto AP confirms that the femto AP is correct, and transmits the authentication result to the femto AP.
アクセス認証に成功したフェムトAPには、ネットワークからVPNが許可される。フェムトAPは、許可されたVPNを通じて、自身のカバーするエリア内に存在する携帯電話機に対して基地局としての機能を提供する。 A VPN is allowed from the network to the femto AP that succeeded in access authentication. The femto AP provides a function as a base station to a mobile phone existing in an area covered by the femto AP through an allowed VPN.
このようなフェムトAPに関連する文献として、特許文献1がある。特許文献1では、GPS情報で位置が特定できないフェムトAPの位置情報を携帯端末のGPS情報から特定する方法が提案されている。
There is
フェムトAPは、超小型であるが故に、移動が容易であり、また盗難の危険性がある。不正に移動した先や盗難先等でフェムトAPが回線を通じてネットワークに接続された場合、そのフェムトAP自身はあくまでも正規なものであるため、上述したアクセス認証に成功し、基地局として動作することになる。この結果、通信事業者が意図しない箇所での不正な利用が可能となる。 Since the femto AP is ultra-small, it is easy to move and there is a risk of theft. When a femto AP is connected to a network through a line at a destination that has been illegally moved or stolen, the femto AP itself is legitimate, so it will succeed in the above-mentioned access authentication and operate as a base station. Become. As a result, unauthorized use is possible at a location that is not intended by the communication carrier.
このような不正利用の対策として、特許文献1に記載の技術を応用し、フェムトAPの位置を管理し、正規に登録された位置以外では基地局として利用できないようにすることが考えられる。しかしながら、この方法は、フェムトAPの位置を特定できない環境では利用できない、位置検出自体に誤差がある、GPSの同一エリア範囲内では移動後も使用可能である、という問題がある。
As a countermeasure against such unauthorized use, it is conceivable to apply the technique described in
本発明はこのような事情に鑑みて提案されたものであり、その目的は、フェムトAPは通信事業者が意図しない箇所での不正な利用が可能になる、という課題を解決する認証システムを提供することにある。 The present invention has been proposed in view of such circumstances, and an object of the present invention is to provide an authentication system that solves the problem that the femto AP can be illegally used at a location that is not intended by the communication carrier. There is to do.
本発明の一形態にかかる認証システムは、超小型携帯電話基地局が予め定められた回線を通じて通信を行っているか否かを確認する回線認証を行い、この回線認証の結果を上記超小型携帯電話基地局のIMSIに対応付けて保存する回線認証手段と、上記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを上記回線認証手段に保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ上記アクセス認証要求を拒否するアクセス認証手段とを備える。 An authentication system according to an aspect of the present invention performs line authentication for confirming whether or not an ultra-small mobile phone base station is communicating through a predetermined line, and uses the result of the line authentication as a result of the ultra-small mobile phone. When a line authentication means for storing in association with the IMSI of the base station and an access authentication request including the IMSI of the micro cellular phone base station is received, the channel authentication of the micro cellular phone base station having the IMSI is normal. An access authentication unit that determines whether or not the access authentication is completed based on the result of the line authentication stored in the line authentication unit, and rejects the access authentication request if the line authentication is not normally completed.
本発明は、上記のように構成されているため、フェムトAPが通信事業者の意図しない箇所で不正に利用されるのを防止することができる。 Since the present invention is configured as described above, it is possible to prevent the femto AP from being illegally used at a location not intended by the communication carrier.
次に、本発明の実施形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.
[第1の実施形態]
まず、図1を参照して、本発明の第1の実施形態について説明する。図1は、本発明の第1の実施形態のブロック図である。
[First embodiment]
First, a first embodiment of the present invention will be described with reference to FIG. FIG. 1 is a block diagram of a first embodiment of the present invention.
本発明の第1の実施形態は、携帯電話機等の端末101と、フェムトAP201と、IP-Edge301と、AAAサーバ402とから構成されている。
The first embodiment of the present invention includes a
フェムトAP201は、超小型携帯電話基地局としての機能を有する装置であり、端末101とは無線回線L1により接続され、IP-Edge301とはイーサネット(登録商標)等の回線L2により接続されている。このフェムトAP201には、IMSIと呼ばれる識別子が記憶されている。フェムトAP201は、電源ON後、IMSIを用いて回線認証を実施し、次にアクセス認証を実施する。このアクセス認証に成功した後、フェムトAP201は、端末101の基地局としての動作を開始する。
The femto AP 201 is a device having a function as an ultra-compact mobile phone base station, and is connected to the
IP-Edge301は、ルータ装置であり、フェムトAP201と回線L2により接続され、AAAサーバ401とIP網等のネットワークL3により接続されている。このIP-Edge301は、フェムトAP201から送信された回線認証リクエストをAAAサーバ401に中継する際、フェムトAP201が接続された回線L2を特定するアクセスライン情報(スロットID,ポートID,VLAN ID等)をその回線認証リクエストに付加して転送する。
The IP-Edge 301 is a router device, and is connected to the femto AP 201 via a line L2, and is connected to the
AAAサーバ401は、回線認証機能とアクセス認証機能とを有する認証サーバ装置である。回線認証機能では、フェムトAP201が予め定められた回線を通じて通信を行っているか否かを確認することで、認証を行う。具体的には、フェムトAP201からIP-Edge301経由で送信されてきた回線認証要求に付加されたIMSIとアクセスライン情報とを元に、フェムトAP201の物理的回線が正規な場所(契約した場所)であるか否かを認証する。他方、アクセス認証では、回線認証が正常に完了していることが確認できたフェムトAP201に対してのみ、EAP-AKAによる認証を実施し、回線認証が正常に完了していないフェムトAP201からのアクセス認証要求に対しては、アクセス認証の失敗を通知する。
The
本実施形態によれば、回線認証が正常に完了していないフェムトAP201に対しては、アクセス認証は成功しない。契約した場所以外に不正に移動したフェムトAP201や、盗難されて別の場所で利用されたフェムトAP201は、回線認証を成功させることができないため、アクセス認証に成功することができない。このため、フェムトAP201が通信事業者の意図しない箇所で不正に利用されることを確実に防止することができる。
According to the present embodiment, access authentication is not successful for a femto
また本実施形態では、フェムトAPのIMSIを使用して、アクセス認証と回線認証を実施する。このため、回線認証はフェムトAPのMACアドレスを使用し、アクセス認証はフェムトAPのIMSIを使用する方式に比べて、認証に使用する識別子の数が少なくなり、管理が容易になる。 In this embodiment, access authentication and line authentication are performed using the IMSI of the femto AP. Therefore, line authentication uses the femto AP's MAC address, and access authentication uses the femto AP's IMSI, which reduces the number of identifiers used for authentication and facilitates management.
[第2の実施形態]
次に、図2および図3を参照して、本発明の第2の実施形態について説明する。図2は、本発明の第2の実施形態で用いられるAAAサーバのブロック図である。図3は、本発明の第2の実施形態で用いられるフェムトAPのブロック図である。
[Second Embodiment]
Next, a second embodiment of the present invention will be described with reference to FIG. 2 and FIG. FIG. 2 is a block diagram of the AAA server used in the second embodiment of the present invention. FIG. 3 is a block diagram of a femto AP used in the second embodiment of the present invention.
まず、図2を参照して、本発明の第2の実施形態で用いられるAAAサーバ401の構成について詳細に説明する。
First, the configuration of the
AAAサーバ401は、回線認証機能とアクセス認証機能とを有する認証サーバ装置である。このAAAサーバ401には、主な機能部として、通信インターフェース部(以下、通信I/F部という)411、記憶部412、および演算処理部413が設けられている。
The
通信I/F部411は、専用のデータ通信回路からなり、ネットワークL3を介して接続されたIP-Edge301などの各種装置との間でデータ通信を行う機能を有している。
The communication I /
記憶部412は、ハードディスクやメモリなどの記憶装置からなり、演算処理部413での各種処理に必要な処理情報やプログラム414Pを記憶する機能を有している。プログラム414Pは、演算処理部413に読み込まれて実行されることにより各種処理部を実現するプログラムであり、通信I/F部411などのデータ入出力機能を介して外部装置や記録媒体(何れも図示せず)から予め読み込まれて記憶部414に保存される。記憶部412で記憶される主な処理情報として、回線認証情報414A、および回線認証結果414Bがある。
The
回線認証情報414Aは、回線認証に使用する情報である。図4は、回線認証情報414Aの構成例である。この回線認証情報414Aは、フェムトAPのIMSIと、そのフェムトAPの正規なアクセスライン情報との組からなるエントリが登録されている。図4の具体例では、IMSI1に対応してアクセスライン情報1が設定され、IMSI2に対応してアクセスライン情報2が設定されている。アクセスライン情報の例としては、スロットID、ポートID、VLAN IDの組み合わせがある。
The
回線認証結果414Bは、直前に実施された回線認証の結果を示す情報である。図5は、回線認証結果414Bの構成例である。この回線認証結果414Bは、フェムトAPのIMSIと、そのフェムトAPに対して直前に実施された回線認証の結果が成功したか、失敗したかを示す認証結果との組からなるエントリが登録されている。図5の具体例では、IMSI1に対応して、回線認証が成功している旨が設定され、IMSI2に対応して、回線認証が失敗している旨が設定されている。
The
演算処理部413は、CPUなどのマイクロプロセッサとその周辺回路を有し、記憶部412からプログラム414Pを読み込んで実行することにより、上記ハードウェアとプログラム414Pとを協働させて各種処理部を実現する機能を有している。演算処理部413で実現される主な処理部として、回線認証部415A、およびアクセス認証部415Bがある。
The
回線認証部415Aは、回線認証情報414Aに基づいてフェムトAPの回線認証を行う機能と、その回線認証結果を記憶部412に記憶する機能とを有している。
The
アクセス認証部415Bは、回線認証結果414Bに回線認証成功が記録されているフェムトAPに対してアクセス認証を行う機能を有している。
The
次に、図3を参照して、本発明の第2の実施形態におけるフェムトAPの構成について詳細に説明する。 Next, the configuration of the femto AP according to the second embodiment of the present invention will be described in detail with reference to FIG.
フェムトAP201は、端末101の基地局機能と、回線認証機能と、アクセス認証機能とを有する超小型移動電話基地局である。このフェムトAP201には、主な機能部として、通信インターフェース部(以下、通信I/F部という)211、212、記憶部213、および演算処理部214が設けられている。
The
通信I/F部211は、専用のデータ通信回路からなり、回線L2を介して接続されたIP-Edge301などの各種装置との間でデータ通信を行う機能を有している。通信I/F部212は、専用のデータ通信回路からなり、無線回線L1を介して端末101などの各種装置との間でデータ通信を行う機能を有している。
The communication I /
記憶部213は、ハードディスクやメモリなどの記憶装置からなり、演算処理部214での各種処理に必要な処理情報やプログラム215Pを記憶する機能を有している。プログラム215Pは、演算処理部214に読み込まれて実行されることにより各種処理部を実現するプログラムであり、通信I/F部211,212などのデータ入出力機能を介して外部装置や記録媒体(何れも図示せず)から予め読み込まれて記憶部213に保存される。記憶部213で記憶される主な処理情報として、IMSI215Aがある。
The
IMSI215Aは、フェムトAP201を一意に識別するIDである。回線認証では、MACアドレスが使用されることが一般的であるが、本実施形態では、IMSIを用いて回線認証を実施する。
The
演算処理部214は、CPUなどのマイクロプロセッサとその周辺回路を有し、記憶部213からプログラム215Pを読み込んで実行することにより、上記ハードウェアとプログラム215Pとを協働させて各種処理部を実現する機能を有している。演算処理部214で実現される主な処理部として、回線認証部216A、アクセス認証部216B、および基地局機能部216Cがある。
The
回線認証部216Aは、IMSI215Aを使用してAAAサーバ401との間で回線認証を行う機能を有している。
The
アクセス認証部216Bは、IMSI215Aを使用してAAAサーバ401との間でアクセス認証を行う機能を有している。
The
基地局機能部216Cは、端末101の基地局として機能を果たす部分である。基地局機能は一般的なものであり、詳細な動作は本発明とは直接関係しないため、説明を省略する。
The base
次に本実施形態の動作を、図6のシーケンスチャートを参照して説明する。 Next, the operation of the present embodiment will be described with reference to the sequence chart of FIG.
フェムトAP201は、電源がONされると(ステップS1)、AAAサーバ401との間で回線認証を実施する(ステップS2)。この回線認証の詳細な手順の一例を図7、図8に示す。図7は回線認証が成功する場合の手順、図8は回線認証が失敗する場合の手順を示す。
When the power is turned on (step S1), the
図7および図8の例では、フェムトAP201は、自身のIMSI(あるいはそれから一意に生成したID)を付加した回線認証要求をネットワークL3に向けて送信する(ステップS21)。この回線認証要求は、IP-Edge301で中継され、フェムトAP201のアクセスライン情報が付加されて、AAAサーバ401へ届けられる。
In the example of FIGS. 7 and 8, the
AAAサーバ401は、回線認証要求に付加されたIMSIに対応する正規なアクセスライン情報を回線認証情報414Aから読み出し、この読み出した正規なアクセスライン情報と回線認証要求に付加されたアクセスライン情報とを比較することにより、回線認証要求元が正当なものであるか否かを認証する(ステップS22)。
The
双方のアクセスライン情報が一致した場合、AAAサーバ401はフェムトAP201は正当なものと判定し、回線認証が成功した旨の回線認証結果を、回線認証要求に付加されたIMSIに対応付けて回線認証結果414Bに保存する(ステップS23)。次に、AAAサーバ401は、回線認証に成功したフェムトAP201に対して、IPアドレスおよびその他のネットワークへアクセスするための情報を付加したリプライを送信する(ステップS24)。このリプライを受信したフェムトAP201は、リプライに付加されたIPアドレスを用いてネットワークL3に接続できるようになる。
If both access line information matches, the
他方、双方のアクセスライン情報が一致しない場合、AAAサーバ401はフェムトAP201は正当なものではないと判定し、回線認証が失敗した旨の回線認証結果を、回線認証要求に付加されたIMSIに対応付けて回線認証結果414Bに保存する(ステップS25)。次に、AAAサーバ401は、回線認証に失敗したフェムトAP201に対して、その旨のリプライを通知する(ステップS26)。このリプライを受信したフェムトAP201は、正規なIPアドレスが払い出されなかったので、IPアドレスを偽証しない限りネットワークL3に接続することはできない。
On the other hand, if the access line information on both sides does not match, the
再び図6を参照すると、フェムトAP201は、回線認証を終えると、次にAAAサーバ401との間でアクセス認証を実施する(ステップS3)。このアクセス認証の詳細な手順の一例を図9、図10に示す。図9はアクセス認証が成功する場合の手順、図10はアクセス認証が失敗する場合の手順を示す。
Referring to FIG. 6 again, when the
図9および図10の例では、フェムトAP201は、自身のIMSI(あるいはそれから一意に生成したID)を付加したアクセス認証要求をAAAサーバ401に送信する(ステップS31)。AAAサーバ41は、受信したアクセス認証要求に付加されたIMSIに対応して保持された回線認証結果を回線認証結果414Bから参照し、回線認証結果が正常に完了しているか否かを確認する(ステップS32)。
In the example of FIGS. 9 and 10, the
AAAサーバ401は、回線認証が実施されていない、または実施されていても成功していないことが確認された場合、アクセス認証要求元のフェムトAP201に対して、認証失敗の通知を送信する(ステップS33)。
If it is confirmed that the line authentication has not been performed or has not been successful, the
他方、AAAサーバ401は、回線認証が成功していることが確認された場合、アクセス認証要求元のフェムトAP201に対して、以下のようにアクセス認証の処理を継続する。
On the other hand, when it is confirmed that the line authentication is successful, the
まず、AAAサーバ401は、受信したIMSIを元に、フェムトAP201が正しいものであることを確認するために、認証情報(RAND,IK,CK,AUTN,RES)を生成する(ステップS34)。次に、AAAサーバ401は、生成した認証情報のうち、フェムトAP201の認証に必要なAUTN,MAC,RANDを送信する(ステップS35)。
First, the
フェムトAP201は、受信したRANDを元に、認証情報(RAND,IK,CK,AUTN,RES)を生成する(ステップS36)。そして、フェムトAP201は、生成したAUTNと受信したAUTNが一致することを確認し、AAAサーバ401が正しいAAAサーバであることを確認する。続いてフェムトAP201は、AAAサーバ401に認証要求として、生成したRES,MACを送信する(ステップS37)。
The
AAAサーバ401は、ステップS34にて生成したRESと受信したRESが一致することを確認し、フェムトAP201が正しいフェムトAPであることを確認する(ステップS38)。そしてAAAサーバ401は、認証が成功したことをフェムトAP201に送信する(ステップS39)。なお、AAAサーバ401は、フェムトAP201の回線認証が成功した後、速やかに、回線認証結果414Bに記憶されている当該フェムトAP201の回線認証結果を、回線認証が実施されていない状態、または回線認証が失敗している状態に書き換えるようにしても良い。
The
次に、正常な場所に設置されたフェムトAPを不正に移動させた図11に示すような状況を想定する。図11中、フェムトAP201は正常な場所にて使用しているフェムトAPとし、フェムトAP202は不正に移動させたフェムトAPとする。また、102は端末101と同様な端末、L4は回線L2と同様な回線である。
Next, a situation as shown in FIG. 11 is assumed in which a femto AP installed at a normal place is illegally moved. In FIG. 11, a
フェムトAP201からの認証を考える。まず、フェムトAP201は、回線認証を実施するべく、回線認証のリクエストをAAAサーバ401に送信する。このリクエストは、IP Edge301を通過する際、回線L2のアクセスライン情報が付与され、AAAサーバ401に到達する。フェムトAP201は正常な場所にて使用しているため、この回線認証は成功する。その後、フェムトAP201は、アクセス認証を実施するため、アクセス認証のリクエストをAAAサーバ401に送信する。AAAサーバ401は、受信したアクセス認証のリクエストのIMSIより、フェムトAP201の回線認証の結果を確認する。フェムトAP201は、回線認証が成功しているため、アクセス認証の処理を継続する。アクセス認証に成功すれば、AAAサーバ401は認証の成功を通知し、フェムトAP201はネットワークにアクセス可能になる。
Consider authentication from Femto AP201. First, the
次に不正に移動させたフェムトAP202を考える。回線認証を実施するべく、フェムトAP202にて送信された回線認証のリクエストは、IP Edge301にて回線L4のアクセスライン情報が付与され、AAAサーバ401に到達する。AAAサーバ401は、受信したIMSI及びアクセスライン情報を元に回線認証を実施するが、不正に移動したフェムトAP202からの回線認証のリクエストは、事前登録されたアクセスライン情報と一致しないため(スロットID、ポートID、VLAN ID のいづれかが異なることになるため)、回線認証は成功しない。
Next, consider the
もし、フェムトAP202がIPアドレスを偽証し、回線認証を実施しないでアクセス認証を実施した場合でも、フェムトAP202は回線認証を実施していないため、アクセス認証は成功しない(AAAサーバ401にてアクセス認証のリクエストを受信した際に、該当のIMSIが回線認証を実施していないため、アクセス認証の処理が中断され、フェムトAP202に認証エラーが返されることになる)。
Even if the
このようにして、不正に移動させたフェムトAPは、ネットワークにアクセスすることができず、その使用を防止することができる。 In this way, the femto AP that has been illegally moved cannot access the network and can prevent its use.
[他の実施形態]
本発明は上記の実施形態に限定されるものではなく、その他各種の付加変更が可能である。例えば、本発明は、フェムトAPが回線認証を必要とし、回線認証の結果をAAAサーバが知ることができるシステムであれば利用できる。そのため、AAAサーバが回線認証を実施しない構成においても、別装置にて実施した回線認証の結果をAAAサーバに通知可能な構成であれば、適用することが可能である。具体的には、通信網を通じてフェムトAPに接続された回線認証サーバ装置に回線認証手段を備え、上記通信網を通じてフェムトAPおよび上記回線認証サーバ装置に接続されたアクセス認証装置に上記アクセス認証手段を備えるようにしても良い。
[Other embodiments]
The present invention is not limited to the above-described embodiment, and various other additions and changes can be made. For example, the present invention can be used in any system in which the femto AP requires line authentication and the AAA server can know the result of the line authentication. Therefore, even in a configuration in which the AAA server does not perform line authentication, the configuration can be applied as long as the result of the line authentication performed by another device can be notified to the AAA server. Specifically, the line authentication server device connected to the femto AP through the communication network includes a line authentication unit, and the access authentication unit is connected to the access authentication device connected to the femto AP and the line authentication server device through the communication network. You may make it prepare.
101 端末
201 フェムトAP
202 フェムトAP
213 記憶部
214 演算処理部
215P プログラム
216A 回線認証部
216B アクセス認証部
216C 基地局機能部
412 記憶部
413 演算処理部
414 記憶部
414A 回線認証情報
414B 回線認証結果
414P プログラム
415A 回線認証部
415B アクセス認証部
L1 無線回線
L2 回線
L3 ネットワーク
101 terminals
201 Femto AP
202 Femto AP
213 Memory
214 Arithmetic processing section
215P program
216A line authentication unit
216B Access authentication unit
216C Base station function
412 Memory unit
413 Arithmetic processor
414 Memory
414A line authentication information
414B line authentication result
414P program
415A line authentication unit
415B access authentication unit
L1 wireless line
L2 line
L3 network
Claims (8)
前記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを前記回線認証手段に保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ前記アクセス認証要求を拒否するアクセス認証手段とを備えることを特徴とする認証システム。 A line that performs line authentication for confirming whether or not the ultra-small mobile phone base station is communicating through a predetermined line and stores the result of the line authentication in association with the IMSI of the micro-mobile phone base station Authentication means;
When the access authentication request including the IMSI of the micro cell phone base station is received, whether or not the line authentication of the micro cell phone base station having the IMSI is normally completed is stored in the line authentication means. An authentication system comprising: an access authentication unit that makes a determination based on a result of the line authentication and rejects the access authentication request if the line authentication is not normally completed.
前記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを前記保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ前記アクセス認証要求を拒否する、
ことを特徴とする認証方法。 Perform line authentication to confirm whether or not the ultra-small mobile phone base station is communicating through a predetermined line, and store the result of the line authentication in association with the IMSI of the ultra-small mobile phone base station ,
When the access authentication request including the IMSI of the micro cellular phone base station is received, whether or not the channel authentication of the micro cellular phone base station having the IMSI is normally completed is stored in the stored circuit authentication. Judging based on the result, if the line authentication is not completed normally, the access authentication request is rejected.
An authentication method characterized by that.
前記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを前記回線認証手段に保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ前記アクセス認証要求を拒否するアクセス認証手段とを備えることを特徴とする認証サーバ。 A line that performs line authentication for confirming whether or not the ultra-small mobile phone base station is communicating through a predetermined line and stores the result of the line authentication in association with the IMSI of the micro-mobile phone base station Authentication means;
When the access authentication request including the IMSI of the micro cell phone base station is received, whether or not the line authentication of the micro cell phone base station having the IMSI is normally completed is stored in the line authentication means. An authentication server comprising: an access authentication unit that makes a determination based on a result of the line authentication and rejects the access authentication request if the line authentication is not normally completed.
超小型携帯電話基地局が予め定められた回線を通じて通信を行っているか否かを確認する回線認証を行い、該回線認証の結果を前記超小型携帯電話基地局のIMSIに対応付けて保存する回線認証手段と、
前記超小型携帯電話基地局のIMSIを含むアクセス認証要求を受信したときに、当該IMSIを有する超小型携帯電話基地局の回線認証が正常に完了しているか否かを前記回線認証手段に保存された回線認証の結果に基づいて判定し、回線認証が正常に完了していなければ前記アクセス認証要求を拒否するアクセス認証手段と
して機能させるためのプログラム。 Computer
A line that performs line authentication for confirming whether or not the ultra-small mobile phone base station is communicating through a predetermined line and stores the result of the line authentication in association with the IMSI of the micro-mobile phone base station Authentication means;
When the access authentication request including the IMSI of the micro cell phone base station is received, whether or not the line authentication of the micro cell phone base station having the IMSI is normally completed is stored in the line authentication means. A program for making a determination based on the result of the line authentication, and for functioning as an access authentication means for rejecting the access authentication request if the line authentication is not normally completed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009277193A JP2011120123A (en) | 2009-12-07 | 2009-12-07 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009277193A JP2011120123A (en) | 2009-12-07 | 2009-12-07 | Authentication system and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011120123A true JP2011120123A (en) | 2011-06-16 |
Family
ID=44284866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009277193A Pending JP2011120123A (en) | 2009-12-07 | 2009-12-07 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011120123A (en) |
-
2009
- 2009-12-07 JP JP2009277193A patent/JP2011120123A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10162959B2 (en) | Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices | |
KR101904338B1 (en) | Method and apparatus for user authentication and human intention verification in a mobile device | |
US9143922B2 (en) | Method and system for controlling communication between an UICC and an external application | |
US9219816B2 (en) | System and method for automated whitelist management in an enterprise small cell network environment | |
KR101536489B1 (en) | Authentication of access terminal identities in roaming networks | |
US7813717B2 (en) | Authentication of mobile stations | |
US20040162105A1 (en) | Enhanced general packet radio service (GPRS) mobility management | |
KR20210024654A (en) | Method and apparatus for security realization of connectionsover heterogeneous access networks | |
KR100666947B1 (en) | Network Access Method of WLAN Terminal And Network system thereof | |
JP2013531910A (en) | Method and apparatus for network personalization of subscriber devices | |
CN104125567B (en) | Home eNodeB accesses method for authenticating, device and the Home eNodeB of network side | |
JP2015053674A (en) | Method for safely accessing network from personal device, personal device, network server, and access point | |
US11070376B2 (en) | Systems and methods for user-based authentication | |
CN113785607A (en) | Remote secure unlocking | |
US20230035970A1 (en) | Method for Protecting Terminal Parameter Update and Communication Apparatus | |
CN113543121A (en) | Protection method for updating terminal parameter and communication device | |
CN101697550A (en) | Method and system for controlling access authority of double-protocol-stack network | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
JP2009509435A (en) | Method and apparatus for deferring access to a service | |
US20080244262A1 (en) | Enhanced supplicant framework for wireless communications | |
US20220295281A1 (en) | System, module, circuitry and method | |
JP2006041594A (en) | Mobile communication system and authentication method of mobile terminal | |
TWI776982B (en) | Reliable server management method and device supporting wireless network switching | |
JP2011120123A (en) | Authentication system and authentication method | |
CN101827361A (en) | Identity authentication method, dependable environment unit and femtocell |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20120717 |