JP2008158903A - 認証システム、および主端末 - Google Patents

認証システム、および主端末 Download PDF

Info

Publication number
JP2008158903A
JP2008158903A JP2006348535A JP2006348535A JP2008158903A JP 2008158903 A JP2008158903 A JP 2008158903A JP 2006348535 A JP2006348535 A JP 2006348535A JP 2006348535 A JP2006348535 A JP 2006348535A JP 2008158903 A JP2008158903 A JP 2008158903A
Authority
JP
Japan
Prior art keywords
authentication
terminal
sub
data
main terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006348535A
Other languages
English (en)
Other versions
JP5002259B2 (ja
Inventor
Nobuhiko Arashin
伸彦 荒新
Osamu Tanaka
治 田中
Hiroyuki Watanabe
寛如 渡邊
Toyoo Yamada
豊士 山田
Masahiko Nagoshi
方彦 名越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006348535A priority Critical patent/JP5002259B2/ja
Priority to US11/961,115 priority patent/US20080155661A1/en
Publication of JP2008158903A publication Critical patent/JP2008158903A/ja
Application granted granted Critical
Publication of JP5002259B2 publication Critical patent/JP5002259B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】通信システムの認証用サーバにかかる負荷を軽減するためには、予め正規の端末の情報を登録しなればならず、端末が追加されたときなど管理が煩雑であった。
【解決手段】認証用データを交換して副端末を認証する認証サーバと、副端末との間に主端末を備える。その主端末は、副端末との物理層の接続を制御する接続制御ユニット14と、副端末が認証を要求する際に認証サーバ宛に送信してくる認証要求データに含まれる少なくともその副端末のID情報を格納しておく認証状態テーブル29と、認証サーバに転送した認証要求データに対応して認証サーバが副端末宛に送信してくる認証応答データに含まれる認証結果が、認証状態テーブル29に格納したID情報に対応する副端末が不許可の端末であることを示す場合には、接続制御ユニット14によってその副端末との物理層の接続を切断させる認証状態制御ユニット13とを備える。
【選択図】図2

Description

本発明は、ネットワーク機器がネットワークに接続される認証システムおよび主端末に関する。
通信システムにおいて通信機器の認証を行うことは、不正使用防止を目的とする上で非常に重要な事である。しかしシステム上に接続される全ての通信機器の認証をサーバで実現しようとする場合、認証を実施するサーバにかかる負荷が集中するという課題があった。
この課題に対して例えば、通信システムにおける認証処理などにかかる負荷の集中を回避する方法が提案されている(例えば、特許文献1参照)。
図13は、特許文献1に開示されている従来の通信システムの接続構成図を示している。
DHCPサーバ102は、ネットワーク101にアクセスしようとする端末に対して、IPアドレスの割り当てを行う。HPサーバ103は、ネットワーク101に接続される端末に対して、Web閲覧およびデータベースアクセス等のサービスを提供する。HPサーバ103は、DHCPサーバ102によって認証が成立したクライアント端末だけが利用できるサーバである。
一方、無線クライアント端末106〜108は、アクセスポイント105を介して、ネットワーク101に接続される。各無線クライアント端末106〜108は、PCなどのユーザ端末と無線LANアダプタで構成されており、ユーザ端末113〜115は、それぞれ無線LANアダプタ110〜112を利用して、無線でアクセスポイント105に接続し、アクセスポイント105を介してネットワーク101に接続する。
ここで、アクセスポイント105には、ネットワーク101にアクセス許可がされ得る無線クライアント端末のMACアドレスが予め登録されている登録アドレスリスト104が設けられている。
例えば、無線クライアント端末106がアドレス割り当てを要求する際に、まず、無線クライアント端末106は、アクセスポイント105からの物理層での接続の許可を受けてアクセスポイント105との間のリンクを確立する。リンク確立後、無線クライアント端末106は、自身のMACアドレスを含んだアドレス割り当て要求メッセージを送信すると、そのメッセージは、一旦アクセスポイント105で受信される。アクセスポイント105は、受信したアドレス割り当て要求メッセージからMACアドレスを抽出し、そのMACアドレスが登録アドレスリスト104に登録されているかどうかを解析する。
そして、MACアドレスが未登録の場合には、アクセスポイント105は、IPアドレスの割り当て処理を中断し終了する。つまり、この場合には、無線クライアント端末106からのアドレス割り当て要求メッセージはDHCPサーバ102へは送信されず、DHCPサーバ102における無線クライアント端末106に対するIPアドレス割り当ての処理は発生しない。一方、MACアドレスが登録されている場合には、アクセスポイント105は、無線クライアント端末106からのアドレス割り当て要求メッセージをDHCPサーバ102に送信する。したがって、アクセスポイント105に無線で接続される無線クライアント端末106〜108についてのMACアドレスによる端末認証処理は、DHCPサーバ102ではなく、アクセスポイント105において行われることになる。
なお、図13には記載していないが、ネットワーク101に有線で接続されるクライアント端末については、DHCPサーバ102が端末認証処理を行い、IPアドレスを割り当てる。
このようにして、従来はDHCPサーバ102で行われていた無線クライアント端末106〜108の収容可否の判断処理をアクセスポイント105で行わせるようにしたことにより、不正アクセスを防止するとともに、DHCPサーバ102に集中していたアドレス割り当ておよび認証処理に要する負荷を分散していた。
特開2003−318939号公報
しかしながら、図13に示す従来の通信システムでは、不正なクライアント端末からのアドレス割り当て要求に対してアクセスポイント105で拒否する場合でも、そのアクセスポイント105による判断処理のために帯域を割り当てているため、正規のクライアント端末が使用する帯域を占拠してしまっていた。
すなわち、不正な無線クライアント端末からのアドレス割り当て要求に対しても、アクセスポイント105は、物理層での接続を許可し、帯域を割り当てた上で、その無線クライアント端末からのアドレス割り当て要求を一旦受信し、そのメッセージの内容を解析している。このように不正な無線クライアント端末に対する収容可否の判断処理のために帯域を割り当てているために、正規の無線クライアント端末が本来割り当てられるはずの帯域を占拠してしまい、その判断処理の期間に伝送速度が遅くなってしまう等、正規の無線クライアント端末を使用するユーザにとって不利益が発生していた。
本発明は、上記従来の課題を解決するもので、正規のクライアント端末が使用する帯域を圧迫することなく認証サーバの負荷を低減できる認証システムおよび主端末を提供することを目的とする。
上述した課題を解決するために、第1の本発明は、
主端末と、
前記主端末に接続された1台以上の副端末と、
前記主端末に接続され、前記主端末を介して前記副端末との間で認証用データを交換することにより、前記副端末が通信を許可された端末であるかを認証する認証サーバとを備えた認証システムであって、
前記主端末は、
前記副端末との物理層の接続を制御する接続制御ユニットと、
前記副端末が認証を要求する際に前記認証サーバ宛に送信してくる認証要求データに含まれる少なくとも前記副端末のID情報を格納しておく認証状態テーブルと、
前記認証サーバに転送した前記認証要求データに対応して前記認証サーバが前記副端末宛に送信してくる認証応答データに含まれる認証結果が、前記認証状態テーブルに格納した前記ID情報に対応する前記副端末が不許可の端末であることを示す場合には、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを有する、認証システムである。
また、第2の本発明は、
主端末と、
前記主端末に接続された1台以上の副端末と、
前記主端末に接続され、前記主端末を介して前記副端末との間で認証用データを交換することにより、前記副端末が通信を許可された端末であるかを認証する認証サーバとを備えた認証システムであって、
前記副端末は、前記主端末とのリンクを新たに確立した際には、前記リンクを確立した後、所定の認証要求タイムアウト期間内に、前記認証サーバに認証を要求するための認証要求データを送信するものであり、
前記主端末は、
前記副端末との接続状態を検知する接続検知ユニットと、
前記副端末との物理層の接続を制御する接続制御ユニットと、
前記接続検知ユニットによって前記副端末とのリンクが新たに確立されたことが検知された後、前記副端末が、前記認証要求タイムアウト期間内に前記認証サーバ宛の前記認証要求データを送信してこない場合には、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを有する、認証システムである。
また、第3の本発明は、
主端末と、
前記主端末に接続された1台以上の副端末と、
前記主端末に接続され、前記主端末を介して前記副端末との間で認証用データを交換することにより、前記副端末が通信を許可された端末であるかを認証する認証サーバとを備えた認証システムであって、
前記副端末は、前記認証サーバから受信した認証応答データに含まれる認証結果が不許可の場合には、前記認証応答データ受信後、所定の不許可受信タイムアウト期間内に前記主端末とのリンクを切断するものであり、
前記主端末は、
前記副端末との接続状態を検知する接続検知ユニットと、
前記副端末との物理層の接続を制御する接続制御ユニットと、
前記副端末が認証を要求する際に前記認証サーバ宛に送信してくる認証要求データに含まれる少なくとも前記副端末のID情報を格納しておく認証状態テーブルと、
前記認証サーバに転送した前記認証要求データに対応して前記認証サーバが前記副端末宛に送信してくる前記認証応答データに含まれる認証結果が、前記認証状態テーブルに格納した前記ID情報に対応する前記副端末が不許可の端末であることを示す場合には、前記認証応答データを前記副端末宛に転送した後、前記副端末が前記不許可受信タイムアウト期間内にリンクの切断をしない場合、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを有する、認証システムである。
また、第4の本発明は、
前記副端末は、通信に使用する動作周波数を制御する周波数制御ユニットを有しており、
前記副端末は、前記認証結果が不許可の前記認証応答データを受信すると、異なる動作周波数で動作している他の主端末と接続するためにそれまで確立していた前記主端末とのリンクを切断する、第3の本発明の認証システムである。
また、第5の本発明は、
主端末と、
前記主端末に接続された1台以上の副端末と、
前記主端末に接続され、前記主端末を介して前記副端末との間で認証用データを交換することにより、前記副端末が通信を許可された端末であるかを認証する認証サーバとを備えた認証システムであって、
前記副端末は、認証を要求するために前記認証サーバ宛に認証要求データを送信した後、前記認証要求データに対応する前記認証サーバからの認証応答データを所定のリトライ要求期間内に受信しなかった場合には、前記リトライ要求期間毎に、所定のリトライ回数、前記認証要求データを再送し、それでも前記認証応答データを受信しなかった場合、最初の前記認証要求データを送信した時点から所定の認証応答タイムアウト期間内に前記主端末とのリンクを切断するものであり、
前記主端末は、
前記副端末との接続状態を検知する接続検知ユニットと、
前記副端末との物理層の接続を制御する接続制御ユニットと、
前記副端末からの前記最初の前記認証要求データを前記認証サーバに転送した後、前記認証応答タイムアウト期間内に前記認証サーバから前記副端末宛の前記認証応答データが送信されてこないのに、前記副端末とのリンクが切断されない場合には、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを有する、認証システムである。
また、第6の本発明は、
前記副端末は、通信に使用する動作周波数を制御する周波数制御ユニットを有しており、
前記副端末は、前記所定のリトライ回数の前記認証要求データを再送しても前記認証応答データを受信しなかったときには、異なる動作周波数で動作している他の主端末と接続するためにそれまで確立していた前記主端末とのリンクを切断する、第5の本発明の認証システムである。
また、第7の本発明は、
前記主端末は、前記副端末間との通信速度が遅くなるように制限できる速度制限ユニットを有しており、
前記認証状態制御ユニットは、前記副端末とのリンクが新たに確立されたことが前記接続検知ユニットによって検知された後、前記副端末が前記認証サーバによって認証されるまでの期間は、前記主端末と前記副端末間の通信速度が遅くなるように前記速度制限ユニットを制御する、第1、第2、第3、第5のいずれかの本発明の認証システムである。
また、第8の本発明は、
前記主端末に接続された、前記主端末および前記副端末を管理する端末管理装置を備え、
前記主端末は、副端末との物理層の接続を切断した場合には、不正な端末としてその副端末の情報を前記端末管理装置に通知する不正端末通知ユニットを有している、第1、第2、第3、第5のいずれかの本発明の認証システムである。
また、第9の本発明は、
前記主端末は、
前記認証サーバに前記主端末自身を認証してもらうための認証要求データを作成する認証要求データ作成ユニットと、
前記認証サーバから受信する、前記主端末自身を認証してもらうための前記認証要求データに対応する認証応答データを解析する認証応答データ解析ユニットとを有しており、
前記認証応答データ解析ユニットは、前記主端末自身が前記認証サーバに認証された後に、前記認証サーバと前記副端末間の転送制御を開始させる、第1、第2、第3、第5のいずれかの本発明の認証システムである。
また、第10の本発明は、
前記主端末は、前記主端末自身の認証の要否を設定する認証要否切替ユニットを有しており、
前記認証応答データ解析ユニットは、前記認証要否切替ユニットが前記主端末自身の認証を行わない設定になっている場合には、前記認証サーバと前記副端末間で交換される前記認証用データに対して、認証処理を行うことなく転送する処理を行わせる、第9の本発明の認証システムである。
また、第11の本発明は、
前記接続検知ユニットは、前記副端末とのリンクが確立された際に、前記副端末のMACアドレスを取得し、
前記認証状態制御ユニットは、物理層を切断する副端末のMACアドレスを前記接続制御ユニットに通知することにより、その副端末との物理層を切断させる、第1、第2、第3、第5のいずれかの本発明の認証システムである。
また、第12の本発明は、
前記主端末と前記副端末とは、分配器を介して同軸ケーブルによって接続されている、第1、第2、第3、第5のいずれかの本発明の認証システムである。
また、第13の本発明は、
認証用データを交換することによって副端末を認証する認証サーバと、前記副端末との間に接続され、前記認証サーバと前記副端末間の前記認証用データを転送する主端末であって、
前記副端末との物理層の接続を制御する接続制御ユニットと、
前記副端末が認証を要求する際に前記認証サーバ宛に送信してくる認証要求データに含まれる少なくとも前記副端末のID情報を格納しておく認証状態テーブルと、
前記認証サーバに転送した前記認証要求データに対応して前記認証サーバが前記副端末宛に送信してくる認証応答データに含まれる認証結果が、前記認証状態テーブルに格納した前記ID情報に対応する前記副端末が不許可の端末であることを示す場合には、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを備えた、主端末である。
本発明により、従来よりも容易な管理で、認証サーバの負荷を低減できる認証システムおよび主端末を提供できる。
以下、本発明を実施するための最良の形態について図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1における認証システムの構成を概略的に示す構成図である。
本実施の形態1の認証システムは、主端末71の配下に複数の副端末72〜74が同軸ケーブルで接続されている。主端末71と副端末72〜74との接続には、宅内に既設のTV用の同軸ケーブルを利用しており、分配器78を介して同軸ケーブル85〜88によって接続される。副端末72〜74は、それぞれ、同軸ケーブルモデム79〜81およびPCなどのユーザ端末82〜84で構成されている。主端末71は、例えば、宅内のTV用に設置された同軸ケーブルを利用した同軸ホームネットワークを構成する際に、クライアント用の同軸ケーブルモデム79〜81と共に利用されるマスタ用の同軸ケーブル用モデムである。
図1では、主端末71の配下に3つの副端末72〜74が接続される構成を示しているが、接続される副端末の数はこれに限る物でない。また、本実施の形態1の認証システムにおける主端末71の数も複数存在しても良い。
また、主端末71の上位には、主端末71および各副端末72〜74の機器認証を行う認証サーバ75と、主端末71および各副端末72〜74の端末管理を行う端末管理装置76が接続される。認証サーバ75および端末管理装置76は、それぞれ、図13に示した従来の通信システムにおける、DHCPサーバ102およびHPサーバ103に相当するものである。また、主端末71、認証サーバ75および端末管理装置76は、光ファイバケーブル89によりインターネット77に接続されている。
次に、主端末71および同軸ケーブルモデム79〜81の各構成について説明する。
図2は、図1に示した主端末71の内部構成図を示している。
主端末71は、通信I/F10と同軸I/F11とを備えており、双方のI/Fから受信したデータを所望のI/Fに転送する通信機器である。通信I/F10は、例えばイーサネット(登録商標)などの、同軸I/Fとは異なる通信I/Fである。また、主端末71は、自身のデータを処理したりする制御を行う転送制御部17を備えている。
主端末71は更に、通信I/F10におけるデータの送受信を処理する通信送受信処理部16と、同軸I/F11におけるデータの送受信を処理する同軸送受信処理部19を備えている。また、転送制御部17は、転送制御部17で処理するデータをスヌープする通信データスヌープ部18を有している。また、通信データスヌープ部18でスヌープしたデータが配下に接続される副端末72〜74、または認証サーバ75からの認証データであった場合に、その認証データを解析する認証データ解析部12と、解析した認証データを基に配下に接続される副端末72〜74の認証状態を記憶する認証状態記憶部13と、配下に接続される副端末72〜74の同軸接続を制御する同軸制御部14と、同軸I/F11に接続される副端末72〜74の接続を検知する接続検知部15を備えている。認証状態記憶部13は、配下に接続された副端末の状態を、状態管理テーブル29を用いて管理する。また、同軸制御部14は、同軸I/F11に接続される装置との間で使用する速度を設定できる機能を有している。
なお、認証状態記憶部13、同軸制御部14、接続検知部15、および状態管理テーブル29が、それぞれ、本発明の、認証状態制御ユニット、接続制御ユニット、接続検知ユニット、および認証状態テーブルの一例にあたる。
図3は、図1に示した副端末72〜74を構成している同軸ケーブルモデム79〜81の内部構成図を示している。
同軸ケーブルモデム79〜81は、通信I/F21と同軸I/F20とを備えており、双方のI/Fから受信したデータを所望のI/Fに転送する通信機器である。通信I/F21は、例えばイーサネットなどの、同軸I/Fとは異なる通信I/Fである。また、同軸ケーブルモデム79〜81は、自身が処理する制御を行う転送制御部25を備えている。
同軸ケーブルモデム79〜81は更に、通信I/F21におけるデータの送受信を処理する通信送受信処理部26と、同軸I/F20におけるデータの送受信を処理する同軸送受信処理部23を備えている。また、同軸ケーブルモデム79〜81自身の機器認証を要求する際に必要な認証IDを記憶する認証ID記憶部28と、認証IDを使用して認証要求データを作成する認証データ作成部27と、認証サーバ75からの認証応答データを解析する認証データ解析部24と、同軸接続における動作周波数を制御する同軸周波数制御部22を備えている。
次に、本実施の形態1の主端末71における、主端末71の配下に接続される副端末72〜74の管理方法について説明する。
図4は、主端末71が管理する、配下に接続される副端末72〜74の認証時の状態遷移図を示している。図5(a)〜(d)は、主端末71が認証状態記憶部13で管理している、配下に接続された副端末72の状態管理テーブル29を示している。
以下に、主端末71が動作している動作周波数に、副端末72が新たに接続される場合を例に説明する。ここでは、副端末72を構成している同軸ケーブルモデム79のモデムID(ここではMACアドレスとする)を、00:99:88:77:66:55とする。
まず、主端末71の動作について説明する。
主端末71は、図2に示す接続検知部15が、同軸I/F11に新たに副端末72が接続されたことを検知すると、その接続情報を同軸制御部14を介して認証状態記憶部13に通知する。認証状態記憶部13は、図5(a)に示すように、状態管理テーブル29に同軸ケーブルモデム79のモデムIDを登録し、図4に示すように、副端末72の遷移状態を「認証要求待ち状態」32にする。
なお、ここで状態管理テーブル29に登録する同軸ケーブルモデム79のモデムIDが、本発明の、副端末のID情報の一例にあたる。
更に認証状態記憶部13は、認証サーバ75がそのモデムID(00:99:88:77:66:55)から作成する、許可および不許可のそれぞれを示す認証応答データと同じデータを算出し、状態管理テーブル29の「応答値」にそれらの算出結果を登録する。ここでは、許可および不許可を示す認証応答データの値を、それぞれ、0x2006および0x1029とする。これらの応答値の算出方法は、認証サーバ75と主端末71と同軸ケーブルモデム79で共有されていれば良いため、ここでは特に記載しない。
この「認証要求待ち状態」32で同軸ケーブルモデム79のリンク接続が切れると、主端末71の認証状態記憶部13は、状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図4の「未接続状態」31とする。
次に、主端末71に接続した副端末72の動作について説明する。
主端末71に接続した同軸ケーブルモデム79は、自身の機器認証を行うために、認証データ作成部27が、認証ID記憶部28から認証IDを取得して認証要求データを作成する。認証データ作成部27が、作成した認証要求データの処理を同軸送受信処理部23に依頼すると、同軸送受信処理部23は、同軸ケーブル85、分配器78、同軸ケーブル88および主端末71を介して、その認証要求データを認証サーバ75に対して送信する。同軸ケーブルモデム79は、認証サーバ75からの認証応答データを受信するまで認証要求データを再送する。
次に、同軸ケーブルモデム79が認証要求データを送信した後の、主端末71の動作について説明する。
主端末71は、同軸送受信処理部19が、同軸ケーブルモデム79から送信されてきた認証要求データを同軸I/F11を介して受信すると、転送制御部17にその認証要求データを渡す。転送制御部17の通信データスヌープ部18は、通信データ(この場合は、認証要求データ)をスヌープして、認証データ解析部12へ渡す。そして、通信送受信処理部16によって、認証要求データは、そのまま通信I/F10へ転送される。
認証データ解析部12は、通信データスヌープ部18から渡された通信データが、認証用データであるかどうかを判断する。この場合の認証用データとは、認証要求データまたは認証応答データのことを言う。もし、認証用データで無ければ何もしない。認証用データであった場合は、認証要求データであるか、認証応答データであるかどうかを判断する。
新たに接続された同軸ケーブルモデム79からの認証要求データだった場合は、認証状態記憶部13は、状態管理テーブル29の副端末72の状態を、図5(b)に示すように「認証応答待ち状態」33に遷移させる。
更に認証状態記憶部13は、同軸ケーブルモデム79から受信した認証要求データから、認証サーバ75のアドレスと認証応答データのキーワードも抽出して、状態管理テーブル29に同時に登録する。ここでは、認証サーバ75のアドレスを「192.168.0.10」、認証応答データのキーワードを「rootcert」とする。
もし、この「認証応答待ち状態」33で同軸ケーブルモデム79のリンク接続がX秒間連続して切れた場合、主端末71の認証状態記憶部13は、状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図4の「未接続状態」31とする。
一方、この「認証応答待ち状態」33で同軸ケーブルモデム79のリンク接続が切れても、一定時間(X秒)内で再接続した場合には、主端末71の認証状態記憶部13は、状態管理テーブル29の「認証応答待ち状態」33を保つ。ここでの一定時間(X秒)とは、システムに最適な値であれば良いことは言うまでもない。
次に、認証サーバ75の動作について説明する。
認証サーバ75は、主端末71によって転送されてきた同軸ケーブルモデム79からの認証要求データを受信すると、同軸ケーブルモデム79からの認証要求データに含まれる認証IDが正しければ、モデムIDを基に認証許可の認証応答データを算出し、副端末72に対してその認証応答データを送信する。もし、認証IDが正しくなければ、認証不許可の認証応答データを算出し、副端末72に対してその認証応答データを送信する。
このときに、認証サーバ75で算出される認証許可および認証不許可を示す認証応答データは、主端末71の認証状態記憶部13が、同軸ケーブルモデム79からの認証要求データを受信した際に算出して図5(a)の状態管理テーブル29に登録したデータと同じデータである。
次に、認証サーバ75が認証応答データを送信した後の、主端末71の動作について説明する。
主端末71は、通信送受信処理部16が、認証サーバ75から送信されてきた認証応答データを通信I/F10を介して受信すると、転送制御部17にその認証応答データを渡す。転送制御部17の通信データスヌープ部18は、通信データ(この場合は、認証応答データ)をスヌープして、認証データ解析部12へ渡す。そして、同軸送受信処理部19によって、認証応答データは、そのまま同軸I/F11へ転送される。
認証データ解析部12は、通信データスヌープ部18から渡された通信データが、認証用データであるかどうかを判断する。もし、認証用データで無ければ何もしない。認証用データであった場合は、認証要求データであるか、認証応答データであるかどうかを判断する。
認証応答データであった場合、認証状態記憶部13は、どの副端末宛なのかを判断し、もし状態管理テーブル29で管理している副端末72に対する認証応答データであった場合、その認証応答データに含まれる送信元アドレス、認証データキーワードおよび応答値を、それぞれ、図5(b)に示す状態管理テーブル29に登録した認証サーバ75のアドレス、キーワードおよび応答値と比較する。
もし、これらのうち一つでも一致しなかった場合は、何もしない。全てが一致して、応答値が「許可」の場合、認証状態記憶部13は、副端末72の状態管理テーブル29の状態を、図5(c)に示す「定常状態(認証完了状態)」34に遷移させる。また、全てが一致して、応答値が「不許可」の場合、認証状態記憶部13は、副端末72の状態管理テーブル29の状態を、図5(d)に示すように「不正/切断」35に遷移させ、同軸制御部14によって、対象となる同軸ケーブルモデム79との接続を物理層で切断させる。
次に、主端末71が認証サーバ75からの認証応答データを転送した後の、同軸ケーブルモデム79の動作について説明する。
同軸ケーブルモデム79は、同軸送受信処理部23が、主端末71によって転送されてきた認証サーバ75からの認証応答データを同軸I/F20を介して受信すると、認証データ解析部24へその認証応答データを渡す。
もし、認証応答データの応答値が「許可」の場合、認証データ解析部24は、転送制御部25へ転送開始を指示し、通信データの転送を開始し、同軸ケーブルモデム79に接続されるユーザ端末82の通信が可能になる。もし、認証応答データの応答値が「不許可」の場合、何もしない。すなわち、この場合、通信データの転送が不許可のままの状態となる。
次に、主端末71における、「定常状態(認証完了状態)」34に遷移した副端末72の状態の管理方法について説明する。
もし、この「認証完了状態」34で同軸ケーブルモデム79のリンク接続がX秒間連続して切れた場合、主端末71の認証状態記憶部13は、状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図4の「未接続状態」31とする。
一方、この「認証完了状態」34で同軸ケーブルモデム79のリンク接続が切れても、一定時間(X秒)内で再接続した場合には、主端末71の認証状態記憶部13は、状態管理テーブル29の「認証完了状態」34を保つ。ここでの一定時間(X秒)とは、システムに最適な値であれば良いことは言うまでもない。
なお、上記で説明した本実施の形態1では、主端末71の接続検知部15が同軸I/F11に新たに副端末72が接続されたことを検知し、副端末72の遷移状態を「未接続状態」31から「認証要求待ち状態」32に遷移させる際に、認証状態記憶部13が、認証サーバ75が副端末72に対して作成する許可および不許可のそれぞれを示す認証応答データを算出して状態管理テーブル29の「応答値」に登録しておくこととしたが、これらの認証応答データをこのときに算出せずに、「認証応答待ち状態」33で認証サーバ75から副端末72宛の認証応答データを受信した際に算出することとし、その算出した値とそのときに受信した認証応答データに含まれる応答値とを比較するようにしてもよい。
図13に示す従来の通信システムでは、DHCPサーバ102の認証処理の負荷を低減するために、登録アドレスリスト104に、予め正規のクライアント端末のMACアドレスを登録しておかなければならなかった。この方法では、例えばDHCPサーバ102の配下の無線クライアント端末が増加した場合など、その都度、アクセスポイント105内の登録アドレスリスト104を更新しなければならず、管理が煩雑となっていた。
本実施の形態1の認証システムでは、主端末71が配下の副端末72〜74および認証サーバ75からの認証用データをスヌープして認証状態を管理することにより、もし副端末が不正であった場合、主端末71が自動で不正端末として登録するため、予め正規端末などを登録する必要が無くなり、図13に示すような従来の通信システムに比べて管理を簡素化できる。
また、正規の認証サーバ75でなく不正ななりすまし認証サーバが副端末72の認証をしようとした場合には、そのなりすまし認証サーバからは、正規の認証サーバ75から送信してくるはずの正しいキーワードおよび応答値を送信してこないと考えられる。本実施の形態1の認証システムでは、認証サーバ75のアドレス、キーワードおよびシステムでユニークな応答値を比較することで、なりすまし認証サーバからの応答を防ぐことが可能になり、より強固なシステムを構築することが可能となる。本実施の形態1の認証システムの場合、認証応答データに含まれるキーワードや応答値が正しい値でない場合には、主端末71も副端末72も、その認証応答データが正規の認証サーバ75からの認証応答データではないと判断し、その認証応答データを無視する。
また、本実施の形態1の認証システムでは、主端末71が不正と判断し、「不正/切断」状態に遷移させるとその副端末のリンク確立は完全に不可能となるため、一度不許可になった副端末が認証サーバ75に認証要求を送信することが無くなり、認証サーバ75にかかる負荷を大幅に軽減することが可能になる。
(実施の形態2)
次に、本発明の実施の形態2の認証システムにおける主端末の、配下に接続される副端末の管理方法について説明する。
なお、本実施の形態2における認証システムの構成、主端末71および副端末72〜74の構成は、実施の形態1と同様で図1に示す通りである。
図6は、主端末71が管理する、配下に接続される副端末72〜74の認証時の状態遷移図を示している。図7(a)〜(d)は、主端末71が認証状態記憶部13で管理している、配下に接続された副端末72〜74の状態管理テーブル29を示している。
以下に、主端末71が動作している動作周波数に、副端末72が新たに接続される場合を例に説明する。ここでは、副端末72を構成している同軸ケーブルモデム79のモデムID(ここではMACアドレスとする)を、00:99:88:77:66:55とする。
まず、主端末71の動作について説明する。
主端末71は、図2に示す接続検知部15が、同軸I/F11に新たに副端末72が接続されたことを検知すると、その接続情報を同軸制御部14を介して認証状態記憶部13に通知する。認証状態記憶部13は、図7(a)に示すように、状態管理テーブル29に同軸ケーブルモデム79のモデムIDを登録し、図4に示すように、副端末72の遷移状態を「認証要求待ち状態」42にする。
更に認証状態記憶部13は、認証サーバ75がそのモデムID(00:99:88:77:66:55)から作成する、許可および不許可のそれぞれを示す認証応答データと同じデータを算出し、状態管理テーブル29の「応答値」にそれらの算出結果を登録する。ここでは、許可および不許可を示す認証応答データの値を、それぞれ、0x2006および0x1029とする。これらの応答値の算出方法は、認証サーバ75と主端末71と同軸ケーブルモデム79で共有されていれば良いため、ここでは特に記載しない。
更に、主端末71は、新たに配下に接続された同軸ケーブルモデム79が認証要求データを送信してくるであろう最大の認証要求タイムアウト時間(150秒)も、図7(a)に示すように状態管理テーブル29に登録する。この状態管理テーブル29に登録した認証要求タイムアウト時間は、カウントダウンされていき、配下の同軸ケーブルモデム79が認証要求データを再送するたびに150秒に更新される。ここで、最大の認証要求タイムアウト時間を150秒としたが、この値はシステムによって最適な時間になることは言うまでもない。なお、認証要求タイムアウト時間が、本発明の認証要求タイムアウト期間の一例にあたる。
主端末71の認証状態記憶部13は、新たに接続された同軸ケーブルモデム79からの認証要求データを最大の認証要求タイムアウト時間(150秒)内に受信しなかった場合には、その副端末72が正規の認証シーケンスに則っていない不正な端末と判断し、副端末72の状態管理テーブル29の状態を図7(d)に示すように「不正/切断」45に遷移させ、同軸制御部14によって、対象となる同軸ケーブルモデム79との接続を物理層で切断させる。
「認証要求待ち状態」42で、同軸ケーブルモデム79のリンク接続が最大の認証要求タイムアウト時間(150秒)内に切れた場合には、認証状態記憶部13は状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図6の「未接続状態」41とする。
次に、主端末71に接続した副端末72の動作について説明する。
主端末71に接続した同軸ケーブルモデム79は、自身の機器認証を行うために、認証データ作成部27が、認証ID記憶部28から認証IDを取得して認証要求データを作成する。認証データ作成部27が、作成した認証要求データの処理を同軸送受信処理部23に依頼すると、同軸送受信処理部23は、同軸ケーブル85、分配器78、同軸ケーブル88および主端末71を介して、その認証要求データを認証サーバ75に対して送信する。同軸ケーブルモデム79は、認証サーバ75からの認証応答データを受信するまで認証要求データを再送する。
次に、同軸ケーブルモデム79が認証要求データを送信した後の、主端末71の動作について説明する。
主端末71は、同軸送受信処理部19が、同軸ケーブルモデム79から送信されてきた認証要求データを同軸I/F11を介して受信すると、転送制御部17にその認証要求データを渡す。転送制御部17の通信データスヌープ部18は、通信データ(この場合は、認証要求データ)をスヌープして、認証データ解析部12へ渡す。そして、通信送受信処理部16によって、認証要求データは、そのまま通信I/F10へ転送される。
認証データ解析部12は、通信データスヌープ部18から渡された通信データが、認証用データであるかどうかを判断する。もし、認証用データで無ければ何もしない。認証用データであった場合は、認証要求データであるか、認証応答データであるかどうかを判断する。
新たに接続された同軸ケーブルモデム79からの認証要求データだった場合は、認証状態記憶部13は、状態管理テーブル29の副端末72の状態を、図7(b)に示すように「認証応答待ち状態」43に遷移させる。
更に認証状態記憶部13は、同軸ケーブルモデム79から受信した認証要求データから、認証サーバ75のアドレスと認証応答データのキーワードも抽出して、状態管理テーブル29に同時に登録する。ここでは、認証サーバ75のアドレスを「192.168.0.10」、認証応答データのキーワードを「rootcert」とする。
もし、この「認証応答待ち状態」43で同軸ケーブルモデム79のリンク接続がX秒間連続して切れた場合、主端末71の認証状態記憶部13は、状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図6の「未接続状態」41とする。
一方、この「認証応答待ち状態」43で同軸ケーブルモデム79のリンク接続が切れても、一定時間(X秒)内で再接続した場合には、主端末71の認証状態記憶部13は、状態管理テーブル29の「認証応答待ち状態」43を保つ。ここでの一定時間(X秒)とは、システムに最適な値であれば良いことは言うまでもない。
次に、認証サーバ75の動作について説明する。
認証サーバ75は、主端末71によって転送されてきた同軸ケーブルモデム79からの認証要求データを受信すると、同軸ケーブルモデム79からの認証要求データに含まれる認証IDが正しければ、モデムIDを基に認証許可の認証応答データを算出し、副端末72に対してその認証応答データを送信する。もし、認証IDが正しくなければ、認証不許可の認証応答データを算出し、副端末72に対してその認証応答データを送信する。
このときに、認証サーバ75で算出される認証許可および認証不許可を示す認証応答データは、主端末71の認証状態記憶部13が、同軸ケーブルモデム79からの認証要求データを受信した際に算出して図7(a)の状態管理テーブル29に登録したデータと同じデータである。
次に、認証サーバ75が認証応答データを送信した後の、主端末71の動作について説明する。
主端末71は、通信送受信処理部16が、認証サーバ75から送信されてきた認証応答データを通信I/F10を介して受信すると、転送制御部17にその認証応答データを渡す。転送制御部17の通信データスヌープ部18は、通信データ(この場合は、認証応答データ)をスヌープして、認証データ解析部12へ渡す。そして、同軸送受信処理部19によって、認証応答データは、そのまま同軸I/F11へ転送される。
認証データ解析部12は、通信データスヌープ部18から渡された通信データが、認証用データであるかどうかを判断する。もし、認証用データで無ければ何もしない。認証用データであった場合は、認証要求データであるか、認証応答データであるかどうかを判断する。
認証応答データであった場合、認証状態記憶部13は、どの副端末宛なのかを判断し、もし状態管理テーブル29で管理している副端末72に対する認証応答データであった場合、その認証応答データに含まれる送信元アドレス、認証データキーワードおよび応答値を、それぞれ、図7(b)に示す状態管理テーブル29に登録した認証サーバ75のアドレス、キーワードおよび応答値と比較する。
もし、これらのうち一つでも一致しなかった場合は、何もしない。全てが一致して、応答値が「許可」の場合、認証状態記憶部13は、副端末72の状態管理テーブル29の状態を、図7(c)に示す「定常状態(認証完了状態)」44に遷移させる。また、全てが一致して、応答値が「不許可」の場合、認証状態記憶部13は、副端末72の状態管理テーブル29の状態を、図7(d)に示すように「不正/切断」45に遷移させ、同軸制御部14によって、対象となる同軸ケーブルモデム79との接続を物理層で切断させる。
次に、主端末71が認証サーバ75からの認証応答データを転送した後の、同軸ケーブルモデム79の動作について説明する。
同軸ケーブルモデム79は、同軸送受信処理部23が、主端末71によって転送されてきた認証サーバ75からの認証応答データを同軸I/F20を介して受信すると、認証データ解析部24へその認証応答データを渡す。
もし、認証応答データの応答値が「許可」の場合、認証データ解析部24は、転送制御部25へ転送開始を指示し、通信データの転送を開始し、同軸ケーブルモデム79に接続されるユーザ端末82の通信が可能になる。もし、認証応答データの応答値が「不許可」の場合、何もしない。すなわち、この場合、通信データの転送が不許可のままの状態となる。
次に、主端末71における、「定常状態(認証完了状態)」44に遷移した副端末72の状態の管理方法について説明する。
もし、この「認証完了状態」44で同軸ケーブルモデム79のリンク接続がX秒間連続して切れた場合、主端末71の認証状態記憶部13は、状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図6の「未接続状態」41とする。
一方、この「認証完了状態」44で同軸ケーブルモデム79のリンク接続が切れても、一定時間(X秒)内で再接続した場合には、主端末71の認証状態記憶部13は、状態管理テーブル29の「認証完了状態」44を保つ。ここでの一定時間(X秒)とは、システムに最適な値であれば良いことは言うまでもない。
本実施の形態2の認証システムは、主端末71が配下の副端末72〜74および認証サーバ75からの認証用データをスヌープして認証状態を管理することにより、もし副端末が不正であった場合や、副端末が認証を行わない等の正規の認証シーケンスを取らないような、海賊版の副端末が接続された場合に対しても主端末71が自動で不正端末を登録するため、予め正規端末などを登録する必要が無くなり、管理を簡素化できる。
また、認証サーバ75のアドレス、キーワードおよびシステムでユニークな応答値を比較することで、なりすまし認証サーバからの応答を防ぐことが可能になり、より強固なシステムを構築することが可能となる。
また、主端末71が不正と判断し、「不正/切断」状態に遷移させるとその副端末のリンク確立は完全に不可能となるため、一度不許可になった副端末が認証サーバ75に認証要求を送信することが無くなり、認証サーバ75にかかる負荷を大幅に軽減することが可能になる。
(実施の形態3)
次に、本発明の実施の形態3の認証システムにおける主端末の、配下に接続される副端末の管理方法について説明する。
なお、本実施の形態3における認証システムの構成、主端末71および副端末72〜74の構成は、実施の形態1と同様で図1に示す通りである。
図8は、主端末71が管理する、配下に接続される副端末72〜74の認証時の状態遷移図を示している。図9(a)〜(e)は、主端末71が認証状態記憶部13で管理している、配下に接続された副端末72〜74の状態管理テーブル29を示している。
以下に、主端末71が動作している動作周波数に、副端末72が新たに接続される場合を例に説明する。ここでは、副端末72を構成している同軸ケーブルモデム79のモデムID(ここではMACアドレスとする)を、00:99:88:77:66:55とする。
まず、主端末71の動作について説明する。
主端末71は、図2に示す接続検知部15が、同軸I/F11に新たに副端末72が接続されたことを検知すると、その接続情報を同軸制御部14を介して認証状態記憶部13に通知する。認証状態記憶部13は、図9(a)に示すように、状態管理テーブル29に同軸ケーブルモデム79のモデムIDを登録し、図8に示すように、副端末72の遷移状態を「認証要求待ち状態」52にする。
更に認証状態記憶部13は、認証サーバ75がそのモデムID(00:99:88:77:66:55)から作成する、許可および不許可のそれぞれを示す認証応答データと同じデータを算出し、状態管理テーブル29の「応答値」にそれらの算出結果を登録する。ここでは、許可および不許可を示す認証応答データの値を、それぞれ、0x2006および0x1029とする。これらの応答値の算出方法は、認証サーバ75と主端末71と同軸ケーブルモデム79で共有されていれば良いため、ここでは特に記載しない。
更に、認証状態記憶部13は、新たに配下に接続された同軸ケーブルモデム79が認証要求データを送信してくるであろう最大の認証要求タイムアウト時間(150秒)も、図9(a)に示すように状態管理テーブル29に登録する。この状態管理テーブル29に登録した認証要求タイムアウト時間は、カウントダウンされていき、配下の同軸ケーブルモデム79が認証要求データを再送するたびに150秒に更新される。ここで、最大の認証要求タイムアウト時間を150秒としたが、この値はシステムによって最適な時間になることは言うまでもない。
主端末71の認証状態記憶部13は、新たに接続された同軸ケーブルモデム79からの認証要求データを最大の認証要求タイムアウト時間(150秒)内に受信しなかった場合には、その副端末72が正規の認証シーケンスに則っていない不正な端末と判断し、副端末72の状態管理テーブル29の状態を図9(e)に示すように「不正/切断」55に遷移させ、同軸制御部14によって、対象となる同軸ケーブルモデム79との接続を物理層で切断させる。
「認証要求待ち状態」52で、同軸ケーブルモデム79のリンク接続が最大の認証要求タイムアウト時間(150秒)内に切れた場合には、認証状態記憶部13は状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図8の「未接続状態」51とする。
次に、主端末71に接続した副端末72の動作について説明する。
主端末71に接続した同軸ケーブルモデム79は、自身の機器認証を行うために、認証データ作成部27が、認証ID記憶部28から認証IDを取得して認証要求データを作成する。認証データ作成部27が、作成した認証要求データの処理を同軸送受信処理部23に依頼すると、同軸送受信処理部23は、同軸ケーブル85、分配器78、同軸ケーブル88および主端末71を介して、その認証要求データを認証サーバ75に対して送信する。
同軸ケーブルモデム79の転送制御部25は、同軸送受信処理部23が認証サーバ75からの認証応答データを規定時間(例えば5秒間)内に受信しなかった場合には、認証要求データを同軸送受信処理部23によって認証サーバ75に再送させる。さらに、転送制御部25は、認証応答データの再送が規定回数(例えば5回)を超えると、同軸周波数制御部22に周波数サーチを行わせて、主端末71が使用する動作周波数と異なる動作周波数を使用している他の主端末の配下に接続に行かせる。
なお、同軸周波数制御部22が、本発明の周波数制御ユニットの一例にあたる。
次に、同軸ケーブルモデム79が認証要求データを送信した後の、主端末71の動作について説明する。
主端末71は、同軸送受信処理部19が、同軸ケーブルモデム79から送信されてきた認証要求データを同軸I/F11を介して受信すると、転送制御部17にその認証要求データを渡す。転送制御部17の通信データスヌープ部18は、通信データ(この場合は、認証要求データ)をスヌープして、認証データ解析部12へ渡す。そして、通信送受信処理部16によって、認証要求データは、そのまま通信I/F10へ転送される。
認証データ解析部12は、通信データスヌープ部18から渡された通信データが、認証用データであるかどうかを判断する。もし、認証用データで無ければ何もしない。認証用データであった場合は、認証要求データであるか、認証応答データであるかどうかを判断する。
新たに接続された同軸ケーブルモデム79からの認証要求データだった場合は、認証状態記憶部13は、状態管理テーブル29の副端末72の状態を、図9(b)に示すように「認証応答待ち状態」53に遷移させる。
更に、認証状態記憶部13は、新たに配下に接続された同軸ケーブルモデム79が認証要求データを送信してから認証サーバ75からの認証応答データが来なかった場合に、同軸ケーブルモデム79が認証応答タイムアウトするであろう時間(認証応答タイムアウト5秒×再送5回+マージン=30秒)を図9(b)に示すように登録する。ここでは、認証応答タイムアウト時間を30秒間としたが、認証応答タイムアウト時間はシステムに最適な値であれば良いことは言うまでもない。
なお、認証応答タイムアウト時間が、本発明の認証応答タイムアウト期間の一例にあたる。
もし、この「認証応答待ち状態」53で同軸ケーブルモデム79のリンク接続がX秒間連続して切れた場合、主端末71の認証状態記憶部13は、状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図8の「未接続状態」51とする。
一方、この「認証応答待ち状態」53で同軸ケーブルモデム79のリンク接続が切れても、一定時間(X秒)内で再接続した場合には、主端末71の認証状態記憶部13は、状態管理テーブル29の「認証応答待ち状態」53を保つ。ここでの一定時間(X秒)とは、システムに最適な値であれば良いことは言うまでもない。
次に、認証サーバ75の動作について説明する。
認証サーバ75は、主端末71によって転送されてきた同軸ケーブルモデム79からの認証要求データを受信すると、同軸ケーブルモデム79からの認証要求データに含まれる認証IDが正しければ、モデムIDを基に認証許可の認証応答データを算出し、副端末72に対してその認証応答データを送信する。もし、認証IDが正しくなければ、認証不許可の認証応答データを算出し、副端末72に対してその認証応答データを送信する。
このときに、認証サーバ75で算出される認証許可および認証不許可を示す認証応答データは、主端末71の認証状態記憶部13が、同軸ケーブルモデム79からの認証要求データを受信した際に算出して図9(a)の状態管理テーブル29に登録したデータと同じデータである。
次に、認証サーバ75が認証応答データを送信した後の、主端末71の動作について説明する。
主端末71は、通信送受信処理部16が、認証サーバ75から送信されてきた認証応答データを通信I/F10を介して受信すると、転送制御部17にその認証応答データを渡す。転送制御部17の通信データスヌープ部18は、通信データ(この場合は、認証応答データ)をスヌープして、認証データ解析部12へ渡す。そして、同軸送受信処理部19によって、認証応答データは、そのまま同軸I/F11へ転送される。
認証データ解析部12は、通信データスヌープ部18から渡された通信データが、認証用データであるかどうかを判断する。もし、認証用データで無ければ何もしない。認証用データであった場合は、認証要求データであるか、認証応答データであるかどうかを判断する。
認証応答データであった場合、認証状態記憶部13は、どの副端末宛なのかを判断し、もし状態管理テーブル29で管理している副端末72に対する認証応答データであった場合、その認証応答データに含まれる送信元アドレス、認証データキーワードおよび応答値を、それぞれ、図7(b)に示す状態管理テーブル29に登録した認証サーバ75のアドレス、キーワードおよび応答値と比較する。
もし、これらのうち一つでも一致しなかった場合は、何もしない。全てが一致して、応答値が「許可」の場合、認証状態記憶部13は、副端末72の状態管理テーブル29の状態を、図9(d)に示す「定常状態(認証完了状態)」54に遷移させる。
また、全てが一致して、応答値が「不許可」の場合、認証状態記憶部13は、副端末72の状態管理テーブル29の状態を、図9(c)に示すように「サーチ待ち状態」56に遷移させる。それとともに、正規の副端末であれば「不許可」の認証応答データを受信した後に少なくともその時間内に周波数サーチに行くであろうサーチタイムアウト時間(ここでは5秒)も、状態管理テーブル29に設定する。
なお、この場合のサーチアウトタイム時間が、本発明の不許可受信タイムアウト期間の一例にあたる。
また、図9(b)に示すように「認証応答待ち状態」53に遷移させた際に状態管理テーブル29に設定した、同軸ケーブルモデム79が認証応答タイムアウトするであろう時間(この例では、30秒間に設定)を超えても、認証サーバ75からの認証応答データが来ない場合には、認証状態記憶部13は、副端末72が認証応答タイムアウトしたと判断して、副端末72の状態管理テーブル29の状態を、図9(c)に示すように「サーチ待ち状態(56)」に遷移させる。それとともに、正規の副端末であれば認証応答タイムアウトした後に少なくともその時間内に周波数サーチに行くであろうサーチタイムアウト時間(ここでは5秒)も、状態管理テーブル29に設定する。
なお、ここでは、サーチタイムアウト時間を5秒間としたが、サーチタイムアウト時間はシステムに最適な値であれば良いことは言うまでもない。
認証結果が「不許可」の認証応答データを受信した際に、周波数サーチに行かずサーチタイムアウト時間(5秒)以上主端末71に接続し続けている副端末、および、認証応答データが来ずに認証応答タイムアウト時間(30秒)を超えた際に、周波数サーチに行かずサーチタイムアウト時間(5秒)以上主端末71に接続し続けている副端末を、認証状態記憶部13は、正規の認証シーケンスに則っていない不正な端末と判断し、それらの副端末の状態管理テーブル29の状態を、図9(e)に示すように「不正/切断」55に遷移させ、同軸制御部14によって、対象となる副端末との接続を物理層で切断させる。
「サーチ待ち状態」56で、サーチタイムアウト時間(5秒)内に副端末が周波数サーチに行き、リンクが切断された場合には、認証状態記憶部13は、その副端末を正規の端末と判断し、状態管理テーブル29から副端末を削除する。すなわち、実際には管理しない状態である図8の「未接続状態」51とする。
このように、サーチタイムアウト時間を用いることにより、正規のシーケンスでリンクの切断をしない副端末は不正な端末として取り扱うとともに、異なる周波数を利用する他の主端末に属する正規の副端末が間違って接続してきたような場合のその副端末は不正な副端末としては取り扱わないようにできる。
次に、主端末71が認証サーバ75からの認証応答データを転送した後の、同軸ケーブルモデム79の動作について説明する。
同軸ケーブルモデム79は、同軸送受信処理部23が、主端末71によって転送されてきた認証サーバ75からの認証応答データを同軸I/F20を介して受信すると、認証データ解析部24へその認証応答データを渡す。
もし、認証応答データの応答値が「許可」の場合、認証データ解析部24は、転送制御部25へ転送開始を指示し、通信データの転送を開始し、同軸ケーブルモデム79に接続されるユーザ端末82の通信が可能になる。もし、認証応答データの応答値が「不許可」の場合、同軸周波数制御部22が周波数サーチを行い、主端末71が使用している動作周波数と異なる動作周波数を使用している他の主端末の配下に接続に行く。
次に、主端末71における、「定常状態(認証完了状態)」54に遷移した副端末72の状態の管理方法について説明する。
もし、この「認証完了状態」54で同軸ケーブルモデム79のリンク接続がX秒間連続して切れた場合、主端末71の認証状態記憶部13は、状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図8の「未接続状態」51とする。
一方、この「認証完了状態」54で同軸ケーブルモデム79のリンク接続が切れても、一定時間(X秒)内で再接続した場合には、主端末71の認証状態記憶部13は、状態管理テーブル29の「認証完了状態」54を保つ。ここでの一定時間(X秒)とは、システムに最適な値であれば良いことは言うまでもない。
本実施の形態3の認証システムは、主端末71が配下の副端末72〜74および認証サーバ75からの認証用データをスヌープして認証状態を管理することにより、もし副端末が不正であった場合や、副端末が認証を行わない等の正規の認証シーケンスを取らないような、海賊版の副端末が接続された場合に対しても主端末71が自動で不正端末を登録するため、予め正規端末などを登録する必要が無くなり、管理を簡素化できる。
また、副端末が認証シーケンスにおいて認証応答タイムアウトや不許可応答などのエラー状態になった場合に自動で周波数サーチを行うことにより、副端末が別システムに入ってしまった場合の回避を自動で行うことができるため、主端末71は、別システムの副端末を不正な端末として管理しなくとも良く、本当に不正な端末の管理で済むため、主端末71の負荷も軽減することが可能になる。
また、認証サーバ75のアドレス、キーワードおよびシステムでユニークな応答値を比較することで、なりすまし認証サーバからの応答を防ぐことが可能になり、より強固なシステムを構築することが可能となる。
また、主端末71が不正と判断し、「不正/切断」状態に遷移させるとその副端末のリンク確立は完全に不可能となるため、一度不許可になった副端末が認証サーバ75に認証要求を送信することが無くなり、認証サーバ75にかかる負荷を大幅に軽減することが可能になる。
(実施の形態4)
次に、本発明の実施の形態4の認証システムにおける主端末の、配下に接続される副端末の管理方法について説明する。
なお、本実施の形態4における認証システムの構成、主端末71および副端末72〜74の構成は、実施の形態1と同様で図1に示す通りである。
図10は、主端末71が管理する、配下に接続される副端末72〜74の認証時の状態遷移図を示している。図11(a)〜(d)は、主端末71が認証状態記憶部13で管理している、配下に接続された副端末72〜74の状態管理テーブル29を示している。
以下に、主端末71が動作している動作周波数に、副端末72が新たに接続される場合を例に説明する。ここでは、副端末72を構成している同軸ケーブルモデム79のモデムID(ここではMACアドレスとする)を、00:99:88:77:66:55とする。
まず、主端末71の動作について説明する。
主端末71は、図2に示す接続検知部15が、同軸I/F11に新たに副端末72が接続されたことを検知すると、その接続情報を同軸制御部14を介して認証状態記憶部13に通知する。認証状態記憶部13は、図11(a)に示すように、状態管理テーブル29に同軸ケーブルモデム79のモデムIDを登録し、図10に示すように、副端末72の遷移状態を「認証要求待ち状態」62にする。
更に認証状態記憶部13は、認証サーバ75がそのモデムID(00:99:88:77:66:55)から作成する、許可および不許可のそれぞれを示す認証応答データと同じデータを算出し、状態管理テーブル29の「応答値」にそれらの算出結果を登録する。ここでは、許可および不許可を示す認証応答データの値を、それぞれ、0x2006および0x1029とする。これらの応答値の算出方法は、認証サーバ75と主端末71と同軸ケーブルモデム79で共有されていれば良いため、ここでは特に記載しない。
更に、主端末71の認証状態記憶部13は、新たに配下に接続された副端末72に対して、認証用に通信速度を制限する。認証状態記憶部13は、図11(a)に示すように状態管理テーブル29に認証用の速度制限(ここでは1Mbps)を設定するとともに、同軸制御部14に対して、同軸I/F11に接続される副端末72との通信速度を1Mbpsとする設定をする。ここでは、認証用速度制限設定を1Mbpsとしたが、認証用速度制限設定はシステムに最適な値であれば良いことは言うまでもない。
なお、同軸制御部14が、本発明の速度制限ユニットの一例にあたる。
更に、認証状態記憶部13は、新たに配下に接続された同軸ケーブルモデム79が認証要求データを送信してくるであろう最大の認証要求タイムアウト時間(150秒)も、図11(a)に示すように状態管理テーブル29に登録する。この状態管理テーブル29に登録した認証要求タイムアウト時間は、カウントダウンされていき、配下の同軸ケーブルモデム79が認証要求データを再送するたびに150秒に更新される。ここで、最大の認証要求タイムアウト時間を150秒としたが、この値はシステムによって最適な時間になることは言うまでもない。
主端末71の認証状態記憶部13は、新たに接続された同軸ケーブルモデム79からの認証要求データを最大の認証要求タイムアウト時間(150秒)内に受信しなかった場合には、その副端末72が正規の認証シーケンスに則っていない不正な端末と判断し、副端末72の状態管理テーブル29の状態を図11(d)に示すように「不正/切断」65に遷移させ、同軸制御部14によって、対象となる同軸ケーブルモデム79との接続を物理層で切断させる。また、このとき、副端末72に対する認証用速度制限設定も解除する。
「認証要求待ち状態」62で、同軸ケーブルモデム79のリンク接続が最大の認証要求タイムアウト時間(150秒)内に切れた場合には、認証状態記憶部13は状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図10の「未接続状態」61とする。また、このとき、副端末72に対する認証用速度制限設定も解除する。
次に、主端末71に接続した副端末72の動作について説明する。
主端末71に接続した同軸ケーブルモデム79は、自身の機器認証を行うために、認証データ作成部27が、認証ID記憶部28から認証IDを取得して認証要求データを作成する。認証データ作成部27が、作成した認証要求データの処理を同軸送受信処理部23に依頼すると、同軸送受信処理部23は、同軸ケーブル85、分配器78、同軸ケーブル88および主端末71を介して、その認証要求データを認証サーバ75に対して送信する。
同軸ケーブルモデム79の転送制御部25は、同軸送受信処理部23が認証サーバ75からの認証応答データを規定時間(例えば5秒間)内に受信しなかった場合には、認証要求データを同軸送受信処理部23によって認証サーバ75に再送させる。さらに、転送制御部25は、認証応答データの再送が規定回数(例えば5回)を超えると、同軸周波数制御部22に周波数サーチを行わせて、主端末71が使用する動作周波数と異なる動作周波数を使用している他の主端末の配下に接続に行かせる。
次に、同軸ケーブルモデム79が認証要求データを送信した後の、主端末71の動作について説明する。
主端末71は、同軸送受信処理部19が、同軸ケーブルモデム79から送信されてきた認証要求データを同軸I/F11を介して受信すると、転送制御部17にその認証要求データを渡す。転送制御部17の通信データスヌープ部18は、通信データ(この場合は、認証要求データ)をスヌープして、認証データ解析部12へ渡す。そして、通信送受信処理部16によって、認証要求データは、そのまま通信I/F10へ転送される。
認証データ解析部12は、通信データスヌープ部18から渡された通信データが、認証用データであるかどうかを判断する。もし、認証用データで無ければ何もしない。認証用データであった場合は、認証要求データであるか、認証応答データであるかどうかを判断する。
新たに接続された同軸ケーブルモデム79からの認証要求データだった場合は、認証状態記憶部13は、状態管理テーブル29の副端末72の状態を、図11(b)に示すように「認証応答待ち状態」63に遷移させる。このとき、副端末72に対する認証用速度制限設定はそのまま維持する。
更に、認証状態記憶部13は、新たに配下に接続された同軸ケーブルモデム79が認証要求データを送信してから認証サーバ75からの認証応答データが来なかった場合に、同軸ケーブルモデム79が認証応答タイムアウトするであろう時間(認証応答タイムアウト5秒×再送5回+マージン=30秒)を図11(b)に示すように登録する。ここでは、認証応答タイムアウト時間を30秒間としたが、認証応答タイムアウト時間はシステムに最適な値であれば良いことは言うまでもない。
もし、この「認証応答待ち状態」63で同軸ケーブルモデム79のリンク接続がX秒間連続して切れた場合、主端末71の認証状態記憶部13は、状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図10の「未接続状態」61とする。
一方、この「認証応答待ち状態」63で同軸ケーブルモデム79のリンク接続が切れても、一定時間(X秒)内で再接続した場合には、主端末71の認証状態記憶部13は、状態管理テーブル29の「認証応答待ち状態」63を保つ。ここでの一定時間(X秒)とは、システムに最適な値であれば良いことは言うまでもない。
次に、認証サーバ75の動作について説明する。
認証サーバ75は、主端末71によって転送されてきた同軸ケーブルモデム79からの認証要求データを受信すると、同軸ケーブルモデム79からの認証要求データに含まれる認証IDが正しければ、モデムIDを基に認証許可の認証応答データを算出し、副端末72に対してその認証応答データを送信する。もし、認証IDが正しくなければ、認証不許可の認証応答データを算出し、副端末72に対してその認証応答データを送信する。
このときに、認証サーバ75で算出される認証許可および認証不許可を示す認証応答データは、主端末71の認証状態記憶部13が、同軸ケーブルモデム79からの認証要求データを受信した際に算出して図11(a)の状態管理テーブル29に登録したデータと同じデータである。
次に、認証サーバ75が認証応答データを送信した後の、主端末71の動作について説明する。
主端末71は、通信送受信処理部16が、認証サーバ75から送信されてきた認証応答データを通信I/F10を介して受信すると、転送制御部17にその認証応答データを渡す。転送制御部17の通信データスヌープ部18は、通信データ(この場合は、認証応答データ)をスヌープして、認証データ解析部12へ渡す。そして、同軸送受信処理部19によって、認証応答データは、そのまま同軸I/F11へ転送される。
認証データ解析部12は、通信データスヌープ部18から渡された通信データが、認証用データであるかどうかを判断する。もし、認証用データで無ければ何もしない。認証用データであった場合は、認証要求データであるか、認証応答データであるかどうかを判断する。
認証応答データであった場合、認証状態記憶部13は、どの副端末宛なのかを判断し、もし状態管理テーブル29で管理している副端末72に対する認証応答データであった場合、その認証応答データに含まれる送信元アドレス、認証データキーワードおよび応答値を、それぞれ、図7(b)に示す状態管理テーブル29に登録した認証サーバ75のアドレス、キーワードおよび応答値と比較する。
もし、これらのうち一つでも一致しなかった場合は、何もしない。全てが一致して、応答値が「許可」の場合、認証状態記憶部13は、副端末72の状態管理テーブル29の状態を、図11(d)に示す「定常状態(認証完了状態)」64に遷移させる。また、このとき、認証状態記憶部13は、副端末72に対する認証用速度制限設定を解除し、運用速度保証、運用速度制限の設定があれば、図11(c)に示されるようにその設定を副端末72に対して行う。
また、全てが一致して、応答値が「不許可」の場合、認証状態記憶部13は、副端末72の状態管理テーブル29の状態を、図11(a)に示すように再度「認証要求待ち状態」62に遷移させる。それとともに、同軸ケーブルモデム79が認証要求データを送信してくるであろう最大の認証要求タイムアウト時間(150秒)も、図11(a)に示すように登録する。ここでは、最大の認証要求タイムアウト時間を150秒間としたが、この値はシステムに最適な値であれば良いことは言うまでもない。ここで再度、「認証要求待ち状態」62に戻すのは、正規の副端末であれば、「不許可」の認証応答データを受信した際には周波数サーチに行く為、リンクが切れて「未接続状態」61に遷移するので問題がなく、一方、不正な副端末であれば、周波数サーチに行かないので、認証要求データタイムアウトで「不正/切断状態」65に陥り、結果的に不正な副端末を防ぐことが可能だからである。
次に、主端末71が認証サーバ75からの認証応答データを転送した後の、同軸ケーブルモデム79の動作について説明する。
同軸ケーブルモデム79は、同軸送受信処理部23が、主端末71によって転送されてきた認証サーバ75からの認証応答データを同軸I/F20を介して受信すると、認証データ解析部24へその認証応答データを渡す。
もし、認証応答データの応答値が「許可」の場合、認証データ解析部24は、転送制御部25へ転送開始を指示し、通信データの転送を開始し、同軸ケーブルモデム79に接続されるユーザ端末82の通信が可能になる。もし、認証応答データの応答値が「不許可」の場合、同軸周波数制御部22が周波数サーチを行い、主端末71が使用している動作周波数と異なる動作周波数を使用している他の主端末の配下に接続に行く。
次に、主端末71における、「定常状態(認証完了状態)」64に遷移した副端末72の状態の管理方法について説明する。
もし、この「認証完了状態」64で同軸ケーブルモデム79のリンク接続がX秒間連続して切れた場合、主端末71の認証状態記憶部13は、状態管理テーブル29から副端末72を削除する。すなわち、実際には管理しない状態である図10の「未接続状態」61とする。
一方、この「認証完了状態」64で同軸ケーブルモデム79のリンク接続が切れても、一定時間(X秒)内で再接続した場合には、主端末71の認証状態記憶部13は、状態管理テーブル29の「認証完了状態」64を保つ。ここでの一定時間(X秒)とは、システムに最適な値であれば良いことは言うまでもない。
本実施の形態4の認証システムは、主端末71が配下の副端末72〜74および認証サーバ75からの認証用データをスヌープして認証状態を管理することにより、もし副端末が不正であった場合や、副端末が認証を行わない等の正規の認証シーケンスを取らないような、海賊版の副端末が接続された場合に対しても主端末71が自動で不正端末を登録するため、予め正規端末などを登録する必要が無くなり、管理を簡素化できる。
また、副端末が認証シーケンスにおいて認証応答タイムアウトや不許可応答などのエラー状態になった場合に自動で周波数サーチを行うことにより、副端末が別システムに入ってしまった場合の回避を自動で行うことができるため、主端末71は、別システムの副端末を不正な端末として管理しなくとも良く、本当に不正な端末の管理で済むため、主端末71の負荷も軽減することが可能になる。また、認証サーバ75のアドレス、キーワードおよびシステムでユニークな応答値を比較することで、なりすまし認証サーバからの応答を防ぐことが可能になり、より強固なシステムを構築することが可能になる。
また、主端末71が不正と判断し、「不正/切断」状態に遷移させると副端末のリンク確立は完全に不可能となるため、一度不許可になった副端末が認証サーバ75に認証要求を送信することが無くなるため、認証サーバ75にかかる負荷を大幅に軽減することが可能になる。
また、認証中の副端末に対して認証用速度制限設定を行うことにより、認証するのに必要最低限の帯域を割り当てるだけで済むため、認証が完了した正規の副端末の帯域に対する影響が軽減される。
(実施の形態5)
図12は、本発明の実施の形態5の認証システムの主端末の内部構成図を示している。
本実施の形態5の認証システムの構成は、実施の形態1〜4と同様であり、図1に示す通りである。実施の形態1〜4とは、主端末の構成のみが異なる。図12において、図2と同じ構成部分には、同じ符号を用いている。以下には、図2の主端末71と異なる構成部分およびそれらの動作について説明する。
本実施の形態5の主端末91は、図2の主端末71の構成に加えて、認証データ作成部92、認証ID記憶部93、不正端末通知部94、および認証管理実施要否設定部95を備えている。
なお、認証データ作成部92および認証管理実施要否設定部95が、それぞれ、本発明の認証要求データ作成ユニットおよび認証要否切替ユニットの一例にあたる。
認証管理実施要否設定部95は、実施の形態1〜4で主端末71が行っていた認証管理の処理を、主端末91が実施するか否かの設定を行う。認証管理実施要否設定部95が「認証管理実施」に設定されている場合には、主端末91は認証管理の処理を行うが、「認証管理不実施」に設定されている場合には、主端末91は認証管理の処理を行わず、転送制御の処理のみを行う。認証管理実施要否設定部95は、予めユーザやシステム提供者などによって設定されるものであり、ハード的なスイッチなどであってもよいし、メモリ上に設定するソフト的なフラグなどであってもよい。
認証管理実施要否設定部95を設けたことにより、認証サーバが不要な小規模システムにおいても、認証管理実施要否設定部95の設定を「認証管理不実施」に設定しておくことで、本実施の形態5の主端末91を使用することができる。つまり、本実施の形態5の主端末91は、認証サーバが必要なシステムでも、認証サーバが不要なシステムでも適用できるので、これらの異なるシステムで共用化できる。
以下に説明する認証処理は、認証管理実施要否設定部95を「認証管理実施」に設定している場合について説明している。認証管理実施要否設定部95が「認証管理不実施」に設定されている場合には、以下の処理は行わない。
不正端末通知部94は、認証状態記憶部13が状態管理テーブル29を用いて管理している副端末72〜74の認証状態を、端末管理装置76に送信する。例えば、認証状態記憶部13が不正な副端末を検出し、「不正/切断状態」に遷移した場合に、不正端末通知部94によって端末管理装置76にSNMP−TRAPや、SYSLOGを送信させる。
このように、実施の形態1〜4で、主端末71が配下に接続された副端末72〜74の認証状態の管理を行っていたのに加えて、その管理状態を端末管理装置76に送信するようにしたことにより、端末管理装置76は、自動で不正な副端末を検出することが可能になり、端末管理の煩雑化を防ぐことができる。
つまり、実施の形態1〜4では、端末管理装置76は主端末71に対して定期的にポーリングする等により各副端末72〜74の管理をしていたのに対し、本実施の形態5の認証システムでは、端末管理装置76は主端末91からの認証状態の通知を受信するだけでよく、しかも主端末91が不正な副端末を検出した時点で、すぐに新たな不正な副端末を検出することができる。
認証データ作成部92および認証ID記憶部93は、それぞれ、図3に示す副端末72〜74の、認証データ作成部27および認証ID記憶部28と同様の機能を有している。
本実施の形態5の主端末91は、主端末91自身が起動した際に、認証データ作成部92が、認証ID記憶部93に記憶されている認証IDを基に認証要求データを作成する。そして、通信送受信処理部16が、通信I/F10を介して、その作成した認証要求データを認証サーバ75に対して送信する。
通信送受信処理部16が、その認証要求データに対応する認証応答データを認証サーバ75から受信すると、認証データ解析部12が、その認証応答データを解析する。
なお、認証データ解析部12が、本発明の認証応答データ解析ユニットの一例にあたる。
その認証応答データの応答値が「許可」だった場合には、認証データ解析部12は、転送制御部17に対して転送開始を指示し、通信I/F10と同軸I/F11間の通信データの転送を開始させる。これで、配下の副端末72〜74に接続されているユーザ端末82〜84の通信が可能になる。
そして、主端末91自身が認証された場合には、主端末91は、実施の形態1〜4に記述した副端末72〜74の認証管理を実施する。
なお、各実施の形態の、主端末および同軸ケーブルモデムは、宅内のTV用に設置された同軸ケーブルを利用した同軸ホームネットワークを構成する際の、マスタ用の同軸ケーブル用モデムおよびクライアント用の同軸ケーブル用モデムとして説明したが、同軸ホームネットワークに限らず、各実施の形態に説明した主端末および同軸ケーブルモデムと同様の構成を設けることにより、他の通信システムでも適用できる。
例えば、宅内の電灯線を利用してPLC通信用モデムで同様の構成とし、PLC通信用モデムに、各実施の形態で説明した主端末および同軸ケーブルモデムの機能を備えさせることにより、同様の効果が得られる。
また、主端末と副端末間の接続が同軸ケーブルのような有線で接続されるものに限らず、無線で接続される通信システムであっても適用できる。例えば、図13に示す従来の無線を用いて通信システムの構成において、各実施の形態で説明した主端末および同軸ケーブルモデムの機能を、それぞれ、アクセスポイント105および無線LANアダプタ110〜112に備えさせるようにしてもよい。この場合、アクセスポイント105が不正な無線LANアダプタであると判断した場合には、その無線LANアダプタとの物理層を切断することにより、以降の、その不正と判断された無線LANアダプタからのSSID認証を受け付けないようになる。
以上に説明したように、本発明の認証システムは、不正な副端末に対しての物理層接続を不可にすることで、不正副端末に帯域を占拠させなくなるため、正規副端末のユーザに不利益を与えない。また、不正副端末の不正使用を完全に排除するため、通信システムのサーバにかかる負荷を軽減できる。また、認証中の副端末に速度制限を設定することによって、認証に必要なだけの帯域になることで、正規副端末の帯域を圧迫しない。また主端末は、配下に接続されている副端末不正クライアントの登録を自動で行うことが可能になるため、管理を簡素化することができる。
すなわち、本発明の認証システムは、通信システムのサーバにかかる負荷を軽減し、また不正クライアント端末の排除を行い、不正クライアントの登録も自動で行うことができる認証システムである。
本発明の認証システムを用いることにより、不正端末の検知と排除が容易になるため、例えばケーブルインターネットなどの同軸ケーブルを使用したアクセス系システムに有益であり、また主契約端末、副契約端末が宅内に設置されるようなホームネットワークにおける副契約端末の認証などにも応用が可能である。
本発明にかかる、認証システムおよび主端末は、従来よりも容易な管理で、認証サーバの負荷を低減できる効果を有し、ネットワーク機器がネットワークに接続される認証システムおよび主端末等に有用である。
本発明の実施の形態1の認証システムの概略構成図 本発明の実施の形態1の主端末の内部構成図 本発明の実施の形態1のケーブルモデムの内部構成図 本発明の実施の形態1の主端末が管理する、副端末の認証時の状態遷移図 (a)〜(d)本発明の実施の形態1の主端末が管理する、副端末の状態管理テーブルを示す図 本発明の実施の形態2の主端末が管理する、副端末の認証時の状態遷移図 (a)〜(d)本発明の実施の形態2の主端末が管理する、副端末の状態管理テーブルを示す図 本発明の実施の形態3の主端末が管理する、副端末の認証時の状態遷移図 (a)〜(e)本発明の実施の形態3の主端末が管理する、副端末の状態管理テーブルを示す図 本発明の実施の形態4の主端末が管理する、副端末の認証時の状態遷移図 (a)〜(d)本発明の実施の形態4の主端末が管理する、副端末の状態管理テーブルを示す図 本発明の実施の形態5の主端末の内部構成図 従来の通信システムの接続構成図
符号の説明
10、21 通信I/F
11、20 同軸I/F
12、24 認証データ解析部
13 認証状態記憶部
14 同軸制御部
15 接続検知部
16、26 通信送受信処理部
17、25 転送制御部
18 通信データスヌープ部
19、23 同軸送受信処理部
22 同軸周波数制御部
27 認証データ作成部
28 認証ID記憶部
29 状態管理テーブル
31、41、51、61 未接続状態
32、42、52、62 認証要求待ち状態
33、43、53、63 認証応答待ち状態
34、44、54、64 認証完了状態
35、45、55、65 不正/切断
56 サーチ待ち状態
71 主端末
72、73、74 副端末
75 認証サーバ
76 端末管理装置
77 インターネット
78 分配器
79、80、81 同軸ケーブルモデム
82、83、84 ユーザ端末
85、86、87、88 同軸ケーブル
89 光ファイバケーブル
92 認証データ作成部
93 認証ID記憶部
94 不正端末通知部
95 認証管理実施要否設定部

Claims (13)

  1. 主端末と、
    前記主端末に接続された1台以上の副端末と、
    前記主端末に接続され、前記主端末を介して前記副端末との間で認証用データを交換することにより、前記副端末が通信を許可された端末であるかを認証する認証サーバとを備えた認証システムであって、
    前記主端末は、
    前記副端末との物理層の接続を制御する接続制御ユニットと、
    前記副端末が認証を要求する際に前記認証サーバ宛に送信してくる認証要求データに含まれる少なくとも前記副端末のID情報を格納しておく認証状態テーブルと、
    前記認証サーバに転送した前記認証要求データに対応して前記認証サーバが前記副端末宛に送信してくる認証応答データに含まれる認証結果が、前記認証状態テーブルに格納した前記ID情報に対応する前記副端末が不許可の端末であることを示す場合には、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを有する、認証システム。
  2. 主端末と、
    前記主端末に接続された1台以上の副端末と、
    前記主端末に接続され、前記主端末を介して前記副端末との間で認証用データを交換することにより、前記副端末が通信を許可された端末であるかを認証する認証サーバとを備えた認証システムであって、
    前記副端末は、前記主端末とのリンクを新たに確立した際には、前記リンクを確立した後、所定の認証要求タイムアウト期間内に、前記認証サーバに認証を要求するための認証要求データを送信するものであり、
    前記主端末は、
    前記副端末との接続状態を検知する接続検知ユニットと、
    前記副端末との物理層の接続を制御する接続制御ユニットと、
    前記接続検知ユニットによって前記副端末とのリンクが新たに確立されたことが検知された後、前記副端末が、前記認証要求タイムアウト期間内に前記認証サーバ宛の前記認証要求データを送信してこない場合には、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを有する、認証システム。
  3. 主端末と、
    前記主端末に接続された1台以上の副端末と、
    前記主端末に接続され、前記主端末を介して前記副端末との間で認証用データを交換することにより、前記副端末が通信を許可された端末であるかを認証する認証サーバとを備えた認証システムであって、
    前記副端末は、前記認証サーバから受信した認証応答データに含まれる認証結果が不許可の場合には、前記認証応答データ受信後、所定の不許可受信タイムアウト期間内に前記主端末とのリンクを切断するものであり、
    前記主端末は、
    前記副端末との接続状態を検知する接続検知ユニットと、
    前記副端末との物理層の接続を制御する接続制御ユニットと、
    前記副端末が認証を要求する際に前記認証サーバ宛に送信してくる認証要求データに含まれる少なくとも前記副端末のID情報を格納しておく認証状態テーブルと、
    前記認証サーバに転送した前記認証要求データに対応して前記認証サーバが前記副端末宛に送信してくる前記認証応答データに含まれる認証結果が、前記認証状態テーブルに格納した前記ID情報に対応する前記副端末が不許可の端末であることを示す場合には、前記認証応答データを前記副端末宛に転送した後、前記副端末が前記不許可受信タイムアウト期間内にリンクの切断をしない場合、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを有する、認証システム。
  4. 前記副端末は、通信に使用する動作周波数を制御する周波数制御ユニットを有しており、
    前記副端末は、前記認証結果が不許可の前記認証応答データを受信すると、異なる動作周波数で動作している他の主端末と接続するためにそれまで確立していた前記主端末とのリンクを切断する、請求項3に記載の認証システム。
  5. 主端末と、
    前記主端末に接続された1台以上の副端末と、
    前記主端末に接続され、前記主端末を介して前記副端末との間で認証用データを交換することにより、前記副端末が通信を許可された端末であるかを認証する認証サーバとを備えた認証システムであって、
    前記副端末は、認証を要求するために前記認証サーバ宛に認証要求データを送信した後、前記認証要求データに対応する前記認証サーバからの認証応答データを所定のリトライ要求期間内に受信しなかった場合には、前記リトライ要求期間毎に、所定のリトライ回数、前記認証要求データを再送し、それでも前記認証応答データを受信しなかった場合、最初の前記認証要求データを送信した時点から所定の認証応答タイムアウト期間内に前記主端末とのリンクを切断するものであり、
    前記主端末は、
    前記副端末との接続状態を検知する接続検知ユニットと、
    前記副端末との物理層の接続を制御する接続制御ユニットと、
    前記副端末からの前記最初の前記認証要求データを前記認証サーバに転送した後、前記認証応答タイムアウト期間内に前記認証サーバから前記副端末宛の前記認証応答データが送信されてこないのに、前記副端末とのリンクが切断されない場合には、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを有する、認証システム。
  6. 前記副端末は、通信に使用する動作周波数を制御する周波数制御ユニットを有しており、
    前記副端末は、前記所定のリトライ回数の前記認証要求データを再送しても前記認証応答データを受信しなかったときには、異なる動作周波数で動作している他の主端末と接続するためにそれまで確立していた前記主端末とのリンクを切断する、請求項5に記載の認証システム。
  7. 前記主端末は、前記副端末間との通信速度が遅くなるように制限できる速度制限ユニットを有しており、
    前記認証状態制御ユニットは、前記副端末とのリンクが新たに確立されたことが前記接続検知ユニットによって検知された後、前記副端末が前記認証サーバによって認証されるまでの期間は、前記主端末と前記副端末間の通信速度が遅くなるように前記速度制限ユニットを制御する、請求項1、2、3、5のいずれかに記載の認証システム。
  8. 前記主端末に接続された、前記主端末および前記副端末を管理する端末管理装置を備え、
    前記主端末は、副端末との物理層の接続を切断した場合には、不正な端末としてその副端末の情報を前記端末管理装置に通知する不正端末通知ユニットを有している、請求項1、2、3、5のいずれかに記載の認証システム。
  9. 前記主端末は、
    前記認証サーバに前記主端末自身を認証してもらうための認証要求データを作成する認証要求データ作成ユニットと、
    前記認証サーバから受信する、前記主端末自身を認証してもらうための前記認証要求データに対応する認証応答データを解析する認証応答データ解析ユニットとを有しており、
    前記認証応答データ解析ユニットは、前記主端末自身が前記認証サーバに認証された後に、前記認証サーバと前記副端末間の転送制御を開始させる、請求項1、2、3、5のいずれかに記載の認証システム。
  10. 前記主端末は、前記主端末自身の認証の要否を設定する認証要否切替ユニットを有しており、
    前記認証応答データ解析ユニットは、前記認証要否切替ユニットが前記主端末自身の認証を行わない設定になっている場合には、前記認証サーバと前記副端末間で交換される前記認証用データに対して、認証処理を行うことなく転送する処理を行わせる、請求項9に記載の認証システム。
  11. 前記接続検知ユニットは、前記副端末とのリンクが確立された際に、前記副端末のMACアドレスを取得し、
    前記認証状態制御ユニットは、物理層を切断する副端末のMACアドレスを前記接続制御ユニットに通知することにより、その副端末との物理層を切断させる、請求項1、2、3、5のいずれかに記載の認証システム。
  12. 前記主端末と前記副端末とは、分配器を介して同軸ケーブルによって接続されている、請求項1、2、3、5のいずれかに記載の認証システム。
  13. 認証用データを交換することによって副端末を認証する認証サーバと、前記副端末との間に接続され、前記認証サーバと前記副端末間の前記認証用データを転送する主端末であって、
    前記副端末との物理層の接続を制御する接続制御ユニットと、
    前記副端末が認証を要求する際に前記認証サーバ宛に送信してくる認証要求データに含まれる少なくとも前記副端末のID情報を格納しておく認証状態テーブルと、
    前記認証サーバに転送した前記認証要求データに対応して前記認証サーバが前記副端末宛に送信してくる認証応答データに含まれる認証結果が、前記認証状態テーブルに格納した前記ID情報に対応する前記副端末が不許可の端末であることを示す場合には、その副端末からのリンクの確立をできなくするために、前記接続制御ユニットによってその副端末との物理層の接続を切断させる認証状態制御ユニットとを備えた、主端末。
JP2006348535A 2006-12-25 2006-12-25 認証システム Expired - Fee Related JP5002259B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006348535A JP5002259B2 (ja) 2006-12-25 2006-12-25 認証システム
US11/961,115 US20080155661A1 (en) 2006-12-25 2007-12-20 Authentication system and main terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006348535A JP5002259B2 (ja) 2006-12-25 2006-12-25 認証システム

Publications (2)

Publication Number Publication Date
JP2008158903A true JP2008158903A (ja) 2008-07-10
JP5002259B2 JP5002259B2 (ja) 2012-08-15

Family

ID=39544894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006348535A Expired - Fee Related JP5002259B2 (ja) 2006-12-25 2006-12-25 認証システム

Country Status (2)

Country Link
US (1) US20080155661A1 (ja)
JP (1) JP5002259B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177761A (ja) * 2007-01-17 2008-07-31 Fujitsu Access Ltd Ipアドレス払い出し管理システムおよびipアドレス払い出し管理方法
JP2012043144A (ja) * 2010-08-18 2012-03-01 Casio Comput Co Ltd サーバ・ベース・コンピューティング・システムおよびプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261093B1 (en) * 2008-03-27 2012-09-04 Mcafee, Inc. System, method, and computer program product for disabling a communication channel during authentication
US8756675B2 (en) * 2008-08-06 2014-06-17 Silver Spring Networks, Inc. Systems and methods for security in a wireless utility network
KR101587003B1 (ko) * 2010-09-07 2016-01-20 삼성전자주식회사 무선 통신 시스템에서 와이 파이 연결 확인을 위한 장치 및 방법
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
JP6016855B2 (ja) * 2014-07-25 2016-10-26 京セラドキュメントソリューションズ株式会社 インストーラープログラム、ドライバープログラムおよび画像形成装置
US11294798B2 (en) * 2017-11-15 2022-04-05 Lenovo (Singapore) Pte. Ltd. Method and system for context based testing of software application vulnerabilities
US11677759B1 (en) * 2020-07-02 2023-06-13 Cox Communications, Inc. System to detect and/or prevent unauthorized access to a communication network
US20230030168A1 (en) * 2021-07-27 2023-02-02 Dell Products L.P. Protection of i/o paths against network partitioning and component failures in nvme-of environments

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271319A (ja) * 2001-03-07 2002-09-20 Telecommunication Advancement Organization Of Japan セキュリティ保持方法及びその実施システム並びにその処理プログラム
JP2003046533A (ja) * 2001-08-02 2003-02-14 Nec Commun Syst Ltd ネットワークシステム、その認証方法及びそのプログラム
JP2003110570A (ja) * 2001-09-28 2003-04-11 Maspro Denkoh Corp 無線中継装置及び双方向catvシステム
JP2003143126A (ja) * 2001-11-05 2003-05-16 Telecommunication Advancement Organization Of Japan セキュリティ保持方法及びその実施システム並びにその処理プロセス
JP2004007375A (ja) * 2002-04-12 2004-01-08 Kobe Steel Ltd 通信中継装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
JP3895146B2 (ja) * 2001-10-22 2007-03-22 富士通株式会社 サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム
JP2003303048A (ja) * 2002-02-06 2003-10-24 Fujitsu Component Ltd 入力装置、ポインタ制御方法
US6707425B2 (en) * 2002-03-21 2004-03-16 Nokia Corporation Method and system for aligning a point-to-multipoint access terminal
JP2005109823A (ja) * 2003-09-30 2005-04-21 Nec Corp レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法
JP4738791B2 (ja) * 2003-11-12 2011-08-03 株式会社リコー サービス提供システム、サービス提供装置、サービス提供方法、サービス提供プログラム、及び記録媒体
JP2005175866A (ja) * 2003-12-11 2005-06-30 Hitachi Communication Technologies Ltd ネットワーク統計情報サービスシステムおよびインターネットアクセスサーバ
JP2005204189A (ja) * 2004-01-19 2005-07-28 Hitachi Communication Technologies Ltd アクセスユーザ管理システム、アクセスユーザ管理装置
US20050193198A1 (en) * 2004-01-27 2005-09-01 Jean-Michel Livowsky System, method and apparatus for electronic authentication
EP1766915B1 (en) * 2004-06-24 2008-11-19 Telecom Italia S.p.A. Method and system for controlling access to communication networks, related network and computer program therefor
JP4401913B2 (ja) * 2004-09-17 2010-01-20 株式会社日立コミュニケーションテクノロジー パケット転送装置およびアクセスネットワークシステム
JP2006186601A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信システムおよび無線通信制御方法
WO2006084960A1 (fr) * 2005-02-10 2006-08-17 France Telecom Systeme de selection automatique d’authentification
JP2006295673A (ja) * 2005-04-13 2006-10-26 Nec Corp 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム
JP4616732B2 (ja) * 2005-09-02 2011-01-19 株式会社日立製作所 パケット転送装置
US7823772B2 (en) * 2006-08-09 2010-11-02 Verizon Patent And Licensing Inc. Transaction information mining

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271319A (ja) * 2001-03-07 2002-09-20 Telecommunication Advancement Organization Of Japan セキュリティ保持方法及びその実施システム並びにその処理プログラム
JP2003046533A (ja) * 2001-08-02 2003-02-14 Nec Commun Syst Ltd ネットワークシステム、その認証方法及びそのプログラム
JP2003110570A (ja) * 2001-09-28 2003-04-11 Maspro Denkoh Corp 無線中継装置及び双方向catvシステム
JP2003143126A (ja) * 2001-11-05 2003-05-16 Telecommunication Advancement Organization Of Japan セキュリティ保持方法及びその実施システム並びにその処理プロセス
JP2004007375A (ja) * 2002-04-12 2004-01-08 Kobe Steel Ltd 通信中継装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177761A (ja) * 2007-01-17 2008-07-31 Fujitsu Access Ltd Ipアドレス払い出し管理システムおよびipアドレス払い出し管理方法
JP2012043144A (ja) * 2010-08-18 2012-03-01 Casio Comput Co Ltd サーバ・ベース・コンピューティング・システムおよびプログラム

Also Published As

Publication number Publication date
US20080155661A1 (en) 2008-06-26
JP5002259B2 (ja) 2012-08-15

Similar Documents

Publication Publication Date Title
JP5002259B2 (ja) 認証システム
JP5364671B2 (ja) ネットワーク認証における端末接続状態管理
KR101093902B1 (ko) 사용자가 ip 망에 접속시 로컬 관리 도메인에서 사용자를 위한 접속 인증을 관리하는 방법 및 시스템
JP5803607B2 (ja) ネットワーク装置、ネットワーク装置の制御方法、ネットワーク装置の制御プログラム
US7342906B1 (en) Distributed wireless network security system
US6603758B1 (en) System for supporting multiple internet service providers on a single network
JP2002359623A (ja) 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム
JP2005286883A (ja) パケット中継装置及びそのアドレス割り当て方法
JPH1070576A (ja) ファイアウォール動的制御方法
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
WO2017012142A1 (zh) 一种双连接安全通讯的方法及装置
US20070234418A1 (en) Method and apparatus of remote access message differentiation in VPN endpoint routers
CN102075567B (zh) 认证方法、客户端、服务器、直通服务器及认证系统
JP2010187314A (ja) 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法
JP4352547B2 (ja) リモートアクセスサーバ装置
JP2005167580A (ja) 無線lanシステムにおけるアクセス制御方法と装置
JP2002368826A (ja) 中継サーバ及び中継システム
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
CN110401952B (zh) 一种认证方法及相关设备
JP2008028899A (ja) 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
WO2011150867A2 (zh) 一种终端认证方法及装置
JP3925303B2 (ja) レイヤ2認証システム及び方法
JP5365911B2 (ja) 画像読取システム
JP2009027639A (ja) 通信接続プログラム、通信装置及び通信接続方法
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091208

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120521

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees