説明

移動体システムのリモートアクセス制御方法

【課題】移動体が広域無線ネットワーク経由でセキュリティGWからIPSecトンネルを通過してフェムトセルのアクセスノードへセキュアにアクセスでき、かつ当該アクセスノードへの攻撃に対して十分な耐性を備えた移動体システムのリモートアクセス制御方法を提供する。
【解決手段】移動端末1(1a)を収容するフェムトセル2は、非セキュアなブロードバンドアクセス回線3に収容され、当該ブロードバンドアクセス回線3は、セキュリティGW4を介してモバイルコアネットワーク5と接続されている。当該モバイルコアネットワーク5にはインターネット8が接続され、さらにアクセスゲートウェイ6を介して広域無線ネットワーク7と接続されている。前記モバイルコアネットワーク5にはさらに、各移動端末1を認証して前記セキュリティGW4の疎通を制御する認証サーバ9が設置されている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動体システムのリモートアクセス制御方法に係り、特に、フェムトセルから通信トンネル経由でモバイルコアネットワークにアクセスした移動端末が、移動先の広域ネットワークから前記通信トンネル経由でフェムトセルへセキュアにリモートアクセスするリモートアクセス制御方法に関する。
【背景技術】
【0002】
移動体ネットワークにおいて、数十メートル程度の狭いエリアをカバーするフェムトセルが注目されている。非特許文献1には、モバイルコアネットワークの負荷を軽減するために、データ通信用のフェムトセルにIPレイヤの機能を持たせ、モバイルコアネットワークを介さずに直接オフィスや自宅のサーバなどへのローカルアクセスを可能とする技術が開示されている。この機能を応用することにより、フェムトセル自体にストレージ等のアクセスノードを設け、フェムトセル上のデータをフェムトセルに接続された複数の端末で共有したり、外出時に広域基地局からフェムトセルへリモートアクセスしてデータを同期させたりすることが可能となる。
【0003】
このようなフェムトセルをインターネットなどの公衆網に接続する際は、通信の秘匿性を確保するために、モバイルコアネットワーク上にセキュリティ・ゲートウェイ(GW)が配置される。そして、フェムトセルとセキュリティGWとの間にIPSec(IP Security Architecture)のようなセキュアな通信トンネルを仮想的に構築し、このIPSecトンネルを経由して全てのデータが送受される。
【0004】
一方、フェムトセルから離れた移動体は、広域基地局および広域ネットワークを経由してモバイルネットワークへアクセスすることになるが、3GPP2(Third Generation Partnership Project 2)などの標準化団体では、フェムトセルからモバイルコアネットワークを介したセキュアな通信方式については非特許文献2で規定しているものの、広域基地局や他のフェムトセルに接続している他の端末からフェムトセルへのDoS攻撃等への対応策については十分な検討が進められていない。
【先行技術文献】
【非特許文献】
【0005】
【非特許文献1】千葉他, "データ通信用フェムトセルを活用したローカルブレイクアウトの実装評価", 情処2010年全国大会, 1F-4, 2010.
【非特許文献2】3GPP2, "cdma2000 Femtocell Network: 1x and IMS Network Aspects," X.S0059-200-0, 2010
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記の従来技術では、移動体がフェムトセルから離れて広域基地局および広域ネットワーク経由でフェムトセルのアクセスノードへリモートアクセスしようとしても、移動体を認証してセキュリティGWからIPSecトンネルを通過させる機能が存在しなかったので、移動体はフェムトセル以外からアクセスノードへアクセスすることができなかった。
【0007】
なお、ネットワークシステムに接続されて外部からもアクセス可能なファイルサーバ等として機能できるデバイスとしてNAS(Network Attached Storage)装置が知られている。しかしながら、NAS装置におけるユーザ認証は当該NAS装置で行われるので、そのアクセス回線は、認証を得た正規のアクセス要求のみならず、認証を得ていない認証前のアクセス要求にも解放されてしまう。したがって、悪意の第三者がNAS装置にDos攻撃などを仕掛けると、アクセス回線が輻輳し、あるいはNAS装置が過負荷になるなどの被害が避けられない。
【0008】
本発明の目的は、上記した従来技術の課題を解決し、移動体が移動先の広域ネットワーク経由でセキュリティGWからIPSecトンネルを通過してフェムトセルのアクセスノードへセキュアにアクセスでき、かつフェムトセルやそのアクセスノードへの悪意の攻撃に対して十分な耐性を備えた移動体システムのリモートアクセス制御方法を提供することにある。
【課題を解決するための手段】
【0009】
上記の目的を達成するために、本発明は、フェムトセルからモバイルコアネットワークにアクセスした移動端末に対して、広域ネットワークから前記フェムトセルへのリモートアクセスを許可するリモートアクセス制御方法において、モバイルコアネットワークが、フェムトセルのアクセス回線と接続されるセキュリティゲートウェイ、広域ネットワークと接続されるアクセスゲートウェイ、および移動端末を認証する認証サーバを備え、以下のような手順を有する点に特徴がある。
【0010】
すなわち、フェムトセルとセキュリティゲートウェイとの間に仮想的な通信トンネルを確立し、移動端末とフェムトセルとの間に無線リンクを確立し、フェムトセルが移動端末の識別子IDmおよび当該フェムトセルの識別子IDfの記述されたユーザ認証要求Req1(IDm,IDf)を前記通信トンネル経由で前記認証サーバへ送信し、認証サーバが、前記移動端末およびフェムトセルの各識別子IDm,IDfならびにフェムトセル経由でのアクセス状態である旨のフラグを管理テーブルに登録してユーザ認証応答Rep1を返信し、前記フェムトセルが、前記ユーザ認証応答Rep1を受信して前記移動端末にIPアドレスIP#1を割り当て、前記移動端末が、前記広域ネットワーク経由で前記アクセスゲートウェイとの間に無線リンクを確立して自身の識別子IDmを通知し、前記アクセスゲートウェイが、前記移動端末の識別子IDmが記述された認証要求Rep2(IDm)を前記認証サーバへ送信し、前記認証サーバが、フェムトセルの識別子が記述されていない認証要求に記述された移動端末の識別子IDmが前記管理テーブルにおいてフェムトセルの識別子と対応付けられていると、当該移動端末に割り当てるIPアドレスIP#2の記述されたユーザ認証応答をアクセスゲートウェイに返信すると共に、セキュリティゲートウェイに対して、前記移動端末に割り当てたIPアドレスIP#2に関する通信許可要求を送信し、前記セキュリティゲートウェイは、前記通信許可要求されたIPアドレスIP#2から前記フェムトセルへのリモートアクセスを許可する。
【発明の効果】
【0011】
本発明によれば、以下のような効果が達成される。
【0012】
(1)常時はフェムトセルと接続し、当該フェムトセルとセキュリティGWとの間に確立された通信トンネル経由でモバイルコアネットワークに接続する移動端末が、移動先の広域基地局から、広域ネットワーク、モバイルコアネットワークおよび通信トンネル経由でフェムトセルやそのアクセスノードへセキュアにリモートアクセスできるようになる。
【0013】
(2)移動端末がフェムトセル経由でネットワークへアクセスした際に、移動端末の識別子とフェムトセルの識別子とが認証サーバに登録され、この情報に基づいて、当該移動端末が広域基地局からアクセスした際の認証が行われるので、フェムトセル経由でネットワークへアクセスしていない他の移動端末による広域基地局から前記フェムトセルへの不正なリモートアクセスを確実に阻止できるようになる。
【0014】
(3)移動端末からフェムトセルへの不正アクセスが、アクセス回線よりも上流側のモバイルコアネットワーク上でセキュリティGWにより阻止されるので、当該不正アクセスをフェムトセルで阻止しようとする場合に較べて、アクセス回線の輻輳を防止し、かつフェムトセルの負荷を軽減できるようになる。
【図面の簡単な説明】
【0015】
【図1】本発明が適用される移動体システムのネットワーク構成を示したブロック図である。
【図2】本発明の一実施形態の動作を示したシーケンスフローである。
【図3】認証サーバで管理される管理テーブルの一例を示した図(その1)である。
【図4】認証サーバで管理される管理テーブルの一例を示した図(その2)である。
【図5】認証サーバで管理される管理テーブルの一例を示した図(その3)である。
【図6】不正アクセスが遮断される様子を示したブロック図である。
【発明を実施するための形態】
【0016】
以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は、本発明が適用される移動体システムのネットワーク構成を示したブロック図であり、移動端末1(1a)を収容するフェムトセル2は、非セキュアなブロードバンドアクセス回線3に接続され、当該ブロードバンドアクセス回線3は、セキュリティGW4を介してモバイルコアネットワーク5に接続されている。前記フェムトセル2およびセキュリティGW4は、前記ブロードバンドアクセス回線上に通信トンネルIPSecを確立して通信を行う。
【0017】
前記モバイルコアネットワーク5にはインターネット8が接続され、さらにアクセスGW6を介して広域無線ネットワーク7と接続されている。前記モバイルコアネットワーク5にはさらに、各移動端末1を認証して前記セキュリティGW4の疎通を制御する認証サーバ9が設置されている。
【0018】
次いで、図2のシーケンスフローに沿って本発明の動作を説明する。ステップS1において、フェムトセル2が起動されてブロードバンドアクセス回線3に接続されると、ステップS2では、モバイルコアネットワーク5に配置されているセキュリティGW4とフェムトセル2との間にIPSecトンネル10が確立される。ステップS3では、前記セキュリティGW4により、インターネット接続を除く全てのIPパケット転送が遮断される。
【0019】
ステップS4において、フェムトセル2により移動端末1aの接続が検知されると、ステップS5では、フェムトセル2と移動端末1aとの間に無線リンクが確立される。ステップS6では、移動端末1aから認証サーバ9へ、前記IPSecトンネル10、セキュリティGW4およびモバイルコアネットワーク5を経由してユーザ認証要求が送信される。このユーザ認証要求には、移動端末1aの識別子IDmおよびパスワードが記述されると共に、フェムトセル2により当該フェムトセル2の識別子IDfが追記される。
【0020】
認証サーバ9は、ステップS7において前記ユーザ認証要求のメッセージを受信すると、当該メッセージに含まれるパスワードおよび前記識別子IDmに基づくユーザ認証処理を行い、当該移動端末1aの識別子IDmをフェムトセルアクセス状態(フェムトセル経由でのアクセス)として前記フェムトセルの識別子IDfと対応付けて管理テーブルに登録する。
【0021】
図3は、前記管理テーブルの一例を示した図であり、端末ID欄には移動動端末1aの識別子IDmが登録され、フェムトセルID欄には前記フェムトセル2の識別子IDfが登録され、アクセス状態がフェムトセル経由および広域基地局経由のいずれであるかを示すアクセス状態フラグFacc欄には、フェムトセルアクセス状態であることを示す「1」が登録される。なお、端末IPアドレス欄については後述する。
【0022】
ステップS8では、認証サーバ9からフェムトセル2へユーザ認証応答が返信される。ステップS9では、前記ユーザ認証応答を受信したフェムトセル2が、移動端末1aに対してIPアドレス(IP#1)を新規に割り当てる。この結果、ステップS10では移動端末1aからモバイルコアネットワーク5およびその上位のインターネット8との通信が可能となる。ステップS11では、移動端末1aからフェムトセル2へのローカルアクセスが可能になるので、例えばフェムトセル2に内蔵またはローカル接続されているストレージ等のアクセスノードに移動端末1aからローカルアクセスできるようになる。
【0023】
その後、移動端末1aが移動してフェムトセル2から離れ、ステップS12において、広域無線ネットワーク7の広域基地局11と無線接続されると、ステップS13では、移動端末1aとアクセスGW6との間に無線リンクが確立される。ステップS14では、前記フェムトセル2の場合と同様に、アクセスGW6から認証サーバ9へユーザ認証要求が送信される。ただし、このユーザ認証要求には、前記フェムトセル2からユーザ認証要求する場合と異なり、移動端末1aの識別子IDmおよびパスワードが記述されるのみでフェムトセル2の識別子は記述されない。
【0024】
認証サーバ9は、ステップS15において前記ユーザ認証要求を受信すると、パスワードによるユーザ認証によって端末の正当性を確認後、当該ユーザ認証要求にフェムトセル識別子が記述されているか否かを判定し、記述されていなければ更に、当該ユーザ認証要求に記述されている識別子IDmが、前記管理テーブルにおいてフェムトセル識別子と対応付けられているか否かを判定する。当該認証要求にはフェムトセル2の識別子が含まれていないので、認証サーバ9は、このユーザ認証要求を広域基地局11からのアクセスと認識し、図4に示したように、前記管理テーブルの当該移動端末1aに関するアクセス状態フラグFaccをリセットし、当該無線端末1aのアクセス状態を前記フェムトセルアクセス状態から広域基地局アクセス状態(広域基地局経由でのアクセス)へと切り替える。
【0025】
認証サーバ9はさらに、当該移動端末1aに割り宛てるIPアドレスIP#2を決定し、図5に示したように前記管理テーブルの対応エントリに登録すると共に、ステップS16において、当該IPアドレスIP#2の記述されたユーザ認証応答を前記アクセスGW6へ返信する。
【0026】
アクセスGW6は、前記ユーザ認証応答を前記認証サーバ9から受信すると、当該ユーザ認証応答に記述されているIPアドレスIP#2と前記識別子IDmとの対応関係を記憶し、ステップS17において、移動端末1aに対して前記IPアドレス(IP#2)を割り当てる。ステップS18では、前記移動端末1aからフェムトセル2へのリモートアクセスが許容されるように、前記認証サーバ9からセキュリティGW4へ通信許可要求が送信される。この通信許可要求には、前記移動端末1aのIPアドレスIP#2およびフェムトセル識別子IDfを指定するための情報が記述されている。
【0027】
セキュリティGW4は、この通信許可要求に応答して、前記IPアドレスIP#2からフェムトセル2へのリモートアクセスを許可すべく、IPアドレスIP#2とフェムトセル識別子IDfとのペアを通信許可テーブルに登録するので、ステップS19では、移動端末1aが広域基地局11からモバイルコアネットワーク5経由でフェムトセル2へリモートアクセスすることが可能となる。
【0028】
本実施形態によれば、常時はフェムトセルと接続し、当該フェムトセルとセキュリティGWとの間に確立された通信トンネル経由でモバイルコアネットワークに接続する移動端末が、移動先の広域基地局から、広域ネットワーク、モバイルコアネットワークおよび通信トンネル経由でフェムトセルやそのアクセスノードへセキュアにリモートアクセスできるようになる。
【0029】
また、本実施形態によれば、図6に示したように、フェムトセル2へのアクセス履歴の無い他の移動端末1bが広域無線ネットワーク経由で前記フェムトセル2へのアクセスを試みた場合は、セキュリティGW4において当該アクセスのパケットが破棄されてフェムトセル2には到達しないので、フェムトセル2への直接攻撃を防ぐことができ、またアクセス回線3の輻輳を防ぐことができる。さらに、広域基地局11から他の端末1bが送信元IPアドレスを詐称した場合も、アクセスGW6で送信元IPアドレスの正当性を確認できるので、フェムトセル2へのアクセスを排除できる。
【0030】
なお、広域基地局11においてIPアドレス(IP#2)が失効した後、正規の移動端末1aがフェムトセル2へアクセスすることなく再び広域基地局11へアクセスすると、認証サーバ9は前述と同様にパスワードによるユーザ認証後、当該移動端末1aを正規のユーザと認識して異なるIPアドレスを再割り当てする。
【0031】
また、前記移動端末1aが移動先から戻って前記フェムトセル2から前記IPアドレスIP#2で再び接続すると、その認証プロセスにおいて、認証サーバ9がこれを検知し、前記管理テーブルのアクセス状態フラグFaccをフェムトセルアクセス状態とし、前記セキュリティGW4に対して、当該移動端末1の通信許可テーブルを破棄させる。
【0032】
さらに、前記認証サーバ9は、端末識別子が前記管理テーブルに既登録の移動端末1aに関して、新たに認証した移動端末1(1a)の識別情報とそのIPアドレスまたはフェムトセルの識別子との関係が前記管理テーブルに既登録の内容と一致していないと、前記移動端末の1aのIPアドレスまたはフェムトセルが変更、更新等されたものとして、前記管理テーブルに既登録の内容を前記新たに認証した内容に更新する。
【0033】
なお、上記の実施形態では、認証サーバに管理テーブルを設けてセキュリティGW4へ通信許可要求を送出するものとして説明したが、本発明はこれのみに限定されるものではなく、認証サーバとは別に専用ノードを設け、当該専用ノードが前記認証サーバと連携してセキュリティGW4へ前記通信許可要求を送出するようにしても良い。
【符号の説明】
【0034】
1(1a,1b)…移動端末,2…フェムトセル,3…ブロードバンドアクセス回線,4…セキュリティGW,5…モバイルコアネットワーク,6…アクセスGW,7…広域無線ネットワーク,8…インターネット,9…認証サーバ,10…IPSec,11…広域基地局

【特許請求の範囲】
【請求項1】
フェムトセルからモバイルコアネットワークにアクセスした移動端末に対して、広域ネットワークから前記フェムトセルへのリモートアクセスを許可する移動体のリモートアクセス制御方法において、
前記モバイルコアネットワークが、前記フェムトセルのアクセス回線と接続されるセキュリティゲートウェイ、前記広域ネットワークと接続されるアクセスゲートウェイ、および前記移動端末を認証する認証サーバを備え、
前記フェムトセルとセキュリティゲートウェイとの間に仮想的な通信トンネルを確立し、
前記移動端末とフェムトセルとの間に無線リンクを確立し、
前記フェムトセルが、前記移動端末の識別子IDmおよび当該フェムトセルの識別子IDfの記述されたユーザ認証要求Req1(IDm,IDf)を前記通信トンネル経由で前記認証サーバへ送信し、
前記認証サーバが、前記移動端末およびフェムトセルの各識別子IDm,IDfならびにフェムトセル経由でのアクセス状態である旨のフラグを管理テーブルに登録してユーザ認証応答Rep1を返信し、
前記フェムトセルが、前記ユーザ認証応答Rep1を受信して前記移動端末にIPアドレスIP#1を割り当て、
前記移動端末が、前記広域ネットワーク経由で前記アクセスゲートウェイとの間に無線リンクを確立して自身の識別子IDmを通知し、
前記アクセスゲートウェイが、前記移動端末の識別子IDmが記述された認証要求Rep2(IDm)を前記認証サーバへ送信し、
前記認証サーバが、フェムトセルの識別子が記述されていない認証要求に記述された移動端末の識別子IDmが前記管理テーブルにおいてフェムトセルの識別子と対応付けられていると、当該移動端末に割り当てるIPアドレスIP#2の記述されたユーザ認証応答を前記アクセスゲートウェイに返信すると共に、前記セキュリティゲートウェイに対して、前記移動端末に割り当てたIPアドレスIP#2に関する通信許可要求を送信し、
前記セキュリティゲートウェイは、前記通信許可要求されたIPアドレスIP#2から前記フェムトセルへのリモートアクセスを許可することを特徴とする移動体システムのリモートアクセス制御方法。
【請求項2】
前記認証サーバは、フェムトセル経由でのアクセスが検知された移動端末に関して、前記管理テーブルのアクセスフラグをリセットし、前記セキュリティゲートウェイに対して、当該移動端末の通過許可を解除させることを特徴とする請求項1に記載の移動体システムのリモートアクセス制御方法。
【請求項3】
前記認証サーバは、識別子が前記管理テーブルに既登録の移動端末に関して、新たに認証した移動端末の識別情報とそのIPアドレスおよびフェムトセルの識別子との関係が前記管理テーブルに既登録の内容とで一致しないと、前記管理テーブルに既登録の内容を前記認証した移動端末の内容に更新することを特徴とする請求項1に記載の移動体システムのリモートアクセス制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−60357(P2012−60357A)
【公開日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願番号】特願2010−200813(P2010−200813)
【出願日】平成22年9月8日(2010.9.8)
【出願人】(000208891)KDDI株式会社 (2,700)
【Fターム(参考)】