説明

認証サーバ、認証システム及び認証方法

【課題】通信端末の機種を考慮した認証を可能とする。
【解決手段】通信端末の認証を行う認証サーバにおいて、通信を許可する通信端末の機種についての該機種固有の通信端末識別情報を格納した格納手段(端末識別DB112)と、通信端末にて網認証が許可された場合に設定される該通信端末の機種固有の通信端末識別情報を受信する受信手段(通信部114)と、受信された通信端末識別情報と格納された通信端末識別情報とを照合することで、通信端末識別情報に基づいた認証可否を決定する決定手段(認証制御部111)と、認証可否の決定に基づいて通信端末との接続制御を行う制御手段(認証制御部111)とを備えた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信端末の認証を行う認証サーバ、認証システム及び認証方法に関するものである。
【背景技術】
【0002】
通信端末(例えば無線LAN対応可能な携帯電話など)からのアクセスを正当なユーザからのみに限定するために、加入者情報に基づく認証を行う加入者認証サーバのような加入者認証装置が知られている。
【非特許文献1】3GPP TS33.234、URL:http://www.3gpp.org
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、上記従来技術に係る加入者認証装置は、以下に示すような問題点があった。即ち、上記従来技術に係る加入者認証装置は、通信端末の機種を考慮した認証を行うことができない。したがって、認証対象の通信端末が、想定外の機能を持った通信端末(例えばパーソナル・コンピュータのような高機能の端末)であっても、正当な加入者情報を持っていれば、認証が許可されてしまう。この場合、想定外の機能を持った通信端末から、想定を越えるトラヒック量のデータがネットワークに流入する危険性や、ネットワーク上の装置を意図的に誤作動させる通信が行われる危険性が想定される。
【0004】
そこで、本発明は、上記問題点を解決し、通信端末の機種を考慮した認証を可能とする認証サーバ、認証システム及び認証方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
上記目的を達成するために、本発明に係る認証サーバは、通信端末の認証を行う認証サーバであって、通信を許可する通信端末の機種についての該機種固有の通信端末識別情報を格納した格納手段と、通信端末にて網認証が許可された場合に設定される該通信端末の機種固有の通信端末識別情報を、該通信端末から受信する受信手段と、受信手段により受信された通信端末識別情報と、格納手段に格納された通信端末識別情報とを照合することで、通信端末識別情報に基づいた認証可否を決定する決定手段と、決定手段による認証可否の決定に基づいて、通信端末との接続制御を行う制御手段とを備えたことを特徴とする。
【0006】
これにより、通信端末の機種を考慮した認証を実行することができるため、従来の認証では許可されてしまう通信端末(例えば正当な加入者情報が設定された想定外の機種の通信端末)については、機種を考慮した認証によって拒否することができ、自網を確実に守ることができる。
【0007】
上記の認証サーバでは、決定手段は、受信された通信端末識別情報が、格納された通信端末識別情報の中に存在する場合に、認証許可と決定し、受信された通信端末識別情報が、格納された通信端末識別情報の中に存在しない場合に、認証拒否と決定する構成とすることが望ましい。これにより、存在する全ての通信端末に関する通信端末識別情報を格納しておく必要はなく、通信を許可する通信端末の機種についての通信端末識別情報のみを格納しておけば済むという利点がある。
【0008】
また、上記の認証サーバは、標準で規定された加入者認証情報に基づく認証処理と通信端末識別情報に基づく認証処理のうち、実行すべき認証処理を、接続先に応じて予め定めた接続先テーブルをさらに備え、受信手段は、通信端末識別情報とともに加入者認証情報及び接続先情報を、通信端末から受信し、決定手段は、受信された接続先情報をキーとして接続先テーブルを参照することで該接続先情報に応じた認証処理を決定し、制御手段は、決定手段による決定内容に基づいて、該接続先情報に応じた認証処理を実行する構成とすることが望ましい。これにより、接続先情報に応じた認証処理を実行することができる。即ち、接続先の目的・用途によっては、標準で規定された加入者認証情報に基づく認証機能のみを実装した想定外の通信端末の接続を許容することや、通信端末識別情報に基づく認証機能のみを実装した通信端末の接続のみを許容することや、加入者認証情報に基づく認証機能と通信端末識別情報に基づく認証機能の両方を実装した通信端末の接続のみを許容することを、自在に実現することができる。
【0009】
本発明に係る認証システムは、1つ以上の通信端末と、上述したような認証サーバと、を含んで構成することを特徴とする。
【0010】
また、本発明に係る認証方法は、1つ以上の通信端末と、通信を許可する通信端末の機種についての該機種固有の通信端末識別情報を格納した格納手段を備え通信端末の認証を行う認証サーバと、を含んで構成された認証システムにおける認証方法であって、通信端末が、網認証を許可した場合のみ、該通信端末の機種固有の通信端末識別情報を設定し、該通信端末識別情報を認証サーバへ送信する送信ステップと、認証サーバが、通信端末からの通信端末識別情報を受信し、受信された通信端末識別情報と格納手段に格納された通信端末識別情報とを照合することで、通信端末識別情報に基づいた認証可否を決定する決定ステップと、決定ステップでの認証可否の決定に基づいて、通信端末との接続制御を行う制御ステップとを備えたことを特徴とする。
【0011】
上記の認証システム、認証方法においても、通信端末の機種を考慮した認証を実行することができるため、従来の認証では許可されてしまう通信端末(例えば正当な加入者情報が設定された想定外の機種の通信端末)については、機種を考慮した認証によって拒否することができ、自網を確実に守ることができる。
【発明の効果】
【0012】
本発明に係る認証サーバ、認証システム及び認証方法によれば、通信端末の機種を考慮した認証を実行することができるため、従来の認証では許可されてしまう通信端末(例えば正当な加入者情報が設定された想定外の機種の通信端末)については、機種を考慮した認証によって拒否することができ、自網を確実に守ることができる。
【発明を実施するための最良の形態】
【0013】
以下、図面を用いて本発明の実施形態に係る認証サーバ、認証システム及び認証方法について説明する。まず、本実施形態に係る認証システムの構成について説明する。図1は本実施形態に係る認証システム1の構成図を示す。この図1に示すように、認証システム1は、ネットワーク50内に設けられた認証サーバ110と、ネットワーク50と外部との複数の接続点の各々に設置された接続装置310A、310B、310C(以下「接続装置310」と総称する)と、複数の通信端末210A、210B、210C(以下「通信端末210」と総称する)とを含んで構成される。このような認証システム1において通信端末210は、接続装置310を介して認証サーバ110と通信し認証を行う。認証サーバ110により認証が許可された場合、接続装置310は通信端末210との間で仮想的な通信路を設定し所望のネットワークへ安全に接続することができる。
【0014】
続いて、図2を用いて本実施形態に係るプロトコルについて説明する。図2において最上位に示す認証プロトコルのレイヤーは、通信端末210と認証サーバ110間で終端し、接続装置310は関与しないものとして、認証処理を認証サーバ110に集約する。認証プロトコルでは、加入者の認証に用いられる加入者認証情報、及び、通信端末が網認証で許可された場合のみ設定される該通信端末の機種に固有の識別情報(以下「通信端末識別情報」という)を、Type/Length/Value形式(いわゆるTLV形式)で設定する。通信端末識別情報としては、例えば、IMEISV(International Mobile Equipment Identity Software Version number)を設定する。
【0015】
また、図2において中位に示すノード間プロトコルは、接続装置310と認証サーバ110間で終端する信号を制御するプロトコルであり、接続プロトコルは、通信端末210と接続装置310間で終端する信号を制御するプロトコルである。図2において最下位に示す通信プロトコルは、各装置間の通信路を提供するOSI参照モデルのトランスポート層以下のレイヤーを表している。
【0016】
次に、本実施形態に係る認証サーバ110のハードウェア構成と機能ブロック構成を順に説明する。図3は認証サーバ110のハードウェア構成を示し、この図3に示すように認証サーバ110は、CPU101、RAM102、ROM103、外部との通信処理を行うネットワーク制御部104、及び、大容量の不揮発性記憶装置としてのハードディスク(Hard disk(以下「HD」という)105を含んで構成される。
【0017】
図4は認証サーバ110の機能ブロック構成を示し、この図4に示すように認証サーバ110は、加入者認証情報を格納するための加入者データベース(加入者DB)113と、ネットワークへの接続を許可する通信端末の機種に関する通信端末識別情報のリストを格納するための端末識別データベース(端末識別DB)112と、後述する認証処理を実行する認証制御部111と、外部との通信処理を行う通信部114とを含んで構成される。このうち認証制御部111は、図3のCPU101、RAM102及びROM103から構成され、通信部114は図3のネットワーク制御部104から構成される。端末識別DB112及び加入者DB113はHD105内に形成されている。
【0018】
通信部114は、図1の接続装置310からの信号を受信し、認証制御部111へ加入者認証情報と通信端末識別情報を転送する。また、通信部114は、認証制御部111からの網認証情報や認証結果を受信し、接続装置310を介して通信端末210に網認証情報や認証結果を送信する。
【0019】
認証制御部111は、受信した加入者認証情報に基づいて加入者DB113を検索することで、加入者認証可否を判断する。また、認証制御部111は、受信した通信端末識別情報をもって端末識別DB112を検索し、該通信端末識別情報が格納されていれば認証可と判断し、該通信端末識別情報が格納されていなければ認証否と判断することで、通信端末識別情報に基づく認証を行う。
【0020】
なお、本発明に係る認証サーバにおける格納手段は図4の端末識別DB112に相当し、受信手段は通信部114に相当し、決定手段及び制御手段は認証制御部111に相当する。
【0021】
次に、本実施形態に係る通信端末識別情報について説明する。通信端末識別情報は、十分なビット長で構成される、通信端末の機種に固有の値が設定される。その値の付与は、当該値の推測が容易でないようにするため、未使用の値からランダムに設定される。
【0022】
続いて、図5、図6を用いて認証サーバ110の動作について説明する。図5は認証サーバ110の認証許可の動作を示すシーケンスであり、図6は認証サーバ110の認証拒否の動作を示すシーケンスである。本実施形態に係る認証サーバ110を動作させるにあたっては、まず、通信端末210が認証要求信号を接続装置310へ送信し、認証要求信号を受信した接続装置310は、認証サーバ110へ該認証要求信号を転送する(図5と図6で共通のS101)。認証サーバ110は、通信部114により認証要求信号を受信し、認証制御部111によって、加入者DB113に格納される網認証情報を取得し、通信部114により通信端末210へ返送する(S102)。
【0023】
通信端末210は、網認証情報を受信すると、該網認証情報に従い認証先のネットワークが正当であることを確認する(いわゆる網認証を実行する)(S103)。認証先のネットワークが正当であれば、通信端末210は、自端末の機種に固有の通信端末識別情報、及び加入者認証情報を接続装置310経由で認証サーバ110へ送信する(S104)。
【0024】
一方、S103で認証先ネットワークが不正であれば、通信端末210において通信端末識別情報は設定しないことで、プロトコル上の通信端末識別情報の存在自体を隠蔽する。仮に、通信端末識別情報の設定方法と設定値が漏れた場合、想定しない通信端末が、漏れた正当な通信端末識別情報を詐称設定してくる危険性がある。そのため、通信端末210において通信端末識別情報は設定しないことで、上記危険性を回避することができる。
【0025】
認証サーバ110は、通信部114により通信端末識別情報及び加入者認証情報を受信すると、認証制御部111によって、上記受信した通信端末識別情報が端末識別DB112に格納されているか否かを確認する(S105)。ここで、上記通信端末識別情報が格納されていれば、送信元の通信端末210は正当な通信端末であると判断し、上記通信端末識別情報が格納されていなければ、送信元の通信端末210は不正な通信端末であると判断する。
【0026】
送信元の通信端末210が正当な通信端末であると判断された場合、認証サーバ110は、認証制御部111によって、上記受信した加入者認証情報に基づいて加入者DB113を検索することで、該加入者認証情報の正当性を判断する(S106)。このようにS105、S106において、通信端末識別情報と加入者認証情報のどちらも正当であれば認証許可と判断され、どちらかが不正であれば認証拒否と判断される。なお、図5、図6では、通信端末識別情報の認証、加入者認証情報の認証の順に実行する例を示したが、その実行順序に限定されるものではなく、加入者認証情報の認証を先に、通信端末識別情報の認証を後に実行してもよいし、通信端末識別情報の認証及び加入者認証情報の認証を同時並行で実行してもよい。
【0027】
上述したS101〜S106の動作は、図5と図6で共通であるが、認証許可の場合の動作を図5に、認証拒否の場合の動作を図6に、それぞれ示す。
【0028】
認証制御部111により認証許可と判断された場合、図5に示すように認証サーバ110は、認証許可の認証結果を通信部114によって接続装置310経由で通信端末210へ送信する(S107A)。ここでの認証結果は、認証プロトコルだけでなく、ノード間プロトコルにも設定するものとする。これにより、通信端末210と接続装置310との間の通信が確立される(S108A)。
【0029】
一方、認証制御部111により認証拒否と判断された場合、図6に示すように認証サーバ110は、認証拒否の認証結果を通信部114によって接続装置310経由で通信端末210へ送信する(S107B)。ここでの認証結果は、認証プロトコルだけでなく、ノード間プロトコルにも設定するものとする。これにより、通信端末210と接続装置310との間の通信は確立しない(S108B)。
【0030】
続いて、本実施形態の効果について説明する。本実施形態に係る認証サーバは、通信端末の機種を考慮した認証を行うことで、正当な加入者情報が設定された想定外の通信端末からの通信を拒否することができる。これにより、想定外の機能を持った通信端末により想定を越えるトラヒック量のデータがネットワークに流入する危険性、及びネットワーク上の装置を意図的に誤作動させる通信が行われる危険性を回避し、ネットワークを守ることができる。
【0031】
続いて、本実施形態に係る認証サーバ110の変形例について説明する。すなわち、上記実施形態に係る認証サーバ110では、認証可否を常に加入者情報と通信端末識別情報の両方に基づいて決定していたが、本変形例では、接続先に応じて、「加入者情報のみに基づく認証」、「通信端末識別情報のみに基づく認証」、「加入者情報と通信端末識別情報の両方に基づく認証」の3つを切り替えて実行するというものである。なお、本変形例での認証サーバ110では、認証制御部111が、図9に示す接続先テーブル115を内蔵しており、この接続先テーブル115はROM103内に記憶されている。接続先テーブル115には、接続先ごとに、どの認証方法を行うかがフラグ設定されている。図9では、フラグが立っている状態を「要」、フラグが立っていない状態を「不要」と記載している。その他、認証サーバ110および認証システム1の構成は、前述した実施形態と同様であるので、説明を省略する。
【0032】
次に、図7、図8を用いて本変形例に係る認証サーバ110の動作について説明する。図7は認証サーバ110の認証許可の動作を示すシーケンスであり、図8は認証サーバ110の認証拒否の動作を示すシーケンスである。本変形例に係る認証サーバ110を動作させるにあたっては、まず、通信端末210が認証要求信号を接続装置310へ送信し、認証要求信号を受信した接続装置310は、認証サーバ110へ該認証要求信号を転送する(図7と図8で共通のS201)。認証サーバ110は、通信部114により認証要求信号を受信し、認証制御部111によって、加入者DB113に格納される網認証情報を取得し、通信部114により通信端末210へ返送する(S202)。
【0033】
通信端末210は、網認証情報を受信すると、該網認証情報に従い認証先のネットワークが正当であることを確認する(いわゆる網認証を実行する)(S203)。認証先のネットワークが正当であれば、通信端末210は、自端末の機種に固有の通信端末識別情報、加入者認証情報、及び接続先情報を接続装置310経由で認証サーバ110へ送信する(S204)。たとえ接続先が加入者認証情報を参照しない接続先であったとしても、通信端末210は一定の動作をさせるものとする。
【0034】
一方、S203で認証先ネットワークが不正であれば、通信端末210において通信端末識別情報は設定しないことで、プロトコル上の通信端末識別情報の存在自体を隠蔽する。仮に、通信端末識別情報の設定方法と設定値が漏れた場合、想定しない通信端末が、漏れた正当な通信端末識別情報を詐称設定してくる危険性がある。そのため、通信端末210において通信端末識別情報は設定しないことで、上記危険性を回避することができる。
【0035】
認証サーバ110は、通信部114により通信端末識別情報、加入者認証情報及び接続先情報を受信すると、認証制御部111によって、該認証制御部111に内蔵された図9の接続先テーブル115を参照し、上記接続先情報に応じた認証方法を判別する(S205)。
【0036】
ここで、接続先が接続先1又は接続先2の場合は、通信端末識別情報に基づく認証を行うフラグが立っているため、認証サーバ110は、認証制御部111によって、上記受信した通信端末識別情報が端末識別DB112に格納されているか否かを確認する(S206)。ここで、上記通信端末識別情報が格納されていれば、送信元の通信端末210は正当な通信端末であると判断し、上記通信端末識別情報が格納されていなければ、送信元の通信端末210は不正な通信端末であると判断する。
【0037】
また、接続先が接続先1又は接続先3の場合は、加入者認証情報に基づく認証を行うフラグが立っているため、認証サーバ110は、認証制御部111によって、上記受信した加入者認証情報に基づいて加入者DB113を検索することで、該加入者認証情報の正当性を判断する(S207)。
【0038】
このように接続先テーブル115のフラグに応じた認証処理を行い、すべての認証が許可であった場合に、認証許可と判断し、いずれかの認証が拒否であった場合は、認証拒否と判断する。なお、接続先が接続先4の場合は、S206、S207の認証処理は実行せずスキップする。
【0039】
上述したS201〜S207の動作は、図7と図8で共通であるが、認証許可の場合の動作を図7に、認証拒否の場合の動作を図8に、それぞれ示す。
【0040】
認証制御部111により認証許可と判断された場合、図7に示すように認証サーバ110は、認証許可の認証結果を通信部114によって接続装置310経由で通信端末210へ送信する(S208A)。ここでの認証結果は、認証プロトコルだけでなく、ノード間プロトコルにも設定するものとする。これにより、通信端末210と接続装置310との間の通信が確立される(S209A)。
【0041】
一方、認証制御部111により認証拒否と判断された場合、図8に示すように認証サーバ110は、認証拒否の認証結果を通信部114によって接続装置310経由で通信端末210へ送信する(S208B)。ここでの認証結果は、認証プロトコルだけでなく、ノード間プロトコルにも設定するものとする。これにより、通信端末210と接続装置310との間の通信は確立しない(S209B)。
【0042】
最後に、本変形例の効果について説明する。本変形例に係る認証サーバ110は、接続先テーブル115に基づいた認証方法による認証を実行しネットワークへの接続可否を判断する。このような処理とすることで、接続先の特性に合わせた認証処理を実行することができるという効果が得られる。即ち、接続先の目的・用途によっては、加入者認証情報に基づく認証機能のみを実装した想定外の通信端末の接続を許容することや、通信端末識別情報に基づく認証機能のみを実装した通信端末の接続のみを許容することや、加入者認証情報に基づく認証機能と通信端末識別情報に基づく認証機能の両方を実装した通信端末の接続のみを許容することを、自在に実現することができる。
【図面の簡単な説明】
【0043】
【図1】本発明の実施形態に係る認証システムの構成図である。
【図2】本発明の実施形態に係る認証システムで用いられるプロトコルスタックを示す図である。
【図3】本発明の実施形態に係る認証サーバのハードウェア構成図である。
【図4】本発明の実施形態に係る認証サーバの機能ブロック図である。
【図5】本発明の実施形態に係る認証方法(認証許可)の動作を示すシーケンス図である。
【図6】本発明の実施形態に係る認証方法(認証拒否)の動作を示すシーケンス図である。
【図7】本発明の変形例に係る認証方法(認証許可)の動作を示すシーケンス図である。
【図8】本発明の変形例に係る認証方法(認証拒否)の動作を示すシーケンス図である。
【図9】本発明の変形例に係る認証サーバの接続先テーブルを示す図である。
【符号の説明】
【0044】
1…認証システム、50…ネットワーク、101…CPU、102…RAM、103…ROM、104…ネットワーク制御部、105…HD、110…認証サーバ、111…認証制御部、112…端末識別DB、113…加入者DB、114…通信部、115…接続先テーブル、210、210A、210B、210C…通信端末、310、310A、310B、310C…接続装置。

【特許請求の範囲】
【請求項1】
通信端末の認証を行う認証サーバであって、
通信を許可する通信端末の機種についての該機種固有の通信端末識別情報を格納した格納手段と、
前記通信端末にて網認証が許可された場合に設定される該通信端末の機種固有の通信端末識別情報を、該通信端末から受信する受信手段と、
前記受信手段により受信された通信端末識別情報と、前記格納手段に格納された通信端末識別情報とを照合することで、通信端末識別情報に基づいた認証可否を決定する決定手段と、
前記決定手段による認証可否の決定に基づいて、前記通信端末との接続制御を行う制御手段と、
を備えた認証サーバ。
【請求項2】
前記決定手段は、
前記受信された通信端末識別情報が、前記格納された通信端末識別情報の中に存在する場合に、認証許可と決定し、前記受信された通信端末識別情報が、前記格納された通信端末識別情報の中に存在しない場合に、認証拒否と決定する
ことを特徴とする請求項1に記載の認証サーバ。
【請求項3】
前記認証サーバは、標準で規定された加入者認証情報に基づく認証処理と前記通信端末識別情報に基づく認証処理のうち、実行すべき認証処理を、接続先に応じて予め定めた接続先テーブルをさらに備え、
前記受信手段は、通信端末識別情報とともに加入者認証情報及び接続先情報を、前記通信端末から受信し、
前記決定手段は、前記受信された接続先情報をキーとして前記接続先テーブルを参照することで該接続先情報に応じた認証処理を決定し、
前記制御手段は、前記決定手段による決定内容に基づいて、該接続先情報に応じた認証処理を実行する、
ことを特徴とする請求項1又は2に記載の認証サーバ。
【請求項4】
1つ以上の通信端末と、
請求項1〜3の何れか1項に記載の認証サーバと、
を含んで構成された認証システム。
【請求項5】
1つ以上の通信端末と、通信を許可する通信端末の機種についての該機種固有の通信端末識別情報を格納した格納手段を備え通信端末の認証を行う認証サーバと、を含んで構成された認証システムにおける認証方法であって、
前記通信端末が、網認証を許可した場合のみ、該通信端末の機種固有の通信端末識別情報を設定し、該通信端末識別情報を前記認証サーバへ送信する送信ステップと、
前記認証サーバが、前記通信端末からの通信端末識別情報を受信し、受信された通信端末識別情報と前記格納手段に格納された通信端末識別情報とを照合することで、通信端末識別情報に基づいた認証可否を決定する決定ステップと、
前記決定ステップでの認証可否の決定に基づいて、前記通信端末との接続制御を行う制御ステップと、
を備えた認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2007−201937(P2007−201937A)
【公開日】平成19年8月9日(2007.8.9)
【国際特許分類】
【出願番号】特願2006−19526(P2006−19526)
【出願日】平成18年1月27日(2006.1.27)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】