JP2010118752A - ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置 - Google Patents

ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置 Download PDF

Info

Publication number
JP2010118752A
JP2010118752A JP2008288878A JP2008288878A JP2010118752A JP 2010118752 A JP2010118752 A JP 2010118752A JP 2008288878 A JP2008288878 A JP 2008288878A JP 2008288878 A JP2008288878 A JP 2008288878A JP 2010118752 A JP2010118752 A JP 2010118752A
Authority
JP
Japan
Prior art keywords
dhcp client
client device
dhcp
base station
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008288878A
Other languages
English (en)
Inventor
Mikio Kataoka
幹雄 片岡
Hidenori Inai
秀則 井内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008288878A priority Critical patent/JP2010118752A/ja
Priority to US12/615,452 priority patent/US20100122338A1/en
Publication of JP2010118752A publication Critical patent/JP2010118752A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2821Avoiding conflicts related to the use of home appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2841Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】
ホームゲートウェイ装置に接続した宅内の通信機器、通信装置が、ネットワーク上のサーバとIPにて通信する場合において、その物理的な接続箇所が正規の場所からであることをサーバが確認し、通信を確立することを可能とする。
【解決手段】
DHCPサーバ13がIPアドレスをホームゲートウェイ装置10に払い出す際に、回線IDを元にした識別子をホームゲートウェイ装置10に渡すと共に、DHCPサーバ13がネットワーク11上のサーバ(フェルトセル基地局GW)14にも識別子およびホームゲートウェイ装置10の情報を送信する。この識別子をホームゲートウェイ装置10経由にて受取った宅内の携帯電話端末16が、識別子と自身が接続するホームゲートウェイ装置10の情報を用いてサーバ14と通信路を確立するように要求する。これによりサーバ14は、接続要求を行った通信機器16の接続経路が正しいか否かを確認すること可能となる。
【選択図】図1

Description

本発明は、DHCP(Dynamic Host Configuration Protocol)クライアントサーバシステムの認証技術に関する。
従来のIP(Internet Protocol)層で通信を行う機器間では、機器の物理的な位置の概念が存在せず、機器の論理的な接続によりネットワークが構成されていた。
近年、各家庭に小型の携帯電話基地局(フェムトセル基地局)を設置し、インターネット経由で携帯キャリアネットワーク(NW)へ接続することで、携帯電話の通信不能エリアの解消若しくは減少が期待されている。回線事業者ネットワークを利用し、インターネット経由でトラフィックをオフロードすることにより、携帯キャリアの投資負担の軽減等が期待されている。
また、家庭内と回線事業者ネットワーク間の接続には従来のブロードバンドルータを高機能化し、セキュリティ機能や通信制御機能が向上したホームゲートウェイ装置が導入される。フェムトセル基地局装置が家庭内に配置される場合には、このホームゲートウェイ装置を経由して携帯キャリアNWへ接続する。若しくはフェムトセル基地局機能がホームゲートウェイ装置の一モジュールとして実装されるものと考えられる。
フェムトセル基地局装置を設置する場合は、電波干渉の問題や不正利用されないために、特定の場所以外で利用されないことが必須である。そのためフェムトセル基地局の接続場所の特定および接続経路の認証が必要となる。
特許文献1の「認証方法」では、クライアント端末がIPネットワーク上のアプリケーションサーバから得た個人認証情報を、携帯電話端末を用いて携帯電話のNWを経由してアプリケーションサーバに送付することで、ユーザ認証を実現している。
特開2007-172053号公報
特許文献1において、携帯NW経由で、携帯電話端末の位置情報をアプリケーションサーバに送信することでクライアント端末の接続位置の特定が可能であるが、認証情報取得後に携帯電話端末がクライアント端末と離れてしまう可能性も考えられ正確な位置特定には利用が困難である。また、IPネットワークとは別に他のNWを利用する必要があり、システム複雑化によるコストの増加等が発生すると考えられる。
フェムトセル基地局装置が、FTTH(Fiber To The Home)やADSL(Asymmetric Digital Subscriber Line)といったブロードバンド回線によってインターネット経由で携帯キャリアNWへ接続される場合、単にIPアドレスだけではフェムトセル基地局装置の位置を判断することができず、またIPアドレスの詐称等により、携帯事業者が意図する場所以外で利用される可能性がある。フェムトセル基地局装置の物理的な位置が固定できないことにより、意図しないユーザに利用されることで正規ユーザへの不正な課金が発生したり、盗難、ユーザ間での売買などにより犯罪へ利用される可能性といった問題がある。
また、フェムトセル基地局装置とフェムトセル基地局ゲートウェイ(Gateway:GW)の間では、セキュアな通信路を確保する必要があるが、そのために必要な設定をユーザに任せるのは困難であり、また予めフェムトセル基地局に設定した固定的な情報をセキュアな通信路の確立に利用する場合は、一旦悪意のあるユーザに情報が漏れてしまうと悪用され易くなってしまうという問題がある。
本発明の目的は、ホームゲートウェイ装置に接続した宅内の通信機器、通信装置が、ネットワーク上のアプリケーションサーバ装置とIPにて通信する場合において、その物理的な接続箇所が正規の場所からであることを確認し、通信を確立することを可能とするネットワークシステム、DHCPサーバ装置、及びホームゲートウェイ装置を提供することにある。
上記の目的を達成するため、本発明においては、DHCPサーバ装置、DHCPクライアント装置、及びアプリケーションサーバ装置がネットワークを介して接続されるネットワークシステムであって、DHCPサーバ装置は、DHCPクライアント装置の個体識別情報とDHCPクライアント装置が接続される接続経路情報のペアを記憶する記憶部を備え、DHCPクライアント装置にIPアドレスを払い出す際に、DHCPクライアント装置から受信した個体識別情報とDHCPクライアント装置の接続経路情報と、記憶部上の情報とを比較し、比較結果が正しい場合のみ、DHCPクライアント装置にIPアドレスと、接続経路情報から生成した識別子をDHCPクライアント装置に送信し、且つ識別子とDHCPクライアント装置の個体識別情報をアプリケーションサーバ装置に送信し、DHCPクライアント装置は、アプリケーションサーバ装置との通信路を確立する際に、DHCPサーバ装置から受信した識別子と個体識別情報をアプリケーションサーバ装置に送信し、アプリケーションサーバ装置は、DHCPクライアント装置が送信した識別子及び個体識別情報と、DHCPサーバ装置から送信された識別子及び個体識別情報を比較し、比較結果が正しい場合のみDHCPクライアント装置との通信路を確立するネットワークシステムを提供する。
また、本発明においては、上記の目的を達成するため、DHCPサーバ装置と、DHCPクライアント装置、アプリケーションサーバ装置、及びDHCPクライアント装置をゲートウェイとしてネットワークに接続する通信装置から構成されるネットワークシステムであって、DHCPサーバ装置は、DHCPクライアント装置の個体識別情報とDHCPクライアントが接続する接続経路情報を保存する記憶部を備え、DHCPクライアント装置にIPアドレスを払い出す際に、DHCPクライアント装置から受信した個体識別情報とDHCPクライアント装置の接続経路情報と、記憶部に保存された情報とを比較し、比較結果が正しい場合のみDHCPクライアント装置にIPアドレスと、接続経路情報から生成した識別子をDHCPクライアント装置に送信し、識別子とDHCPクライアント装置の個体識別情報をアプリケーションサーバ装置に送信し、DHCPクライアント装置は、通信装置からIPアドレスの払出しを要求された場合に、通信装置の識別情報を確認し、通信装置の識別情報からDHCPクライアント装置の個体識別情報および識別子を送信する必要があると判断した場合に、DHCPクライアント装置の個体識別情報および識別子を付与してIPアドレスを払い出し、通信装置がアプリケーションサーバ装置との通信路の確立する際に、DHCPクライアント装置の個体識別情報および識別子をアプリケーションサーバ装置に送信し、アプリケーションサーバ装置は、DHCPクライアント装置が送信した識別子およびDHCPクライアント装置の個体識別情報と、DHCPサーバ装置から送信された識別子およびDHCPクライアント装置の個体識別情報を比較し、比較結果が正しい場合のみ通信装置との通信路を確立するネットワークシステムを提供する。
すなわち、本発明の好適な構成で説明すると、DHCPサーバ装置が、フェムトセル基地局機能を有する、或いは通信装置としてのフェムトセル基地局装置が接続されたDHCPクライアント装置、即ちホームゲートウェイ装置にIPアドレスを払い出すときに含まれる接続経路情報である回線IDを、フェムトセル基地局の物理的な位置を特定するために利用する。DHCPサーバ装置がIPアドレスをホームゲートウェイ装置に払い出す際に、回線IDを元にした識別子をホームゲートウェイ装置に渡すと共に、DHCPサーバ装置がアプリケーションサーバ装置であるフェムトセル基地局GWにも同様の識別子を送信する。この識別子を利用してホームゲートウェイ装置とフェムトセル基地局GW間の通信路を確立することで、フェムトセル基地局GWが、フェムトセル基地局が正規のユーザ宅からアクセスしていることを確認できる。
またフェムトセル回線認証に利用する識別子をフェムトセル基地局とフェムトセル基地局GW間の通信路を確立する際の、共有暗号鍵として用いることで、ユーザが事前に設定することなくセキュアな通信路を確保することが可能となる。
本発明によると、IP層で通信を行っている機器における回線認証が可能となる。また、本発明によると回線認証に利用する識別子を暗号鍵として利用することで機器間のセキュアな通信路の確立が可能となる。
以下、本発明の実施形態について図面を参照して説明する。なお、以下の説明において、DHCPクライアント装置及びアプリケーションサーバ装置としてホームゲートウェイ装置、及びフェムトセル基地局GWを例示して説明するが、これに限るものでない。
まず、第1の実施例のシステムを図1〜図8、および図14A〜Cを用いて説明する。本実施例では、ホームゲートウェイ機能とフェムトセル基地局機能が同一の装置として実装された場合の、フェムトセル基地局と、フェムトセル基地局GWとしての特定の機能を提供するアプリケーションサーバ間のセッション確立に関して説明する。
図1は本実施例におけるシステムの構成を示す。ホームゲートウェイ装置10は、宅内のNWと回線事業者NW11との間に置かれ、宅内に存在する通信機器、通信装置と外部NWとの通信を仲介する。ホームゲートウェイ装置10は、回線事業者NW11に置かれたスイッチ12によりDHCPサーバ13と接続され、ホームゲートウェイ装置10からの要求により、ホームゲートウェイ装置10にIPアドレスを配布する。このときスイッチ12はDHCPリレー機能が実装され、DHCPのリレーエージェント情報オプション(オプションコード:82)が有効とされているものとする。また、図1ではスイッチ12は1台しか示していないが、2台以上のスイッチ12を経由してDHCPサーバ13と接続されていてもよい。
DHCPサーバ13には、予めホームゲートウェイ装置10の個体識別IDと、当該ホームゲートウェイ装置10が接続されている回線の回線IDとが対となった情報が格納されており、これら個体識別IDと回線IDとのマッチングにより、ホームゲートウェイ装置10が正規のユーザ宅にて利用されているか否かを確認し、当該ホームゲートウェイ装置10にIPアドレスを払い出す。
また、本実施例のホームゲートウェイ装置10には、フェムトセル基地局機能が実装されており、DHCPサーバ13からホームゲートウェイ装置10にIPアドレスが割り振られたあと、回線事業者NW11を経由して、携帯キャリアNW15との間に置かれているアプリケーションサーバとしてのフェムトセル基地局GW14との間でセキュアな通信セッションを確立する。宅内に存在する携帯電話端末16は、ホームゲートウェイ装置10内に実装されたフェムトセル基地局からフェムトGW14を介して携帯キャリアNW15へと接続され、他の携帯端末との通信が可能となる。
なお、DHCPサーバ13、及びある特定の機能を提供するアプリケーションサーバであるフェムトセル基地局GW14の構成を特に説明しないが、通常のサーバ構成、或いはコンピュータシステムが備える、処理部として通常のCPU(Central Processing Unit)、記憶部、ネットワークインタフェース、入出力部などが内部バス等で接続された構成を備えていることは言うまでもない。
ホームゲートウェイ装置の構成を図2に示す。ホームゲートウェイ装置10には宅内NWおよび回線事業者NW11と通信するための、通信制御部22を備えている。ホームゲートウェイ装置10が受信したパケットは通信制御部22によって処理され、必要に応じて他の機器へと転送される。さらに処理が必要なパケットに関しては制御部20に送信され、制御部20にて処理される。この制御部は、通常のCPUである。認証情報記憶部21は、ホームゲートウェイ装置10の個体識別IDなどホームゲートウェイ装置10をDHCPサーバ13が認証するために必要な情報等を格納しており、ホームゲートウェイ装置10からDHCPサーバ13へIPアドレスを要求する際に、読み出され要求パケットに付与して送信される。
ホームゲートウェイ装置10には、フェムトセル基地局モジュール23が実装されており、通信インタフェース24を介して、ホームゲートウェイ装置10及び外部と通信する。フェムトセル基地局モジュール23は、フェムトセル基地局制御部25によって制御されている。記憶部26にはフェムトセル基地局個体識別IDが格納されている。この識別IDは、フェムトセル基地局GW14に当該フェムトセル基地局を登録する際に利用される。この識別IDは出荷時に固定の値が割り振られており、ユーザが勝手に読み出し、書き込みが不可能となっているものとする。
図3に、ホームゲートウェイ装置10へのIPアドレス割り当てのシーケンスを示す。ホームゲートウェイ装置10は、起動するとIPアドレスを取得するため、DHCP DISCOVERパケットを送信する(S300)。この時、DHCP DISCOVERパケットにはホームゲートウェイ装置10を識別するための個体識別IDが認証情報記憶部21から取得され、付与される。
DHCP DISCOVERパケットは、スイッチ12を介して、DHCPサーバ13に転送される(S301)。このときスイッチ12では、DHCPサーバ13から応答パケットをホームゲートウェイ装置10に返信するために回線IDが付与される。この回線IDはスイッチ12のMACアドレス及びポート番号である。また、当該スイッチ12に予め設定された識別子でも良い。
ホームゲートウェイ装置10からのDHCP DISCOBERパケットを受信したDHCPサーバ13は、パケットに付与されたホームゲートウェイ装置10の個体識別IDと回線IDの組と、予め記憶されているホームゲートウェイ装置10の個体識別IDと回線IDとの組とを比較し、ホームゲートウェイ装置10が正規の装置であり、さらに正規の場所から接続しているか否かを確認する。比較の結果、問題がなければ、ホームゲートウェイ装置10に配布するIPアドレスを決定し、DHCP OFFERパケットとしてホームゲートウェイ装置10に返信する(S302)。当該DHCP OFFERパケットには途中のスイッチで付与された回線IDがそのまま付与されており、ホームゲートウェイ装置10にパケットを返送するために利用される。またパケットがスイッチ12を経由する際に、スイッチ12が付与した回線IDに関してはスイッチ12がパケットを転送する際に削除してから、当該パケットを転送する(S303)。
DHCP OFFERパケットを受信したホームゲートウェイ装置10は、DHCPサーバ13から付与されたIPアドレスが利用可能かどうかを確認し、問題なければDHCPサーバ13に対してDHCP REQUESTパケットを送信する(S304、S305)。
DHCP REQUESTパケットを受信したDHCPサーバ13は、当該パケットの回線IDから暗号鍵を生成し、作成した暗号鍵をDHCP ACKパケットに付与して、ホームゲートウェイ装置10に返信する(S306、S307)。
DHCP ACKパケットを受信したホームゲートウェイ装置10は、受信したDHCP ACKパケットからDHCPサーバ13によって付与された暗号鍵を取り出し、ホームゲートウェイ装置10内に記憶する。
以上の動作により、ホームゲートウェイ装置10はDHCPサーバ13からのアドレス払出し時に、同時にアプリケーションサーバであるフェムト基地局GW14へのアクセスに必要となる暗号鍵を取得することができる。
図14A〜図14Cに、回線IDが付与されたDHCPパケットの構成例を示す。回線IDはDHCPパケットのオプションフィールドに含まれる(図14A)。DHCPオプションフィールドの最後尾にリレーエージェント情報143として付与される。リレーエージェント情報143は、例えば、装置ごとの要求元の回線を識別するためのIDを示すサーキットID144と、装置を識別するためのIDを示すリモートID144から構成される(図14B)。スイッチ12を経由する度に最後尾に付与されていく(図14C)。
これらDHCPパケットに付与されたリレーエージェント情報の集合は、接続経路毎に唯一のものであり、DHCPサーバ13は、DHCPパケットのオプションからリレーエージェント情報の集合を取り出し、取り出したリレーエージェント情報の集合をキーとしてWEP(Wired Equivalent Privacy)やAES(Advanced Encryption Standard)といった暗号鍵を作成する。作成する暗号鍵は、その他独自で定義したものでもよい。
図4は、DHCPサーバ13からホームゲートウェイ装置10がIPアドレスを取得する場合の処理のフローを示したものである。この処理は上述した制御部であるCPUで実行される。ホームゲートウェイ装置10は起動すると、DHCPサーバ13からIPアドレスを取得するために、DHCP DISCOVERパケットを作成する。このときDHCP DISCOVERメッセージには、当該ホームゲートウェイ装置10を識別するための個体識別IDを付与する。作成したDHCP DISCOVERパケットを通信制御部22経由で送信する(4000)。
DHCP DISCOVERパケット送信後、DHCPサーバ13からDHCP OFFERパケットが送信されているのを待つ(4001)。DHCPサーバ13からDHCP OFFERパケットを受信すると、ホームゲートウェイ装置10は、DHCP OFFERパケット内に格納されたDHCPサーバ13からホームゲートウェイ装置10に対して割当てられたIPアドレスに問題がないこと(他の機器が同一のIPアドレスを使用していない等)を確認する(4002)。DHCPサーバ13から割当てられたIPアドレスに問題がなければ、DHCP REQUESTパケットを作成し、DHCPサーバ13に送信する(4003)。
それから、DHCPサーバ13からDHCP ACKパケットを受信するのを待ち(4004)、DHCP ACKパケットを受信したら、DHCPサーバ13から割り振られたIPアドレスを自身のIPアドレスとして利用する(4005)。さらに、DHCP ACKパケット内に付与された暗号鍵を取り出し記憶する(4006)。
図5は、DHCPサーバ13がホームゲートウェイ装置10にIPアドレスを払い出す際の処理の動作フローである。この動作フローは、上述した処理部であるCPUで実行されることはいうまでもない。まず、DHCPサーバ13は、ホームゲートウェイ装置10からDHCP DISCOVERパケットが送信されてくるのを待つ。ホームゲートウェイ装置10からDHCP DISCOVERパケットを受信すると(5001)、DHCP DISCOVERパケット内に格納されたホームゲートウェイ装置10の個体識別ID及び回線IDを取り出す(5002)。そしてDHCPサーバ13は後で説明するように、自身が格納しているホームゲートウェイ装置情報テーブルの内容と、取り出した個体識別ID及び回線IDを比較する(5003)。DHCP DISCOVERパケットから取り出した個体識別IDと回線IDとの組が、個体識別ID・回線ID対応テーブルに登録されていない場合は、不正なアクセスであると判断し、ホームゲートウェイ装置10にDHCP NAKパケットを送信する(5004)。またDHCP NAKパケットを送信するのではなく、単に受信したパケットを廃棄して応答を返さない実装でもよい。
個体識別IDと回線IDの組が、ホームゲートウェイ装置情報テーブルに登録されていた場合は、当該ホームゲートウェイ装置に割当てるIPアドレスを決定し、決定したIPアドレスを指定した、DHCP OFFERパケットを作成し、ホームゲートウェイ装置10に作成したDHCP OFFERパケットを送信する(5005)。
それから、DHCPサーバ13はホームゲートウェイ装置10からのDHCP REQUESTパケットを受信するのを待つ(5006)。ホームゲートウェイ装置10からDHCP REQUESTパケットを受信すると、回線IDより暗号鍵を生成する(5007)。この暗号鍵は回線IDより一意に生成されるものであり、さらに一時的に生成され、ホームゲートウェイ装置10にIPアドレスを割り振る度に生成されるものである。
次にDHCP ACKパケットを作成し、作成したパケットに作成した暗号鍵を付与する。それから、暗号鍵を付与したDHCP ACKパケットを当該ホームゲートウェイ装置10に返信する。
さらに、ホームゲートウェイ装置情報テーブルの当該ホームゲートウェイ装置10に該当するエントリの情報を更新し、当該ホームゲートウェイ装置10に割当てたIPアドレスおよび、作成した暗号鍵を格納する。なお、それぞれのホームゲートウェイ装置に割当てるIPアドレスに関しては予め各ホームゲートウェイの個体識別ID毎に決定していても良いし、要求があった時点で利用可能なIPアドレスの中から割当てるのでも良い。
図6は、DHCPサーバ13が保持するホームゲートウェイ装置情報テーブル60の構成例である。このテーブル60は通常のサーバ内の記憶部に形成される。ホームゲートウェイ装置情報テーブル60は、ホームゲートウェイ装置情報テーブル・エントリ61の集合から構成する。ホームゲートウェイ装置情報テーブル・エントリ61は、さらに実際のデータを格納するための複数のフィールドから構成する。個体識別ID62は、ホームゲートウェイ装置10の個体識別IDを格納するテーブルであり、ユーザに配布されたホームゲートウェイ装置の個体識別IDが格納される。
回線IDフィールド63は、当該エントリの個体識別ID62が接続する回線の情報を記憶している。払出しIPアドレス64は、当該エントリの個体識別ID62に対応するホームゲートウェイ装置10に払い出したIPアドレスを格納するテーブルである。暗号鍵フィールド65は、当該エントリの回線IDから作成された暗号鍵を格納するためのフィールドである。
図7は、フェムトセル基地局GW14が保持するフェムトセル基地局情報テーブル70の構成例である。このテーブル70も通常のサーバが有する記憶部上に形成される。フェムトセル基地局情報テーブル70は、フェムトセル基地局情報テーブル・エントリ71の集合から構成する。フェムトセル基地局情報テーブル・エントリ71は、さらに実際のデータを格納するため複数のフィールドから構成する。ホームゲートウェイ個体識別ID72は、フェムト基地局モジュールが実装されているホームゲートウェイ装置10の個体識別IDを格納するためのフィールドである。フェムトセル基地局識別IDは、フェムトセル基地局を識別するための識別子を格納するためのフィールドである。払出しIPアドレスフィールド74は、DHCPサーバ13から当該エントリのホームゲートウェイ個体識別IDに対応したホームゲートウェイ装置10に払い出されたIPアドレスを格納するためのフィールドである。暗号鍵75はDHCPサーバ13が回線IDから生成した暗号鍵を格納するためのフィールドである。
フェムトセル基地局情報テーブル70は、DHCPサーバ13から送信された情報を元に更新される。DHCPサーバ13からの情報送信は、DHCPサーバ13がホームゲートウェイ装置10にIPアドレスの配布及び暗号鍵の作成されたことをトリガとする。また、フェムトセル基地局GW14とDHCPサーバ13との通信には暗号化等により十分にセキュアな通信経路を使用して実現するものとする。
図8はホームゲートウェイ装置10内に実装された、フェムトセル基地局モジュール23がフェムトセル基地局GW14へ当該フェムトセル基地局を登録する際の動作フローを示す。フェムトセル基地局GW14側の動作は、詳細は省略するが、上述した処理部であるCPUが担当する。
さて、ホームゲートウェイ装置10にIPアドレスが割り振られるとホームゲートウェイ装置10に実装されたフェムトセル基地局モジュール23のフェムトセル基地局制御部25より、フェムトセル基地局モジュール23内に予め設定されているフェムトセル基地局GW14のIPアドレスを用いて、フェムトセル基地局GW14に対してセッションの確立を実行する。まず、DHCPサーバ13から受信した暗号鍵を事前共有鍵として利用し、IKE(Internet Key Exchange)により鍵交換を行う(S800)。そして得られた鍵によりIPSec VPNを確立する(S801)。前記確立されたIPSec VPN(IP Security Virtual Private Network)を利用してフェムトセル基地局モジュール23からフェムトセル基地局GW14への登録を実行する。さらに、登録の際に、フェムトセル基地局モジュール23が実装されているホームゲートウェイ装置10の個体識別IDを併せて送信する。
ここで、IKEに利用された事前共有鍵は、DHCPサーバ装置13においてホームゲートウェイ装置10の回線IDを用いて生成されたものであり、フェムトセル基地局モジュール23とフェムトセル基地局GW14との間でセッションが確立できたということは、正しい回線からフェムトセル基地局モジュール23が接続していることの確認となり、不正な回線からのアクセスを排除することが可能である。
また、フェムト基地局GW14が保持するフェムトセル基地局情報テーブル70に示すように、ホームゲートウェイ装置10の個体識別IDとフェムトセル基地局モジュール23の識別IDの対を管理することにより、正規のフェムトセル基地局モジュールが別の正規のホームゲートウェイ装置に接続され使用されてしまうといった問題を回避可能である。
本実施例ではフェムト基地局GW14のアドレスはホームゲートウェイ装置10内に予め設定されるものとしているが、DHCPサーバ13からのホームゲートウェイ装置10へのIPアドレス割当ての際に、暗号鍵のほかにフェムト基地局GW14のアドレス等も併せて、DHCPサーバ13がDHCP ACKパケットに付与し、そのアドレスを利用してホームゲートウェイ装置10内のフェムトセル基地局モジュール23が、フェムトセル基地局GW14へ自身を登録しにいく実装でもよい。
以上説明した第1の実施例により、DHCPサーバ13がホームゲートウェイ装置10にIPアドレスを払い出す際に、回線IDから生成した暗号鍵を付与することで、ホームゲートウェイ装置10内のフェムトセル基地局モジュール23がフェムトセル基地局GW14と通信を確立する際に、セキュアな通信路を確保することと、フェムトセル基地局モジュール23が正規の回線からアクセスしていることを同時に確認することが可能となる。
次に、第二の実施例について説明する。本実施例では、ホームゲートウェイ装置とフェムトセル基地局装置が異なる機器として実装されている場合の、フェムトセル基地局装置とフェムトセル基地局GWとの通信路確立に関して説明する。
本実施形態のシステム構成を図9に示す。本実施例において図1に示した実施例1のシステム構成と異なるのは、実施例1ではフェムトセル基地局モジュールがホームゲートウェイ装置と一体化していたのに対して、フェムトセル基地局装置91としてホームゲートウェイ装置90とは異なる機器として実装され、フェムトセル基地局装置91がホームゲートウェイ装置90に接続されている点が異なる。その他の機器の構成は図1と同じであり、図1と同様の番号を付与している。
本実施例におけるホームゲートウェイ装置90及びフェムトセル基地局装置91の構成例を図10に示す。ホームゲートウェイ装置91には宅内NWおよび回線事業者NWと通信するための、通信制御部22を備えている。ホームゲートウェイ装置91が受信したパケットは通信制御部22によって処理され、必要に応じて他の機器へと転送される。さらに処理が必要なパケットに関しては制御部20に送信され、制御部20にて処理される。認証情報記憶部21は、ホームゲートウェイ装置90の個体識別IDなどホームゲートウェイ装置90をDHCPサーバ13が認証するために必要な情報等を格納しており、ホームゲートウェイ装置90からDHCPサーバ13へIPアドレスを要求する際に、読み出され要求パケットに付与して送信される。
フェムトセル基地局装置91には、ホームゲートウェイ装置90と通信するための通信インタフェース24が実装されており、通信インタフェース24を介して、ホームゲートウェイ装置90及び外部NWと通信する。フェムトセル基地局装置91は、フェムトセル基地局制御部25によって制御されている。この制御部25も通常の中央処理部であるCPUで構成されることは言うまでもない。フェムトセル基地局個体識別ID記憶部26は、フェムトセル基地局GW14に当該フェムトセル基地局91を登録する際に利用される識別IDが格納されている記憶装置であり、出荷時に固定の値が割り振られており、ユーザが勝手に読み出し、書き込みが不可能となっている。
ホームゲートウェイ装置90へのDHCPサーバ13からのアドレスの割り当て処理に関しては、実施例1と同様であり、ホームゲートウェイ装置90が起動した際に、ホームゲートウェイ装置90へDHCPサーバ13からIPアドレスが割り振られる。またこのときホームゲートウェイ装置90はDHCPサーバ13からDHCPサーバ13が回線IDを用いて生成した暗号鍵を受取っており、前記暗号鍵をホームゲートウェイ装置90内に格納にしている。
図11は、ホームゲートウェイ装置90がフェムトセル基地局装置91へIPアドレスが割り振る際の処理のシーケンスを示した図である。フェムトセル基地局装置91が起動すると、IPアドレスを取得するためにDHCP DISCPVERパケットを送信する(S1100)。このときフェムトセル基地局装置91はDHCP DISCOVERパケットにフェムトセル基地局識別IDを付与して送信する。DHCP DISCOVERパケットを受信したホームゲートウェイ装置90は、フェムトセル基地局装置91に割当てるIPアドレスを決定し、このIPアドレスを格納したDHCP OFFERパケットをフェムト基地局装置91へ送信する(S1101)。
DHCP OFFERパケットを受信したフェムトセル基地局装置91は、DHCP OFFERパケット内からDHCPサーバ13によって指定されたIPアドレスを取得する。そして取得したIPアドレスが利用可能であるか確認し、問題なければDHCP REQUESTパケットを作成しホームゲートウェイ装置90に送信する(S1102)。
DHCP REQUESTパケットを受信したホームゲートウェイ装置90は、DHCP ACKパケットを作成し、フェムトセル基地局装置91に返信する(S1103)。このときホームゲートウェイ装置90作成したDHCP ACKパケットにホームゲートウェイ装置90の個体識別IDとDHCPサーバ13から送付された暗号鍵を付与する。
図12は、ホームゲートウェイ装置90がフェムトセル基地局装置91にIPアドレスを払い出す際の処理の動作フローである。まず、ホームゲートウェイ装置90は、フェムトセル基地局装置91からDHCP DISCOVERパケットが送信されてくるのを待つ。フェムトセル基地局装置91からDHCP DISCOVERパケットを受信すると(12001)、DHCP DISCOVERパケット内に格納された機器情報を取り出し(12002)、前記機器情報を利用して、IPアドレスを要求してきた機器が何であるかを確認する(12003)。
IPアドレスを要求してきた機器がフェムトセル基地局装置でない場合は、ホームゲートウェイ装置90内に記憶されているフェムトセル基地局であるか否かを示すフラグを立てずに、IPアドレスの払出しフローに移行する(12004)。IPアドレスを要求してきた機器がフェムトセル基地局装置である場合は、ホームゲートウェイ装置90内に記憶されているフェムトセル基地局であるか否かを示すフラグを立てた後(12005)、当該機器に割り振るべきIPアドレスを決定する(12006)。ここで決定するIPアドレスに関しては、予め接続する機器毎に割当てるIPアドレスを決定しておいても良いし、IPアドレスを要求された時点で、利用可能なアドレスから選択し、当該機器に割り振るのでもよい。
IPアドレスを要求した機器に割り振るIPアドレスを決定したホームゲートウェイ装置90は、DHCP OFFERパケットを作成し、要求した機器に送信する(12007)。それから機器からDHCP REQUESTパケットが送信されてくるまで待機する(12008)。DHCP REQUESTパケットを受信したホームゲートウェイ装置90は、DHCP ACKパケットを作成する(12009)。ここで、ホームゲートウェイ装置90は、IPアドレスを要求してきた機器がフェムトセル基地局装置91であるか否かを示すフラグが立っていた場合は、作成したDHCP ACKパケットにホームゲートウェイ装置90の個体識別ID及びDHCPサーバ13から送付されたフェムトセル基地局GW14との通信確立に利用する暗号鍵を付与する。さらにフェムトセル基地局装置91からホームゲートウェイ装置90を経由してフェムトセル基地局GW14に対してパケットの送受信が可能となるようにファイヤーウォールの設定等の設定更新を実施する(12011)。それからホームゲートウェイ装置90の個体識別ID及び暗号鍵を付与したDHCP ACKパケットを送信する。
IPアドレスを要求してきた機器のフェムトセル基地局装置であるか否かを示すフラグが立っていない場合は、DHCP ACKパケットを返すのみである。
図13は、フェムトセル基地局装置91がフェムトセル基地局GW14に登録する際のシーケンスを示す図である。ここで、ホームゲートウェイ装置90にはフェムトセル基地局装置91からフェムトセル基地局GW14間でIPSec VPNが確立できるように、NAT(Network Address Translator)トラバーサル機能が実装され、ホームゲートウェイ装置90がフェムトセル基地局装置91にIPアドレスを払い出した際に、フェムトセル基地局装置91からフェムトセル基地局GW14間で送受信されるパケットにNATトラバーサル機能が設定される。
フェムトセル基地局装置91にIPアドレスが割り振られるとフェムトセル基地局装置91のフェムトセル基地局制御部25より、フェムトセル基地局装置91に予め設定されているフェムトセル基地局GWのIPアドレスを用いて、フェムトセル基地局GWに対してセッションの確立を実行する。まず、DHCPサーバ13から受信した暗号鍵を事前共有鍵として利用し、IKE(Internet Key Exchange)により鍵交換を行う(S1300)。そして得られた鍵によりIPSec VPNを確立する(S801)。前記確立されたIPSec VPNを利用してフェムトセル基地局装置91からフェムトセル基地局GW14への登録を実行する。さらに、登録の際に、ホームゲートウェイ装置90からIPアドレスを払い出されたときに受取ったホームゲートウェイ装置90の個体識別IDを併せて送信する。
ここで、IKEに利用された事前共有鍵は、DHCPサーバ装置13からホームゲートウェイ装置90の回線IDを用いて生成されたものであり、フェムトセル基地局装置91とフェムトセル基地局GW14との間でセッションが確立できたということは、正しい回線からフェムトセル基地局装置91が接続していることの確認となり、不正な回線からのアクセスを排除することが可能である。
また、先の実施例同様、ホームゲートウェイ装置90の個体識別IDとフェムトセル基地局装置91の識別IDの対を管理することにより、正規のフェムトセル基地局装置91が別の正規のホームゲートウェイ装置に接続され使用されてしまうといった問題を回避可能である。
本実施例ではフェムト基地局GW14のアドレスはホームゲートウェイ装置90内に予め設定されるものとしているが、前記DHCPサーバ装置13からのホームゲートウェイ装置90へのIPアドレス割当ての際に、暗号鍵のほかにフェムト基地局GW14のIPアドレス等も併せて、DHCPサーバ装置13がDHCP ACKパケットに付与し、そのIPアドレスをホームゲートウェイ装置90がフェムトセル基地局装置91へIPアドレスを割り振る際のパケットに付与することで、動的にフェムトセル基地局装置91へフェムトセル基地局GW14のIPアドレスを送付するのでもよい。そのIPアドレスを利用してフェムトセル基地局装置がフェムトセル基地局GWへ自身を登録することで、フェムトセル基地局装置に事前にフェムトセル基地局装置のIPアドレスを設定する手間を省くことが可能である。
以上説明した第二の実施例により、フェムトセル基地局装置がホームゲートウェイと異なる機器として実装されていた場合でも、第一の実施例と同様にDHCPサーバがホームゲートウェイ装置にIPアドレスを払い出す際に、回線IDから生成した暗号鍵を付与し、ホームゲートウェイ装置経由にてフェムトセル基地局装置に暗号鍵を送付し、さらにDHCPサーバ装置がフェムトセル基地局GWへ暗号鍵を送付しておくことで、フェムトセル基地局装置がフェムトセル基地局GWと通信を確立際に、セキュアな通信路を確保することと、フェムトセル基地局モジュールが正規の回線からアクセスしていることを同時に確認することが可能となる。
以上詳述してきた本発明によれば、フェムトセル基地局装置、フェムトセル基地局GWなどのアプリケーションサーバ間のセキュアな通信路の確立に必要な鍵交換を自動的に実行すると当時に、当該フェムトセル基地局装置が正規の地点から接続していることを保証することができる。
第一の実施例に係わるネットワークシステムの構成図である。 第一の実施例に係わるフェムトセル基地局機能を実装したホームゲートウェイ装置の構成図である。 第一の実施例に係わるDHCPサーバからホームゲートウェイ装置へIPアドレスを払い出す際のシーケンス図である。 第一の実施例に係わるDHCPサーバからホームゲートウェイ装置へIPアドレスを払い出す際のホームゲートウェイ装置の動作フロー図である。 第一の実施例に係わるDHCPサーバからホームゲートウェイ装置へIPアドレスを払い出す際のDHCPサーバの動作フロー図である。 第一の実施例に係わるホームゲートウェイ装置情報テーブルの構成例を示す図である。 第一の実施例に係わるフェムトセル基地局情報テーブルの構成例を示す図である。 第一の実施例に係わるフェムトセル基地局モジュールがフェムトセル基地局GWへフェムトセル基地局モジュールを登録する際のシーケンス図である。 第二の実施例に係わるネットワークシステムの構成図である。 第二の実施例に係わるフェムトセル基地局装置とホームゲートウェイ装置が異なる機器で実装された場合の構成例を示す図である。 第二の実施例に係わるフェムトセル基地局装置がホームゲートウェイ装置からIPアドレスを払い出される際のシーケンス図である。 第二の実施例に係わるホームゲートウェイ装置90がフェムトセル基地局装置91にIPアドレスを払い出す際の処理の動作フローを示す図である。 第二の実施例に係わるフェムトセル基地局装置がフェムトセル基地局GWへフェムトセル基地局装置を登録する際のシーケンス図である。 各実施例における、回線IDが付与されたDHCPパケットの構成例を示す図である。 各実施例における、回線IDが付与されたDHCPパケットの構成例を示す図である。 各実施例における、回線IDが付与されたDHCPパケットの構成例を示す図である。
符号の説明
10…ホームゲートウェイ装置
11…事業者NW
12…スイッチ
13…DHCPサーバ
14…フェムトセル基地局GW
15…携帯キャリアNW
16…携帯電話端末
20…ホームゲートウェイ装置の制御部
21…ホームゲートウェイ装置の認証情報記憶部
22…ホームゲートウェイ装置の通信制御部
23…フェムトセル基地局モジュール
24…フェムトセル基地局モジュールの通信インタフェース
25…フェムトセル基地局モジュールのフェムトセル基地局制御部
26…フェムトセル基地局個体識別ID記憶部
90…ホームゲートウェイ装置
91…フェムトセル基地局装置。

Claims (15)

  1. DHCP(Dynamic Host Configuration Protocol)サーバ装置、DHCPクライアント装置、及びアプリケーションサーバ装置がネットワークを介して接続されるネットワークシステムであって、
    前記DHCPサーバ装置は、
    前記DHCPクライアント装置の個体識別情報と前記DHCPクライアント装置が接続される接続経路情報のペアを記憶する記憶部を備え、
    前記DHCPクライアント装置にIP(Internet Protocol)アドレスを払い出す際に、前記DHCPクライアント装置から受信した個体識別情報と前記DHCPクライアント装置の接続経路情報と、前記記憶部上の情報とを比較し、比較結果が正しい場合のみ、前記DHCPクライアント装置に前記IPアドレスと、前記接続経路情報から生成した識別子を前記DHCPクライアント装置に送信し、且つ
    前記識別子と前記DHCPクライアント装置の前記個体識別情報を前記アプリケーションサーバ装置に送信し、
    前記DHCPクライアント装置は、
    前記アプリケーションサーバ装置との通信路を確立する際に、前記DHCPサーバ装置から受信した前記識別子と前記個体識別情報を前記アプリケーションサーバ装置に送信し、
    前記アプリケーションサーバ装置は、
    前記DHCPクライアント装置が送信した前記識別子及び前記個体識別情報と、前記DHCPサーバ装置から送信された前記識別子及び前記個体識別情報とを比較し、比較結果が正しい場合のみ前記DHCPクライアント装置との通信路を確立する、
    ことを特徴とするネットワークシステム。
  2. 請求項1記載のネットワークシステムであって、
    前記DHCPクライアント装置と前記アプリケーションサーバ装置間の通信路を確保する際の暗号鍵として、前記識別子を利用する、
    ことを特徴とするネットワークシステム。
  3. 請求項1記載のネットワークシステムであって、
    前記DHCPクライアント装置と前記アプリケーションサーバ装置間の通信路を確保する際のIKE(Internet Key Exchange)の事前共有鍵として、前記識別子を利用する、
    ことを特徴とするネットワークシステム。
  4. 請求項3記載のネットワークシステムであって、
    前記DHCPクライアント装置と前記アプリケーションサーバ装置間の前記通信路がIPSec VPN(IP Security Virtual Private Network)よって実現される、
    ことを特徴とするネットワークシステム。
  5. 請求項1記載のネットワークシステムであって、
    前記DHCPクライアント装置はフェムトセル基地局モジュールを内蔵したゲートウェイであり、前記アプリケーションサーバ装置はフェムトセル基地局ゲートウェイである、
    ことを特徴とするネットワークシステム。
  6. DHCPサーバ装置と、DHCPクライアント装置、アプリケーションサーバ装置、及びDHCPクライアント装置をゲートウェイとして前記ネットワークに接続する通信装置から構成されるネットワークシステムであって、
    前記DHCPサーバ装置は、
    前記DHCPクライアント装置の個体識別情報と前記DHCPクライアントが接続する接続経路情報を保存する記憶部を備え、
    前記DHCPクライアント装置にIPアドレスを払い出す際に、前記DHCPクライアント装置から受信した個体識別情報と前記DHCPクライアント装置の接続経路情報と、前記記憶部に保存された情報とを比較し、比較結果が正しい場合のみ前記DHCPクライアント装置に前記IPアドレスと、前記接続経路情報から生成した識別子を前記DHCPクライアント装置に送信し、
    前記識別子と前記DHCPクライアント装置の前記個体識別情報を前記アプリケーションサーバ装置に送信し、
    前記DHCPクライアント装置は、
    前記通信装置から前記IPアドレスの払出しを要求された場合に、前記通信装置の識別情報を確認し、前記通信装置の識別情報から前記DHCPクライアント装置の前記個体識別情報および前記識別子を送信する必要があると判断した場合に、前記DHCPクライアント装置の前記個体識別情報および前記識別子を付与して前記IPアドレスを払い出し、
    前記通信装置が前記アプリケーションサーバ装置との通信路の確立する際に、前記DHCPクライアント装置の前記個体識別情報および前記識別子を前記アプリケーションサーバ装置に送信し、
    前記アプリケーションサーバ装置は、
    前記DHCPクライアント装置が送信した前記識別子および前記DHCPクライアント装置の前記個体識別情報と、前記DHCPサーバ装置から送信された前記識別子および前記DHCPクライアント装置の前記個体識別情報とを比較し、
    前記比較結果が正しい場合のみ前記通信装置との通信路を確立する、
    ことを特徴とするネットワークシステム。
  7. 請求項6記載のネットワークシステムであって、
    前記通信装置はフェムトセル基地局装置、前記DHCPクライアント装置はゲートウェイ、及び前記アプリケーションサーバ装置はフェムトセル基地局ゲートウェイである、
    ことを特徴とするネットワークシステム。
  8. 請求項6記載のネットワークシステムであって、
    前記DHCPクライアント装置と前記アプリケーションサーバ装置間の通信路を確保する際の暗号鍵として、前記識別子を利用する、
    ことを特徴とするネットワークシステム。
  9. 請求項6記載のネットワークシステムであって、
    前記DHCPクライアント装置と前記アプリケーションサーバ装置間の通信路を確保する際のIKEの事前共有鍵として、前記識別子を利用する、
    ことを特徴とするネットワークシステム。
  10. 請求項6記載のネットワークシステムであって、
    前記DHCPクライアント装置と前記アプリケーションサーバ装置間の前記通信路がIPSec VPNよって実現される、
    ことを特徴とするネットワークシステム。
  11. DHCPクライアント装置とネットワークを介して接続されるDHCPサーバ装置であって、
    前記DHCPクライアント装置の個体識別情報と前記DHCPクライアントが接続する接続経路情報のペアを保存する記憶部と処理部を備え、
    前記処理部は、
    前記DHCPクライアント装置にIPアドレスを払い出す際に、前記DHCPクライアント装置から受信した個体識別情報と前記DHCPクライアントの接続経路情報と、前記記憶部に保存する情報とを比較し、比較結果が正しい場合のみ前記DHCPクライアント装置に前記IPアドレスを払い出すと共に、
    前記DHCPクライアント装置の前記接続経路情報から生成した識別子を前記DHCPクライアント装置に送信し、且つ
    前記識別子と前記DHCPクライアント装置の前記固体識別情報をアプリケーションサーバ装置に送信する、
    ことを特徴とするDHCPサーバ装置。
  12. 請求項11記載のDHCPクライアント装置であって、
    前記記憶部は、前記DHCPクライアント装置の前記個体識別情報、前記DHCPクライアントが接続する前記接続経路情報、前記DHCPクライアント装置に払い出した前記IPアドレス、及び前記DHCPクライアント装置に送信した前記識別子からなるテーブルを有する、
    ことを特徴とするDHCPサーバ装置。
  13. 処理部と記憶部を備え、DHCPサーバ装置とネットワークを介して接続されるDHCPクライアント装置であって、
    前記記憶部は、
    前記DHCPサーバ装置から前記DHCPクライアント装置にIPアドレスを払い出す際に送信された、前記DHCPクライアント装置の前記接続経路情報から生成された識別子を格納し、
    前記処理部は、
    前記ネットワーク上のアプリケーションサーバ装置に接続する際に、前記記憶部に保存した前記識別子を用いて通信路を確保する、
    ことを特徴とするDHCPクライアント装置。
  14. 請求項13記載のDHCPクライアント装置であって、
    前記アプリケーションサーバ装置はフェムトセル基地局ゲートウェイであり、フェムトセル基地局モジュールを内蔵したゲートウェイとして機能することを特徴とするDHCPクライアント装置。
  15. 処理部と記憶部を備え、DHCPサーバ装置とネットワークを介して接続されるDHCPクライアント装置であって、
    前記記憶部は、
    前記DHCPサーバ装置から前記DHCPクライアント装置にIPアドレスを払い出す際に送信された、前記DHCPクライアント装置の前記接続経路情報から生成した識別子を格納し、
    前記処理部は、
    前記DHCPクライアント装置をゲートウェイとして前記ネットワークに接続するフェムトセル基地局装置からIPアドレスの払出しを要求された場合に、前記フェムトセル基地局装置の識別情報を確認し、前記フェムトセル基地局装置の識別情報から前記DHCPクライアント装置の個体識別情報および前記識別子を送信する必要があると判断した場合に、前記DHCPクライアント装置の前記個体識別情報および前記識別子を付与してIPアドレスを払い出し、
    前記ネットワーク上のフェムトセル基地局ゲートウェイに前記フェムトセル基地局装置を接続する際に、前記記憶部に保存した前記識別子を用いて通信路を確保する、
    ことを特徴とDHCPクライアント装置。
JP2008288878A 2008-11-11 2008-11-11 ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置 Withdrawn JP2010118752A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008288878A JP2010118752A (ja) 2008-11-11 2008-11-11 ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置
US12/615,452 US20100122338A1 (en) 2008-11-11 2009-11-10 Network system, dhcp server device, and dhcp client device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008288878A JP2010118752A (ja) 2008-11-11 2008-11-11 ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置

Publications (1)

Publication Number Publication Date
JP2010118752A true JP2010118752A (ja) 2010-05-27

Family

ID=42166398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008288878A Withdrawn JP2010118752A (ja) 2008-11-11 2008-11-11 ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置

Country Status (2)

Country Link
US (1) US20100122338A1 (ja)
JP (1) JP2010118752A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013201481A (ja) * 2012-03-23 2013-10-03 Nakayo Telecommun Inc 個人認証機能を有する無線中継システム
JP2015180109A (ja) * 2015-06-12 2015-10-08 株式会社ナカヨ 個人認証機能を有するゲートウェイ装置
JP2016208534A (ja) * 2012-05-03 2016-12-08 アイトロン グローバル エス エー アール エル メッシュネットワークにおけるdhcpサービスを使用する認証
US9894631B2 (en) 2012-05-03 2018-02-13 Itron Global Sarl Authentication using DHCP services in mesh networks
US10567997B2 (en) 2012-05-03 2020-02-18 Itron Global Sarl Efficient device handover/migration in mesh networks

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010157807A (ja) * 2008-12-26 2010-07-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
US8792345B2 (en) * 2010-01-14 2014-07-29 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing access to public packet networks from a local environment
US8869248B2 (en) * 2010-08-16 2014-10-21 Blackberry Limited Communication system providing wireless authentication for private data access and related methods
US8619674B1 (en) 2010-11-30 2013-12-31 Sprint Spectrum L.P. Delivery of wireless access point information
US8472952B1 (en) 2010-11-30 2013-06-25 Sprint Spectrum L.P. Discovering a frequency of a wireless access point
KR101799447B1 (ko) * 2011-05-27 2017-11-20 삼성전자주식회사 디바이스의 서버 연결 방법, 정보 제공 방법 및 이를 적용한 디바이스 및, 클라우딩 컴퓨팅 네트워크 시스템 및 그 동작 방법
US8619819B2 (en) * 2011-08-19 2013-12-31 Ecolink Intelligent Technology, Inc. Robust communication protocol for home networks
CN103001927B (zh) * 2011-09-09 2018-06-12 中兴通讯股份有限公司 一种位置信息处理方法和***
GB2506181A (en) 2012-09-25 2014-03-26 Ibm Generating customised program logic for hardware devices
CN103973828B (zh) * 2013-02-01 2017-07-14 华为技术有限公司 一种dhcp客户端获取ip地址的方法及装置
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem
US9386441B2 (en) 2013-09-13 2016-07-05 Qualcomm Incorporated Femtocell message delivery and network planning
CN105338125B (zh) * 2014-06-25 2019-11-05 华为技术有限公司 报文处理方法及装置
US9883567B2 (en) 2014-08-11 2018-01-30 RAB Lighting Inc. Device indication and commissioning for a lighting control system
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US20160191478A1 (en) * 2014-12-31 2016-06-30 Motorola Solutions, Inc Method and computing device for integrating a key management system with pre-shared key (psk)-authenticated internet key exchange (ike)
JP6380202B2 (ja) * 2015-03-31 2018-08-29 ブラザー工業株式会社 情報保護装置
US9794234B2 (en) * 2015-07-28 2017-10-17 Cisco Technology, Inc. Pairwise pre-shared key generation system
US10200342B2 (en) 2015-07-31 2019-02-05 Nicira, Inc. Dynamic configurations based on the dynamic host configuration protocol
CN106209767B (zh) * 2016-06-20 2020-03-17 Tcl海外电子(惠州)有限公司 数据传输方法和***
IT201700108358A1 (it) 2017-09-27 2019-03-27 Telecom Italia Spa Gestione di un home gateway con connettività mobile ad una rete di comunicazione geografica
TWI669930B (zh) * 2018-05-08 2019-08-21 威聯通科技股份有限公司 網路位址解析方法及裝置
EP3850906B1 (en) * 2018-09-14 2024-05-01 Telefonaktiebolaget LM Ericsson (publ) Registration of legacy fixed network residential gateway (fn-rg) to a 5g core network
CN110233713B (zh) * 2019-06-26 2022-08-09 广东九博科技股份有限公司 一种基于lldp报文的多链路通信方法及***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100684177B1 (ko) * 2005-11-22 2007-02-20 한국전자통신연구원 인터넷 서비스망에서의 종단간 CAC를 통한 QoS보장 방법 및 장치
KR100766067B1 (ko) * 2005-11-29 2007-10-11 한국전자통신연구원 인터넷 서비스망에서의 게스트 액세스 허용을 통한 사용자이동성 지원 방법 및 장치와 이를 기반으로 하는 과금 방법
US8072973B1 (en) * 2006-12-14 2011-12-06 Cisco Technology, Inc. Dynamic, policy based, per-subscriber selection and transfer among virtual private networks
JP4410791B2 (ja) * 2006-12-20 2010-02-03 富士通株式会社 アドレス詐称チェック装置およびネットワークシステム
US8532054B2 (en) * 2007-06-21 2013-09-10 Ubeeairwalk, Inc. System, method, and computer-readable medium for user equipment handoff within an IP-femtocell network
EP3291636B1 (en) * 2007-10-25 2020-04-29 Cisco Technology, Inc. Interworking gateway for mobile nodes
JP5200595B2 (ja) * 2008-03-14 2013-06-05 富士通株式会社 無線端末装置
US20090249067A1 (en) * 2008-03-25 2009-10-01 Contineo Systems System and Method for Pre-Placing Secure Content on an End User Storage Device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013201481A (ja) * 2012-03-23 2013-10-03 Nakayo Telecommun Inc 個人認証機能を有する無線中継システム
JP2016208534A (ja) * 2012-05-03 2016-12-08 アイトロン グローバル エス エー アール エル メッシュネットワークにおけるdhcpサービスを使用する認証
US9894631B2 (en) 2012-05-03 2018-02-13 Itron Global Sarl Authentication using DHCP services in mesh networks
US10567997B2 (en) 2012-05-03 2020-02-18 Itron Global Sarl Efficient device handover/migration in mesh networks
JP2015180109A (ja) * 2015-06-12 2015-10-08 株式会社ナカヨ 個人認証機能を有するゲートウェイ装置

Also Published As

Publication number Publication date
US20100122338A1 (en) 2010-05-13

Similar Documents

Publication Publication Date Title
JP2010118752A (ja) ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置
CN110800331B (zh) 网络验证方法、相关设备及***
EP2553950B1 (en) System and method for wlan roaming traffic authentication
KR100494558B1 (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
KR101640209B1 (ko) 휴대 모바일 가상사설망 서비스 지원장치 및 그 방법
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
JP2005204086A (ja) 移動無線通信システム、移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US11302451B2 (en) Internet of things connectivity device and method
WO2017167249A1 (zh) 一种专网接入方法、装置及***
CN102231725A (zh) 一种动态主机配置协议报文的认证方法、设备及***
KR20040001329A (ko) 공중 무선랜 서비스를 위한 망 접속 방법
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、***及终端
JP4775154B2 (ja) 通信システム、端末装置、プログラム、及び、通信方法
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP2012060357A (ja) 移動体システムのリモートアクセス制御方法
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
JP2006229265A (ja) ゲートウェイシステム
JP4009273B2 (ja) 通信方法
KR101114921B1 (ko) 이동통신에서의 가상 사설망 서비스 제공 장치 및 방법
JP2009267638A (ja) 端末認証・アクセス認証方法および認証システム
KR101893209B1 (ko) Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템
JP2006352710A (ja) パケット中継装置及びプログラム
JP5947763B2 (ja) 通信システム、通信方法、および、通信プログラム
WO2022270228A1 (ja) Ipネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110624

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120323