JP2011151541A - Security method switching system, security method switching method, and program thereof - Google Patents

Security method switching system, security method switching method, and program thereof Download PDF

Info

Publication number
JP2011151541A
JP2011151541A JP2010010067A JP2010010067A JP2011151541A JP 2011151541 A JP2011151541 A JP 2011151541A JP 2010010067 A JP2010010067 A JP 2010010067A JP 2010010067 A JP2010010067 A JP 2010010067A JP 2011151541 A JP2011151541 A JP 2011151541A
Authority
JP
Japan
Prior art keywords
security method
security
terminal
communication
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010010067A
Other languages
Japanese (ja)
Other versions
JP5240865B2 (en
Inventor
Shinsuke Shioda
真祐 塩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2010010067A priority Critical patent/JP5240865B2/en
Publication of JP2011151541A publication Critical patent/JP2011151541A/en
Application granted granted Critical
Publication of JP5240865B2 publication Critical patent/JP5240865B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform encrypted data communication by being swithced to a more robust security method as required in any environment. <P>SOLUTION: A terminal issues a communication request from a server device. Upon receiving the communication request, the server device inquires of the terminal which security method is used currently for communication. In response to the inquiry, the terminal answers to the server device a first security method which is the security method currently based for communication. If the server device determines that the communications should be performed based on a second security method which is more robust than the first security method, it transmits information required for the communication that uses the second security method to the terminal. The terminal performs communications with the server device based on the second security method using the information. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、無線通信方法に関し、特に無線通信を行う際のセキュリティ方式の切り替えに関する。   The present invention relates to a wireless communication method, and more particularly to switching of a security method when performing wireless communication.

無線通信システムにおける無線セキュリティ方式の一例が、特許文献1に記載されている。この特許文献1に記載の無線LANセキュリティシステムは、チャネル切替手段を有している。そして、このチャネル切替手段によりチャネル切替を行うという構成である。   An example of a wireless security system in a wireless communication system is described in Patent Document 1. The wireless LAN security system described in Patent Document 1 has channel switching means. The channel switching means performs channel switching.

このような構成を有する特許文献1に記載の無線LANセキュリティシステムは無線のチャネルを予め指定した時刻に自動的に切り替えるという動作をする。   The wireless LAN security system described in Patent Document 1 having such a configuration operates to automatically switch a wireless channel at a predetermined time.

これにより無線チャネルの切替を実現することができる。   Thereby, switching of the radio channel can be realized.

特開2006−222506号公報JP 2006-222506 A

しかしながら、特許文献1に記載の方式は悪意ある第三者が無線チャネルの切替を予測し、無線チャネルを追跡される危険性が高い。   However, the method described in Patent Document 1 has a high risk that a malicious third party predicts switching of a radio channel and the radio channel is tracked.

また端末がデータを送受信していた場合、切替に掛かる時間が長く利便性が損なわれるため、ユーザによっては切替手段が動作するという設定自体を無効にしてしまう場合もあり、セキュリティの不備を生じる可能性がある。   Also, when the terminal is transmitting / receiving data, the switching takes a long time and the convenience is lost. Therefore, depending on the user, the setting itself that the switching means operates may be invalidated, which may cause a security defect. There is sex.

上述した以外にも一般的な無線セキュリティ方式には、以下のような問題点がある。   In addition to the above, general wireless security systems have the following problems.

第一の問題点について説明する。公衆無線LANに代表される不特定多数、または接続事業者と契約した顧客向けのみに解放された無線ネットワークに接続する顧客は、セキュリティ方式の脆弱性は認識しているものの、操作性の容易さと運用面から弱いセキュリティ方式を利用する傾向にある。   The first problem will be described. Customers connecting to an unspecified number of public wireless LANs or wireless networks released only for customers who have contracted with a connection provider are aware of vulnerabilities in security methods, but are easy to operate. There is a tendency to use weak security methods from the operational aspect.

セキュリティを弱いまま使用する原因の第一として、近年、携帯電話や遊戯用のゲーム装置などのパーソナルコンピュータ装置以外の小型装置に無線LANインターフェースが搭載されるようになったことが挙げられる。この種の無線アクセスポイント側でのセキュリティは、ユーザの利便性向上のためStatic WEPに代表される簡単な方式のみ対応している。そのため、弱いセキュリティ方式にのみ準拠した通信方法が採用されることが多いものと推測される。第二の原因として、ユーザが公衆無線LANに接続を行う際接続事業者毎に接続方式が異なる場合、端末上に複数の接続手段を用意する必要があるため、利便性が損なわれていることが挙げられる。   One of the reasons for using security with weakness is that in recent years, wireless LAN interfaces have been installed in small devices other than personal computer devices such as mobile phones and game devices for games. This kind of security on the wireless access point side supports only a simple method represented by Static WEP in order to improve user convenience. For this reason, it is presumed that a communication method based only on a weak security method is often adopted. As a second cause, when a user connects to a public wireless LAN, if the connection method is different for each connection provider, it is necessary to prepare a plurality of connection means on the terminal, and thus convenience is impaired. Is mentioned.

第二の問題点について説明する。サーバにデータを送信する、無線ネットワーク上に接続されたPC端末や、ローカルで無線ネットワークの運用を提供する店舗において、POSサーバにデータを送信する、決済端末などがStatic WEPに代表されるような弱いセキュリティ方式と暗号化方式を用いてしまうことがある。この場合、悪意有る第三者のデータ盗用を許し、クレジットカードなどを含む顧客情報の漏洩などが発生することがあり問題となる。   The second problem will be described. Static WEP is a representative example of a payment terminal that transmits data to a POS server in a PC terminal connected to a wireless network that transmits data to a server or a store that provides local wireless network operation. We may use weak security methods and encryption methods. In this case, malicious third parties are allowed to steal data, which may cause leakage of customer information including credit cards.

このため、サーバ装置を運用する組織がStatic WEPに代表されるような弱いセキュリティ方式で運用している無線ネットワークを排除する傾向にある。   For this reason, the organization that operates the server apparatus tends to exclude wireless networks that are operated by a weak security method represented by Static WEP.

第三の問題点は、ノートPC端末に代表される移動端末が公衆無線LANを利用している場合、端末を使用する場所、地域、環境によって、均一のセキュリティサービスが受けられないことが挙げられる。   A third problem is that when a mobile terminal represented by a notebook PC terminal uses a public wireless LAN, uniform security services cannot be received depending on the location, region, and environment where the terminal is used. .

そこで、本発明は何処の環境においても必要に応じてより強固なセキュリティ方式に切り替え、暗号化データ通信を行うことが可能なセキュリティ方式切替システム、セキュリティ方式切替方法及びそのプログラムを提供することを目的とする。   Accordingly, an object of the present invention is to provide a security system switching system, a security system switching method, and a program thereof capable of performing encrypted data communication by switching to a stronger security system as necessary in any environment. And

本発明の第1の観点によれば、サーバ装置と、前記サーバ装置と接続されている端末とを有するシステムにおけるセキュリティ方式切替方法であって、前記端末が、前記サーバ装置に通信要求を行う通信要求ステップと、前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせステップと、前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答ステップと、前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求ステップと、前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替ステップと、を備えることを特徴とするセキュリティ方式切替方法が提供される。   According to a first aspect of the present invention, there is provided a security method switching method in a system having a server device and a terminal connected to the server device, wherein the terminal makes a communication request to the server device. A request step; a first security method inquiry step for inquiring to the terminal what security method is currently being communicated to when the server device receives the communication request; and the terminal In response to the first security method inquiry, a first security method response step of responding to the server device with a first security method, which is a security method that is currently performing communication, and the server device includes: Same as the second security method, which is stronger than the first security method. A first security method switching request step for transmitting information necessary for communication using the second security method to the terminal as a security method switching request when it is determined that communication should be performed, A first security method switching step in which the terminal uses the information included in the first security method switching request to communicate with the server device in accordance with the second security method; A security method switching method is provided.

本発明の第2の観点によれば、サーバ装置と、前記サーバ装置と接続されている端末とを有するセキュリティ方式切替システムであって、前記端末が、前記サーバ装置に通信要求を行う通信要求手段と、前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせ手段と、前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求手段と、前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替手段と、を備えることを特徴とするセキュリティ方式切替システムが提供される。   According to a second aspect of the present invention, there is provided a security system switching system having a server device and a terminal connected to the server device, wherein the terminal makes a communication request to the server device. And when the server device receives the communication request, the first security method inquiry means for inquiring to the terminal what security method is currently being used for communication, and the terminal In response to the first security method inquiry, first security method response means for responding to the server device with a first security method, which is a security method that is currently performing communication, and the server device includes the first security method response means. It is determined that communication should be performed in accordance with the second security method, which is a stronger security method than the first security method. In this case, a first security method switching requesting means for transmitting information necessary for communication using the second security method to the terminal as a security method switching request, and the terminal Security system switching, comprising: first security system switching means for communicating with the server device in accordance with the second security system using information included in the security system switching request A system is provided.

本発明の第3の観点によれば、サーバ装置と接続されている端末であって、前記サーバ装置に通信要求を行う通信要求手段と、前記サーバ装置からの現在どのようなセキュリティ方式に準拠して通信を行っているかのセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、前記サーバ装置から送信される、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行うセキュリティ方式切替手段と、を備える端末としてコンピュータを機能させることを特徴とするセキュリティ方式切替プログラムが提供される。   According to a third aspect of the present invention, the terminal is connected to a server device, the communication request means for making a communication request to the server device, and the current security method from the server device. A first security method response means for responding to the server device with a first security method, which is a security method that is currently communicating in accordance with a security method inquiry as to whether communication is being performed, and the server When it is determined that communication should be performed in accordance with the second security method, which is transmitted from the device and is stronger than the first security method, communication is performed using the second security method. A security method that communicates with the server device in conformity with the second security method using information necessary for performing the operation. Security mode switching program for causing a computer to function as a terminal comprising: means, is provided.

本発明の第4の観点によれば、端末と接続されているサーバ装置であって、前記端末から通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせるセキュリティ方式問い合わせ手段と、前記端末から前記セキュリティ方式問い合わせに応じて送信される、前記端末が現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して前記端末が通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信するセキュリティ方式切替要求手段と、前記第2のセキュリティ方式に準拠して前記端末と通信を行う第1のセキュリティ方式切替手段と、を備えるサーバ装置としてコンピュータを機能させることを特徴とするセキュリティ方式切替プログラムが提供される。   According to a fourth aspect of the present invention, a server device connected to a terminal, when receiving a communication request from the terminal, communicates with the terminal in accordance with what security method is currently used. A security method that is stronger than the first security method that is transmitted from the terminal in response to the security method inquiry and that the terminal is currently communicating with When it is determined that the terminal should communicate according to the second security method, information necessary for communication using the second security method is sent to the terminal as a security method switching request. A security method switching requesting means for transmitting and communicating with the terminal in conformity with the second security method. Security mode switching program for causing a computer to function as a server device comprising: a first security scheme switching means, is provided.

本発明によれば、脆弱性のあるセキュリティ方式で接続された端末が、インターネット上または共通のネットワーク上にある、サーバ装置に保存された情報に基づき、何処の環境においても必要に応じてより強固なセキュリティ方式に切り替え、暗号化データ通信を行うことが可能となる。   According to the present invention, a terminal connected by a vulnerable security method is more robust as needed in any environment based on information stored in a server device on the Internet or a common network. It is possible to switch to a different security method and perform encrypted data communication.

本発明の実施形態の一部であるサーバ装置の基本的構成を表す図である。It is a figure showing the fundamental structure of the server apparatus which is a part of embodiment of this invention. 本発明の実施形態の一部であるサーバ装置が有する記憶部の基本的構成を表す図である。It is a figure showing the basic composition of the storage part which the server apparatus which is a part of embodiment of the present invention has. 本発明の実施形態の一部であるコントローラ装置、無線アクセスポイント及び端末の基本的構成を表す図である。It is a figure showing the basic composition of a controller device, a wireless access point, and a terminal which are some embodiments of the present invention. 本発明の実施形態の一部であるコントローラ装置が有する記憶部の基本的構成を表す図である。It is a figure showing the fundamental structure of the memory | storage part which the controller apparatus which is a part of embodiment of this invention has. 本発明の実施形態の一部である無線アクセスポイントが有する記憶部の基本的構成を表す図である。It is a figure showing the fundamental structure of the memory | storage part which the wireless access point which is a part of embodiment of this invention has. 本発明の実施形態の一部である端末が有する記憶部の基本的構成を表す図である。It is a figure showing the fundamental structure of the memory | storage part which the terminal which is a part of embodiment of this invention has. 本発明の実施形態の基本的動作(端末接続時セキュリティ方式を切り替える通信手順)を表す図である(1/2)。It is a figure showing the basic operation | movement (communication procedure which switches the security system at the time of terminal connection) of embodiment of this invention (1/2). 本発明の実施形態の基本的動作(端末接続時セキュリティ方式を切り替える通信手順)を表す図である(2/2)。It is a figure showing the basic operation (communication procedure which switches the security system at the time of terminal connection) of embodiment of this invention (2/2). 本発明の実施形態におけるプロファイル情報の基本的構成を表す図である。It is a figure showing the basic composition of the profile information in the embodiment of the present invention. 本発明の実施形態における端末発見情報の基本的構成を表す図である。It is a figure showing the fundamental structure of the terminal discovery information in embodiment of this invention. 本発明の実施形態における接続情報通知先アクセスポイントテーブルの基本的構成を表す図である。It is a figure showing the fundamental structure of the connection information notification destination access point table in embodiment of this invention. 本発明の実施形態における接続情報の基本的構成を表す図である。It is a figure showing the fundamental structure of the connection information in embodiment of this invention. 本発明の実施形態の基本的動作の変形例(特定の通信時のみ一時的に端末のセキュリティ方式を切り替える通信手順)を表す図である(1/2)。It is a figure showing the modification (communication procedure which switches the security system of a terminal temporarily only at the time of specific communication) of the basic operation | movement of embodiment of this invention (1/2). 本発明の実施形態の基本的動作の変形例(特定の通信時のみ一時的に端末のセキュリティ方式を切り替える通信手順)を表す図である(2/2)。It is a figure showing the modification (communication procedure which switches the security system of a terminal temporarily only at the time of specific communication) of the basic operation | movement of embodiment of this invention (2/2).

まず、本発明の実施形態の概略を説明する。本発明の実施形態は、概略、脆弱性のあるセキュリティ方式で接続された端末を、インターネット上または共通のネットワーク上にある、サーバ装置に保存された端末のプロファイル情報に基づき、何処の環境においても必要に応じてより強固なセキュリティ方式に切り替え、暗号化データ通信を行う無線システムを実現するというものである。   First, an outline of an embodiment of the present invention will be described. The embodiment of the present invention generally outlines a terminal connected by a vulnerable security method based on profile information of a terminal stored on a server device on the Internet or a common network in any environment. If necessary, the system is switched to a stronger security system to realize a wireless system for performing encrypted data communication.

なお、より強固なセキュリティ方式としては、例えば、WPA−EAP、WPA2−EAP、WPA−PSK、WPA2−PSK、IEEE802.1X+DynamicWEP等が挙げられる。なお、これらの方式はあくまで例示である。本実施形態において他のセキュリティ方式を採用することを制限するものではない。   Note that examples of stronger security methods include WPA-EAP, WPA2-EAP, WPA-PSK, WPA2-PSK, IEEE 802.1X + Dynamic WEP, and the like. These methods are merely examples. The present embodiment is not limited to adopting other security methods.

また、セキュリティ方式は日々研究が進められており、例示した上記のセキュリティ方式よりも更に強固なセキュリティ方式が新たに策定されることも考えられる。その場合は、例示した上記のセキュリティ方式を本実施形態でいう「脆弱性のあるセキュリティ方式」とし、新たなセキュリティ方式を本実施形態でいう「より強固なセキュリティ方式」とすることも本発明の要旨を逸脱しない範囲である。   In addition, security methods are being researched on a daily basis, and it is conceivable that a security method that is stronger than the above-described security method will be newly established. In that case, the above-described security method may be referred to as a “vulnerable security method” in the present embodiment, and a new security method may be referred to as a “stronger security method” in the present embodiment. It is the range which does not deviate from the gist.

次に、本発明の実施形態の構成について図面を参照して詳細に説明する。   Next, the configuration of the embodiment of the present invention will be described in detail with reference to the drawings.

図1−1及び図2−1を参照すると、本発明の第1の実施形態は、プログラム制御により動作するサーバ装置100と、コントローラ装置200と、無線アクセスポイント300および無線アクセスポイント301と、端末400とを有している。   Referring to FIGS. 1-1 and 2-1, in the first embodiment of the present invention, a server device 100, a controller device 200, a wireless access point 300, a wireless access point 301, and a terminal that operate by program control are described. 400.

図1−1に記載のサーバ装置100は、コントローラ装置識別部101と、コントローラ装置セキュリティ方式通知部102と、記憶部103と、端末識別部104と、端末セキュリティ方式通知部105と、通信部106を有している。   A server device 100 illustrated in FIG. 1-1 includes a controller device identification unit 101, a controller device security method notification unit 102, a storage unit 103, a terminal identification unit 104, a terminal security method notification unit 105, and a communication unit 106. have.

コントローラ装置識別部101及び端末識別部104はユニークな識別子を基にそれぞれコントローラ装置、端末の識別を行う機能を有する。コントローラ装置セキュリティ方式通知部102と、端末セキュリティ方式通知部105は、それぞれコントローラ装置、端末に対してセキュリティ方式の問い合わせ及び切り替え通知を行う機能を有する。   The controller device identification unit 101 and the terminal identification unit 104 have a function of identifying the controller device and the terminal, respectively, based on the unique identifier. The controller device security method notification unit 102 and the terminal security method notification unit 105 have a function of making a security method inquiry and switching notification to the controller device and the terminal, respectively.

記憶部103は、各種の情報を記憶する。ここで、記憶部103は図1−2に示すようにプロファイル情報501、接続情報502を記憶している。なお、各情報の構造は後述する。   The storage unit 103 stores various types of information. Here, the storage unit 103 stores profile information 501 and connection information 502 as shown in FIG. The structure of each information will be described later.

通信部106は外部との通信を行うための部分である。図1−1に記載のサーバ装置100は、図2−1に記載のコントローラ装置200及び端末400と有線若しくは無線で接続されており通信部106を介して相互に通信を行う。   The communication unit 106 is a part for performing communication with the outside. 1-1 is connected to the controller device 200 and the terminal 400 illustrated in FIG. 2A by wire or wirelessly and communicates with each other via the communication unit 106. The server device 100 illustrated in FIG.

図2を参照すると、コントローラ装置200は、オーセンティケータ部201、端末識別部202、記憶部203、無線アクセスポイント識別部204、無線アクセスポイントセキュリティ方式通知部205及び通信部206を有している。   Referring to FIG. 2, the controller device 200 includes an authenticator unit 201, a terminal identification unit 202, a storage unit 203, a wireless access point identification unit 204, a wireless access point security method notification unit 205, and a communication unit 206. .

オーセンティケータ部201は端末の認証を行う機能を有する。   The authenticator unit 201 has a function of authenticating a terminal.

端末識別部104及び無線アクセスポイント識別部204は、ユニークな識別子を基にそれぞれ端末、無線アクセスポイントの識別を行う機能を有する。   The terminal identification unit 104 and the wireless access point identification unit 204 have a function of identifying each terminal and wireless access point based on a unique identifier.

無線アクセスポイントセキュリティ方式通知部102は、無線アクセスポイントに対してセキュリティ方式の問い合わせ及び切り替え通知を行う機能を有する。   The wireless access point security method notification unit 102 has a function of making a security method inquiry and switching notification to the wireless access point.

記憶部203は、各種の情報を記憶する。ここで、記憶部203は図2−2に示すように接続情報502、端末帰属情報503、端末発見情報508及び端末情報通知先アクセスポイントテーブル509を記憶している。なお、各情報の構造は後述する。   The storage unit 203 stores various types of information. Here, the storage unit 203 stores connection information 502, terminal attribution information 503, terminal discovery information 508, and a terminal information notification destination access point table 509 as shown in FIG. The structure of each information will be described later.

通信部206は外部の無線アクセスポイントと通信を行うための部分である。   A communication unit 206 is a part for communicating with an external wireless access point.

無線アクセスポイント300は、通信部301、BSSID開閉局部302、記憶部303、無線インターフェース304及び通知部305を有している。   The wireless access point 300 includes a communication unit 301, a BSSID switching station unit 302, a storage unit 303, a wireless interface 304, and a notification unit 305.

通信部301は外部のコントローラ装置と通信を行うための部分である。   A communication unit 301 is a part for communicating with an external controller device.

BSSID開閉局部302は、複数のBSSID開局および閉局する機能を有する。   The BSSID opening / closing station 302 has a function of opening and closing a plurality of BSSIDs.

記憶部303は、各種の情報を記憶する。ここで、記憶部303は図2−3に示すように接続情報502、BSSID504、コントローラ装置IPアドレス506を記憶している。なお、各情報の構造は後述する。   The storage unit 303 stores various types of information. Here, the storage unit 303 stores connection information 502, BSSID 504, and controller device IP address 506 as shown in FIG. The structure of each information will be described later.

無線インターフェース304は、端末に接続を提供する。なお今回の説明では無線LANにより接続するものとする。   The wireless interface 304 provides a connection to the terminal. In this description, it is assumed that the wireless LAN is used for connection.

通知部305は、端末が無線アクセスポイントへ接続時にコントローラ装置IPアドレス506を端末に通知する機能を有する。   The notification unit 305 has a function of notifying the terminal of the controller device IP address 506 when the terminal is connected to the wireless access point.

無線アクセスポイント310の各部は、無線アクセスポイント300の各部と同一である。相違点として、図2−3に示すように記憶しているBSSIDがBSSID504ではなく、BSSID505となっている点である。   Each part of the wireless access point 310 is the same as each part of the wireless access point 300. As a difference, as shown in FIG. 2-3, the stored BSSID is not BSSID 504 but BSSID 505.

端末400は、無線インターフェース401、受信部402、サプリカント部403、記憶部404、セキュリティ方式自動的切替部405及びサーバ装置識別部406を有している。   The terminal 400 includes a wireless interface 401, a receiving unit 402, a supplicant unit 403, a storage unit 404, a security method automatic switching unit 405, and a server device identification unit 406.

無線インターフェース401を介して無線アクセスポイントとの通信を行うことができる。   Communication with a wireless access point can be performed via the wireless interface 401.

受信部402は、無線アクセスポイントへ接続時に無線アクセスポイントからのコントローラ装置IPアドレス506の通知を受け付ける機能を有する。   The receiving unit 402 has a function of receiving a notification of the controller device IP address 506 from the wireless access point when connected to the wireless access point.

サプリカント部403は、無線インターフェース401のセキュリティを設定し、コントローラ装置のオーセンティケータ部と通信を行い認証を行う機能を有する。   The supplicant unit 403 has a function of setting the security of the wireless interface 401 and performing authentication by communicating with the authenticator unit of the controller device.

記憶部404は、各種の情報を記憶する。ここで、記憶部404は図2−4に示すように接続情報502、コントローラ装置IPアドレス506、端末の事前公開鍵(秘密鍵)507を記憶している。なお、各情報の構造は後述する。   The storage unit 404 stores various types of information. Here, the storage unit 404 stores connection information 502, a controller device IP address 506, and a terminal pre-public key (secret key) 507 as shown in FIG. 2-4. The structure of each information will be described later.

セキュリティ方式自動的切替部405は、セキュリティ方式の自動的な切替を行う機能を有する。   The security method automatic switching unit 405 has a function of automatically switching security methods.

サーバ装置識別部406は、ユニークな識別子を基にサーバ装置の識別を行う機能を有する。また、本実施形態は端末400−1〜端末400−Nの複数の端末が更に接続されていてもよい。これらの端末は端末400と同じ構成の端末でも良いし、端末400とは構成が異なるが無線アクセスポイントにアクセスする機能を有している端末であってもよい。   The server device identification unit 406 has a function of identifying a server device based on a unique identifier. In the present embodiment, a plurality of terminals 400-1 to 400-N may be further connected. These terminals may be terminals having the same configuration as the terminal 400, or may be terminals having a function of accessing a wireless access point although the configuration is different from the terminal 400.

次に、図3−1及び図3−2のシーケンス図を用いて本実施形態の動作について説明する。   Next, the operation of this embodiment will be described with reference to the sequence diagrams of FIGS.

サーバ装置100と端末400は、セキュリティ方式切替を伴う通信に際し下記の事前準備を行う。   The server apparatus 100 and the terminal 400 perform the following advance preparation for communication involving security method switching.

サーバ装置は図4に示すとおり事前に端末400の一つ以上の識別子と、端末400の秘密鍵507から生成された共有公開鍵を含むプロファイル情報501を準備する。このとき、プロファイル情報501に含まれる識別子としては、例えば、MAC(Media Access Control)アドレスを用いることができる。また、MACアドレス以外にユニークなユーザIDなどを指定するようにしてもよい。図4にはMACアドレスとユーザIDの両方を図示するが、必ずしもこの両方を同時に用いる必要はなく何れかひとつを用いるだけでもよい。   As shown in FIG. 4, the server apparatus prepares in advance profile information 501 including one or more identifiers of the terminal 400 and a shared public key generated from the secret key 507 of the terminal 400. At this time, as an identifier included in the profile information 501, for example, a MAC (Media Access Control) address can be used. In addition to the MAC address, a unique user ID or the like may be designated. FIG. 4 shows both the MAC address and the user ID, but it is not always necessary to use both at the same time, and only one of them may be used.

このとき、共有公開鍵は端末400上で作成する。共有公開鍵の作成はPGP(Pretty Good Privacy)に代表される方式で行われる。   At this time, the shared public key is created on the terminal 400. The shared public key is created by a method represented by PGP (Pretty Good Privacy).

以下に示す例では、無線ネットワークにStatic WEPで接続した端末を、セキュリティをWPA2−PSK、暗号化方式をAESに切り替える手段と、端末へのサービスを終了する際、セキュリティを戻す手段との2つの手段について説明する。また、以下の説明では識別子としてMACアドレスを利用する。   In the example shown below, a terminal connected to a wireless network by static WEP is divided into two means: a means for switching security to WPA2-PSK and an encryption method to AES, and a means for returning security when the service to the terminal is terminated. Means will be described. In the following description, a MAC address is used as an identifier.

図3−1に示すとおり、端末400はStatic WEPに代表されるような脆弱性のあるセキュリティ方式で無線アクセスポイント300へ接続する(ステップS1、ステップS2)。この際、無線アクセスポイント300は、無線アクセスポイント300を管理するコントローラ装置200のIP(Internet Protocol)アドレス506を端末400に対して送信する。   As illustrated in FIG. 3A, the terminal 400 connects to the wireless access point 300 by using a vulnerable security method represented by Static WEP (Steps S1 and S2). At this time, the wireless access point 300 transmits an IP (Internet Protocol) address 506 of the controller device 200 that manages the wireless access point 300 to the terminal 400.

端末400は、コントローラ装置200のIPアドレス506と、端末400のMACアドレスと、を含む情報をセキュリティ方式切替要求A1としてサーバ装置100へ通知する(ステップS3)。   The terminal 400 notifies the server device 100 of information including the IP address 506 of the controller device 200 and the MAC address of the terminal 400 as a security method switching request A1 (step S3).

端末400からセキュリティ切替要求A1を受信したサーバ装置100は、プロファイル情報501内を検索し、端末400のMACアドレスがプロファイル情報501内に存在しているか否か判定する(ステップS4)。   The server device 100 that has received the security switching request A1 from the terminal 400 searches the profile information 501 and determines whether or not the MAC address of the terminal 400 exists in the profile information 501 (step S4).

サーバ装置100は、プロファイル情報501に端末400が存在する場合、端末400に対してセキュリティ方式を問い合わせるセキュリティ方式問合要求A2を送信する(ステップS5)。   When the terminal 400 is present in the profile information 501, the server apparatus 100 transmits a security method inquiry request A2 for inquiring of the security method to the terminal 400 (step S5).

サーバ装置100からセキュリティ方式問合要求A2を受信した端末400は、現在使用しているセキュリティ方式を含む応答信号A3をサーバ装置100に送信する(ステップS6)。   The terminal 400 that has received the security method inquiry request A2 from the server device 100 transmits a response signal A3 including the currently used security method to the server device 100 (step S6).

サーバ装置100は、コントローラ装置200に対し、端末400の現在のセキュリティ方式を問い合わせるために、セキュリティ方式問合要求A4を送信する(ステップS7)。ここで、コントローラ装置200は、端末400と、端末400が現在接続している無線アクセスポイント300とをコントロールしている装置である。   The server device 100 transmits a security method inquiry request A4 to the controller device 200 in order to inquire about the current security method of the terminal 400 (step S7). Here, the controller device 200 is a device that controls the terminal 400 and the wireless access point 300 to which the terminal 400 is currently connected.

サーバ装置100からセキュリティ方式問合要求A4を受信したコントローラ装置200は、サーバ装置100に端末400が帰属する無線アクセスポイント300のセキュリティ方式の応答信号A5を送信する(ステップS8)。   The controller device 200 that has received the security method inquiry request A4 from the server device 100 transmits a response signal A5 of the security method of the wireless access point 300 to which the terminal 400 belongs to the server device 100 (step S8).

サーバ装置100はセキュリティ方式の応答信号A5から、端末400のセキュリティ方式の切替が必要か否か判定する。サーバ装置100は、端末400の現在のセキュリティ方式が脆弱であり、より強固なセキュリティ方式への切替が必要と判定した場合、端末400に対する一時的なSSIDと、一時的なWPA2−PSKパスフレーズを生成し、接続情報502に保存する。また、サーバ装置100は端末400の暗号化方式をAESとして接続情報502に保存する。   The server apparatus 100 determines from the security method response signal A5 whether or not the security method of the terminal 400 needs to be switched. If the server device 100 determines that the current security method of the terminal 400 is weak and it is necessary to switch to a stronger security method, the server device 100 obtains a temporary SSID for the terminal 400 and a temporary WPA2-PSK passphrase. Generated and stored in the connection information 502. In addition, the server apparatus 100 stores the encryption method of the terminal 400 in the connection information 502 as AES.

サーバ装置100は端末400が接続する、無線アクセスポイント300を制御するコントローラ装置200に対し、接続情報502を含むセキュリティ方式切替要求A6を送信する(ステップS9)。   The server apparatus 100 transmits a security method switching request A6 including the connection information 502 to the controller apparatus 200 that controls the wireless access point 300 to which the terminal 400 is connected (step S9).

一方、端末400の周辺に位置する無線アクセスポイント301は、端末400が無線アクセスポイント300を介して送信したパケットを観測するか、端末400が近隣無線アクセスポイントを検索するためブロードキャスト宛に送信したProbe requestを受信し、コントローラ装置200に端末発見情報508として送信する。コントローラ装置200は端末発見情報508を端末400が帰属している期間と、端末400が帰属を解除してから一定期間の間保存する。なお、端末発見情報508の構成例を図5に示す。   On the other hand, the wireless access point 301 located around the terminal 400 observes a packet transmitted by the terminal 400 via the wireless access point 300, or the Probe transmitted by the terminal 400 to the broadcast to search for a nearby wireless access point. The request is received and transmitted to the controller device 200 as terminal discovery information 508. The controller device 200 stores the terminal discovery information 508 for a certain period after the period when the terminal 400 belongs and after the terminal 400 cancels the belonging. A configuration example of the terminal discovery information 508 is shown in FIG.

コントローラ装置200は、全ての端末の周囲の無線アクセスポイントを得るために、無線アクセスポイントを端末発見情報508より抽出し、接続情報通知先無線アクセスポイントテーブル509として保存する。なお、接続情報通知先アクセスポイントテーブル509の構成例を図6に示す。   The controller device 200 extracts wireless access points from the terminal discovery information 508 and stores them as a connection information notification destination wireless access point table 509 in order to obtain wireless access points around all terminals. A configuration example of the connection information notification destination access point table 509 is shown in FIG.

コントローラ装置200は端末400に対応するセキュリティ方式切替要求A7を、接続情報通知先無線アクセスポイントテーブル509に基づいて端末400の周囲の全ての無線アクセスポイントへ送信する(ステップS10)。   The controller device 200 transmits a security method switching request A7 corresponding to the terminal 400 to all wireless access points around the terminal 400 based on the connection information notification destination wireless access point table 509 (step S10).

また、コントローラ装置200は接続端末数の上限の判定を行う。具体的にはコントローラ装置200は、セキュリティ方式の切替が必要な端末が無線アクセスポイントへ一定台数以上接続した場合、端末に対してセキュリティ方式の切替を指示しないようにする。   In addition, the controller device 200 determines the upper limit of the number of connected terminals. Specifically, the controller device 200 does not instruct the terminal to switch the security method when a certain number of terminals that need to switch the security method are connected to the wireless access point.

無線アクセスポイント300は、コントローラ装置200からセキュリティ方式切替要求A7を受信した際、接続情報502が示すセキュリティ方式と、一時的なSSIDに準じたBSSID(Basic Service Set Identifier)703を開設する。同様に、無線アクセスポイント301は、コントローラ装置200からセキュリティ方式切替要求A7を受信した際、接続情報502が示すセキュリティ方式と、一時的なSSIDに準じたBSSID505を開設する。その後、無線アクセスポイント300はコントローラ装置200からセキュリティ方式切替終了要求A7を受信した際、接続情報502が示すセキュリティ方式と、一時的なSSIDに準じたbeaconパケットの送信を開始する(ステップS11)。この時、セキュリティ向上の観点から必ずしもSSIDはbeaconパケットに記載せずとも良い。   When the wireless access point 300 receives the security method switching request A7 from the controller device 200, the wireless access point 300 opens a security method indicated by the connection information 502 and a BSSID (Basic Service Set Identifier) 703 according to the temporary SSID. Similarly, when the wireless access point 301 receives the security method switching request A7 from the controller device 200, the wireless access point 301 opens the BSSID 505 that conforms to the security method indicated by the connection information 502 and the temporary SSID. Thereafter, when the wireless access point 300 receives the security method switching end request A7 from the controller device 200, the wireless access point 300 starts transmitting the beacon packet in accordance with the security method indicated by the connection information 502 and the temporary SSID (step S11). At this time, the SSID is not necessarily described in the beacon packet from the viewpoint of security improvement.

サーバ装置100は予め端末400から得た、プロファイル情報501内の端末400の公開鍵を使用し、接続情報502を暗号化し、セキュリティ方式切替要求A8として端末400へ送信する(ステップS12)。なお、接続情報502の構成例を図7に示す。   The server apparatus 100 uses the public key of the terminal 400 in the profile information 501 previously obtained from the terminal 400, encrypts the connection information 502, and transmits it to the terminal 400 as a security method switching request A8 (step S12). A configuration example of the connection information 502 is shown in FIG.

端末400は接続情報502から一時的なSSIDと、パスフレーズと、暗号化方式を取得し、これらの情報を基に自身のサプリカント部403へセキュリティ方式の切替を指示する(ステップS13)。サプリカント部403はセキュリティ方式の切替と、無線インターフェース部401へ一時的なSSIDへの切替を要求する。   The terminal 400 acquires the temporary SSID, passphrase, and encryption method from the connection information 502, and instructs the supplicant unit 403 to switch the security method based on these information (step S13). The supplicant unit 403 requests the security system switching and the wireless interface unit 401 to switch to the temporary SSID.

端末400の無線インターフェース部401は付近のBSSIDを探索し、もっとも近いBSSIDへの接続の切替を行う(ステップS14)。   The wireless interface unit 401 of the terminal 400 searches for a nearby BSSID and switches the connection to the nearest BSSID (step S14).

その後、端末400はサーバ装置100との間で暗号化通信を行う。この際、端末400の一時的なBSSIDを開局している全ての無線アクセスポイント、図2が示す例では無線アクセスポイント300及び無線アクセスポイント301は、BSSID504またはBSSID505への端末400以外の全ての端末のSSIDへの接続を禁止する。図2が示す例では端末400に一時的なSSIDによる高セキュリティ方式での暗号化通信を提供している間、無線アクセスポイント301は、端末400−1〜端末400−NからのBSSID505への接続を禁止する。   Thereafter, the terminal 400 performs encrypted communication with the server device 100. At this time, all the wireless access points that have opened the temporary BSSID of the terminal 400, in the example shown in FIG. 2, the wireless access point 300 and the wireless access point 301 are all terminals other than the terminal 400 to the BSSID 504 or the BSSID 505. Connection to the SSID is prohibited. In the example shown in FIG. 2, the wireless access point 301 connects to the BSSID 505 from the terminals 400-1 to 400 -N while providing the terminal 400 with encrypted communication in a high security scheme using a temporary SSID. Is prohibited.

端末400以外の全ての端末のSSIDへの接続を禁止するためには具体的に二つの手段がある。   There are two specific means for prohibiting the connection of all terminals other than the terminal 400 to the SSID.

第一の手段は、端末400−1〜端末400−NがBSSID505に設定されたSSIDを含むProbe Requestを全ての無線アクセスポイント宛に送信した場合、無線アクセスポイント300、無線アクセスポイント301はProbe Requestに対し応答を行わないという方法である。   The first means is that when the terminal 400-1 to terminal 400-N transmits a probe request including the SSID set in the BSSID 505 to all wireless access points, the wireless access point 300 and the wireless access point 301 are connected to the probe request. This is a method in which no response is made.

第二の手段は、端末400−1〜端末400−NがBSSID504宛にIEEEA4.11に定義される接続要求(AuthenticationまたはAssociation Requestパケットの送信)を行った場合、無線アクセスポイント300、無線アクセスポイント301は要求に対し接続を提供しない旨のエラーコードを含む応答を行い、端末400−1〜端末400−NのBSSID505への接続を禁止するという方法である。   The second means is that when the terminal 400-1 to the terminal 400 -N make a connection request (transmission of an Authentication or Association Request packet) defined in IEEE 4.11 to the BSSID 504, the wireless access point 300, the wireless access point A method 301 includes a response including an error code indicating that the connection is not provided in response to the request, and prohibits the connection of the terminal 400-1 to the terminal 400-N to the BSSID 505.

無線アクセスポイント300は、BSSID504から端末400が切断した場合(ステップS15)、BSSID504を閉局する。無線アクセスポイント300はコントローラ装置200へ端末400の切断を端末接続終了通知A9として通知する(ステップS16)。   When the terminal 400 is disconnected from the BSSID 504 (step S15), the wireless access point 300 closes the BSSID 504. The wireless access point 300 notifies the controller device 200 of the disconnection of the terminal 400 as a terminal connection end notification A9 (step S16).

コントローラ装置200は端末400の切断を検出した場合、接続情報通知先無線アクセスポイントテーブル509に基づいて端末400の周囲の全ての無線アクセスポイントへ端末400の切断をセキュリティ方式切替終了要求A10として通知する(ステップS17)。ここで端末の切断とは、端末の自発的な無線ネットワーク圏内から圏外への移動、または端末の無線切断を意味する。全ての無線アクセスポイントは、コントローラ装置200からセキュリティ方式切替終了要求A10により端末の切断を通知された際、端末400に対する一時的なBSSIDを閉局する。図2に示す例において、無線アクセスポイント300はBSSID504を、無線アクセスポイント301はBSSID505を閉局する。   When the controller device 200 detects the disconnection of the terminal 400, the controller device 200 notifies the wireless access points around the terminal 400 of the disconnection of the terminal 400 as a security method switching end request A10 based on the connection information notification destination wireless access point table 509. (Step S17). Here, the disconnection of the terminal means a movement of the terminal from within the wireless network area to the outside of the area, or a wireless disconnection of the terminal. When all the wireless access points are notified of the disconnection of the terminal by the security method switching end request A10 from the controller device 200, the temporary BSSID for the terminal 400 is closed. In the example illustrated in FIG. 2, the wireless access point 300 closes the BSSID 504 and the wireless access point 301 closes the BSSID 505.

無線アクセスポイント301ではBSSID505が開設されているため、上述の端末400とサーバ装置100との間で暗号化通信を行っている際に端末400が無線アクセスポイント300が管轄するエリアから無線アクセスポイント301が管轄するエリアに移動した場合、無線アクセスポイント301はコントローラ装置200の端末帰属情報503内に端末400が存在することを確認し、端末400を切断せず、端末400の接続を継続する。   Since the BSSID 505 is established in the wireless access point 301, the wireless access point 301 starts from the area that the wireless access point 300 has jurisdiction over when the terminal 400 performs encrypted communication between the terminal 400 and the server device 100. The wireless access point 301 confirms that the terminal 400 exists in the terminal attribution information 503 of the controller device 200, and continues the connection of the terminal 400 without disconnecting the terminal 400.

無線アクセスポイント300は、端末400が接続されている状態で端末400の再接続があった場合もBSSID504を閉局する。このときコントローラ装置200と、全ての無線アクセスポイントは端末400の接続情報502を全て削除する。   The wireless access point 300 also closes the BSSID 504 when the terminal 400 is reconnected while the terminal 400 is connected. At this time, the controller device 200 and all wireless access points delete all connection information 502 of the terminal 400.

また、サーバ装置100から端末400に対してセキュリティ方式切替終了要求A11を通知するようにしてもよい(ステップS18)。   Further, the server apparatus 100 may notify the terminal 400 of the security method switching end request A11 (step S18).

以上説明した本発明の実施形態は、以下に示すような多くの効果を奏する。   The embodiment of the present invention described above has many effects as described below.

第1の効果は端末の操作を行うことなくセキュリティ方式を切り替えることが出来、ユーザの利便性を向上することが出来ることである。   The first effect is that the security method can be switched without operating the terminal, and the convenience for the user can be improved.

その理由は、端末で設定の変更を行わないことで、端末が異なる接続事業者が提供する公衆無線LANなど、どこのサイトに移動した場合でも、サーバ装置に保存された端末のプロファイルを基にセキュリティを切り替えるからである。   The reason is that the terminal does not change the settings, so that the terminal can be moved to any site, such as a public wireless LAN provided by a different provider, based on the terminal profile stored in the server device. This is because security is switched.

第2の効果は悪意ある第三者の盗聴を防止することができ、セキュリティを向上させることが出来ることである。   The second effect is that a malicious third party can be prevented from eavesdropping and security can be improved.

その理由は、端末内に無線アクセスポイントのセキュリティ設定を保持せず、設定変更を行わないからである。   The reason is that the wireless access point security setting is not held in the terminal and the setting is not changed.

第3の効果は隠匿性の高いセキュリティ方式をとることが出来ることである。   A third effect is that a highly concealed security method can be taken.

その理由は、無線アクセスポイントと端末のセキュリティ方式を一時的に切替るからである。   The reason is that the security method between the wireless access point and the terminal is temporarily switched.

第4の効果は、無線アクセスポイントが端末に接続を提供後、仮に悪意有る第三者が端末のMACアドレス詐称を行い無線アクセスポイントへ接続を試みた場合、無線アクセスポイント一つにユニークなパスフレーズを設定することでセキュリティを向上させることが出来ることである。   A fourth effect is that after a wireless access point provides a connection to a terminal, if a malicious third party spoofs the MAC address of the terminal and tries to connect to the wireless access point, a unique path is assigned to the wireless access point. By setting a phrase, security can be improved.

第5の効果は、端末が近隣の他のアクセスポイントへ素早く接続することが可能となり、サービスを向上させることが出来ることである。   The fifth effect is that the terminal can quickly connect to other nearby access points, and the service can be improved.

その理由は、一台の無線アクセスポイントで端末との一時的なセキュリティ通信が開始された際、一時的な接続情報をコントローラが近隣の複数の無線アクセスポイントへ通知しておくからである。   The reason is that when temporary security communication with a terminal is started with one wireless access point, the controller notifies temporary connection information to a plurality of nearby wireless access points.

[他の実施形態]
他の実施形態として第一に、携帯電話通信においての本願実施形態の利用をあげる。
[Other Embodiments]
As another embodiment, first, use of the embodiment of the present invention in mobile phone communication will be described.

携帯電話の課題として、セキュリティの設定を行うためにIEEEA4.1X認証などを電話機単体で行うことが困難であるということが挙げられる。そのため、セキュリティ切替に際しコンピュータと専用ケーブルによる通信を介した事前設定を行う必要がある。   One problem with mobile phones is that it is difficult to perform IEEE 4.1X authentication or the like with a single phone in order to set security. For this reason, it is necessary to perform a pre-setting via communication with a computer and a dedicated cable when switching security.

上記の課題についても、一旦Static WEPに代表される弱いセキュリティ方式で無線ネットワークに接続し、その後セキュリティ方式を切り替えることで、利便性と秘匿性の高い通信を携帯電話に提供することが出来る。   With regard to the above problems as well, it is possible to provide a mobile phone with highly convenient and confidential communication by once connecting to a wireless network with a weak security method represented by Static WEP and then switching the security method.

下記の実施形態では、携帯電話においてセキュリティ方式を切り替える手段を説明する。   In the following embodiment, means for switching a security method in a mobile phone will be described.

携帯電話のプロファイル情報501を携帯電話の出荷時などに外部記憶装置に保存する。サーバ装置100はユーザの登録により、プロファイル情報501を外部記憶装置から取得する。   The mobile phone profile information 501 is stored in an external storage device when the mobile phone is shipped. The server device 100 acquires the profile information 501 from the external storage device by user registration.

図8−1及び8−2に示すように、Static WEPに代表されるような弱いセキュリティ方式で無線アクセスポイント300へ接続した端末400(携帯電話)は、サーバ装置100に対しデータ通信を要求する(ステップS21)。この通信要求は例えば、高セキュリティを要するデータ通信や音声通話の呼である。   As shown in FIGS. 8A and 8B, the terminal 400 (mobile phone) connected to the wireless access point 300 by a weak security method represented by Static WEP requests the server apparatus 100 for data communication. (Step S21). This communication request is, for example, a data communication or voice call that requires high security.

端末400からデータ通信を要求されたサーバ装置100は、データ通信の内容が高い無線ネットワークの高セキュリティを必要とするか否か判定する。判定の結果無線ネットワークの高セキュリティが必要と判断した場合、サーバ装置100は端末400へセキュリティ方式問合要求A2を送信し(ステップS5)、コントローラ装置200へセキュリティ方式問合要求A4を送信(ステップS7)する。サーバ装置100はセキュリティ方式切替を行うため、コントローラ装置200へセキュリティ方式切替要求A6を送信し(ステップS9)、端末400へセキュリティ方式切替要求A8を送信する(ステップS12)。   The server apparatus 100 requested for data communication from the terminal 400 determines whether or not high security of a wireless network having high data communication content is required. If it is determined that high security of the wireless network is necessary, the server apparatus 100 transmits a security method inquiry request A2 to the terminal 400 (step S5), and transmits a security method inquiry request A4 to the controller device 200 (step S5). S7). In order to perform security method switching, the server device 100 transmits a security method switching request A6 to the controller device 200 (step S9), and transmits a security method switching request A8 to the terminal 400 (step S12).

以降の動作例は概ね図3−1及び図3−2に示す動作例と同様となるが動作を一部変更しても良い。図8−2を参照すると再帰属処理(ステップS14)後に、再度の通信要求、セキュリティ方式問い合わせ及びセキュリティ方式応答を行うように変更されている(ステップS22、ステップS23及びステップS24)。   Subsequent operation examples are substantially the same as the operation examples shown in FIGS. 3A and 3B, but some operations may be changed. Referring to FIG. 8-2, after the re-affiliation process (step S14), the communication request, the security method inquiry, and the security method response are changed again (step S22, step S23, and step S24).

また、端末400からの通信終了要求又は通信のタイムアウト(ステップS25)を契機として、サーバ装置100からコントローラ装置200にセキュリティ方式切替要求S26を通知するように変更されている(ステップS26)。   Also, the server apparatus 100 is changed to notify the controller 200 of the security method switching request S26 in response to a communication end request from the terminal 400 or a communication timeout (step S25) (step S26).

更に、図8−1及び図8−2に示すのは特定の通信時のみ一時的に端末のセキュリティ方式を切り替える通信手順である。そのため、ステップS27においてセキュリティ方式をStatic WEPに代表されるような弱いセキュリティ方式に切り替える。そして無線アクセスポイント300との間で通信を開始する(ステップS28及びステップS29)。   Further, FIG. 8A and FIG. 8B show communication procedures for temporarily switching the terminal security method only during specific communication. Therefore, in step S27, the security method is switched to a weak security method represented by Static WEP. Then, communication with the wireless access point 300 is started (step S28 and step S29).

他の実施形態として第二に、端末が音声通話を行うために呼を行ったことを契機として、PBX装置が端末のセキュリティを切り替える実施形態を説明する。   As another embodiment, a second embodiment will be described in which the PBX device switches the security of the terminal when the terminal makes a call to make a voice call.

下記の例では、無線ネットワークに接続している音声端末がPBXに収容され、呼を行う際に自動的に無線ネットワークのセキュリティ方式を切り替える手段を挙げる。   In the following example, a voice terminal connected to a wireless network is accommodated in the PBX, and means for automatically switching the security method of the wireless network when making a call is given.

具体的にはサーバ装置100が行う動作の主体がサーバ装置100からPBX装置に替わる。また、ステップS21における通信要求が音声通話の呼となる。   Specifically, the subject of the operation performed by the server apparatus 100 is changed from the server apparatus 100 to the PBX apparatus. In addition, the communication request in step S21 is a voice call.

Static WEPに代表されるような弱いセキュリティ方式で無線アクセスポイント300へ接続した端末400は、PBX装置に対し呼を要求する(ステップS21)。   The terminal 400 connected to the wireless access point 300 by a weak security method represented by Static WEP requests a call to the PBX device (step S21).

端末400から呼を要求されたPBX装置は、呼の発生を契機としてコントローラ装置200及び端末400にセキュリティ方式の切替を指示する。以降の動作例は図8−1及び図8−2に示す動作例と同様となる。   The PBX device requested for the call from the terminal 400 instructs the controller device 200 and the terminal 400 to switch the security method when the call is generated. The subsequent operation examples are the same as the operation examples shown in FIGS.

他の実施形態として第三に、ノートPC等に代表される端末が公衆無線LANなど不特定多数が接続する無線ネットワークにおいて、高い秘匿性を要求される通信を行ったことを契機として、サーバ装置が端末のセキュリティを切り替える実施形態を説明する。   Third, as another embodiment, the server device is triggered by the fact that a terminal represented by a notebook PC or the like has performed communication requiring high confidentiality in a wireless network to which an unspecified number of people such as a public wireless LAN is connected. Describes an embodiment that switches terminal security.

図8−1及び8−2に示すように、Static WEPに代表されるような弱いセキュリティ方式で無線アクセスポイント300へ接続した端末400(ノートPC等)は、サーバ装置100に対しデータ通信を要求する(ステップS21)。この通信要求は例えば、高セキュリティを要するデータ通信や音声通話の呼である。   As shown in FIGS. 8A and 8B, a terminal 400 (such as a notebook PC) connected to the wireless access point 300 with a weak security method represented by Static WEP requests data communication to the server apparatus 100. (Step S21). This communication request is, for example, a data communication or voice call that requires high security.

端末400からデータ通信を要求されたサーバ装置100は、データ通信の内容が高い無線ネットワークの高セキュリティを必要とするか否か判定する。判定の結果無線ネットワークの高セキュリティが必要と判断した場合、サーバ装置100は端末400へセキュリティ方式問合要求A2を送信し(ステップS5)、コントローラ装置200へセキュリティ方式問合要求A4を送信(ステップS7)する。サーバ装置100はセキュリティ方式切替を行うため、コントローラ装置200へセキュリティ方式切替要求A6を送信し(ステップS9)、端末400へセキュリティ方式切替要求A8を送信する(ステップS12)。   The server apparatus 100 requested for data communication from the terminal 400 determines whether or not high security of a wireless network having high data communication content is required. If it is determined that high security of the wireless network is necessary, the server apparatus 100 transmits a security method inquiry request A2 to the terminal 400 (step S5), and transmits a security method inquiry request A4 to the controller device 200 (step S5). S7). In order to perform security method switching, the server device 100 transmits a security method switching request A6 to the controller device 200 (step S9), and transmits a security method switching request A8 to the terminal 400 (step S12).

以降の動作例は図8−1及び図8−2に示す動作例と同様となる
なお、本発明の実施形態であるセキュリティ方式切替システムは、ハードウェアにより実現することもできるが、コンピュータをそのセキュリティ方式切替システムとして機能させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。
The subsequent operation examples are the same as the operation examples shown in FIGS. 8A and 8B. Note that the security system switching system according to the embodiment of the present invention can be realized by hardware, but the computer is It can also be realized by a computer reading a program for causing it to function as a security system switching system from a computer-readable recording medium and executing it.

また、本発明の実施形態によるセキュリティ方式切替方法は、ハードウェアにより実現することもできるが、コンピュータにその方法を実行させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。   In addition, the security method switching method according to the embodiment of the present invention can be realized by hardware, but the computer reads a program for causing the computer to execute the method from a computer-readable recording medium and executes the program. Can also be realized.

また、上述した実施形態は、本発明の好適な実施形態ではあるが、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
(付記1)サーバ装置と、前記サーバ装置と接続されている端末とを有するセキュリティ方式切替システムであって、
前記端末が、前記サーバ装置に通信要求を行う通信要求手段と、
前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせ手段と、
前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、
前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求手段と、
前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替手段と、
を備えることを特徴とするセキュリティ方式切替システム。
(付記2)付記1に記載のセキュリティ方式切替システムにおいて、
前記端末と前記サーバ装置間の前記第2のセキュリティ方式に準拠した通信が中断若しくは終了した場合、次回の通信は再度前記第1のセキュリティ方式に準拠して行うことを特徴とするセキュリティ方式切替システム。
(付記3)付記1又は2に記載のセキュリティ方式切替システムにおいて、
前記第1のセキュリティ方式切替要求手段では、前記サーバ装置が、前記第2のセキュリティ方式を用いて通信を行うために必要な情報を前記端末の公開鍵を用いて暗号化し、当該暗号化後の情報を前記セキュリティ方式切替要求として前記端末に送信し、
前記第1のセキュリティ方式切替手段では、前記端末が、前記セキュリティ方式切替要求に含まれている前記暗号化された情報を自らが有する秘密鍵により復号化し、当該復号化後の情報を用いて前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う、
ことを特徴とするセキュリティ方式切替システム。
(付記4)付記1乃至3の何れかに記載のセキュリティ方式切替システムにおいて、
前記システムは前記端末が通信を行うための無線アクセスポイントと、当該無線アクセスポイントを制御するためのコントローラ装置を更に有しており、
前記サーバ装置が、前記通信要求を受けた場合に、前記コントローラ装置に前記無線アクセスポイントが現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第2のセキュリティ方式問い合わせ手段と、
前記コントローラ装置が、前記第2のセキュリティ方式問い合わせに応じて、前記無線アクセスポイントが現在準拠して通信を行っているセキュリティ方式である第3のセキュリティ方式を前記サーバ装置に応答する第2のセキュリティ方式応答手段と、
前記サーバ装置が、前記第3のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記コントローラ装置を介して前記無線アクセスポイントに送信する第2のセキュリティ方式切替要求手段と、
前記無線アクセスポイントが、前記セキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記端末と通信を行う第2のセキュリティ方式切替手段と、
を更に備えることを特徴とするセキュリティ方式切替システム。
(付記5)付記1乃至4の何れかに記載のセキュリティ方式切替システムにおいて、
前記第2のセキュリティ方式を用いて通信を行うために必要な情報には、一時的なSSID、パスフレーズ、暗号化方式、及び、前記前記第2のセキュリティ方式へ準拠した通信に切り替えるべき旨が含まれていることを特徴とするセキュリティ方式切替システム。
Moreover, although the above-described embodiment is a preferred embodiment of the present invention, the scope of the present invention is not limited only to the above-described embodiment, and various modifications are made without departing from the gist of the present invention. Implementation in the form is possible.
(Supplementary Note 1) A security system switching system including a server device and a terminal connected to the server device,
Communication request means for the terminal to make a communication request to the server device;
When the server device receives the communication request, first security method inquiry means for inquiring to the terminal what security method is currently being used for communication;
In response to the first security method inquiry, the terminal responds to the server device with a first security method that is a security method that is currently communicating in accordance with the first security method response means;
When the server apparatus determines that communication should be performed in accordance with the second security method, which is a stronger security method than the first security method, communication is performed using the second security method. First security method switching requesting means for transmitting information necessary for security as a security method switching request to the terminal;
First security method switching means for communicating with the server device in accordance with the second security method, using the information included in the first security method switching request by the terminal;
Security system switching system characterized by comprising:
(Appendix 2) In the security method switching system described in Appendix 1,
When communication conforming to the second security method between the terminal and the server device is interrupted or terminated, next communication is performed again according to the first security method. .
(Supplementary note 3) In the security system switching system according to supplementary note 1 or 2,
In the first security method switching request means, the server device encrypts information necessary for communication using the second security method using the public key of the terminal, Sending information to the terminal as the security method switching request;
In the first security scheme switching means, the terminal decrypts the encrypted information included in the security scheme switching request with its own private key, and uses the decrypted information to Communicating with the server device in accordance with a second security method;
Security system switching system characterized by this.
(Supplementary note 4) In the security system switching system according to any one of supplementary notes 1 to 3,
The system further includes a wireless access point for the terminal to communicate, and a controller device for controlling the wireless access point,
A second security method inquiry means for inquiring to the controller device what security method the wireless access point is currently communicating with when the server device receives the communication request;
In response to the second security method inquiry, the controller device responds to the server device with a third security method that is a security method that the wireless access point is currently communicating with. Method response means;
When the server device determines that communication should be performed in accordance with the second security method, which is a stronger security method than the third security method, communication is performed using the second security method. Second security method switching request means for transmitting information necessary for the security method switching request to the wireless access point via the controller device;
A second security scheme switching means for communicating with the terminal in accordance with the second security scheme by the wireless access point using information included in the security scheme switching request;
A security system switching system, further comprising:
(Supplementary note 5) In the security system switching system according to any one of supplementary notes 1 to 4,
The information necessary for performing communication using the second security method includes that a temporary SSID, passphrase, encryption method, and communication that conforms to the second security method should be switched. Security system switching system characterized by being included.

本発明は例えば、無線LAN機能を有する携帯電話端末、秘話機能を有する音声端末、クレジットカードや顧客情報等の重要情報を無線LAN経由で送受信する端末と無線アクセスポイント間のセキュリティ向上といった用途に好適である。   The present invention is suitable for applications such as a mobile phone terminal having a wireless LAN function, a voice terminal having a secret talk function, and a security improvement between a terminal that transmits and receives important information such as a credit card and customer information via a wireless LAN and a wireless access point. It is.

100 サーバ装置
101 コントローラ装置識別部
102 コントローラ装置セキュリティ方式通知部
103 記憶部
104 端末識別部
105 端末セキュリティ方式通知部
106 通信部
200 コントローラ装置
201 オーセンティケータ部
202 端末識別部
203 記憶部
204 無線アクセスポイント識別部
205 無線アクセスポイントセキュリティ方式通知部
206 通信部
300、310 無線アクセスポイント
301 通信部
302 BSSID開閉局部
303 記憶部
304 無線インターフェース
305 通知部
311 通信部
312 BSSID開閉局部
313 記憶部
314 無線インターフェース
315 通知部
400、400−1〜400−N 端末
401 無線インターフェース
402 受信部
403 サプリカント部
404 記憶部
405 セキュリティ方式自動的切替部
406 サーバ装置識別部
501 プロファイル情報
502 接続情報
503 端末帰属情報
504、505 BSSID
506 コントローラ装置IPアドレス
507 端末の事前公開鍵(秘密鍵)
508 端末発見情報
509 端末情報通知先アクセスポイントテーブル
DESCRIPTION OF SYMBOLS 100 Server apparatus 101 Controller apparatus identification part 102 Controller apparatus security system notification part 103 Storage part 104 Terminal identification part 105 Terminal security system notification part 106 Communication part 200 Controller apparatus 201 Authenticator part 202 Terminal identification part 203 Storage part 204 Wireless access point Identification unit 205 Wireless access point security method notification unit 206 Communication unit 300, 310 Wireless access point 301 Communication unit 302 BSSID switching station unit 303 Storage unit 304 Wireless interface 305 Notification unit 311 Communication unit 312 BSSID switching station unit 313 Storage unit 314 Wireless interface 315 Notification Unit 400, 400-1 to 400-N terminal 401 wireless interface 402 receiving unit 403 supplicant unit 404 storage unit 405 Security system automatic switching unit 406 Server device identification unit 501 Profile information 502 Connection information 503 Terminal attribution information 504 and 505 BSSID
506 Controller device IP address 507 Terminal pre-public key (secret key)
508 Terminal discovery information 509 Terminal information notification destination access point table

Claims (10)

サーバ装置と、前記サーバ装置と接続されている端末とを有するシステムにおけるセキュリティ方式切替方法であって、
前記端末が、前記サーバ装置に通信要求を行う通信要求ステップと、
前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせステップと、
前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答ステップと、
前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求ステップと、
前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替ステップと、
を備えることを特徴とするセキュリティ方式切替方法。
A security method switching method in a system having a server device and a terminal connected to the server device,
A communication request step in which the terminal makes a communication request to the server device;
A first security method inquiry step for making an inquiry as to what security method is currently being used for communication to the terminal when the server device receives the communication request;
A first security method response step in which the terminal responds to the server device with a first security method, which is a security method in which communication is currently performed in accordance with the first security method inquiry;
When the server apparatus determines that communication should be performed in accordance with the second security method, which is a stronger security method than the first security method, communication is performed using the second security method. A first security scheme switching request step for transmitting information necessary for the security scheme switching request to the terminal;
A first security scheme switching step in which the terminal communicates with the server device in accordance with the second security scheme using information included in the first security scheme switching request;
A security method switching method comprising:
請求項1に記載のセキュリティ方式切替方法において、
前記端末と前記サーバ装置間の前記第2のセキュリティ方式に準拠した通信が中断若しくは終了した場合、次回の通信は再度前記第1のセキュリティ方式に準拠して行うことを特徴とするセキュリティ方式切替方法。
In the security system switching method according to claim 1,
When communication conforming to the second security method between the terminal and the server device is interrupted or terminated, next communication is performed again according to the first security method. .
請求項1又は2に記載のセキュリティ方式切替方法において、
前記第1のセキュリティ方式切替要求ステップでは、前記サーバ装置が、前記第2のセキュリティ方式を用いて通信を行うために必要な情報を前記端末の公開鍵を用いて暗号化し、当該暗号化後の情報を前記セキュリティ方式切替要求として前記端末に送信し、
前記第1のセキュリティ方式切替ステップでは、前記端末が、前記セキュリティ方式切替要求に含まれている前記暗号化された情報を自らが有する秘密鍵により復号化し、当該復号化後の情報を用いて前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う、
ことを特徴とするセキュリティ方式切替方法。
In the security method switching method according to claim 1 or 2,
In the first security method switching request step, the server device encrypts information necessary for performing communication using the second security method using the public key of the terminal, Sending information to the terminal as the security method switching request;
In the first security scheme switching step, the terminal decrypts the encrypted information included in the security scheme switching request with its own private key, and uses the decrypted information to Communicating with the server device in accordance with a second security method;
Security method switching method characterized by the above.
請求項1乃至3の何れか1項に記載のセキュリティ方式切替方法において、
前記システムは前記端末が通信を行うための無線アクセスポイントと、当該無線アクセスポイントを制御するためのコントローラ装置を更に有しており、
前記サーバ装置が、前記通信要求を受けた場合に、前記コントローラ装置に前記無線アクセスポイントが現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第2のセキュリティ方式問い合わせステップと、
前記コントローラ装置が、前記第2のセキュリティ方式問い合わせに応じて、前記無線アクセスポイントが現在準拠して通信を行っているセキュリティ方式である第3のセキュリティ方式を前記サーバ装置に応答する第2のセキュリティ方式応答ステップと、
前記サーバ装置が、前記第3のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記コントローラ装置を介して前記無線アクセスポイントに送信する第2のセキュリティ方式切替要求ステップと、
前記無線アクセスポイントが、前記セキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記端末と通信を行う第2のセキュリティ方式切替ステップと、
を更に備えることを特徴とするセキュリティ方式切替方法。
In the security system switching method according to any one of claims 1 to 3,
The system further includes a wireless access point for the terminal to communicate, and a controller device for controlling the wireless access point,
A second security method inquiry step for inquiring to the controller device what security method the wireless access point is currently communicating with when the server device receives the communication request;
In response to the second security method inquiry, the controller device responds to the server device with a third security method that is a security method that the wireless access point is currently communicating with. A method response step;
When the server device determines that communication should be performed in accordance with the second security method, which is a stronger security method than the third security method, communication is performed using the second security method. A second security scheme switching request step for transmitting information necessary for the security scheme switching request to the wireless access point via the controller device;
A second security scheme switching step in which the wireless access point communicates with the terminal in accordance with the second security scheme using information included in the security scheme switching request;
A security method switching method, further comprising:
請求項1乃至4の何れか1項に記載のセキュリティ方式切替方法において、
前記第2のセキュリティ方式を用いて通信を行うために必要な情報には、一時的なSSID、パスフレーズ、暗号化方式、及び、前記前記第2のセキュリティ方式へ準拠した通信に切り替えるべき旨が含まれていることを特徴とするセキュリティ方式切替方法。
In the security system switching method according to any one of claims 1 to 4,
The information necessary for performing communication using the second security method includes that a temporary SSID, passphrase, encryption method, and communication that conforms to the second security method should be switched. Security method switching method characterized by being included.
サーバ装置と、前記サーバ装置と接続されている端末とを有するセキュリティ方式切替システムであって、
前記端末が、前記サーバ装置に通信要求を行う通信要求手段と、
前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせ手段と、
前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、
前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求手段と、
前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替手段と、
を備えることを特徴とするセキュリティ方式切替システム。
A security method switching system having a server device and a terminal connected to the server device,
Communication request means for the terminal to make a communication request to the server device;
When the server device receives the communication request, first security method inquiry means for inquiring to the terminal what security method is currently being used for communication;
In response to the first security method inquiry, the terminal responds to the server device with a first security method that is a security method that is currently communicating in accordance with the first security method response means;
When the server apparatus determines that communication should be performed in accordance with the second security method, which is a stronger security method than the first security method, communication is performed using the second security method. First security method switching requesting means for transmitting information necessary for security as a security method switching request to the terminal;
First security method switching means for communicating with the server device in accordance with the second security method, using the information included in the first security method switching request by the terminal;
Security system switching system characterized by comprising:
請求項6に記載のセキュリティ方式切替システムにおいて、
前記端末と前記サーバ装置間の前記第2のセキュリティ方式に準拠した通信が中断若しくは終了した場合、次回の通信は再度前記第1のセキュリティ方式に準拠して行うことを特徴とするセキュリティ方式切替システム。
In the security system switching system according to claim 6,
When communication conforming to the second security method between the terminal and the server device is interrupted or terminated, next communication is performed again according to the first security method. .
請求項6又は7に記載のセキュリティ方式切替システムにおいて、
前記第1のセキュリティ方式切替要求手段では、前記サーバ装置が、前記第2のセキュリティ方式を用いて通信を行うために必要な情報を前記端末の公開鍵を用いて暗号化し、当該暗号化後の情報を前記セキュリティ方式切替要求として前記端末に送信し、
前記第1のセキュリティ方式切替手段では、前記端末が、前記セキュリティ方式切替要求に含まれている前記暗号化された情報を自らが有する秘密鍵により復号化し、当該復号化後の情報を用いて前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う、
ことを特徴とするセキュリティ方式切替システム。
In the security system switching system according to claim 6 or 7,
In the first security method switching request means, the server device encrypts information necessary for communication using the second security method using the public key of the terminal, Sending information to the terminal as the security method switching request;
In the first security scheme switching means, the terminal decrypts the encrypted information included in the security scheme switching request with its own private key, and uses the decrypted information to Communicating with the server device in accordance with a second security method;
Security system switching system characterized by this.
サーバ装置と接続されている端末であって、
前記サーバ装置に通信要求を行う通信要求手段と、
前記サーバ装置からの現在どのようなセキュリティ方式に準拠して通信を行っているかのセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、
前記サーバ装置から送信される、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行うセキュリティ方式切替手段と、
を備える端末としてコンピュータを機能させることを特徴とするセキュリティ方式切替プログラム。
A terminal connected to the server device,
Communication request means for making a communication request to the server device;
In response to a security method inquiry from the server device as to what security method is currently used for communication, the server device is assigned a first security method, which is a security method currently used for communication. First security method response means for responding to
When it is determined that communication should be performed in accordance with the second security method, which is transmitted from the server device and is stronger than the first security method, the second security method is used. Security method switching means for communicating with the server device in accordance with the second security method using information necessary for communication;
A security system switching program for causing a computer to function as a terminal comprising:
端末と接続されているサーバ装置であって、
前記端末から通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせるセキュリティ方式問い合わせ手段と、
前記端末から前記セキュリティ方式問い合わせに応じて送信される、前記端末が現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して前記端末が通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信するセキュリティ方式切替要求手段と、
前記第2のセキュリティ方式に準拠して前記端末と通信を行う第1のセキュリティ方式切替手段と、
を備えるサーバ装置としてコンピュータを機能させることを特徴とするセキュリティ方式切替プログラム。
A server device connected to the terminal,
When receiving a communication request from the terminal, security method inquiry means for inquiring to the terminal what security method is currently being used for communication;
Conforms to the second security method, which is transmitted from the terminal in response to the security method inquiry, and is stronger than the first security method, which is the security method with which the terminal is currently communicating. Security method switching requesting means for transmitting information necessary for performing communication using the second security method to the terminal as a security method switching request when it is determined that the terminal should perform communication;
First security method switching means for communicating with the terminal in conformity with the second security method;
A security method switching program for causing a computer to function as a server device comprising:
JP2010010067A 2010-01-20 2010-01-20 Security system switching system, security system switching method and program thereof Active JP5240865B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010010067A JP5240865B2 (en) 2010-01-20 2010-01-20 Security system switching system, security system switching method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010010067A JP5240865B2 (en) 2010-01-20 2010-01-20 Security system switching system, security system switching method and program thereof

Publications (2)

Publication Number Publication Date
JP2011151541A true JP2011151541A (en) 2011-08-04
JP5240865B2 JP5240865B2 (en) 2013-07-17

Family

ID=44538150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010010067A Active JP5240865B2 (en) 2010-01-20 2010-01-20 Security system switching system, security system switching method and program thereof

Country Status (1)

Country Link
JP (1) JP5240865B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016062192A (en) * 2014-09-16 2016-04-25 株式会社東芝 Relay device, communication system, and relay method

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111543A (en) * 1999-10-07 2001-04-20 Nec Corp Cryptographic key update system of radio lan and updating method therefor
JP2004128886A (en) * 2002-10-02 2004-04-22 Canon Inc Connection information supply apparatus, connection information supply program, authentication information supply apparatus, and authentication information supply program
JP2005269187A (en) * 2004-03-18 2005-09-29 Nec Infrontia Corp Cipher processing communication system
JP2008097264A (en) * 2006-10-11 2008-04-24 Nec Infrontia Corp Authentication system for authenticating wireless lan terminal, authentication method, authentication server, wireless lan terminal, and program
JP2008131495A (en) * 2006-11-22 2008-06-05 Matsushita Electric Ind Co Ltd Radio communication equipment and method
WO2009011055A1 (en) * 2007-07-19 2009-01-22 Panasonic Corporation Wireless terminal device, wireless connection method, and program
JP2009087035A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Encryption client device, encryption package distribution system, encryption container distribution system, encryption management server device, solftware module management device and software module management program
JP2009089044A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Apparatus, method and program for encryption management
JP2009171565A (en) * 2007-12-18 2009-07-30 I-O Data Device Inc Communication system and communication method
JP2009175880A (en) * 2008-01-22 2009-08-06 Toshiba Corp Information processing apparatus and program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111543A (en) * 1999-10-07 2001-04-20 Nec Corp Cryptographic key update system of radio lan and updating method therefor
JP2004128886A (en) * 2002-10-02 2004-04-22 Canon Inc Connection information supply apparatus, connection information supply program, authentication information supply apparatus, and authentication information supply program
JP2005269187A (en) * 2004-03-18 2005-09-29 Nec Infrontia Corp Cipher processing communication system
JP2008097264A (en) * 2006-10-11 2008-04-24 Nec Infrontia Corp Authentication system for authenticating wireless lan terminal, authentication method, authentication server, wireless lan terminal, and program
JP2008131495A (en) * 2006-11-22 2008-06-05 Matsushita Electric Ind Co Ltd Radio communication equipment and method
WO2009011055A1 (en) * 2007-07-19 2009-01-22 Panasonic Corporation Wireless terminal device, wireless connection method, and program
JP2009087035A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Encryption client device, encryption package distribution system, encryption container distribution system, encryption management server device, solftware module management device and software module management program
JP2009089044A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Apparatus, method and program for encryption management
JP2009171565A (en) * 2007-12-18 2009-07-30 I-O Data Device Inc Communication system and communication method
JP2009175880A (en) * 2008-01-22 2009-08-06 Toshiba Corp Information processing apparatus and program

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
CSNG200900240002; '"最近の新聞等で報道された技術情報を深める ニュース解説"' 電子情報通信学会誌 第92巻,第5号, 20090501, p.405-407, 社団法人電子情報通信学会 *
CSNG201000072042; 太田陽基,清水晋作,田中俊昭: '"環境に応じた暗号プロトコルの動的変更方式の実装・評価"' コンピュータセキュリティシンポジウム2009 論文集 [第一分冊] 第2009巻,第11号, 20091019, p.277-282, 社団法人情報処理学会 *
CSNJ200910115137; 太田陽基,清水晋作,田中俊昭: '"環境に応じた暗号プロトコルの動的変更方式の提案"' 電子情報通信学会2009年基礎・境界ソサイエティ大会講演論文集 A-7-2, 20090901, p.137, 社団法人電子情報通信学会 *
CSNJ201010083161; 宇根正志,黒川貴司,鈴木雅貴,田中秀磨: '"暗号アルゴリズムの危殆化:そのプロセスと対応"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] , 20100122, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 *
JPN6012052502; 太田陽基,清水晋作,田中俊昭: '"環境に応じた暗号プロトコルの動的変更方式の実装・評価"' コンピュータセキュリティシンポジウム2009 論文集 [第一分冊] 第2009巻,第11号, 20091019, p.277-282, 社団法人情報処理学会 *
JPN6012052503; 宇根正志,黒川貴司,鈴木雅貴,田中秀磨: '"暗号アルゴリズムの危殆化:そのプロセスと対応"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] , 20100122, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 *
JPN6012052505; 太田陽基,清水晋作,田中俊昭: '"環境に応じた暗号プロトコルの動的変更方式の提案"' 電子情報通信学会2009年基礎・境界ソサイエティ大会講演論文集 A-7-2, 20090901, p.137, 社団法人電子情報通信学会 *
JPN6012052507; '"最近の新聞等で報道された技術情報を深める ニュース解説"' 電子情報通信学会誌 第92巻,第5号, 20090501, p.405-407, 社団法人電子情報通信学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016062192A (en) * 2014-09-16 2016-04-25 株式会社東芝 Relay device, communication system, and relay method
US9876558B2 (en) 2014-09-16 2018-01-23 Kabushiki Kaisha Toshiba Relay device, communication system, and relaying method

Also Published As

Publication number Publication date
JP5240865B2 (en) 2013-07-17

Similar Documents

Publication Publication Date Title
US7127234B2 (en) Radio LAN access authentication system
US7158777B2 (en) Authentication method for fast handover in a wireless local area network
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
JP6072918B2 (en) Establishing a device-to-device communication session
EP2309698B1 (en) Exchange of key material
JP2005110112A (en) Method for authenticating radio communication device in communication system, radio communication device, base station and authentication device
US20030120920A1 (en) Remote device authentication
WO2009008627A2 (en) A method of establishing fast security association for handover between heterogeneous radio access networks
US20060154645A1 (en) Controlling network access
US20070191014A1 (en) Authentication mechanism for unlicensed mobile access
US20210314148A1 (en) Electronic subscriber identity module transfer credential wrapping
KR101460766B1 (en) Security setting system and the control method for using clurster function in Wireless network system
US20080031214A1 (en) GSM access point realization using a UMA proxy
WO2012151905A1 (en) Method and device for network handover
US20230403563A1 (en) SECURE eSIM SUBSCRIPTION TRANSFER
JP5240865B2 (en) Security system switching system, security system switching method and program thereof
US20140105163A1 (en) Communication Method and Apparatus
KR101940722B1 (en) Method for providing communication security for user mobile in open wifi zone
KR20150042686A (en) Security and information supporting method and system for proximity based service in mobile telecommunication system environment
KR100582553B1 (en) Connection authentication method of public wireless-LAN and mobile internet using cipher key generated in 3G authentication
JP2008048212A (en) Radio communication system, radio base station device, radio terminal device, radio communication method, and program
KR101434750B1 (en) Geography-based pre-authentication for wlan data offloading in umts-wlan networks
Lin et al. GPRS-based WLAN authentication and auto-configuration
KR101095481B1 (en) Fixed mobile convergence service providing system and providing method thereof
KR20150034147A (en) NETWORK SYSTEM FOR PROVIDING SERVICE INFORMATION USING IPSec PROTOCOL AND TRANSMITTING METHOD OF SERVICE INFORMATION USING IPSec PROTOCOL

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130328

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5240865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350