JP2016533138A - 認証サーバの試験方法およびシステム - Google Patents

認証サーバの試験方法およびシステム Download PDF

Info

Publication number
JP2016533138A
JP2016533138A JP2016541780A JP2016541780A JP2016533138A JP 2016533138 A JP2016533138 A JP 2016533138A JP 2016541780 A JP2016541780 A JP 2016541780A JP 2016541780 A JP2016541780 A JP 2016541780A JP 2016533138 A JP2016533138 A JP 2016533138A
Authority
JP
Japan
Prior art keywords
tested
authentication server
authentication
information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016541780A
Other languages
English (en)
Other versions
JP2016533138A5 (ja
JP6220075B2 (ja
Inventor
▲亞▼楠 胡
▲亞▼楠 胡
▲ビエン▼玲 ▲張▼
▲ビエン▼玲 ▲張▼
▲チェン▼俊 ▲シ▼
▲チェン▼俊 ▲シ▼
国兵 苑
国兵 苑
Original Assignee
西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 filed Critical 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Publication of JP2016533138A publication Critical patent/JP2016533138A/ja
Publication of JP2016533138A5 publication Critical patent/JP2016533138A5/ja
Application granted granted Critical
Publication of JP6220075B2 publication Critical patent/JP6220075B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明の実施形態において開示されるのは、認証サーバ試験方法およびシステムである。特に、方法は、それぞれが他方の証明書をインストールする監視コンソールおよび試験される認証サーバを含み、試験される認証サーバの構成の種類に応じて、監視コンソールは、ローミング認証プロトコル対する規制に従って、対応するローミング認証プロトコルのデータを構築し、試験される認証サーバに送信し、監視コンソールは、試験される認証サーバから送信された応答データを捕捉し、比較分析を行って応答データ内の各フィールドの情報がローカルに記憶された対応する情報と一致するかどうかを判定し、比較分析の情報の完全な一致が、試験される認証サーバに関する試験の成功を示し、そうでなければ、監視コンソールが、比較分析の情報を表示する。したがって、本発明は、より正確な試験結果、より完全な試験データ、およびより厳密なエラー位置特定を提供する。

Description

本出願は、2013年9月17日に中国国家知識産権局に出願した「AUTHENTICATION SERVER TESTING METHOD AND SYSTEM」と題した中国特許出願第201310425993.2号の優先権を主張するものであり、この出願の開示の全体は、参照により本明細書に組み込まれている。
本開示は、通信の技術分野に関し、特に、認証サーバを試験するための方法およびシステムに関する。
IPネットワークに基づくサービスの種類はますます多様になり、国家経済および社会のあらゆる側面を含む。ワイヤレスIPネットワークは無線波を介してデータを送信し、その結果、物理ネットワークのオープン性が新たなレベルに到達する。したがって、セキュアなアクセスが、有線ネットワークおよびワイヤレスネットワークの安全な動作のための重大な問題となった。
IPネットワークのセキュアアクセスシステムは、主に3つのネットワークエンティティ、すなわち、ネットワーク端末、アクセスポイント、および認証サーバを含む。ネットワーク端末は、ネットワークによって提供される様々なリソースを享受するためにネットワークにアクセスする要求を行う。アクセスポイントは、IP相互接続ネットワークのエッジデバイスであり、ネットワークユーザにアクセスサービスを提供するためのエンティティである。認証サーバは、ユーザの本人認証のサービスを提供するためのエンティティである。
ワイヤレスローカルエリアネットワークに関する国の規格は、2003年に公布され、実施され、認証メカニズムは、WAPIプロトコルを用いて実装され、ブロードバンドワイヤレスIP規格ワーキンググループは、拡張されたローミングプロトコルの仕様を公布する。
現在、ワイヤレスローカルネットワークの分野における製品認証プロトコルの試験システムは、主に、IEEE802.11規格のためのWI-FIアライアンスの相互運用性(interoperability)試験システムを含む。システムは、試験されるデバイスと参照デバイス(reference device)との間の通信性能および相互運用性を試験することによって、試験されるデバイスにおけるプロトコルの実装の正しさを検証し、つまり、システムは、プロトコル適合性を試験する。試験システムは、以下の欠点、すなわち、デバイスがより上位のレイヤのプロトコルの相互運用性である典型的な応用環境において試験される場合にデバイスの試験の完全さが高くなく、試験結果の逸脱があり得るという欠点を有する。試験プロセスは最終試験結果が成功であるかどうかにのみ焦点を当てるブラックボックス試験と同様である相互運用性試験であり、試験プロセスは知ることができず、試験に通らなかった場合にエラー位置情報が与えられ得ず、試験結果の正確さが参照デバイスの実装の正しさが原因で深刻な影響を受ける可能性がある。
上述の技術的な問題を解決するために、認証サーバを試験するための方法およびシステムが、本開示の実施形態によって提供され、その方法およびシステムは、ローミング認証プロトコルの実装の正しさおよび適合性に関して機器の製造業者によって製造される認証サーバを試験するために使用することができ、その方法およびシステムによって、試験を通る製品がワイヤレスローカルネットワークの国の規格および相互運用性の規定に完全に準拠することを保証するように、ローミング認証プロトコルのデータが、アクセスポイントおよび認証サーバをシミュレーションすることによって試験される認証サーバに送信され、試験される認証サーバによって送信された応答データが捕捉され、応答データが詳細に分析される。試験結果は正確であり、試験データは完全であり、エラー位置特定が実行され得る。
認証サーバを試験するための方法が、本開示によって提供され、方法は、
試験される認証サーバの証明書(certificate)を監視コンソールにインストールし、監視コンソールの証明書を試験される認証サーバにインストールするステップと、
監視コンソールによって、ローミング認証プロトコルに従って、試験される認証サーバの構成の種類に基づいてローミング認証プロトコルのデータを構築し、試験される認証サーバに送信するステップと、
監視コンソールによって、試験される認証サーバによって送信された応答データを捕捉し、監視コンソールによって、比較分析を実行して応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定するステップと、
応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合、試験される認証サーバが試験に成功したことを表示し、そうでない場合、監視コンソールによって、比較分析の情報を表示するステップとを含む。
認証サーバを試験するためのシステムが、本開示によってさらに提供され、システムは、
証明書インストールユニットならびに監視および処理ユニットを含む監視コンソールを含み、
証明書インストールユニットが、試験される認証サーバの証明書をインストールするように構成され、
監視および処理ユニットが、ローミング認証プロトコルに従って、試験される認証サーバの構成の種類に基づいてローミング認証プロトコルのデータを構築し、試験される認証サーバに送信し、試験される認証サーバによって送信された応答データを捕捉し、比較分析を実行して応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合、試験される認証サーバが試験に成功したことを表示するように構成され、そうでない場合、監視および処理ユニットが、比較分析の情報を表示する。
認証サーバを試験するための方法およびシステムが本開示の実施形態によって提供されることが、上述の実施形態から分かる。試験される認証サーバの証明書が、監視コンソールにインストールされ、監視コンソールの証明書が、試験される認証サーバにインストールされ、監視コンソールは、ローミング認証プロトコルに従って、試験される認証サーバの構成の種類に基づいてローミング認証プロトコルのデータを構築し、試験される認証サーバに送信し、監視コンソールは、試験される認証サーバによって送信された応答データを捕捉し、比較分析を実行して応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合、監視コンソールは、試験される認証サーバが試験に成功したことを表示し、そうでなければ、監視コンソールは、比較分析の情報を表示する。監視コンソールは、アクセスポイントおよび認証サーバをシミュレーションすることによって、試験される認証サーバにローミング認証プロトコルのデータを送信し、試験される認証サーバによって送信された応答データを捕捉し、応答データに対して比較分析を実行し、試験が成功であるかどうかを判定し、試験が不成功である場合には比較分析の情報を表示し、したがって、エラー位置特定が正確に実行され得ることが、本開示から分かる。したがって、従来の技術と比較して、本開示は、以下の利点、つまり、試験結果がより正確であるように、関連するプロトコルのデータが捕捉され、完全に分析され、試験プロセスが完全なデータ捕捉分析を含み、試験データがより完全であるように、試験されるデバイス内のプロトコルのデータに関する詳細な情報が与えられる可能性があり、プロトコルの実装のエラーが正確に位置特定され得るように、プロトコルの実行プロセスに対してマイクロテスト(microtest)が実行されるという利点を有する。
本開示の実施形態または従来の技術の説明において使用される図面が、本開示の実施形態によるまたは従来の技術による技術的な解決策がより明瞭になるように下のように簡潔に説明される。下の説明における図面が本開示の一部の実施形態を示すに過ぎないことは、明らかである。当業者には、その他の図面が、いかなる創造的な努力もなしにこれらの図面に従って得られる可能性がある。
本開示の第1の実施形態による認証サーバを試験するための方法の方法流れ図である。 本開示の第2の実施形態による認証サーバを試験するための方法の方法流れ図である。 本開示の第3の実施形態による認証サーバを試験するための方法の方法流れ図である。 本開示の第4の実施形態による認証サーバを試験するための方法の方法流れ図である。 本開示の第6の実施形態による認証サーバを試験するためのシステムのシステム構造図である。
本開示の上記の目的、特徴、および利点をより明らかにし、より理解されやすくするために、以降で、本開示の特定の実施形態が、図面と併せて詳細に示される。
第1の実施形態
図1を参照すると、図1は、本開示の第1の実施形態による認証サーバを試験するための方法の方法流れ図である。方法は、ステップ101から105を含む。
ステップ101において、試験される認証サーバの証明書が、監視コンソールにインストールされ、監視コンソールの証明書が、試験される認証サーバにインストールされる。インストールは、監視コンソールと試験される認証サーバとの間の信頼関係を築くために使用される。
ステップ102において、監視コンソールが、ローミング認証プロトコルに従って、試験される認証サーバの構成の種類に基づいて、ローミング認証プロトコルのデータを構築し、試験される認証サーバに送信する。試験される認証サーバの構成の種類は、属性認証サーバ(attribution authentication server)、アクセス認証サーバ、およびセンタ認証サーバ(center authentication server)を含む。
ステップ103において、監視コンソールが、試験される認証サーバによって送信された応答データを捕捉し、比較分析を実行して応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定する。
応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合、ステップ104において、監視コンソールが、試験される認証サーバが試験に成功したことを表示する。
応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と完全には一致しない場合、ステップ105において、監視コンソールが、比較分析の情報を表示する。
好ましくは、ステップ102における、監視コンソールによって、ローミング認証プロトコルに従って、試験される認証サーバの構成の種類に基づいてローミング認証プロトコルのデータを構築し、試験される認証サーバに送信することは、
監視コンソールによって、試験される認証サーバの構成の種類に基づいてローミング証明書認証要求メッセージを構築すること、または監視コンソールによって、証明書認証要求メッセージを構築し、試験される認証サーバに送信することを含む可能性がある。試験される認証サーバの構成の種類は、属性認証サーバ、アクセス認証サーバ、およびセンタ認証サーバを含む。
好ましくは、ステップ103における、監視コンソールによって、試験される認証サーバによって送信された応答データを捕捉し、監視コンソールによって、比較分析を実行して応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定することは、
監視コンソールによって、試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉すること、または監視コンソールによって、試験される認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉することと、
監視コンソールによって、比較分析を実行してローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定すること、および/または監視コンソールによって、比較分析を実行してローミング証明書認証要求メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定することとを含む可能性がある。
本開示によれば、監視コンソールが、アクセスポイントおよび認証サーバをシミュレーションすることによって、試験される認証サーバにローミング認証プロトコルのデータを送信し、試験される認証サーバによって送信された応答データを捕捉し、応答データに対して比較分析を実行し、試験が成功であるかどうかを判定し、試験が不成功である場合には比較分析の情報を表示し、したがって、エラー位置特定が正確に実行され得ることが、上述の実施形態から分かる。したがって、従来の技術と比較して、本開示は、以下の利点、つまり、試験結果がより正確であるように、関連するプロトコルのデータが捕捉され、完全に分析され、試験プロセスが完全なデータ捕捉分析を含み、試験データがより完全であるように、試験されるデバイス内のプロトコルのデータに関する詳細な情報が与えられる可能性があり、プロトコルの実装のエラーが正確に位置特定され得るように、プロトコルの実行プロセスに対してマイクロテストが実行されるという利点を有する。
第2の実施形態
本開示による認証サーバを試験するための方法が、特定の応用の筋書きを用いて説明される。認証サーバを試験するための方法に関して、試験される認証サーバが属性認証サーバであるように構成される場合、図2に示される認証サーバを試験するための方法の方法流れ図が参照され得る。方法は、ステップ201から205を含む。
ステップ201において、監視コンソールが、ローミング証明書認証要求メッセージを構築し、試験される認証サーバに送信する。
ステップ202において、監視コンソールが、試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉する。
好ましくは、ローミング証明書認証要求メッセージは、端末によって信頼される認証サーバ(AS)の識別情報、オーセンティケータエンティティ(AE: authenticator entity)の問い合わせ、認証サプリカントエンティティ(ASUE: authentication supplicant entity)の問い合わせ、認証サプリカントエンティティの証明書、オーセンティケータエンティティの証明書、オーセンティケータエンティティの証明書認証結果、アクセス認証サービスユニット(ASU: access authentication service unit)の証明書、拡張された属性、メッセージ認証、およびその他のフィールドを含む可能性があり、メッセージ認証フィールドは、試験される認証サーバにインストールされる監視コンソールの証明書に対応する秘密鍵を計算することによる署名である。
ステップ203において、監視コンソールが、比較分析を実行してローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定する。
好ましくは、ローミング証明書認証応答メッセージは、アクセス認証サーバの識別情報、証明書の検証結果、認証サプリカントエンティティによって信頼されるサーバの署名、アクセス認証サービスユニットの証明書、認証サプリカントエンティティによって信頼されるサーバの署名、拡張された属性、メッセージ認証、およびその他のフィールドを含む可能性がある。
好ましくは、ステップ203は、
監視コンソールによって、ローミング証明書認証応答メッセージのWAIバージョン番号がワイヤレスローカルネットワークの国の標準に準拠するかどうかを調べることと、
監視コンソールによって、ローミング証明書認証応答メッセージ内のアクセスASの名前がAPにインストールされるアクセスASの証明書の保有者の名前と一致するかどうかを調べることと、
監視コンソールによって比較分析を実行してローミング証明書認証応答メッセージ内の証明書の検証結果のフィールドの端末の証明書のフィールドの内容がローカルに記憶された端末の証明書の内容と同じであるかどうかを判定し、端末の証明書の検証結果のコードフィールドの値が有効であるかどうかを調べることと、
監視コンソールによって比較分析を実行してローミング証明書認証応答メッセージ内のアクセスASUの証明書が監視コンソールによって送信されたローミング証明書認証要求メッセージ内のアクセスASUの証明書と同じであるかどうかを判定することと、
監視コンソールによって比較分析を実行してローミング証明書認証応答メッセージ内のメッセージ認証フィールドの内容の証明書フィールドの内容が監視コンソールにインストールされ、クライアントによって信頼されるASの証明書の内容と一致するかどうかを判定することと、
監視コンソールによって、ローミング証明書認証応答メッセージ内のメッセージ認証フィールドの内容の署名フィールドおよびローミング証明書認証応答メッセージ内のメッセージ認証フィールドの前の署名フィールドが正しいかどうかを検証することとを含む可能性がある。署名の値は、試験される認証サーバのインストールされた証明書の公開鍵を用いて有効性を確認される。
ステップ204において、すべてのフィールドの情報がローカルに記憶されたそれぞれの情報と一致する場合、監視コンソールが、試験される認証サーバが試験に成功したことを表示する。
ステップ205において、すべてのフィールドの情報がローカルに記憶されたそれぞれの情報と必ずしも一致しない場合、監視コンソールが、比較分析の情報を表示する。
試験される認証サーバが属性認証サーバであるように構成される場合、監視コンソールが、アクセスポイントをシミュレーションすることによって、ローミング証明書認証要求メッセージを構築し、試験される認証サーバに送信し、試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉し、比較分析を実行してローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定することが、上述の実施形態から分かる。応答データを分析するこの方法においては、試験結果がより正確であり、試験データがより完全であり、エラー位置特定が正確に実行され得る。上述の試験方法は、試験を通ったサーバがワイヤレスローカルネットワークの国の標準および相互運用性に完全に準拠し得ることを保証することができる。
第3の実施形態
本開示による認証サーバを試験するための方法が、特定の応用の筋書きを用いて説明される。認証サーバを試験するための方法に関して、試験される認証サーバがアクセス認証サーバであるように構成される場合、図3に示される認証サーバを試験するための方法の方法流れ図が参照され得る。方法は、ステップ301から308を含む。
ステップ301において、試験される認証サーバの証明書が、監視コンソールにインストールされ、監視コンソールの証明書が、試験される認証サーバにインストールされる。
ステップ302において、監視コンソールが、証明書認証要求メッセージを構築し、試験される認証サーバに送信する。
ステップ303において、監視コンソールが、試験される認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉する。
ステップ304において、監視コンソールが、比較分析を実行してローミング証明書認証要求メッセージがローカルに記憶されたそれぞれの情報と一致するかどうかを判定する。
好ましくは、ステップ304は、監視コンソールによって、ローミング証明書認証要求メッセージのWAIバージョン番号がワイヤレスローカルネットワークの国の標準に準拠するかどうかを調べることと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内の端末によって信頼される認証サーバの名前が監視コンソールにインストールされ、端末によって信頼される認証サーバの証明書の保有者の名前と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のSTAasueの証明書が監視コンソールにインストールされる端末ユーザの証明書と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のSTAaeの証明書が監視コンソールにインストールされるAPのユーザの証明書と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のアクセス認証サーバユニットの証明書が監視コンソールにインストールされ、APによって信頼される認証サービスユニットの証明書と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のメッセージ認証の内容フィールドの証明書フィールドが監視コンソールにインストールされ、APによって信頼される認証サービスユニットの証明書と一致するかどうかを判定することと、
監視コンソールによって、ローミング証明書認証要求メッセージ内のメッセージ認証の内容フィールドの署名フィールドおよびローミング証明書認証要求メッセージ内のメッセージ認証フィールドの前のフィールドが正しいかどうかを検証することとを含む可能性がある。
ステップ305において、すべてのフィールドの情報がローカルに記憶されたそれぞれの情報と一致する場合、監視コンソールが、ローミング証明書認証応答メッセージを構築し、試験される認証サーバに送信し、そうでない場合、ステップ308が実行される。
ステップ306において、監視コンソールが、試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉し、比較分析を実行して証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定する。
好ましくは、ステップ306において、比較分析を実行して証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定することは、
監視コンソールによって、証明書認証応答メッセージのWAIバージョン番号がワイヤレスローカルネットワークの国の標準に準拠するかどうかを調べることと、
監視コンソールによって比較分析を実行して、証明書認証応答メッセージ内の証明書認証結果情報フィールドの端末証明書フィールドの内容がローカルに記憶された端末の証明書の内容と同じであるかどうかを判定し、端末の証明書の検証結果のコードフィールドが有効であるかどうかを調べることと、
監視コンソールによって比較分析を実行して、証明書認証応答メッセージ内の証明書認証結果情報フィールドのアクセスポイント証明書フィールドの内容がローカルに記憶されたアクセスポイントの証明書の内容と同じであるかどうかを判定し、アクセスポイントの証明書の検証結果のコードフィールドが有効であるかどうかを調べることと、
監視コンソールによって、証明書認証応答メッセージ内のオーセンティケータエンティティによって信頼されるサーバの署名フィールドおよび署名フィールドの前のデータフィールドが正しいかどうかを検証することとを含む可能性がある。
ステップ307において、すべてのフィールドの情報がローカルに記憶されたそれぞれの情報と一致する場合、監視コンソールが、試験される認証サーバが試験に成功したことを表示する。
ステップ308において、すべてのフィールドの情報がローカルに記憶されたそれぞれの情報と必ずしも一致しない場合、監視コンソールが、比較分析の情報を表示する。
試験される認証サーバがアクセス認証サーバであるように構成される場合、監視コンソールが、アクセスポイントをシミュレーションすることによって証明書認証要求メッセージを構築し、試験される認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉し、比較分析を実行してローミング証明書認証要求メッセージのフィールドの内容がローカルに記憶されたそれぞれの情報と一致するかどうかを判定することが、上述の実施形態から分かる。フィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合、監視コンソールは、ローミング証明書認証応答メッセージを構築し、試験される認証サーバに送信し、試験される認証サーバによって送信された証明書認証応答メッセージを捕捉し、比較分析を実行して証明書認証応答メッセージがローカルに記憶されたそれぞれの情報と一致するかどうかを判定する。試験される認証サーバにおいて応答データに対して比較分析を2度実行することによって、試験される認証サーバがワイヤレスローカルネットワークの国の規格および相互運用性に準拠するかどうかが正確に試験される。応答データを分析するこの方法においては、試験結果がより正確であり、試験データがより完全であり、エラー位置特定が正確に実行され得る。
第4の実施形態
本開示による認証サーバを試験するための方法が、特定の応用の筋書きを用いて説明される。認証サーバを試験するための方法に関して、試験される認証サーバがセンタ認証サーバであるように構成される場合、図4に示される認証サーバを試験するための方法の方法流れ図が参照され得る。方法は、ステップ401から408を含む。
ステップ401において、試験される認証サーバの証明書が、監視コンソールにインストールされ、監視コンソールの証明書が、試験される認証サーバにインストールされる。
ステップ402において、監視コンソールが、ローミング証明書認証要求メッセージを構築し、試験される認証サーバに送信する。
ステップ403において、監視コンソールが、試験される認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉する。
ステップ404において、監視コンソールが、比較分析を実行して捕捉されたローミング証明書認証要求メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定する。
好ましくは、ステップ404は、
ローミング証明書認証要求メッセージのWAIバージョン番号がワイヤレスローカルネットワークの国の標準に準拠するかどうかを調べることと、
比較分析を実行して、ローミング証明書認証要求メッセージ内の端末によって信頼される認証サーバの名前が監視コンソールにインストールされ、端末によって信頼される認証サーバの証明書の保有者の名前と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のADDIDフィールドが試験される認証サーバに監視コンソールによって送信されたローミング証明書認証要求メッセージ内のADDIDフィールドと一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のオーセンティケータエンティティ問い合わせフィールドが試験される認証サーバに監視コンソールによって送信されたローミング証明書認証要求メッセージ内のオーセンティケータエンティティ問い合わせフィールドと一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のASUE問い合わせフィールドが試験される認証サーバに監視コンソールによって送信されたローミング証明書認証要求メッセージ内のASUE問い合わせフィールドと一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のSTAasueの証明書のフィールドが監視コンソールにインストールされる端末ユーザの証明書と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のSTAaeの証明書のフィールドが監視コンソールにインストールされるAPのユーザの証明書と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のSTAaeの証明書の認証結果が試験される認証サーバに監視コンソールによって送信されたローミング証明書認証要求メッセージ内のSTAaeの証明書の認証結果と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のアクセスASUの証明書のフィールドが監視コンソールにインストールされるAPによって信頼される認証サーバの証明書と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のメッセージ認証フィールドが試験される認証サーバに監視コンソールによって送信されたローミング証明書認証要求メッセージ内のメッセージ認証フィールドと一致するかどうかを判定することとを含む可能性がある。
ステップ405において、すべてのフィールドの情報がローカルに記憶されたそれぞれの情報と一致する場合、監視コンソールが、ローミング証明書認証応答メッセージを構築し、試験される認証サーバに送信し、そうでない場合、ステップ408が実行される。
ステップ406において、監視コンソールが、試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉し、比較分析を実行して捕捉された証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定する。
好ましくは、ステップ406は、
監視コンソールによって、ローミング証明書認証応答メッセージのWAIバージョン番号が標準に準拠するかどうかを調べることと、
監視コンソールによって、ローミング証明書認証応答メッセージ内のアクセス認証サーバの名前が監視コンソールにインストールされ、APによって信頼される認証サーバの証明書の保有者の名前と一致するかどうかを調べることと、
監視コンソールによって比較分析を実行して、ローミング証明書認証応答メッセージ内のADDIDフィールドが試験される認証サーバに監視コンソールによって送信されたローミング証明書認証応答メッセージ内のADDIDフィールドと一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング認証応答メッセージ内の証明書検証結果のフィールドが試験される認証サーバに監視コンソールによって送信されたローミング認証要求メッセージ内の証明書検証結果のフィールドと一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証応答メッセージ内の認証サプリカントエンティティによって信頼されるサーバの第1の署名のフィールドが試験される認証サーバに監視コンソールによって送信されたローミング証明書認証応答メッセージ内の認証サプリカントエンティティによって信頼されるサーバの第1の署名のフィールドと一致するかどうかを判定することとを含む可能性がある。
監視コンソールは、比較分析を実行して、ローミング証明書認証応答メッセージ内のアクセスASUの証明書のフィールドが監視コンソールにインストールされるAPによって信頼されるASの証明書と一致するかどうかを判定する。
監視コンソールは、比較分析を実行して、ローミング証明書認証応答メッセージ内の認証サプリカントエンティティによって信頼されるサーバの第2の署名のフィールドが試験される認証サーバに監視コンソールによって送信されたローミング証明書認証応答メッセージ内の認証サプリカントエンティティによって信頼されるサーバの第2の署名のフィールドと一致するかどうかを判定する。
監視コンソールは、比較分析を実行して、ローミング証明書認証応答メッセージ内のメッセージ認証フィールドが試験される認証サーバに監視コンソールによって送信されたローミング証明書認証応答メッセージ内のメッセージ認証フィールドと一致するかどうかを判定する。
ステップ407において、すべてのフィールドの情報がローカルに記憶されたそれぞれの情報と一致する場合、監視コンソールが、試験される認証サーバが試験に成功したことを表示する。
ステップ408において、すべてのフィールドの情報がローカルに記憶されたそれぞれの情報と必ずしも一致しない場合、監視コンソールが、比較分析の情報を表示する。
試験される認証サーバがセンタ認証サーバであるように構成される場合、監視コンソールが、アクセスポイントをシミュレーションすることによってローミング証明書認証要求メッセージを構築し、試験される認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉し、比較分析を実行してローミング証明書認証要求メッセージのフィールドの内容がローカルに記憶されたそれぞれの情報と一致するかどうかを判定することが、上述の実施形態から分かる。フィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合、監視コンソールは、ローミング証明書認証応答メッセージを構築し、試験される認証サーバに送信し、試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉し、比較分析を実行してローミング証明書認証応答メッセージのフィールドの内容がローカルに記憶されたそれぞれの情報と一致するかどうかを判定する。試験される認証サーバにおいて応答データに対して比較分析を2度実行することによって、試験される認証サーバがワイヤレスローカルネットワークの国の規格および相互運用性に準拠するかどうかが正確に試験される。応答データを分析するこの方法においては、試験結果がより正確であり、試験データがより完全であり、エラー位置特定が正確に実行され得る。
第5の実施形態
第1の実施形態による認証サーバを試験するための方法のために、認証サーバを試験するためのシステムが第5の実施形態によって提供され、そのシステムは、
証明書インストールユニットならびに監視および処理ユニットを含む監視コンソールを含み、
証明書インストールユニットが、試験される認証サーバの証明書をインストールするように構成され、
監視および処理ユニットが、ローミング認証プロトコルに従って、試験される認証サーバの構成の種類に基づいてローミング認証プロトコルのデータを構築し、試験される認証サーバに送信し、試験される認証サーバによって送信された応答データを捕捉し、比較分析を実行して応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合、試験される認証サーバが試験に成功したことを表示するように構成され、そうでない場合、監視および処理ユニットが、比較分析の情報を表示する。
本開示による認証サーバを試験するためのシステムにおいて、監視コンソールが、試験される認証サーバの構成の種類に基づいて、アクセスポイントおよび認証サーバをシミュレーションすることによって、試験される認証サーバにローミング認証プロトコルのデータを送信し、監視コンソールが、試験される認証サーバによって送信された応答データを捕捉し、応答データに対して比較分析を実行し、試験が成功であるかどうかを判定し、試験が不成功である場合には比較分析の情報を表示し、したがって、エラー位置特定が正確に実行され得ることが、上述の実施形態から分かる。したがって、従来の技術と比較して、本開示は、以下の利点、つまり、試験結果がより正確であるように、関連するプロトコルのデータが捕捉され、完全に分析され、試験プロセスが完全なデータ捕捉分析を含み、試験データがより完全であるように、試験されるデバイス内のプロトコルのデータに関する詳細な情報が与えられる可能性があり、プロトコルの実装のエラーが正確に位置特定され得るように、プロトコルの実行プロセスに対してマイクロテストが実行されるという利点を有する。
第6の実施形態
本開示による認証サーバを試験するためのシステムを詳細に説明するために、第6の実施形態によって認証サーバを試験するためのシステムがさらに提供される。監視コンソール501、ハブ502、および試験される認証サーバ503を含み、監視コンソール501および試験される認証サーバ503がハブ502に接続される図5に示される認証サーバシステムの構造図が参照される。監視コンソール501は、証明書インストールユニットならびに監視および処理ユニットを含む。証明書インストールユニットは、試験される認証サーバの証明書をインストールするように構成される。監視および処理ユニットは、ローミング認証プロトコルに従って、試験される認証サーバの構成の種類に基づいてローミング認証プロトコルのデータを構築し、試験される認証サーバに送信し、試験される認証サーバによって送信された応答データを捕捉し、比較分析を実行して応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合、試験される認証サーバが試験に成功したことを表示するように構成され、そうでない場合、監視および処理ユニットは、比較分析の情報を表示する。
試験されるサーバは、監視コンソールの証明書をインストールするように構成されたモジュールを含む。
試験される認証サーバ503は、受信されたローミング認証プロトコルのデータに基づいてローミング認証プロトコルに従って応答データを送信するように構成される。
好ましくは、監視および処理ユニットは、
試験される認証サーバの構成の種類に基づいてローミング証明書認証要求メッセージを構築するか、または証明書認証要求メッセージを構築し、試験される認証サーバに送信するように構成された構築モジュールであって、
試験される認証サーバの構成の種類が、属性認証サーバ、アクセス認証サーバ、およびセンタ認証サーバを含む、構築モジュールと、
試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉するか、または試験される認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉するように構成された捕捉モジュールと、
比較分析を実行してローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、および/または比較分析を実行してローミング証明書認証要求メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された比較モジュールとを含む可能性がある。
好ましくは、試験される認証サーバが属性認証サーバであるように構成される場合、監視および処理ユニットは、
ローミング証明書認証要求メッセージを構築し、試験される認証サーバに送信するように構成された第1の構築モジュールと、
試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉するように構成された第1の捕捉モジュールと、
比較分析を実行してローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第1の比較モジュールと、
第1の比較モジュールにおいてすべてのフィールドの情報がローカルに記憶されたそれぞれの情報と一致する場合に、試験される認証サーバが試験に成功したことを表示するように構成された第1の表示モジュールであって、そうでない場合、比較分析の情報を表示する、第1の表示モジュールとを含む可能性がある。
好ましくは、試験される認証サーバがアクセス認証サーバであるように構成される場合、監視および処理ユニットは、
証明書認証要求メッセージを構築し、試験される認証サーバに送信するように構成された第2の構築モジュールと、
試験される認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉するように構成された第2の捕捉モジュールと、
比較分析を実行してローミング証明書認証要求メッセージがローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第2の比較モジュールと、
第2の比較モジュールにおいてすべてのフィールドの情報がローカルに記憶されたそれぞれの情報と一致する場合、ローミング証明書認証応答メッセージを構築し、試験される認証サーバに送信するように構成された第3の構築モジュールと、
試験される認証サーバによって送信された証明書認証応答メッセージを捕捉するように構成された第3の捕捉モジュールと、
比較分析を実行して証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第3の比較モジュールと、
第3の比較モジュールにおいてすべてのフィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合に、試験される認証サーバが試験に成功したことを表示するように構成された第2の表示モジュールであって、そうでない場合、比較分析の情報を表示する、第2の表示モジュールとを含む可能性がある。
好ましくは、試験される認証サーバがセンタ認証サーバであるように構成される場合、監視および処理ユニットは、
ローミング証明書認証要求メッセージを構築し、試験される認証サーバに送信するように構成された第4の構築モジュールと、
試験される認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉するように構成された第4の捕捉モジュールと、
比較分析を実行して捕捉されたローミング証明書認証要求メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第4の比較モジュールと、
第4の比較モジュールにおいてすべてのフィールドの情報がローカルに記憶されたそれぞれの情報と一致する場合、ローミング証明書認証応答メッセージを構築し、試験される認証サーバに送信するように構成された第5の構築モジュールと、
試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉するように構成された第5の捕捉モジュールと、
比較分析を実行して捕捉されたローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第5の比較モジュールと、
第5の比較モジュールにおいてすべてのフィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合に、試験される認証サーバが試験に成功したことを表示するように構成された第3の表示モジュールであって、そうでない場合、比較分析の情報を表示する、第3の表示モジュールとを含む可能性がある。
好ましくは、試験されるサーバは、監視コンソールが試験される認証サーバを試験する場合に監視コンソールの証明書をインストールするように構成されたモジュールを含む可能性がある。
本開示による認証サーバを試験するためのシステムにおいて、監視コンソールが、アクセスポイントをシミュレーションすることによって、試験される認証サーバにプロトコルのデータを送信し、試験される認証サーバによって送信された応答データを捕捉し、応答データに対して比較分析を実行し、試験が成功であるかどうかを判定し、試験が不成功である場合には比較分析の情報を表示し、したがって、エラー位置特定が正確に実行され得ることが、上述の実施形態から分かる。認証サーバを試験するためのシステムにおいては、試験結果がより正確であるように、関連するプロトコルのデータが捕捉され、完全に分析され、試験プロセスが完全なデータ捕捉分析を含み、試験データがより完全であるように、試験されるデバイス内のプロトコルのデータに関する詳細な情報が与えられる可能性があり、プロトコルの実装のエラーが正確に位置特定され得るように、プロトコルの実行プロセスに対してマイクロテストが実行される。
上述の実施形態の方法のステップのすべてまたは一部がコンピュータプログラムによって命令されるハードウェアによって実現され得ることは、当業者によって理解され得る。プログラムは、コンピュータ可読記憶媒体に記憶され得る。プログラムは、実行されたときに上述の方法の実施形態のステップを含み得る。記憶媒体は、磁気ディスク、光ディスク、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)などを含む可能性がある。
「第1の」、「第2の」などの関係の用語は、本明細書においては、実際の関係または順序がエンティティまたは動作の間に存在することを必要とするまたは示唆するのではなく、1つのエンティティまたは動作を別のエンティティまたは動作と区別するためにのみ使用されることに留意されたい。さらに、「含む(include)」、「含む(comprise)」、または任意のその他の変化形の用語は、非排他的であるように意図される。したがって、複数の要素を含むプロセス、方法、製品、またはデバイスは、開示された要素のみでなく、はっきりと列挙されていないその他の要素も含むか、またはプロセス、方法、製品、もしくはデバイスの固有の要素も含む。別途はっきりと限定されない限り、文「...を含む(including a...)」は、その他の同様の要素が、列挙された要素以外にプロセス、方法、製品、またはデバイスに存在し得る場合を除外しない。
本開示の実施形態による認証サーバを試験するための方法およびシステムが、上で詳細に紹介され、本開示の原理および実装方法が、特定の例によって明確にされ、実施形態の上の解説は、本開示の方法および中心的概念を理解するのを助けるようにのみ意図される。加えて、当業者は、本開示の概念に基づいて特定の実施形態および応用の範囲にいくつかの変更を行い得る。要するに、本明細書は、本開示を限定するとみなされるべきでない。
501 監視コンソール
502 ハブ
503 試験される認証サーバ
試験される認証サーバが属性認証サーバであるように構成される場合、監視コンソールが、ASをシミュレーションすることによって、ローミング証明書認証要求メッセージを構築し、試験される認証サーバに送信し、試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉し、比較分析を実行してローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定することが、上述の実施形態から分かる。応答データを分析するこの方法においては、試験結果がより正確であり、試験データがより完全であり、エラー位置特定が正確に実行され得る。上述の試験方法は、試験を通ったサーバがワイヤレスローカルネットワークの国の標準および相互運用性に完全に準拠し得ることを保証することができる。
好ましくは、ステップ304は、監視コンソールによって、ローミング証明書認証要求メッセージのWAIバージョン番号がワイヤレスローカルネットワークの国の標準に準拠するかどうかを調べることと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内の端末によって信頼される認証サーバの名前が監視コンソールにインストールされ、端末によって信頼される認証サーバの証明書の保有者の名前と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のSTAasueの証明書が監視コンソールにインストールされる端末ユーザの証明書と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のSTAaeの証明書が監視コンソールにインストールされるアクセスポイント(AP)のユーザの証明書と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のアクセス認証サーバユニットの証明書が監視コンソールにインストールされ、APによって信頼される認証サービスユニットの証明書と一致するかどうかを判定することと、
監視コンソールによって比較分析を実行して、ローミング証明書認証要求メッセージ内のメッセージ認証の内容フィールドの証明書フィールドが監視コンソールにインストールされ、APによって信頼される認証サービスユニットの証明書と一致するかどうかを判定することと、
監視コンソールによって、ローミング証明書認証要求メッセージ内のメッセージ認証の内容フィールドの署名フィールドおよびローミング証明書認証要求メッセージ内のメッセージ認証フィールドの前のフィールドが正しいかどうかを検証することとを含む可能性がある。
試験される認証サーバがセンタ認証サーバであるように構成される場合、監視コンソールが、アクセス認証サーバをシミュレーションすることによってローミング証明書認証要求メッセージを構築し、試験される認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉し、比較分析を実行してローミング証明書認証要求メッセージのフィールドの内容がローカルに記憶されたそれぞれの情報と一致するかどうかを判定することが、上述の実施形態から分かる。フィールドの情報がローカルに記憶されたそれぞれの情報と完全に一致する場合、監視コンソールは、ローミング証明書認証応答メッセージを構築し、試験される認証サーバに送信し、試験される認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉し、比較分析を実行してローミング証明書認証応答メッセージのフィールドの内容がローカルに記憶されたそれぞれの情報と一致するかどうかを判定する。試験される認証サーバにおいて応答データに対して比較分析を2度実行することによって、試験される認証サーバがワイヤレスローカルネットワークの国の規格および相互運用性に準拠するかどうかが正確に試験される。応答データを分析するこの方法においては、試験結果がより正確であり、試験データがより完全であり、エラー位置特定が正確に実行され得る。

Claims (12)

  1. 認証サーバを試験するための方法であって、
    試験される認証サーバの証明書を監視コンソールにインストールし、前記監視コンソールの証明書を試験される前記認証サーバにインストールするステップと、
    前記監視コンソールによって、ローミング認証プロトコルに従って、試験される前記認証サーバの構成の種類に基づいてローミング認証プロトコルのデータを構築し、試験される前記認証サーバに送信するステップと、
    前記監視コンソールによって、試験される前記認証サーバによって送信された応答データを捕捉し、前記監視コンソールによって、比較分析を実行して前記応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定するステップと、
    前記応答データ内の前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と完全に一致する場合、試験される前記認証サーバが試験に成功したことを表示し、そうでない場合、前記監視コンソールによって、比較分析の情報を表示するステップとを含む、方法。
  2. 前記監視コンソールによって、ローミング認証プロトコルに従って、試験される前記認証サーバの構成の種類に基づいてローミング認証プロトコルのデータを構築し、試験される前記認証サーバに送信する前記ステップが、
    前記監視コンソールによって、試験される前記認証サーバの前記構成の種類に基づいてローミング証明書認証要求メッセージを構築するか、または前記監視コンソールによって、証明書認証要求メッセージを構築し、試験される前記認証サーバに送信するステップであって、試験される前記認証サーバの前記構成の種類が、属性認証サーバ、アクセス認証サーバ、およびセンタ認証サーバを含む、ステップを含む請求項1に記載の方法。
  3. 前記監視コンソールによって、試験される前記認証サーバによって送信された応答データを捕捉し、前記監視コンソールによって、比較分析を実行して前記応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定する前記ステップが、
    前記監視コンソールによって、試験される前記認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉するか、または前記監視コンソールによって、試験される前記認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉するステップと、
    前記監視コンソールによって、比較分析を実行して前記ローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定する、および/または前記監視コンソールによって、比較分析を実行して前記ローミング証明書認証要求メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定するステップとを含む請求項1に記載の方法。
  4. 試験される前記認証サーバが属性認証サーバであるように構成される場合、前記監視コンソールが、ローミング証明書認証要求メッセージを構築し、試験される前記認証サーバに送信し、
    前記監視コンソールが、試験される前記認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉し、
    前記監視コンソールが、比較分析を実行して前記ローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、
    すべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致する場合、前記監視コンソールが、試験される前記認証サーバが試験に成功したことを表示し、そうでない場合、前記監視コンソールが、比較分析の情報を表示する請求項1に記載の方法。
  5. 試験される前記認証サーバがアクセス認証サーバであるように構成される場合、前記監視コンソールが、証明書認証要求メッセージを構築し、試験される前記認証サーバに送信し、
    前記監視コンソールが、試験される前記認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉し、
    前記監視コンソールが、比較分析を実行して前記ローミング証明書認証要求メッセージが前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、
    すべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致する場合、前記監視コンソールが、ローミング証明書認証応答メッセージを構築し、試験される前記認証サーバに送信し、
    前記監視コンソールが、試験される前記認証サーバによって送信された証明書認証応答メッセージを捕捉し、比較分析を実行して前記証明書認証応答メッセージ内のフィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、
    すべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と完全に一致する場合、前記監視コンソールが、試験される前記認証サーバが試験に成功したことを表示し、そうでない場合、前記監視コンソールが、比較分析の情報を表示する請求項1に記載の方法。
  6. 試験される前記認証サーバがセンタ認証サーバであるように構成される場合、前記監視コンソールが、ローミング証明書認証要求メッセージを構築し、試験される前記認証サーバに送信し、
    前記監視コンソールが、試験される前記認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉し、
    前記監視コンソールが、比較分析を実行して捕捉されたローミング証明書認証要求メッセージ内のフィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、
    すべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致する場合、前記監視コンソールが、ローミング証明書認証応答メッセージを構築し、試験される前記認証サーバに送信し、
    前記監視コンソールが、試験される前記認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉し、
    前記監視コンソールが、比較分析を実行して前記捕捉されたローミング証明書認証応答メッセージ内のフィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、
    すべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と完全に一致する場合、前記監視コンソールが、試験される前記認証サーバが試験に成功したことを表示し、そうでない場合、前記監視コンソールが、比較分析の情報を表示する請求項1に記載の方法。
  7. 認証サーバを試験するためのシステムであって、
    証明書インストールユニットならびに監視および処理ユニットを含む監視コンソールを含み、
    前記証明書インストールユニットが、試験される認証サーバの証明書をインストールするように構成され、
    前記監視および処理ユニットが、ローミング認証プロトコルに従って、試験される前記認証サーバの構成の種類に基づいてローミング認証プロトコルのデータを構築し、試験される前記認証サーバに送信し、試験される前記認証サーバによって送信された応答データを捕捉し、比較分析を実行して前記応答データ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、前記応答データ内の前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と完全に一致する場合、試験される前記認証サーバが試験に成功したことを表示するように構成され、そうでない場合、前記監視および処理ユニットが、比較分析の情報を表示する、システム。
  8. 前記監視および処理ユニットが、
    試験される前記認証サーバの前記構成の種類に基づいてローミング証明書認証要求メッセージを構築するか、または証明書認証要求メッセージを構築し、試験される前記認証サーバに送信するように構成された構築モジュールであって、試験される前記認証サーバの前記構成の種類が、属性認証サーバ、アクセス認証サーバ、およびセンタ認証サーバを含む、構築モジュールと、
    試験される前記認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉するか、または試験される前記認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉するように構成された捕捉モジュールと、
    比較分析を実行して前記ローミング証明書認証応答メッセージ内のフィールドの情報がローカルに記憶されたそれぞれの情報と一致するかどうかを判定し、および/または比較分析を実行して前記ローミング証明書認証要求メッセージ内のフィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された比較モジュールとを含む請求項7に記載のシステム。
  9. 試験される前記認証サーバが属性認証サーバであるように構成される場合、前記監視および処理ユニットが、
    ローミング証明書認証要求メッセージを構築し、試験される前記認証サーバに送信するように構成された第1の構築モジュールと、
    試験される前記認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉するように構成された第1の捕捉モジュールと、
    比較分析を実行して前記ローミング証明書認証応答メッセージ内のフィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第1の比較モジュールと、
    前記第1の比較モジュールにおいてすべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致する場合に、試験される前記認証サーバが試験に成功したことを表示するように構成された第1の表示モジュールであって、そうでない場合、比較分析の情報を表示する、第1の表示モジュールとを含む請求項7に記載のシステム。
  10. 試験される前記認証サーバがアクセス認証サーバであるように構成される場合、前記監視および処理ユニットが、
    証明書認証要求メッセージを構築し、試験される前記認証サーバに送信するように構成された第2の構築モジュールと、
    試験される前記認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉するように構成された第2の捕捉モジュールと、
    比較分析を実行して前記ローミング証明書認証要求メッセージが前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第2の比較モジュールと、
    前記第2の比較モジュールにおいてすべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致する場合、ローミング証明書認証応答メッセージを構築し、試験される前記認証サーバに送信するように構成された第3の構築モジュールと、
    試験される前記認証サーバによって送信された証明書認証応答メッセージを捕捉するように構成された第3の捕捉モジュールと、
    比較分析を実行して前記証明書認証応答メッセージ内のフィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第3の比較モジュールと、
    前記第3の比較モジュールにおいてすべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と完全に一致する場合に、試験される前記認証サーバが試験に成功したことを表示するように構成された第2の表示モジュールであって、そうでない場合、比較分析の情報を表示する、第2の表示モジュールとを含む請求項7に記載のシステム。
  11. 試験される前記認証サーバがセンタ認証サーバであるように構成される場合、前記監視および処理ユニットが、
    ローミング証明書認証要求メッセージを構築し、試験される前記認証サーバに送信するように構成された第4の構築モジュールと、
    試験される前記認証サーバによって送信されたローミング証明書認証要求メッセージを捕捉するように構成された第4の捕捉モジュールと、
    比較分析を実行して捕捉されたローミング証明書認証要求メッセージ内のフィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第4の比較モジュールと、
    前記第4の比較モジュールにおいてすべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致する場合、ローミング証明書認証応答メッセージを構築し、試験される前記認証サーバに送信するように構成された第5の構築モジュールと、
    試験される前記認証サーバによって送信されたローミング証明書認証応答メッセージを捕捉するように構成された第5の捕捉モジュールと、
    比較分析を実行して前記捕捉されたローミング証明書認証応答メッセージ内のフィールドの情報が前記ローカルに記憶されたそれぞれの情報と一致するかどうかを判定するように構成された第5の比較モジュールと、
    前記第5の比較モジュールにおいてすべての前記フィールドの情報が前記ローカルに記憶されたそれぞれの情報と完全に一致する場合に、試験される前記認証サーバが試験に成功したことを表示するように構成された第3の表示モジュールであって、そうでない場合、比較分析の情報を表示する、第3の表示モジュールとを含む請求項7に記載のシステム。
  12. 試験される前記サーバが、前記監視コンソールが試験される前記認証サーバを試験する場合に前記監視コンソールの証明書をインストールするように構成されたモジュールを含む請求項7から11のいずれか一項に記載のシステム。
JP2016541780A 2013-09-17 2014-07-30 認証サーバの試験方法およびシステム Active JP6220075B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310425993.2A CN103442383B (zh) 2013-09-17 2013-09-17 一种鉴别服务器的测试方法及***
CN201310425993.2 2013-09-17
PCT/CN2014/083280 WO2015039498A1 (zh) 2013-09-17 2014-07-30 一种鉴别服务器的测试方法及***

Publications (3)

Publication Number Publication Date
JP2016533138A true JP2016533138A (ja) 2016-10-20
JP2016533138A5 JP2016533138A5 (ja) 2017-09-14
JP6220075B2 JP6220075B2 (ja) 2017-10-25

Family

ID=49696035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016541780A Active JP6220075B2 (ja) 2013-09-17 2014-07-30 認証サーバの試験方法およびシステム

Country Status (6)

Country Link
US (1) US10069816B2 (ja)
EP (1) EP3048757B1 (ja)
JP (1) JP6220075B2 (ja)
KR (1) KR101816463B1 (ja)
CN (1) CN103442383B (ja)
WO (1) WO2015039498A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103442383B (zh) 2013-09-17 2016-05-25 西安西电捷通无线网络通信股份有限公司 一种鉴别服务器的测试方法及***
CN104009889B (zh) 2014-06-10 2017-04-26 西安西电捷通无线网络通信股份有限公司 一种通信协议测试方法及其被测设备和测试平台
CN114679402B (zh) * 2022-03-25 2024-05-14 武汉联影智融医疗科技有限公司 一种医疗机器人上下位机间通信协议的测试方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008530919A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
JP2009528730A (ja) * 2006-02-28 2009-08-06 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 認証サーバのセキュアアクセスプロトコルの適合試験の方法およびそれについての装置
JP2009181358A (ja) * 2008-01-30 2009-08-13 Duaxes Corp 試験装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100496052C (zh) * 2006-02-28 2009-06-03 西安西电捷通无线网络通信有限公司 网络终端的安全接入协议符合性测试的方法及***
CN100369446C (zh) 2006-02-28 2008-02-13 西安西电捷通无线网络通信有限公司 接入点的安全接入协议符合性测试方法及其***
CN100593936C (zh) * 2008-05-09 2010-03-10 西安西电捷通无线网络通信有限公司 一种基于wapi的漫游认证方法
CN101431517B (zh) * 2008-12-08 2011-04-27 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接握手方法
CN103442383B (zh) 2013-09-17 2016-05-25 西安西电捷通无线网络通信股份有限公司 一种鉴别服务器的测试方法及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008530919A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
JP2009528730A (ja) * 2006-02-28 2009-08-06 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 認証サーバのセキュアアクセスプロトコルの適合試験の方法およびそれについての装置
JP2009181358A (ja) * 2008-01-30 2009-08-13 Duaxes Corp 試験装置

Also Published As

Publication number Publication date
US20160205090A1 (en) 2016-07-14
CN103442383B (zh) 2016-05-25
KR101816463B1 (ko) 2018-01-08
US10069816B2 (en) 2018-09-04
JP6220075B2 (ja) 2017-10-25
EP3048757A1 (en) 2016-07-27
EP3048757A4 (en) 2016-09-21
CN103442383A (zh) 2013-12-11
KR20160052662A (ko) 2016-05-12
WO2015039498A1 (zh) 2015-03-26
EP3048757B1 (en) 2019-06-26

Similar Documents

Publication Publication Date Title
KR101017312B1 (ko) 액세스 포인트에서의 보안 액세스 프로토콜의 적합성 테스트를 위한 방법 및 장치
CN109309657B (zh) 未授权访问点探测***及方法、用于其的用户终端及计算机程序
US10911245B2 (en) Method of establishing trust between a device and an apparatus
KR100981465B1 (ko) 인증 서비스 요소에 대한 안전 액세스 프로토콜 일치 테스트 방법 및 장치
JP6019033B2 (ja) ワイヤレス通信装置のフィンガープリントのための方法および装置
EP3902012A1 (en) Fault diagnostic method and apparatus, and vehicle
KR101831604B1 (ko) 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
US20140281480A1 (en) Systems and methods for providing secure communication
WO2020176356A1 (en) Server-based setup for connecting a device to a local area network
CN107040518A (zh) 一种私有云服务器登录方法及***
JP6220075B2 (ja) 認証サーバの試験方法およびシステム
CN102857517A (zh) 认证方法、宽带远程接入服务器以及认证服务器
CN104837159B (zh) Android平台OAuth协议误用安全检测方法
WO2017092385A1 (zh) 一种 portal 认证方法、 portal 服务器及终端
CN109495458A (zh) 一种数据传输的方法、***及相关组件
WO2007098692A1 (fr) Appareil permettant de tester la conformité d'un protocole concernant l'accès sécurisé d'un terminal réseau et son procédé
CN107241461B (zh) Mac地址获取方法、网关设备、网络认证设备及网络***
JP2016533138A5 (ja)
Agarwal Rogue twin attack detection: A discrete event system paradigm approach
CN109302381B (zh) Radius属性扩展方法、装置、电子设备和计算机可读介质
US20200053578A1 (en) Verification of wireless network connection
Idland Detecting mac spoofing attacks in 802.11 networks through fingerprinting on the mac layer
US20230336983A1 (en) Establishing a backup connectivity between a sensor and a management system
Lu et al. Timed Analysis of RFID Distance Bounding Protocols

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170508

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20170807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170928

R150 Certificate of patent or registration of utility model

Ref document number: 6220075

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250