JP3964338B2 - Communication network system, communication terminal, authentication device, authentication server, and electronic authentication method - Google Patents
Communication network system, communication terminal, authentication device, authentication server, and electronic authentication method Download PDFInfo
- Publication number
- JP3964338B2 JP3964338B2 JP2003061878A JP2003061878A JP3964338B2 JP 3964338 B2 JP3964338 B2 JP 3964338B2 JP 2003061878 A JP2003061878 A JP 2003061878A JP 2003061878 A JP2003061878 A JP 2003061878A JP 3964338 B2 JP3964338 B2 JP 3964338B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication information
- communication terminal
- telephone number
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、電話機能の他に無線又は有線LAN(LocalArea Network)に接続できる機能を有する携帯電話機、PDA(Personal DigitalAssistance)および固定の据置型電話機等の通信端末機が、企業のLANや家庭内のLAN等の自営LANに接続するために必要な認証を行い、この認証に必要な認証情報を管理する通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法に関する。
【0002】
【従来の技術】
通信端末機である例えば携帯電話機においては、電話番号という識別子により利用者の情報が管理されている。また、LANの中の無線LANでは、固有のユーザ名とパスワードの組合せや、認証局が発行する電子証明書などにより利用者の情報が管理されている(例えば、非特許文献1)。
【0003】
ユーザ名とパスワードの組合せを無線LANの認証情報として用いる場合には、通信端末機にユーザ名とパスワードの双方を入力することが要求される。この時、ユーザ名やパスワードは、通常、アルファベット、数字、記号の組合せにより表現される(例えば、非特許文献2)。
また、電子証明書を無線LANの認証情報として用いる場合には、CD−ROM(Compact Disk Read Only Memory)やFD(Floppy(登録商標) Disk)等の記憶媒体を用いて通信端末機に入力する必要がある(例えば、非特許文献3)。
【0004】
このように従来においては、LANに接続するために必要な認証情報が、携帯電話とLANの双方のインタフェース機能毎に異なる識別子で管理されている。また、この種の従来の認証を行う方法又は装置として、例えば下記の特許文献1及び2に記載のものがある。
特許文献1の記載内容は、通信端末機がネットワークを介してサーバに接続を要求した際の認証時に、通信端末機が、記憶電話番号をユーザ名、記憶端末機番号をパスワードとしてサーバへ送信し、サーバが、その送信されてきたユーザ名とパスワードが、サーバ内部の記憶ユーザ名とパスワードに完全に一致する際に接続を許可するといったものである。
【0005】
特許文献2の記載内容は、無線端末機がネットワークに接続する際に、無線端末機のID、認証情報、及び認証を行うサーバのネットワークアドレスからなる接続要求情報を送信し、この接続要求情報で認証を行うサーバが、自サーバの場合には直接認証を行い、自サーバではない場合には、認証を行うサーバに認証を依頼し、また、他のサーバから認証の要求を受けた場合には認証を行って認証結果を返すといったものである。
【0006】
【特許文献1】
特開平11−175477号公報(要約)
【特許文献2】
特開平10−70540号公報(要約)
【非特許文献1】
服部武、藤岡雅宣編著「ワイアレス・ブロードバンド教科書」IDGジャパン、2002年6月10日、p.291−293「無線LANの認証方式として現在標準化途中のIEEE(Institute of Electrical andElectronic Engineers:電気電子学会)802.11iの仕様を説明した内容で、認証方式としてEAPTLS等を用いる概要を説明」
【非特許文献2】
L.Blunk,J.Vollbrecht,「PPP Extensible Authentication Protocol(EAP)」,RFC2284,Mar l998「無線LANでユーザ名とパスワードで認証する方式であるEAP−MD5の方式を規定」
【0007】
【非特許文献3】
B.Aboba,D.Simon,「PPP EAP TLS Authentication Protocol(RFC2716)」,RFC2716,Octl999「無線LANにおいて電子証明書で認証する方式であるEAP−TLSの方式を規定」
【0008】
【発明が解決しようとする課題】
しかし、上記の特許文献1および非特許文献1,2のように、ユーザ名とパスワードとで認証を行う場合、ユーザ名とパスワードが、アルファベット、数字、記号の組合せにより表現したり、また、記憶電話番号をユーザ名、記憶端末機番号をパスワードとして表現したりするので、第三者に盗用、解読される危険性が高い。
【0009】
そこで、上記の特許文献2及び非特許文献1,3のように、電子証明書による認証情報を用いる電子認証方法があるが、この方法では、通信端末機にCD−ROM装置やFD装置等の外部入力装置を接続して電子証明書をインストールしなければならない。このため、特に携帯電話機やPDA等の携帯タイプの通信端末機においては、外部入力装置のある場所で、それを一旦接続して電子証明書をインストールしなければならないので、入力を行うまでの準備に手間が掛かることになる。言い換えれば、必要時に即時、認証依頼を行うことができないという問題がある。
【0010】
更に、LANに接続するために必要な認証情報が、携帯電話とLANの双方のインタフェース機能毎に異なる識別子で管理されているので、その認証情報の管理が複雑となるという問題がある。
本発明は、このような課題に鑑みてなされたものであり、通信端末機の認証を必要時に即時行うことができ、また、その認証に必要な認証情報を容易に管理することができる通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法を提供することを目的としている。
【0011】
【課題を解決するための手段】
上記目的を達成するために、本発明の請求項1による通信ネットワークシステムは、通信端末機が自機の認証を認証装置に行う通信ネットワークシステムにおいて、前記通信端末機に、電話回線と専用回線の双方に接続できる第1の通信手段と、前記第1の通信手段を介して前記電話回線へ発信される発信元電話番号を用い、前記認証装置に認証情報の発行を依頼する発行依頼手段と、前記発行依頼手段の依頼に応じて前記認証装置から発行された認証情報を受信する受信手段と、前記受信手段で受信された認証情報を記憶する第1の記憶手段と、前記第1の記憶手段に記憶された認証情報を前記第1の通信手段を介して前記専用回線へ送信することにより自機の認証を依頼する認証依頼手段とを備え、前記認証装置に、前記電話回線とインターネットの双方に接続できる第2の通信手段と、前記電話回線に組み込まれた発信元電話番号の通知機能から前記第2の通信手段を介して通知される前記発信元電話番号により、発信元の通信端末機の認証を行い、認証が取れた場合に前記第2の通信手段を介して前記発信元の通信端末機へ電子証明書及び秘密鍵を含む認証情報を発行する認証処理手段と、前記認証処理手段で発行された認証情報を記憶する第2の記憶手段とを備え、前記通信端末機及び前記認証装置の他に、前記専用回線及び前記インターネットの双方に接続できる第3の通信手段と、前記第3の通信手段からインターネットを介して前記認証装置の前記第2の記憶手段に記憶された認証情報のうち少なくとも電子証明書を認証情報として取得する取得手段と、前記取得手段で取得された認証情報を記憶する第3の記憶手段と、前記通信端末機から当該通信端末機の前記第1の記憶手段に記憶された認証情報が、当該通信端末機の電話番号と共に、前記専用回線から前記第3の通信手段を介して受信された際に、この受信された認証情報が、同受信された電話番号に応じて検索される前記第3の記憶手段に記憶の認証情報に一致する場合、前記通信端末機に認証を許可する認証可否判定手段とを有する認証サーバを備えたことを特徴としている。
【0012】
この構成によれば、通信端末機に電話回線を介して認証装置から認証情報を取得して記憶すると共に、認証サーバにインターネットを介して認証装置から認証情報を取得して記憶しておき、通信端末機が自機の認証を行う際に、自機に記憶された認証情報を専用回線を介して認証サーバへ送信し、この送信された認証情報と認証サーバに記憶された認証情報とが一致する場合に、通信端末機に認証を許可するようにした。これによって、従来のように、通信端末機にCD−ROM装置やFD装置等の外部入力装置を、外部入力装置のある場所で一旦接続して認証情報をインストールして認証を行うといった手間を省くことができる。従って、通信端末機で外部入力装置を用いなくても認証を行うことができるので、必要時に即時、認証依頼を行うことができる。
【0013】
また、通信端末機が認証装置から認証情報を取得する際の過程で、認証装置においては、電話回線(公衆の電話回線)に組み込まれた発信元電話番号通知機能から発信元電話番号を取得するが、通信端末機が接続される電話回線のシステムは、その構成上、守秘機能が安全である。このため、発信元電話番号の受信、また、認証情報の送信を行っても、第三者に盗用、解読される危険性が極めて低く安全である。
【0014】
また、本発明の請求項2による通信ネットワークシステムは、請求項1において、前記認証装置に、前記第2の記憶手段に記憶される認証情報を、前記発信元電話番号に対応付けて記憶する第1の管理制御手段を更に備えたことを特徴としている。
この構成によれば、認証装置おいて、認証情報を発信元電話番号に対応付けて記憶することにより管理するので、認証情報を容易に管理することができる。また、記憶した認証情報を検索する際にも電話番号で検索することができるので、検索を容易かつ正確に行うことができる。
【0015】
また、本発明の請求項3による通信ネットワークシステムは、請求項2において、前記認証サーバに、前記第3の記憶手段に記憶される認証情報を、電話番号に対応付けて記憶する第2の管理制御手段を更に備え、前記取得手段は、前記インターネットを介して前記認証装置の前記第2の記憶手段に発信元電話番号に対応付けられて記憶された認証情報のうち少なくとも電子証明書を認証情報として取得する際に、前記第3の記憶手段に認証情報を記憶する際に用いられる電話番号に対応する発信元電話番号に対応付けられた認証情報を取得することを特徴としている。
【0016】
この構成によれば、認証サーバが認証装置から認証情報を取得する際に、電話番号によって取得することができるので、認証情報を容易に取得することができる。また、認証サーバにおいて、発信元電話番号に対応する電話番号に認証情報を対応付けて記憶することにより管理するので、認証情報を容易に管理することができる。また、記憶した認証情報を検索する際にも電話番号で検索することができるので、検索を容易かつ正確に行うことができる。
【0017】
また、本発明の請求項4による通信ネットワークシステムは、請求項3において、前記認証サーバにおいて、前記第2の管理制御手段は、前記第3の記憶手段に認証情報を電話番号に対応付けて記憶する際に、更にその電話番号に、前記通信端末機に認証を許可するか否かの可否状態を対応付けて記憶し、前記認証可否判定手段は、前記第3の記憶手段において、前記通信端末機から認証情報と共に送信されてくる発信元電話番号に対応する電話番号を検索し、この検索された電話番号に対応付けられた前記可否状態から前記通信端末機の認証の可否を判定することを特徴としている。
【0018】
この構成によれば、認証サーバにおいて、通信端末機の認証を許可するか否かを、第3の記憶手段に記憶された電話番号に対応付けられた可否状態から判定することができるので、通信端末機の認証の可否を容易に行うことができる。
また、本発明の請求項5による通信ネットワークシステムは、請求項1から4の何れか1項において、前記認証サーバにおいて、前記認証可否判定手段は、前記通信端末機から送信されてくる認証情報が改変されているか否かを確認し、改変されている場合に前記通信端末機の認証を拒否することを特徴としている。
【0019】
この構成によれば、認証サーバにおいて、通信端末機の認証を許可するか否かを、認証情報の改変もチェックすることによって行うようにしたので、二重のチェックで認証の可否を判定することができ、より安全に認証の可否を判定することができる。
また、本発明の請求項6による通信ネットワークシステムは、請求項5において、前記認証サーバに接続され、前記第3の記憶手段に記憶される電話番号及び可否状態を任意に設定する設定手段を更に備えたことを特徴としている。
【0020】
この構成によれば、通信端末機の電話番号並びに、通信端末機の認証を許可するか否かを認証サーバに任意に設定することができるので、通信の利用状況が芳しくないなどの理由で認証を許可したくないユーザの通信端末機に対して、強制的に認証の許否を行うことができる。
また、本発明の請求項7による通信ネットワークシステムは、請求項1から6の何れか1項において、前記認証情報は、電子証明書、秘密鍵及び公開鍵であることを特徴としている。
【0021】
この構成によれば、通信端末機、認証装置及び認証サーバ間の通信において、電子証明書を秘密鍵によって暗号化して伝送することで安全に伝送することができ、また、公開鍵によって適正に復号することができる。
また、本発明の請求項8による通信ネットワークシステムは、請求項1から7の何れか1項において、前記電話回線は、前記通信端末機が無線基地局を介して通信可能な携帯電話回線網であり、前記専用回線は、前記通信端末機が無線基地局を介して通信可能なローカルエリアネットワークであることを特徴としている。
【0022】
この構成によれば、通信端末機が無線通信を行う携帯電話機やPDAなどであっても、上記の理由から通信端末機の認証を必要時に即時行うことができ、また、その認証に必要な電子証明書による認証情報を容易に管理することができる。更に、その認証を安全に行うことができる。
また、本発明の請求項9による通信端末機は、通信ネットワークシステムに含まれる認証装置に、自機の認証を行う通信端末機において、電話回線と専用回線の双方に接続できる通信手段と、前記通信手段を介して前記電話回線へ発信される発信元電話番号を用い、前記認証装置に認証情報の発行を依頼する発行依頼手段と、前記発行依頼手段の依頼に応じて前記認証装置から発行された認証情報を受信する受信手段と、前記受信手段で受信された認証情報を記憶する記憶手段と、前記記憶手段に記憶された認証情報を、前記通信手段を介して前記専用回線へ送信することにより自機の認証を依頼する認証依頼手段とを備えたことを特徴としている。
【0023】
この構成によれば、通信端末機に電話回線を介して認証装置から認証情報を取得して記憶しておき、通信端末機が自機の認証を行う際に、自機に記憶された認証情報を専用回線へ送信するようにしたので、従来のように、通信端末機にCD−ROM装置やFD装置等の外部入力装置を、外部入力装置のある場所で一旦接続して認証情報をインストールして認証を行うといった手間を省くことができる。従って、通信端末機から必要時に即時、認証依頼を行うことができる。
【0024】
また、本発明の請求項10による認証装置は、通信ネットワークシステムに含まれる通信端末機の認証を行う認証装置において、電話回線とインターネットの双方に接続できる通信手段と、前記電話回線に組み込まれた発信元電話番号の通知機能から前記通信手段を介して通知される前記発信元電話番号により、発信元の通信端末機の認証を行い、認証が取れた場合に前記通信手段を介して前記発信元の通信端末機へ電子証明書及び秘密鍵を含む認証情報を発行する認証処理手段と、前記認証処理手段で発行された認証情報を記憶する記憶手段と、前記記憶手段に記憶される認証情報を、前記発信元電話番号に対応付けて記憶する管理制御手段とを備えたことを特徴としている。
【0025】
この構成によれば、認証装置おいて、認証情報を発信元電話番号に対応付けて記憶することにより管理するので、認証情報を容易に管理することができる。また、記憶した認証情報を検索する際にも電話番号で検索することができるので、検索を容易かつ正確に行うことができる。
また、認証装置において、電話回線(公衆の電話回線)に組み込まれた発信元電話番号通知機能から発信元電話番号を取得するが、電話回線のシステムは、その構成上、守秘機能が安全である。このため、発信元電話番号の受信、また、認証情報の送信を行っても、第三者に盗用、解読される危険性が極めて低く安全である。
【0026】
また、本発明の請求項11による認証サーバは、通信ネットワークシステムで、電話回線に組み込まれた発信元電話番号の通知機能から通知される発信元電話番号により、発信元の通信端末機の認証を行い、この認証情報を発信元電話番号に対応付けて保持すると共に前記通信端末機へ発行する認証装置に、インターネットを介して接続され、また、前記通信端末機に専用回線を介して接続される認証サーバにおいて、前記インターネットを介して前記認証装置が保持する認証情報のうち少なくとも電子証明書を認証情報として取得する取得手段と、前記取得手段で取得された認証情報を記憶する記憶手段と、前記通信端末機から自機の認証を行うための認証情報が、当該通信端末機の電話番号と共に、前記専用回線を介して受信された際に、この受信された認証情報が、同受信された電話番号に応じて検索される前記記憶手段に記憶の認証情報に一致する場合、前記通信端末機に認証を許可する認証可否判定手段とを備えたことを特徴としている。
【0027】
この構成によれば、認証サーバにおいて、インターネットを介して認証装置から認証情報を取得して記憶しておき、通信端末機が自機の認証を行うための認証情報と認証サーバに記憶された認証情報との一致によって、通信端末機に認証を許可することができるので、通信端末機が公知の認証局(認証装置)にアクセスを行わなくても認証を依頼することができる。従って、認証局へのトラフィック量を低減させることができる。
【0028】
また、本発明の請求項12による認証サーバは、請求項11において、前記記憶手段に記憶される認証情報を、電話番号に対応付けて記憶する管理制御手段を更に備え、前記取得手段は、前記インターネットを介して前記認証装置から認証情報を取得する際に、前記記憶手段に認証情報を記憶する際に用いられる電話番号に対応する発信元電話番号に対応付けられた認証情報を取得することを特徴としている。
【0029】
この構成によれば、認証サーバが認証装置から認証情報を取得する際に、電話番号によって取得することができるので、認証情報を容易に取得することができる。また、認証サーバにおいて、発信元電話番号に対応する電話番号に認証情報を対応付けて記憶することにより管理するので、認証情報を容易に管理することができる。また、記憶した認証情報を検索する際にも電話番号で検索することができるので、検索を容易かつ正確に行うことができる。
【0030】
また、本発明の請求項13による認証サーバは、請求項12において、前記管理制御手段は、前記記憶手段に認証情報を電話番号に対応付けて記憶する際に、更にその電話番号に、前記通信端末機に認証を許可するか否かの可否状態を対応付けて記憶し、前記認証可否判定手段は、前記記憶手段において、前記通信端末機から認証情報と共に送信されてくる発信元電話番号に対応する電話番号を検索し、この検索された電話番号に対応付けられた前記可否状態から前記通信端末機の認証の可否を判定することを特徴としている。
【0031】
この構成によれば、認証サーバにおいて、通信端末機の認証を許可するか否かを、第3の記憶手段に記憶された電話番号に対応付けられた可否状態から判定することができるので、通信端末機の認証の可否を容易に行うことができる。
また、本発明の請求項14による認証サーバは、請求項11から13の何れか1項において、前記認証可否判定手段は、前記通信端末機から送信されてくる認証情報が改変されているか否かを確認し、改変されている場合に前記通信端末機の認証を拒否することを特徴としている。
【0032】
この構成によれば、認証サーバにおいて、通信端末機の認証を許可するか否かを、認証情報の改変もチェックすることによって行うようにしたので、二重のチェックで認証の可否を判定することができ、より安全に認証の可否を判定することができる。また、本発明の請求項15による電子認証方法は、通信端末機が認証装置から認証情報を取得し、この取得した認証情報で認証サーバに認証を依頼する電子認証方法において、前記通信端末機が、電話回線へ発信される発信元電話番号を用い、前記認証装置に認証情報の発行を依頼する第1のステップと、前記第1のステップにおいて前記通信端末機から発行依頼が行われた際に、前記電話回線に組み込まれた発信元電話番号の通知機能から通知される前記発信元電話番号により、発信元の通信端末機の認証を行い、認証が取れた場合に前記電話回線を介して前記発信元の通信端末機へ電子証明書及び秘密鍵を含む認証情報を発行する第2のステップと、前記第2のステップにおいて発行された認証情報を発信元電話番号に対応付けて前記認証装置に記憶する第3のステップと、前記第2のステップにおいて発行された認証情報を前記通信端末機に記憶する第4のステップと、前記認証サーバにおいて任意の電話番号をインターネットを介して前記認証装置へ送信し、前記第3のステップで前記認証装置に発信元電話番号に対応付けられて記憶された認証情報の中から、前記認証サーバからの電話番号に対応する発信元電話番号に対応付けられた認証情報のうち少なくとも電子証明書を認証情報として取得する第5のステップと、前記第5のステップで取得された認証情報を電話番号に対応付けて前記認証サーバに記憶する第6のステップと、前記第4のステップにおいて前記通信端末機に記憶された認証情報を、専用回線を介して前記認証サーバへ送信する第7のステップと、前記第7のステップで前記通信端末機から電話番号と共に送信された認証情報と、前記第6のステップで前記認証サーバに記憶され、その電話番号に応じて検索される認証情報とが一致する場合に、前記通信端末機に認証を許可する第8のステップとを含むことを特徴としている。
【0033】
この方法によれば、通信端末機に電話回線を介して認証装置から認証情報を取得して記憶すると共に、認証サーバにインターネットを介して認証装置から認証情報を取得して記憶しておき、通信端末機が自機の認証を行う際に、自機に記憶された認証情報を専用回線を介して認証サーバへ送信し、この送信された認証情報と認証サーバに記憶された認証情報とが一致する場合に、通信端末機に認証を許可するようにした。これによって、従来のように、通信端末機にCD−ROM装置やFD装置等の外部入力装置を、外部入力装置のある場所で一旦接続して認証情報をインストールして認証を行うといった手間を省くことができる。
【0034】
従って、通信端末機で外部入力装置を用いなくても認証を行うことができるので、必要時に即時、認証依頼を行うことができる。
また、認証装置及び認証サーバにおいて、認証情報を電話番号に対応付けて記憶することにより管理するので、認証情報を容易に管理することができる。
【0035】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を参照して説明する。
(実施の形態)
図1は、本発明の実施の形態に係る通信ネットワークシステムの構成を示す図である。
【0036】
この図1に示す通信ネットワークシステムは、携帯電話と無線LANの双方のインタフェース機能を有する通信端末機10と、この通信端末機10が無線LANの無線回線11を介して接続される無線LAN基地局12と、この無線LAN基地局12に接続された企業のLANや家庭内のLAN等の自営LAN13と、この自営LAN13に接続された認証サーバ14と、この認証サーバ14にゲートウエイ15及びインターネット16を介して接続された認証装置17と、この認証装置17に携帯電話回線網18を介して接続された携帯電話基地局19と、認証サーバ14に接続された管理装置22とを備え、また通信端末機10が携帯電話の無線回線20を介して携帯電話基地局19に接続されるように構成されている。
【0037】
以降、無線LANの無線回線11及び携帯電話の無線回線20を単に無線回線11,20と表現する場合もある。
また、上記の構成要素のうち主要部は、次の内部構成要素を備える。
通信端末機10は、図2に示すように、携帯電話通信用アンテナ(以降、単にアンテナともいう)31が接続された携帯電話通信部32と、無線LAN通信用アンテナ(以降、単にアンテナという)33が接続された無線LAN通信部34と、認証情報発行依頼部36と、発信元電話番号記憶部38と、認証情報受信制御部40と、認証情報記憶部42と、認証情報送信制御部44と、LAN接続要求部46と、認証結果受信制御部48と、表示部50と、キー操作部52とを備えて構成されている。但し、各アンテナ31,33は、図示せぬアンテナ共用器などによって1本のアンテナで実現してもよい。
【0038】
認証装置17は、電話回線通信部54と、認証処理部56と、認証情報発行部58と、認証情報管理制御部60と、データベース62と、認証情報送信依頼受信部64と、認証情報送信制御部66と、インターネット通信部68とを備えて構成されている。
無線LAN基地局12は、無線通信部72と、LAN接続要求受信部74と、認証情報送信要求部76と、認証情報受信部78と、認証依頼部80と、端末機−LAN間接続制御部82と、認証結果通知部84と、LAN通信部86とを備えて構成されている。
【0039】
認証サーバ14は、LAN通信部90と、認証依頼受信部92と、認証可否判定部94と、データベース96と、認証情報管理制御部98と、認証情報送信依頼部100と、認証装置識別情報記憶部102と、インターネット通信部104とを備えて構成されている。
次に、上記構成要素の説明を行う。まず、図2に示す通信端末機10の説明を行う。
【0040】
携帯電話通信部32は、アンテナ31によって電話回線20を介して携帯電話基地局19と通信を行うものである。
発信元電話番号記憶部38は、基地局19を介して携帯電話回線網18に接続するための発信元電話番号(携帯電話番号)を記憶するものである。
認証情報発行依頼部36は、キー操作部52において予め定められた認証情報の発行を依頼するための操作が行われた際に、発信元電話番号記憶部38に記憶された発信元電話番号を用いた発信により携帯電話基地局19と通信状態とした後、認証情報発行依頼信号を送信することによって、認証装置17に対して自通信端末機10の認証情報の発行を依頼するものである。
【0041】
認証情報受信制御部40は、認証情報発行依頼部36の依頼に応答して認証装置17から発行される電子証明書及び秘密鍵を受信し、これらを認証情報として認証情報記憶部42に記憶する制御を行うものである。
無線LAN通信部34は、アンテナ33によって電話回線11を介して無線LAN基地局12と通信を行うものである。
【0042】
LAN接続要求部46は、キー操作部52において予め定められた自営LAN13への接続要求を行うための操作が行われた際に、携帯電話番号を用いた発信により無線LAN基地局12と通信状態とした後、LAN接続要求信号を、無線LAN通信部34を介して送信することによって、自通信端末機10を自営LAN13に接続するための要求を、無線LAN基地局12に対して行うものである。また、LAN接続要求部46は、自LAN接続要求部46が送信したLAN接続要求信号に応答して無線LAN基地局12から認証情報送信要求信号が返信されてきた際に、その認証情報送信要求信号を認証情報送信制御部44へ出力するものである。
【0043】
認証情報送信制御部44は、その認証情報送信要求信号が入力された際に、認証情報記憶部42に記憶された認証情報である電子証明書を読み出し、この電子証明書を、無線LAN通信部34を介して無線LAN基地局12へ送信するものである。つまり、ここで自営LAN13に接続するための認証依頼が行われるようになっている。
【0044】
ここで、通信端末機10を自営LAN13に接続するために事前に行う認証方法においては、無線回線11に伝送される信号を暗号化するための暗号鍵を、電子証明書と一緒に取得した秘密鍵より生成して、信号の伝送を行う。このため通信端末機10においては、ユーザ名やパスワードの入力を必要としない。このような技術は一般的なものであり、この電子証明書を利用したものとして、IEEE(Institute of Electrical and Electronic Engineers)802.lxや、EAP−TLS(ExtensibleAuthentication Protocol-Transport Layer Security)等の技術がある。
【0045】
認証結果受信制御部48は、無線LAN基地局12から通知される認証結果情報を受信し、その認証結果を表示部50に文字や画像で表示する制御を行うものである。認証結果情報は、通信端末機10と自営LAN13との接続の許可/許否を示すものである。従って、表示部50には、その許可又は許否が表示されるようになっている。
【0046】
次に、図3に示す認証装置17の説明を行う。
この認証装置17は、一般に認証局が備える電子証明書を用いた認証機能を利用したものであり、その認証機能に必要なPKI(Public Key Infrastructure:公開鍵基盤)と呼ばれる仕組みの中で、中心的な役割を担う公開鍵の作成、秘密鍵の作成、電子証明書の発行および管理をするものである。本認証装置17においては、それらの認証局の基本機能に電子証明書、秘密鍵、公開鍵を発信元電話番号に対応付けて管理する機能を追加したものである。
【0047】
電話回線通信部54は、携帯電話回線網18と通信を行うためのインタフェースであり、携帯電話回線網18から送信されてくる発信元電話番号及び認証情報発行依頼信号を受信し、また、電子証明書及び秘密鍵を送信するものである。その受信される発信元電話番号は、携帯電話回線網18が有する公衆電話回線システムの機能である発信者番号通知により取得することができ、また、携帯電話回線網18と通信端末機10とを接続する携帯電話回線は安全であると判断できる。このため、発信元電話番号の受信、また、電子証明書及び秘密鍵の送信を行っても、第三者に盗用、解読される危険性が極低く安全である。
【0048】
認証処理部56は、電話回線通信部54で受信された認証情報発行依頼信号が入力されると、受信された発信元電話番号で通信端末機10の認証を行い、認証が取れた場合に、その発信元電話番号を認証情報発行部58及び認証情報管理制御部60へ出力するものである。但し、認証処理は、前述した認証機能によって行う。
【0049】
認証情報発行部58は、認証処理部56から認証が取れた発信元電話番号が入力されると、電子証明書、秘密鍵及び公開鍵を作成した後、その公開鍵を含む電子証明書と秘密鍵とを、その発信元電話番号の通信端末機10へ発行する。また、電子証明書、秘密鍵及び公開鍵を、認証情報管理制御部60へ出力するものである。
【0050】
認証情報管理制御部60は、認証情報発行部58で発行された電子証明書、秘密鍵及び公開鍵を、この認証情報の発行先の電話番号、即ち認証処理部56から入力される発信元電話番号に対応付けてデータベース62に記憶するものである。
この記憶は、データベース62に格納される図6に示す認証情報管理テーブル(以下、単にテーブルともいう)110に行う。この図6の例では、1行目において発信元の携帯電話番号1に、電子証明書1a、秘密鍵1b及び公開鍵1cが対応付けられ、2行目において携帯電話番号2に、電子証明書2a、秘密鍵2b及び公開鍵2cが、3行目において携帯電話番号3に、電子証明書3a、秘密鍵3b及び公開鍵3cが対応付けられている状態を示した。
【0051】
インターネット通信部68は、インターネット16と通信を行うためのインタフェースである。
認証情報送信依頼受信部64は、インターネット16を介して送信されてくる認証サーバ14からの認証情報送信依頼に用いられる携帯電話番号を受信するものである。
【0052】
認証情報送信制御部66は、データベース62の認証情報管理テーブル110から、認証情報送信依頼受信部64で受信された携帯電話番号に対応する携帯電話番号を検索し、この携帯電話番号に対応付けられた電子証明書を読み出して認証サーバ14へ送信するものである。また、受信携帯電話番号に対応する携帯電話番号が登録されていない場合は、その受信携帯電話番号に対応する電子証明書を保有していないことを示す電子証明書未保有情報を認証サーバ14へ送信する。
【0053】
次に、図4に示す無線LAN基地局12の説明を行う。
無線通信部72は、無線回線11を介して通信端末機10と通信を行うものである。
LAN通信部86は、自営LAN13と通信を行うものである。
LAN接続要求受信部74は、無線通信部72を介して通信端末機10からのLAN接続要求信号を受信するものである。
【0054】
認証情報送信要求部76は、LAN接続要求受信部74でLAN接続要求信号が受信された際に、そのLAN接続要求信号の送信元の通信端末機10へ認証情報送信要求信号を送信するものである。
認証情報受信部78は、無線通信部72を介して通信端末機10からの電子証明書を受信するものである。
【0055】
認証依頼部80は、認証情報受信部78で受信された電子証明書を、この電子証明書の発信元電話番号と共に、LAN通信部86を介して認証サーバ14へ送信することにより、その電子証明書の認証を依頼するものである。また、電子証明書はLAN通信部86から自営LAN13を介して認証サーバ14へ送信されるが、この認証依頼時には、通信端末機10は無線LAN基地局12としか通信が行えないようになっている。
【0056】
端末機−LAN間接続制御部82は、LAN通信部86を介して認証サーバ14から認証許可を示す認証結果情報が送信されてきた際に、通信端末機10と自営LAN13とを通信接続する制御を行うものである。
認証結果通知部84は、認証サーバ14からの認証結果情報を、無線通信部72を介して通信端末機10へ通知するものである。
【0057】
次に、図5に示す認証サーバ14の説明を行う。
LAN通信部90は、自営LAN13と通信を行うためのインタフェースである。
インターネット通信部104は、インターネット16と通信を行うためのインタフェースである。
【0058】
認証装置識別情報記憶部102は、認証装置17を識別するための識別情報を記憶するものである。但し、識別情報は、認証装置17を特定するためのIP(Internet Protocol)アドレスや、DNS(Domain Name System)名である。これらの識別情報は、パーソナルコンピュータなどの管理装置22によって予め設定される。
【0059】
認証情報送信依頼部100は、インターネット16を介して認証装置17に認証情報の送信を依頼するものである。この依頼は、管理装置22から入力される携帯電話番号を、インターネット通信部104を介して認証装置17へ送信することによって行う。また、その送信先の認証装置17は、認証装置識別情報記憶部102に記憶された識別情報によって特定されるようになっている。
【0060】
認証情報管理制御部98は、インターネット16を介して認証サーバ14から送信されてくる電子証明書を、この電子証明書の送信依頼に用いた携帯電話番号に対応付けてデータベース96に記憶するものである。
この記憶は、データベース96に格納される図7に示す認証情報・接続可否管理テーブル(以下、単にテーブルともいう)112に行う。この図7の例では、1行目において携帯電話番号1に電子証明書1aが対応付けられ、2行目においては携帯電話番号2に何も対応付けられておらず、3行目においては携帯電話番号3に電子証明書3aが対応付けられている状態を示した。
【0061】
また、テーブル112の各携帯電話番号1〜3は、管理装置22から入力される。更に、テーブル112には、電子証明書1a〜3aと共に、自営LAN13への可否状態が対応付けられるようになっているが、これも管理装置22からの入力によって行われる。
即ち、管理装置22は、データベース96に任意にアクセスし、テーブル112に所望の携帯電話番号を登録すると共に、その携帯電話番号の通信端末機10が自営LAN13に接続可能か否かを任意に設定できるようになっている。この例では、接続可能の場合に○、接続不可能の場合に×を設定することを示している。
【0062】
また、認証情報管理制御部98は、テーブル112に認証サーバ14からの電子証明書を、例えば1行目に示すように登録した際に、自営LAN13への接続可否状態を○とする。また、認証サーバ14から電子証明書未保有情報が送信されてきた場合は、該当する携帯電話番号登録行(この例では2行目)の接続可否状態を×とする。
【0063】
また、管理装置22は、認証サーバ14からの電子証明書が登録され、その接続可否状態が○とされた後でも、該当通信端末機10の接続を許否する場合は、3行目に示すように、任意に×に変更することができる。なお、接続を拒否する他の方法として、テーブル112から該当電子証明書を削除してもよい。
認証依頼受信部92は、LAN通信部90を介して無線LAN基地局12からの電子証明書及び発信元電話番号を受信するものである。
【0064】
認証可否判定部94は、認証依頼受信部92で電子証明書及び発信元電話番号(携帯電話番号)が受信された際に、まず、その電子証明書の有効性を確認する。有効性の確認とは、電子証明書が改ざんなどによって本来のものと異なっていないか否かを判定する処理である。これによって、電子証明書が有効であることが確認された場合、データベース62のテーブル112から、その受信携帯電話番号に対応する携帯電話番号を検索し、この携帯電話番号に対応付けられた接続可否状態を示す認証結果情報を、無線LAN基地局12へ送信する。これは、接続可否状態が○であれば接続許可を示す認証結果情報を、×であれば接続許否を示す認証結果情報を送信するものである。ここでは、○×で許可/許否の認証結果情報を送信するようにしているが、通信端末機10からの電子証明書がテーブル112の電子証明書と一致することで許可、不一致で許否の認証結果情報を返信するようにしてもよい。
【0065】
また、認証可否判定部94は、上記の有効性の確認によって電子証明書が無効と判定された場合は、テーブル112における検索処理は行わず、接続許否を示す認証結果情報を送信するようになっている。
次に、このような構成の通信ネットワークシステムにおいて、通信端末機10が認証装置17から認証情報を取得する処理動作を、図8に示すフローチャートを参照して説明する。
【0066】
まず、ステップS1において、通信端末機10から認証装置17に対して認証情報の発行が依頼される。即ち、ユーザによって、図2に示すキー操作部52から予め定められた認証情報の発行依頼の操作が行われた際に、認証情報発行依頼部36の制御によって、発信元電話番号記憶部38に記憶されている発信元電話番号を用いた発信によって携帯電話基地局19が通信状態とされた後、認証情報発行依頼信号が携帯電話通信部32から携帯電話基地局19へ送信される。
【0067】
この送信された認証情報送信依頼信号は、ステップS2において、携帯電話回線網18を介して認証装置17へ送信される。これと同時に、携帯電話回線網18から発信元電話番号が認証装置17へ通知される。認証装置17においては、電話回線通信部54によって、その発信元電話番号及び認証情報発行依頼信号が受信され、認証処理部56へ出力される。
【0068】
ステップS3において、認証処理部56では、認証情報発行依頼信号が入力されると、発信元電話番号で通信端末機10の認証が行われる。ここで、認証が取れたとすると、認証情報発行部58によって、通信端末機10に対する電子証明書、秘密鍵及び公開鍵が作成される。この後、ステップS4において、公開鍵が含まれる電子証明書と秘密鍵とが、LAN通信部86から発信元電話番号の通信端末機10へ向けて発行される。
【0069】
また、認証処理部56で作成された電子証明書、秘密鍵及び公開鍵は、ステップS5において、認証情報管理制御部60の制御によってデータベース62に記憶されて管理される。即ち、図6に示すように、データベース62中の認証情報管理テーブル110中に、発行依頼元通信端末機10の携帯電話番号に、上記で発行された電子証明書、秘密鍵及び公開鍵が対応付けられて記憶される。この記憶が例えば、テーブル110の1行目における携帯電話番号1、電子証明書1a、秘密鍵1b及び公開鍵1cであるとして以降説明を続ける。
【0070】
また、通信端末機10へ向けて発行された電子証明書1a及び秘密鍵1bは、携帯電話回線網18を介して携帯電話基地局19から無線回線11を介して通信端末機10へ送信される。
この送信された電子証明書1a及び秘密鍵1bは、ステップS6において、通信端末機10の携帯電話通信部32で受信された後、認証情報受信制御部40の制御によって認証情報記憶部42に記憶される。
【0071】
次に、認証サーバ14が認証装置17から通信端末機10の認証情報を取得する処理動作を、図9に示すフローチャートを参照して説明する。
まず、ステップS11において、管理装置22から認証サーバ14へのアクセスによって、認証装置識別情報記憶部102に、認証装置17を識別するためのIPアドレス又はDNS名による認証情報が登録される。
【0072】
また、ステップS12において、管理装置22から認証サーバ14のデータベース96にアクセスが行われ、データベース96の認証情報・接続可否管理テーブル112に、図7に一例を示すように所定の携帯電話番号が登録される。即ち、携帯電話番号1,2,3が登録されたとする。
次に、ステップS13において、認証サーバ14の認証情報送信依頼部100によって、認証装置17に対する認証情報の送信依頼が行われる。即ち、テーブル112に登録された携帯電話番号(最初は1とする)が、認証装置識別情報記憶部102に記憶された識別情報で示される認証装置17へ、インターネット通信部104から送信される。
【0073】
この送信された携帯電話番号1は、ゲートウエイ15及びインターネット16を経由して認証装置17へ到達する。そして、ステップS14に示すように、認証装置17のインターネット通信部68を介して認証情報送信依頼受信部64で受信される。
この後、ステップS15において、依頼に用いた携帯電話番号1に対応する電子証明書が有るか否かが判定される。即ち、認証情報送信制御部66によって、データベース62の認証情報管理テーブル110から、受信携帯電話番号1に対応する携帯電話番号が検索される。この検索によって携帯電話番号1が存在すれば、ステップS16において、その携帯電話番号1に対応付けられた電子証明書1aが読み出されて認証サーバ14へ送信される。
【0074】
この送信された電子証明書1aは、ステップS17において、認証サーバ14のインターネット通信部104で受信され、認証情報管理制御部98へ出力される。そして、認証情報管理制御部98の制御によって、図7に示すように、テーブル112の携帯電話番号1に対応付けられて登録され、更に自営LAN13への接続可否状態が、接続可能を示す○とされる。
【0075】
一方、ステップS15において、受信携帯電話番号1に対応する携帯電話番号が未検索であった場合は、その受信携帯電話番号1に対応する電子証明書を保有していないことを示す電子証明書未保有情報が、ステップS18において、認証サーバ14へ送信される。
この送信された電子証明書未保有情報が、ステップS19において、認証サーバ14で受信されると、認証情報管理制御部98の制御によって、テーブル112の携帯電話番号1に対応付けられる接続可否状態が、接続不可能を示す×とされる。なお、テーブル112における携帯電話番号3の登録行の接続可否状態が×となっているのは、管理装置22の強制設定によるものとする。
【0076】
次に、通信端末機10と自営LAN13とを認証を行った後に接続する際の処理動作を、図10に示すフローチャートを参照して説明する。
まず、ステップS21において、通信端末機10において、キー操作部52から自営LAN13への接続要求の操作が行われたとすると、LAN接続要求部46によって、発信元電話番号記憶部38の携帯電話番号1を用いた発信により無線LAN基地局12と通信接続され、更にLAN接続要求信号が無線LAN基地局12へ送信される。
【0077】
この送信されたLAN接続要求信号が、図4に示すLAN接続要求受信部74で受信されると、ステップS22において、認証情報送信要求部76から認証情報送信要求信号が、受信LAN接続要求信号の送信元である通信端末機10へ送信される。
この送信された認証情報送信要求信号は、ステップS23において、通信端末機10の無線LAN通信部34で受信されてLAN接続要求部46を介して認証情報送信制御部44へ出力される。これによって、認証情報送信制御部44の制御により、認証情報記憶部42に記憶された電子証明書1aが読み出され、無線LAN通信部34を介して無線LAN基地局12へ送信される。
【0078】
この送信された電子証明書1aは、認証情報受信部78で受信され、認証依頼部80によって、その電子証明書1aの発信元の携帯電話番号1と共に、LAN通信部86を介して認証サーバ14へ送信される。つまり、その電子証明書1aの認証が依頼される。
無線LAN通信部34から送信された電子証明書1a及び携帯電話番号1は、ステップS25において、自営LAN13を通り、認証サーバ14の図5に示すLAN通信部90を介して認証依頼受信部92で受信される。
【0079】
この受信後に、ステップS26において、認証可否判定部94で電子証明書1aが有効であるか否かが判定される。この結果、有効であれば、ステップS27で、認証可否判定部94の制御によって、データベース62の図7に示すテーブル112から、受信携帯電話番号1に対応する携帯電話番号1が検索され、この携帯電話番号1に対応付けられた接続可否状態が確認される。これによって該当通信端末機10が、接続可能か否かが判定される。
【0080】
この判定結果、○の接続可能であれば、ステップS28において、認証可否判定部94から接続許否を示す認証結果情報が、無線LAN基地局12へ送信される。
この送信された接続許否を示す認証結果情報は、ステップS29において、無線LAN基地局12のLAN通信部86で受信される。そして、その接続許否を示す認証結果情報に応じた端末機−LAN間接続制御部82の制御によって、通信端末機10と自営LAN13とが通信接続される。
【0081】
一方、上記ステップS26において、電子証明書1aが無効と判定された場合、ステップS30で、認証可否判定部94から接続許否を示す認証結果情報が、無線LAN基地局12へ送信される。
また、上記ステップS27において、テーブル112の携帯電話番号1に対応付けられた接続可否状態が、×の接続不可能であったとすると、ステップS31で、認証可否判定部94から接続許否を示す認証結果情報が、無線LAN基地局12へ送信される。
【0082】
それらの接続許否を示す認証結果情報は、無線LAN基地局12のLAN通信部86で受信されて認証結果通知部84へ出力され、ステップS32において、認証結果通知部84から通信端末機10へ通知(送信)される。
この通知された接続許否を示す認証結果情報は、ステップS33において、通信端末機10の無線LAN通信部34を介して認証結果受信制御部48で受信される。そして、接続許否を示す認証結果情報に応じた認証結果受信制御部48の制御によって、表示部50に、自営LAN13との接続が許否されていることが表示される。
【0083】
また、ステップS32においては、ステップS28で無線LAN通信部34へ送信された接続許可を示す認証結果情報も、上記同様に認証結果通知部84から通信端末機10へ通知される。
この通知された接続許可を示す認証結果情報は、ステップS33において、通信端末機10の認証結果受信制御部48で受信され、そして、接続許可を示す認証結果情報に応じた認証結果受信制御部48の制御によって、表示部50に、自営LAN13との接続が許可され、接続されたことが表示される。
【0084】
このように、本実施の形態の通信ネットワークシステムによれば、通信端末機10が、携帯電話基地局19を介して携帯電話回線網18へ発信される発信元電話番号を用い、認証装置17に認証情報の発行を依頼し、この依頼が行われた際に、認証装置17が、携帯電話回線網18に組み込まれた発信元電話番号の通知機能から通知される発信元電話番号により、発信元の通信端末機10の認証を行い、認証が取れた場合に携帯電話回線網18を介して発信元の通信端末機10へ認証情報を発行する。また、この発行された認証情報を発信元電話番号に対応付けて認証装置17に記憶する。また、その発行された認証情報を通信端末機10に記憶する。
【0085】
認証サーバ14において、任意の電話番号をインターネットを介して認証装置17へ送信し、認証装置17に発信元電話番号に対応付けられて記憶された認証情報の中から、認証サーバ14からの電話番号に対応する発信元電話番号に対応付けられた認証情報を取得する。この取得された認証情報を電話番号に対応付けて認証サーバ14に記憶する。
【0086】
そして、通信端末機10に記憶された認証情報を、無線LAN基地局12及び自営LAN13を介して認証サーバ14へ送信する。この送信された認証情報と、認証サーバ14に記憶された認証情報とが一致する場合に、通信端末機10に認証を許可するようにした。
これによって、従来のように、通信端末機10にCD−ROM装置やFD装置等の外部入力装置を、外部入力装置のある場所で一旦接続して認証情報をインストールして認証を行うといった手間を省くことができる。従って、通信端末機10で外部入力装置を用いなくても認証を行うことができるので、必要時に即時、認証依頼を行うことができる。
【0087】
また、通信端末機10が認証装置17から認証情報を取得する際の過程で、認証装置17においては、携帯電話回線網18(公衆の携帯電話回線網18)に組み込まれた発信元電話番号通知機能から発信元電話番号を取得するが、通信端末機10が接続される携帯電話回線網18のシステムは、その構成上、守秘機能が安全である。このため、発信元電話番号の受信、また、認証情報の送信を行っても、第三者に盗用、解読される危険性が極めて低く安全である。
【0088】
また、認証装置17及び認証サーバ14において、認証情報を発信元電話番号に対応付けて記憶することにより管理するので、認証情報を容易に管理することができる。また、記憶した認証情報を検索する際にも電話番号で検索することができるので、検索を容易かつ正確に行うことができる。
また、認証サーバ14において、認証情報を電話番号に対応付けて記憶する際に、更にその電話番号に、通信端末機10に認証を許可するか否かの可否状態を対応付けて記憶しておき、通信端末機10から認証情報と共に送信されてくる発信元電話番号に対応する電話番号を検索し、この検索された電話番号に対応付けられた可否状態から通信端末機10の認証の可否を判定するようにした。
【0089】
従って、認証サーバ14において、通信端末機10の認証を許可するか否かを、第3の記憶手段に記憶された電話番号に対応付けられた可否状態から判定することができるので、通信端末機10の認証の可否を容易に行うことができる。
また、認証サーバ14において、通信端末機10から送信されてくる認証情報が改変されているか否かを確認し、改変されている場合に通信端末機10の認証を拒否するようにした。従って、認証サーバ14において、通信端末機10の認証を許可するか否かを、認証情報の改変もチェックすることによって行うようにしたので、二重のチェックで認証の可否を判定することができ、より安全に認証の可否を判定することができる。
【0090】
また、認証サーバ14に記憶される電話番号及び可否状態を任意に設定する管理装置22を備えたので、通信端末機10の電話番号並びに、通信端末機10の認証を許可するか否かを認証サーバ14に任意に設定することができる。従って、通信の利用状況が芳しくないなどの理由で認証を許可したくないユーザの通信端末機10に対して、強制的に認証の許否を行うことができる。
【0091】
また、認証情報は、電子証明書、秘密鍵及び公開鍵であるので、通信端末機10、認証装置17及び認証サーバ14間の通信において、秘密鍵によって暗号化されたデータと共に電子証明書を伝送することで安全に伝送することができる。また、その伝送されたデータを公開鍵により適正に復号できた際に、電子証明書を送信してきた通信端末機10が有効であると認証することができる。
【0092】
但し、上記実施の形態においては、通信端末機10が携帯電話と無線LANの双方のインタフェース機能を備える構成を例に挙げて説明したが、通信端末機10が据置型電話と有線LANの双方のインタフェース機能を備える構成であってもよい。この場合、図1に示す通信端末機10が交換機を介して、自営LAN13に接続されると共に、公衆電話回線網を介して認証装置17に接続される構成となる。他の構成は同様であり、このような構成においても上記同様の効果を得ることができる。
【0093】
【発明の効果】
以上説明したように本発明は、通信端末機に電話回線を介して認証装置から認証情報を取得して記憶すると共に、認証サーバにインターネットを介して認証装置から認証情報を取得して記憶しておき、通信端末機が自機の認証を行う際に、自機に記憶された認証情報を専用回線を介して認証サーバへ送信し、この送信された認証情報と認証サーバに記憶された認証情報とが一致する場合に、通信端末機に認証を許可するようにした。これによって、従来のように、通信端末機にCD−ROM装置やFD装置等の外部入力装置を、外部入力装置のある場所で一旦接続して認証情報をインストールして認証を行うといった手間を省くことができる。従って、通信端末機で外部入力装置を用いなくても認証を行うことができるので、必要時に即時、認証依頼を行うことができるという効果がある。
また、認証装置及び認証サーバにおいて、認証情報を電話番号に対応付けて記憶することにより管理するようにしたので、認証情報を容易に管理することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る通信ネットワークシステムの構成を示す図である。
【図2】上記実施の形態に係る通信ネットワークシステムにおける通信端末機の構成を示すブロック図である。
【図3】上記実施の形態に係る通信ネットワークシステムにおける認証装置の構成を示すブロック図である。
【図4】上記実施の形態に係る通信ネットワークシステムにおける無線LAN基地局の構成を示すブロック図である。
【図5】上記実施の形態に係る通信ネットワークシステムにおける認証サーバの構成を示すブロック図である。
【図6】上記認証装置のデータベースに格納される認証情報管理テーブルの図である。
【図7】上記認証サーバのデータベースに格納される認証情報・接続可否管理テーブルの図である。
【図8】上記通信端末機が上記認証装置から認証情報を取得する処理動作を説明するためのフローチャートである。
【図9】上記認証サーバが上記認証装置から通信端末機の認証情報を取得する処理動作を説明するためのフローチャートである。
【図10】上記通信端末機と自営LANとを認証を行った後に接続する際の処理動作を説明するためのフローチャートである。
【符号の説明】
10 通信端末機
11 無線LANの無線回線
12 無線LAN基地局
13 自営LAN
14 認証サーバ
15 ゲートウエイ
16 インターネット
17 認証装置
18 携帯電話回線網
19 携帯電話基地局
20 携帯電話の無線回線
31 携帯電話通信用アンテナ
32 携帯電話通信部
33 無線LAN通信用アンテナ
34 無線LAN通信部
36 認証情報発行依頼部
38 発信元電話番号記憶部
40 認証情報受信制御部
42 認証情報記憶部
44 認証情報送信制御部
46 LAN接続要求部
48 認証結果受信制御部
50 表示部
52 キー操作部
54 電話回線通信部
56 認証処理部
58 認証情報発行部
60 認証情報管理制御部
62 データベース
64 認証情報送信依頼受信部
66 認証情報送信制御部
68 インターネット通信部
72 無線通信部
74 LAN接続要求受信部
76 認証情報送信要求部
78 認証情報受信部
80 認証依頼部
82 端末機−LAN間接続制御部
84 認証結果通知部
86 LAN通信部
90 LAN通信部
92 認証依頼受信部
94 認証可否判定部
96 データベース
98 認証情報管理制御部
100 認証情報送信依頼部
102 認証装置識別情報記憶部
104 インターネット通信部
110 認証情報管理テーブル
112 認証情報・接続可否管理テーブル[0001]
BACKGROUND OF THE INVENTION
In the present invention, a communication terminal such as a mobile phone, a PDA (Personal Digital Assistance) and a stationary stationary phone having a function of connecting to a wireless or wired LAN (Local Area Network) in addition to a telephone function is used in a corporate LAN or a home. The present invention relates to a communication network system, a communication terminal, an authentication device, an authentication server, and an electronic authentication method for performing authentication necessary for connecting to a self-operated LAN such as a LAN and managing authentication information necessary for this authentication.
[0002]
[Prior art]
In a mobile phone, for example, a communication terminal, user information is managed by an identifier called a telephone number. Further, in a wireless LAN in the LAN, user information is managed by a combination of a unique user name and password, an electronic certificate issued by a certificate authority, etc. (for example, Non-Patent Document 1).
[0003]
When a combination of a user name and a password is used as wireless LAN authentication information, it is required to input both the user name and the password to the communication terminal. At this time, the user name and password are usually expressed by a combination of alphabets, numbers, and symbols (for example, Non-Patent Document 2).
When using an electronic certificate as wireless LAN authentication information, it is input to a communication terminal using a storage medium such as a CD-ROM (Compact Disk Read Only Memory) or FD (Floppy (registered trademark) Disk). There is a need (for example, Non-Patent Document 3).
[0004]
As described above, conventionally, authentication information necessary for connecting to a LAN is managed with different identifiers for each interface function of both the mobile phone and the LAN. Moreover, as a method or apparatus for performing this type of conventional authentication, for example, there are those described in
[0005]
Patent Document 2 describes that when a wireless terminal connects to a network, connection request information including an ID of the wireless terminal, authentication information, and a network address of a server that performs authentication is transmitted. If the server that performs authentication is the local server, perform direct authentication. If the server is not the local server, request authentication from the server that performs authentication, and if an authentication request is received from another server Authentication is performed and an authentication result is returned.
[0006]
[Patent Document 1]
JP-A-11-175477 (summary)
[Patent Document 2]
Japanese Patent Laid-Open No. 10-70540 (Summary)
[Non-Patent Document 1]
Takeshi Hattori, Masanobu Fujioka, “Wireless Broadband Textbook”, IDG Japan, June 10, 2002, p.291-293 “IEEE (Institute of Electrical and Electronic Engineers) currently being standardized as a wireless LAN authentication method Outlines the use of EAPTLS as an authentication method with the description of the 802.11i specification. "
[Non-Patent Document 2]
L.Blunk, J.Vollbrecht, "PPP Extensible Authentication Protocol (EAP)", RFC2284, Mar l998 "Specifies the method of EAP-MD5, which is a method for authenticating with a user name and password in a wireless LAN"
[0007]
[Non-Patent Document 3]
B. Aboba, D.A. Simon, “PPP EAP TLS Authentication Protocol (RFC2716)”, RFC2716, Octl999 “Specifies the EAP-TLS method for authenticating with a digital certificate in a wireless LAN”
[0008]
[Problems to be solved by the invention]
However, as in the above-mentioned
[0009]
Therefore, there is an electronic authentication method using authentication information based on an electronic certificate as in Patent Document 2 and
[0010]
Further, since authentication information necessary for connecting to the LAN is managed with different identifiers for each interface function of both the mobile phone and the LAN, there is a problem that management of the authentication information becomes complicated.
The present invention has been made in view of such a problem, and can perform authentication of a communication terminal immediately when necessary, and can easily manage authentication information necessary for the authentication. It is an object to provide a system, a communication terminal, an authentication device, an authentication server, and an electronic authentication method.
[0011]
[Means for Solving the Problems]
To achieve the above object, a communication network system according to
[0012]
According to this configuration, the authentication information is acquired and stored from the authentication device via the telephone line in the communication terminal, and the authentication information is acquired and stored from the authentication device via the Internet in the authentication server. When the terminal authenticates itself, the authentication information stored in the own device is transmitted to the authentication server via the dedicated line, and the authentication information transmitted matches the authentication information stored in the authentication server. When doing so, the authentication was permitted to the communication terminal. This saves the trouble of connecting an external input device such as a CD-ROM device or an FD device to a communication terminal at a location where the external input device is installed, and performing authentication by installing authentication information. be able to. Accordingly, since authentication can be performed without using an external input device in the communication terminal, an authentication request can be made immediately when necessary.
[0013]
Further, in the process when the communication terminal acquires authentication information from the authentication device, the authentication device acquires the caller telephone number from the caller telephone number notification function built into the telephone line (public telephone line). However, the telephone line system to which the communication terminal is connected has a secure confidential function due to its configuration. For this reason, even if the caller telephone number is received and the authentication information is transmitted, the risk of being stolen or decrypted by a third party is extremely low and safe.
[0014]
A communication network system according to claim 2 of the present invention is the communication network system according to
According to this configuration, since authentication information is managed by storing the authentication information in association with the caller telephone number, the authentication information can be easily managed. In addition, since the stored authentication information can be searched by telephone number, the search can be performed easily and accurately.
[0015]
The communication network system according to
[0016]
According to this configuration, when the authentication server acquires the authentication information from the authentication device, it can be acquired by the telephone number, so that the authentication information can be easily acquired. Further, since the authentication server manages the authentication information by storing it in association with the telephone number corresponding to the caller telephone number, the authentication information can be easily managed. In addition, since the stored authentication information can be searched by telephone number, the search can be performed easily and accurately.
[0017]
According to claim 4 of the present invention, in the communication network system according to
[0018]
According to this configuration, the authentication server can determine whether to permit authentication of the communication terminal from the availability state associated with the telephone number stored in the third storage means. Whether or not the terminal can be authenticated can be easily performed.
The communication network system according to
[0019]
According to this configuration, in the authentication server, whether or not to permit authentication of the communication terminal is performed by checking the modification of the authentication information. It is possible to determine whether or not authentication can be performed more safely.
The communication network system according to claim 6 of the present invention is the communication network system according to
[0020]
According to this configuration, the telephone number of the communication terminal and whether or not to allow the authentication of the communication terminal can be arbitrarily set in the authentication server. Therefore, the authentication is performed because the communication usage is not good. It is possible to forcibly permit or reject authentication for a communication terminal of a user who does not wish to permit the authentication.
According to claim 7 of the present invention, in any one of
[0021]
According to this configuration, in the communication between the communication terminal, the authentication device, and the authentication server, the electronic certificate can be securely transmitted by being encrypted with the private key, and can be properly decrypted with the public key. can do.
The communication network system according to an eighth aspect of the present invention is the communication network system according to any one of the first to seventh aspects, wherein the telephone line is a mobile telephone line network in which the communication terminal can communicate via a radio base station. In addition, the dedicated line is a local area network in which the communication terminal can communicate via a radio base station.
[0022]
According to this configuration, even if the communication terminal is a mobile phone or PDA that performs wireless communication, authentication of the communication terminal can be performed immediately when necessary for the above reasons, and the electronic devices required for the authentication can be used. Certificate authentication information can be easily managed. Furthermore, the authentication can be performed safely.
A communication terminal according to claim 9 of the present invention is a communication terminal that authenticates itself to an authentication device included in a communication network system. Communication means that can be connected to both telephone lines and leased lines An issue request means for requesting the authentication apparatus to issue authentication information using a caller telephone number transmitted to the telephone line via the communication means, and the authentication apparatus in response to a request from the issue request means Receiving means for receiving the authentication information issued from the storage means, storage means for storing the authentication information received by the receiving means, and authentication information stored in the storage means to the dedicated line via the communication means It is characterized by comprising authentication request means for requesting authentication of the own device by transmitting.
[0023]
According to this configuration, the authentication information is acquired and stored in the communication terminal from the authentication device via the telephone line, and the authentication information stored in the own device is authenticated when the communication terminal authenticates itself. Is sent to the dedicated line, and as before, the external input device such as a CD-ROM device or FD device is connected to the communication terminal at a location where the external input device is located, and the authentication information is installed. This eliminates the trouble of performing authentication. Therefore, an authentication request can be made immediately from the communication terminal when necessary.
[0024]
An authentication apparatus according to claim 10 of the present invention is an authentication apparatus for performing authentication of a communication terminal included in a communication network system. Communication means that can be connected to both telephone lines and the Internet And authenticating the communication terminal of the caller by the caller telephone number notified via the communication means from the caller telephone number notification function built in the telephone line, Via the communication means to the source communication terminal Authentication information including electronic certificate and private key Authentication processing means for issuing authentication information, storage means for storing authentication information issued by the authentication processing means, and management control means for storing authentication information stored in the storage means in association with the caller telephone number It is characterized by having.
[0025]
According to this configuration, since authentication information is managed by storing the authentication information in association with the caller telephone number, the authentication information can be easily managed. In addition, since the stored authentication information can be searched by telephone number, the search can be performed easily and accurately.
In the authentication device, the caller telephone number is acquired from the caller telephone number notification function incorporated in the telephone line (public telephone line). However, the telephone line system has a secure confidential function because of its configuration. . For this reason, even if the caller telephone number is received and the authentication information is transmitted, the risk of being stolen or decrypted by a third party is extremely low and safe.
[0026]
An authentication server according to an eleventh aspect of the present invention is a communication network system for authenticating a communication terminal of a caller by a caller telephone number notified from a caller telephone number notification function incorporated in a telephone line. The authentication information is stored in association with the caller telephone number and is issued to the communication terminal and connected to the authentication terminal via the Internet and connected to the communication terminal via a dedicated line. Authentication information held by the authentication device via the Internet in an authentication server At least electronic certificate as authentication information Acquiring means for acquiring, storage means for storing the authentication information acquired by the acquiring means, and authentication information for authenticating the own device from the communication terminal, Along with the telephone number of the communication terminal Via the dedicated line Received When The received authentication information is retrieved in accordance with the received telephone number and stored in the storage means. In the case where they match, the communication terminal is provided with an authentication propriety judging means for permitting authentication.
[0027]
According to this configuration, the authentication server acquires and stores authentication information from the authentication device via the Internet, and the authentication information for the communication terminal to authenticate itself and the authentication stored in the authentication server. Since the authentication can be permitted to the communication terminal by matching with the information, the authentication can be requested even if the communication terminal does not access a known certificate authority (authentication apparatus). Therefore, the traffic amount to the certificate authority can be reduced.
[0028]
The authentication server according to claim 12 of the present invention further comprises management control means for storing authentication information stored in the storage means in association with a telephone number in
[0029]
According to this configuration, when the authentication server acquires the authentication information from the authentication device, it can be acquired by the telephone number, so that the authentication information can be easily acquired. Further, since the authentication server manages the authentication information by storing it in association with the telephone number corresponding to the caller telephone number, the authentication information can be easily managed. In addition, since the stored authentication information can be searched by telephone number, the search can be performed easily and accurately.
[0030]
The authentication server according to claim 13 of the present invention is the authentication server according to
[0031]
According to this configuration, the authentication server can determine whether to permit authentication of the communication terminal from the availability state associated with the telephone number stored in the third storage means. Whether or not the terminal can be authenticated can be easily performed.
An authentication server according to a fourteenth aspect of the present invention is the authentication server according to any one of the eleventh to thirteenth aspects, wherein the authentication propriety judging means determines whether or not the authentication information transmitted from the communication terminal has been altered. And the authentication of the communication terminal is rejected when it is altered.
[0032]
According to this configuration, in the authentication server, whether or not to allow authentication of the communication terminal is performed by checking the modification of the authentication information. It is possible to determine whether or not authentication can be performed more safely. According to a fifteenth aspect of the present invention, there is provided an electronic authentication method in which a communication terminal acquires authentication information from an authentication device, and requests authentication from an authentication server using the acquired authentication information. A first step of requesting the authentication device to issue authentication information using a caller telephone number transmitted to the telephone line, and when an issue request is made from the communication terminal in the first step , Authenticate the communication terminal of the caller by the caller telephone number notified from the caller telephone number notification function incorporated in the telephone line, and if the authentication is obtained, To the source communication terminal Authentication information including electronic certificate and private key Issue the first 2 And the step 2 The authentication information issued in the step is stored in the authentication device in association with the caller telephone number. 3 And the step 2 The authentication information issued in the step is stored in the communication terminal. 4 And an arbitrary telephone number in the authentication server is transmitted to the authentication device via the Internet, 3 Authentication information associated with the caller telephone number corresponding to the telephone number from the authentication server from among the authentication information stored in the authentication device in association with the caller telephone number At least electronic certificate as authentication information First to get 5 And the
[0033]
According to this method, the authentication information is acquired and stored from the authentication device via the telephone line in the communication terminal, and the authentication information is acquired and stored from the authentication device via the Internet in the authentication server. When the terminal authenticates itself, the authentication information stored in the own device is transmitted to the authentication server via the dedicated line, and the authentication information transmitted matches the authentication information stored in the authentication server. When doing so, the authentication was permitted to the communication terminal. This saves the trouble of connecting an external input device such as a CD-ROM device or an FD device to a communication terminal at a location where the external input device is installed, and performing authentication by installing authentication information. be able to.
[0034]
Accordingly, since authentication can be performed without using an external input device in the communication terminal, an authentication request can be made immediately when necessary.
Moreover, since authentication information is managed by being stored in association with a telephone number in the authentication device and the authentication server, authentication information can be easily managed.
[0035]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(Embodiment)
FIG. 1 is a diagram showing a configuration of a communication network system according to an embodiment of the present invention.
[0036]
The communication network system shown in FIG. 1 includes a
[0037]
Hereinafter, the
In addition, the main part of the above-described components includes the following internal components.
As shown in FIG. 2, the
[0038]
The
The wireless
[0039]
The
Next, the above components will be described. First, the
[0040]
The mobile
The caller telephone
When the
[0041]
The authentication information
The wireless
[0042]
The LAN
[0043]
When the authentication information transmission request signal is input, the authentication information
[0044]
Here, in the authentication method performed in advance for connecting the
[0045]
The authentication result
[0046]
Next, the
This
[0047]
The telephone
[0048]
When the authentication information issuance request signal received by the telephone
[0049]
When the authenticated caller telephone number is input from the
[0050]
The authentication information
This storage is performed in an authentication information management table (hereinafter also simply referred to as a table) 110 shown in FIG. In the example of FIG. 6, the electronic certificate 1a, the private key 1b, and the public key 1c are associated with the
[0051]
The
The authentication information transmission
[0052]
The authentication information
[0053]
Next, the wireless
The
The
The LAN connection
[0054]
The authentication information
The authentication
[0055]
The
[0056]
The terminal-LAN
The authentication
[0057]
Next, the
The
The
[0058]
The authentication device identification
[0059]
The authentication information
[0060]
The authentication information
This storage is performed in the authentication information / connectability management table (hereinafter also simply referred to as a table) 112 shown in FIG. In the example of FIG. 7, the electronic certificate 1a is associated with the
[0061]
The
That is, the
[0062]
Further, when the electronic certificate from the
[0063]
In addition, the
The authentication
[0064]
When the authentication
[0065]
Further, when it is determined that the electronic certificate is invalid as a result of the above confirmation of validity, the authentication
Next, in the communication network system having such a configuration, a processing operation in which the
[0066]
First, in step S1, the
[0067]
The transmitted authentication information transmission request signal is transmitted to the
[0068]
In step S3, when an authentication information issuance request signal is input, the
[0069]
The electronic certificate, private key, and public key created by the
[0070]
The electronic certificate 1 a and the private key 1 b issued to the
The transmitted electronic certificate 1a and private key 1b are received by the mobile
[0071]
Next, the processing operation in which the
First, in step S <b> 11, authentication information based on an IP address or DNS name for identifying the
[0072]
In step S12, the
Next, in step S <b> 13, the authentication information
[0073]
The transmitted
Thereafter, in step S15, it is determined whether or not there is an electronic certificate corresponding to the
[0074]
The transmitted electronic certificate 1a is received by the
[0075]
On the other hand, if the mobile phone number corresponding to the received
When the transmitted electronic certificate non-holding information is received by the
[0076]
Next, processing operations when the
First, in step S21, if an operation for requesting connection from the
[0077]
When the transmitted LAN connection request signal is received by the LAN connection
The transmitted authentication information transmission request signal is received by the wireless
[0078]
The transmitted electronic certificate 1a is received by the authentication
In step S25, the electronic certificate 1a and the
[0079]
After this reception, in step S26, the authentication
[0080]
If the result of this determination is that a connection of ○ is possible, authentication result information indicating whether the connection is permitted or not is transmitted from the authentication enable / disable determining
The transmitted authentication result information indicating permission / inhibition of connection is received by the
[0081]
On the other hand, if it is determined in step S26 that the electronic certificate 1a is invalid, authentication result information indicating whether the connection is permitted or not is transmitted from the authentication enable / disable determining
Also, in the above step S27, if the connection possibility state associated with the
[0082]
The authentication result information indicating whether or not the connection is permitted is received by the
The notified authentication result information indicating whether or not the connection is permitted is received by the authentication result
[0083]
In step S32, the authentication result information indicating the connection permission transmitted to the wireless
The notified authentication result information indicating the connection permission is received by the authentication result
[0084]
As described above, according to the communication network system of the present embodiment, the
[0085]
In the
[0086]
The authentication information stored in the
As a result, as in the prior art, an external input device such as a CD-ROM device or an FD device is connected to the
[0087]
Further, in the process when the
[0088]
Further, the
Further, when the
[0089]
Accordingly, the
Further, the
[0090]
Further, since the
[0091]
Further, since the authentication information is an electronic certificate, a private key, and a public key, an electronic certificate is transmitted together with data encrypted by the private key in communication between the
[0092]
However, in the above embodiment, the
[0093]
【The invention's effect】
As described above, the present invention acquires and stores authentication information from the authentication device via the telephone line in the communication terminal, and acquires and stores authentication information from the authentication device via the Internet in the authentication server. When the communication terminal authenticates itself, the authentication information stored in the own terminal is transmitted to the authentication server via the dedicated line, and the transmitted authentication information and the authentication information stored in the authentication server are transmitted. Added authentication to communication terminals when and match. This saves the trouble of connecting an external input device such as a CD-ROM device or an FD device to a communication terminal at a location where the external input device is installed, and performing authentication by installing authentication information. be able to. Accordingly, since authentication can be performed without using an external input device in the communication terminal, there is an effect that an authentication request can be immediately made when necessary.
Further, since the authentication apparatus and the authentication server manage the authentication information by storing it in association with the telephone number, there is an effect that the authentication information can be easily managed.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a communication network system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a communication terminal in the communication network system according to the embodiment.
FIG. 3 is a block diagram showing a configuration of an authentication device in the communication network system according to the embodiment.
FIG. 4 is a block diagram showing a configuration of a wireless LAN base station in the communication network system according to the above embodiment.
FIG. 5 is a block diagram showing a configuration of an authentication server in the communication network system according to the embodiment.
FIG. 6 is a diagram of an authentication information management table stored in the database of the authentication device.
FIG. 7 is a diagram of an authentication information / connectability management table stored in the database of the authentication server.
FIG. 8 is a flowchart illustrating a processing operation in which the communication terminal acquires authentication information from the authentication device.
FIG. 9 is a flowchart for explaining a processing operation in which the authentication server acquires authentication information of a communication terminal from the authentication device.
FIG. 10 is a flowchart for explaining a processing operation when the communication terminal and the private LAN are connected after being authenticated.
[Explanation of symbols]
10 Communication terminal
11 Wireless LAN wireless connection
12 Wireless LAN base station
13 Private LAN
14 Authentication server
15 Gateway
16 Internet
17 Authentication device
18 Mobile phone network
19 Mobile phone base station
20 Mobile phone radio link
31 Antenna for cellular phone communication
32 Mobile Phone Communication Department
33 Antenna for wireless LAN communication
34 Wireless LAN communication unit
36 Authentication Information Issuance Request Department
38 Source telephone number storage
40 Authentication information reception control unit
42 Authentication information storage unit
44 Authentication information transmission control unit
46 LAN connection request section
48 Authentication result reception control unit
50 display section
52 Key operation unit
54 Telephone line communication department
56 Authentication processing part
58 Authentication Information Issuing Department
60 Authentication Information Management Control Unit
62 Database
64 Authentication information transmission request receiver
66 Authentication Information Transmission Control Unit
68 Internet Communication Department
72 Wireless communication unit
74 LAN connection request receiver
76 Authentication information transmission request part
78 Authentication information receiver
80 Authentication Request Department
82 Terminal-LAN connection controller
84 Authentication result notification section
86 LAN communication section
90 LAN communication unit
92 Authentication request receiver
94 Authentication availability determination unit
96 database
98 Authentication information management control unit
100 Authentication information transmission request part
102 Authentication device identification information storage unit
104 Internet Communication Department
110 Authentication information management table
112 Authentication information / connection availability management table
Claims (15)
前記第2の記憶手段に記憶される認証情報を、前記発信元電話番号に対応付けて記憶する第1の管理制御手段を更に備えた
ことを特徴とする請求項1に記載の通信ネットワークシステム。In the authentication device,
The communication network system according to claim 1, further comprising first management control means for storing authentication information stored in the second storage means in association with the caller telephone number.
前記第2の管理制御手段は、前記第3の記憶手段に認証情報を電話番号に対応付けて記憶する際に、更にその電話番号に、前記通信端末機に認証を許可するか否かの可否状態を対応付けて記憶し、
前記認証可否判定手段は、前記第3の記憶手段において、前記通信端末機から認証情報と共に送信されてくる発信元電話番号に対応する電話番号を検索し、この検索された電話番号に対応付けられた前記可否状態から前記通信端末機の認証の可否を判定する
ことを特徴とする請求項3に記載の通信ネットワークシステム。In the authentication server,
When the second management control means stores the authentication information in the third storage means in association with the telephone number, whether or not to allow the communication terminal to authenticate the telephone number. Store the states in association
The authentication permission / inhibition determining means searches the third storage means for a telephone number corresponding to the caller telephone number transmitted together with the authentication information from the communication terminal, and associates it with the searched telephone number. 4. The communication network system according to claim 3, wherein whether or not authentication of the communication terminal is possible is determined from the availability state.
前記認証可否判定手段は、前記通信端末機から送信されてくる認証情報が改変されているか否かを確認し、改変されている場合に前記通信端末機の認証を拒否する
ことを特徴とする請求項1から4の何れか1項に記載の通信ネットワークシステム。In the authentication server,
The authentication enable / disable determining unit checks whether authentication information transmitted from the communication terminal has been altered, and rejects authentication of the communication terminal if the authentication information has been altered. Item 5. The communication network system according to any one of Items 1 to 4.
更に備えたことを特徴とする請求項5に記載の通信ネットワークシステム。6. The communication network system according to claim 5, further comprising a setting unit that is connected to the authentication server and that arbitrarily sets a telephone number and availability status stored in the third storage unit.
ことを特徴とする請求項1から6の何れか1項に記載の通信ネットワークシステム。The communication network system according to claim 1, wherein the authentication information is an electronic certificate, a private key, and a public key.
前記専用回線は、前記通信端末機が無線基地局を介して通信可能なローカルエリアネットワークである
ことを特徴とする請求項1から7の何れか1項に記載の通信ネットワークシステム。The telephone line is a mobile telephone line network through which the communication terminal can communicate via a radio base station,
The communication network system according to any one of claims 1 to 7, wherein the dedicated line is a local area network in which the communication terminal can communicate via a radio base station.
前記取得手段は、前記インターネットを介して前記認証装置から認証情報を取得する際に、前記記憶手段に認証情報を記憶する際に用いられる電話番号に対応する発信元電話番号に対応付けられた認証情報を取得する
ことを特徴とする請求項11に記載の認証サーバ。Management control means for storing authentication information stored in the storage means in association with a telephone number,
When the acquisition means acquires authentication information from the authentication device via the Internet, the authentication means is associated with a caller telephone number corresponding to a telephone number used when storing the authentication information in the storage means. Information is acquired, The authentication server of Claim 11 characterized by the above-mentioned.
前記認証可否判定手段は、前記記憶手段において、前記通信端末機から認証情報と共に送信されてくる発信元電話番号に対応する電話番号を検索し、この検索された電話番号に対応付けられた前記可否状態から前記通信端末機の認証の可否を判定する
ことを特徴とする請求項12に記載の認証サーバ。When storing the authentication information in the storage unit in association with the telephone number, the management control unit further stores the telephone number in association with whether or not to allow the communication terminal to authenticate. And
The authentication enable / disable determining means searches the storage means for a telephone number corresponding to a caller telephone number transmitted together with authentication information from the communication terminal, and the permission / inhibition associated with the searched telephone number. 13. The authentication server according to claim 12, wherein whether or not the communication terminal can be authenticated is determined from a state.
ことを特徴とする請求項11から13の何れか1項に記載の認証サーバ。The authentication enable / disable determining unit checks whether authentication information transmitted from the communication terminal has been altered, and rejects authentication of the communication terminal if the authentication information has been altered. Item 14. The authentication server according to any one of Items 11 to 13.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003061878A JP3964338B2 (en) | 2003-03-07 | 2003-03-07 | Communication network system, communication terminal, authentication device, authentication server, and electronic authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003061878A JP3964338B2 (en) | 2003-03-07 | 2003-03-07 | Communication network system, communication terminal, authentication device, authentication server, and electronic authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004274359A JP2004274359A (en) | 2004-09-30 |
JP3964338B2 true JP3964338B2 (en) | 2007-08-22 |
Family
ID=33123968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003061878A Expired - Fee Related JP3964338B2 (en) | 2003-03-07 | 2003-03-07 | Communication network system, communication terminal, authentication device, authentication server, and electronic authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3964338B2 (en) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9282455B2 (en) | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
JP4677784B2 (en) * | 2005-01-07 | 2011-04-27 | Kddi株式会社 | Authentication method and system in collective residential network |
WO2006102943A1 (en) * | 2005-04-01 | 2006-10-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for initiating ims based communications |
JP4738139B2 (en) * | 2005-11-08 | 2011-08-03 | 富士通東芝モバイルコミュニケーションズ株式会社 | Mobile communication system, mobile communication system control method, and mobile radio terminal apparatus |
JP2008210397A (en) * | 2008-03-18 | 2008-09-11 | Sony Ericsson Mobilecommunications Japan Inc | Communication terminal and communication system |
JP5206109B2 (en) * | 2008-05-15 | 2013-06-12 | 船井電機株式会社 | Entrance / exit management system and wireless communication terminal |
JP2010061292A (en) * | 2008-09-02 | 2010-03-18 | Buffalo Inc | Connection device and connection method |
US8769257B2 (en) * | 2008-12-23 | 2014-07-01 | Intel Corporation | Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing |
US8589689B2 (en) * | 2009-05-11 | 2013-11-19 | Qualcomm Incorporated | Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems |
KR100990744B1 (en) * | 2010-07-02 | 2010-10-29 | 알서포트 주식회사 | Session establishment method using gateway server and phone identification |
JP5536628B2 (en) * | 2010-12-21 | 2014-07-02 | Kddi株式会社 | Wireless LAN connection method, wireless LAN client, and wireless LAN access point |
JP2012155754A (en) * | 2012-05-09 | 2012-08-16 | Buffalo Inc | Connection method |
CN103974308A (en) * | 2013-02-01 | 2014-08-06 | 中兴通讯股份有限公司 | Base station maintenance equipment, method, device and system, mobile terminal and base station |
US10057022B2 (en) * | 2015-09-28 | 2018-08-21 | Yazaki Corporation | Method for controlling access to an in-vehicle wireless network |
-
2003
- 2003-03-07 JP JP2003061878A patent/JP3964338B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004274359A (en) | 2004-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6772331B1 (en) | Method and apparatus for exclusively pairing wireless devices | |
KR100415022B1 (en) | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices | |
US7913080B2 (en) | Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program | |
CN101120569B (en) | Remote access system and method for user to remotely access terminal equipment from subscriber terminal | |
US6886095B1 (en) | Method and apparatus for efficiently initializing secure communications among wireless devices | |
US6980660B1 (en) | Method and apparatus for efficiently initializing mobile wireless devices | |
JP4504192B2 (en) | Secure access to subscription modules | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
US20060190991A1 (en) | System and method for decentralized trust-based service provisioning | |
US20100122338A1 (en) | Network system, dhcp server device, and dhcp client device | |
US20030051140A1 (en) | Scheme for authentication and dynamic key exchange | |
US20030112977A1 (en) | Communicating data securely within a mobile communications network | |
JP3964338B2 (en) | Communication network system, communication terminal, authentication device, authentication server, and electronic authentication method | |
US20070098176A1 (en) | Wireless LAN security system and method | |
CN1842993B (en) | Providing credentials | |
US20060172723A1 (en) | Authentication vector generation device, subscriber identity module, wireless communication system, authentication vector generation method, calculation method, and subscriber authentication method | |
KR100834270B1 (en) | Method and system for providing virtual private network services based on mobile communication and mobile terminal for the same | |
CN102111766A (en) | Network accessing method, device and system | |
WO2007128134A1 (en) | Secure wireless guest access | |
CN114268943A (en) | Authorization method and device | |
JP4663596B2 (en) | Mutual authentication system, method and program | |
JP2004072631A (en) | Authentication system in radio communications, authentication method and terminal | |
CN1695362B (en) | Secure access to a subscription module | |
WO2009155812A1 (en) | Terminal access method, access management method, network equipment and communication system | |
US20040152448A1 (en) | Method and arrangement for authenticating terminal equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070523 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100601 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110601 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |