JP4987820B2 - 認証システム、接続制御装置、認証装置および転送装置 - Google Patents
認証システム、接続制御装置、認証装置および転送装置 Download PDFInfo
- Publication number
- JP4987820B2 JP4987820B2 JP2008207416A JP2008207416A JP4987820B2 JP 4987820 B2 JP4987820 B2 JP 4987820B2 JP 2008207416 A JP2008207416 A JP 2008207416A JP 2008207416 A JP2008207416 A JP 2008207416A JP 4987820 B2 JP4987820 B2 JP 4987820B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- control device
- connection control
- authentication request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012546 transfer Methods 0.000 title claims description 74
- 230000004044 response Effects 0.000 claims description 69
- 238000000034 method Methods 0.000 claims description 52
- 238000012545 processing Methods 0.000 claims description 37
- 238000012795 verification Methods 0.000 claims description 32
- 230000008569 process Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 description 36
- 238000010586 diagram Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Description
まず最初に、本実施例で用いる主要な用語を説明する。本実施例で用いる「認証システム(特許請求の範囲に記載の「認証システム」に対応する。)」とは、無線通信を行う端末と端末接続装置(アクセスポイント)とが無線通信により接続され、当該アクセスポイントと通信制御装置(RADIUS-Proxy)とがネットワーク1を介して通信可能に接続され、ネットワーク1に接続されるネットワーク2を介して通信制御装置(RADIUSサーバ)とロケーション情報管理装置とが通信可能に接続されて構成される。
次に、図1を用いて、実施例に係る認証システムの概要および特徴を説明する。図1は、実施例1に係る認証システムの全体構成を示すシステム構成図である。
次に、図2を用いて、図1に示した認証システムの構成を説明する。図2は、実施例1に係る認証システムの構成を示すブロック図である。図2に示すように、この認証システムは、アクセスポイント10と、RADIUS-Proxy20と、RADIUSサーバ30と、ロケーション情報管理装置40とから構成されている。なお、RADIUS-Proxy20については、RADIUSプロコルを転送するプロキシサーバと同様の構成を有するので、ここでは詳細な説明は省略する。
図2に示すように、アクセスポイント10は、無線通信制御I/F部11と、通信制御I/F部12と、記憶部15と、制御部16とから構成される。
図2に示すように、RADIUSサーバ30は、通信制御I/F部31と、記憶部32と、制御部33とから構成される。通信制御I/F部31は、ネットワークに接続される各装置との間でやり取りする各種情報に関する通信を制御する。具体的に例を挙げれば、通信制御I/F部31は、ネットワーク1に接続されるRADIUS-Proxy20からネットワーク2を介して認証要求を受信したり、ネットワーク2に接続されるロケーション情報管理装置40に対してロケーション情報を送信したりするなど、ネットワーク2に各種パケットを送信したり、ネットワーク2から各種パケットを受信したりする。
図2に示すように、ロケーション情報管理装置40は、通信制御I/F部41と、記憶部42と、制御部43とから構成される。通信制御I/F部41は、ネットワークに接続される各装置との間でやり取りする各種情報に関する通信を制御する。具体的に例を挙げれば、通信制御I/F部41は、ネットワーク2に接続されるRADIUSサーバ30からロケーション情報を受信したり、RADIUSサーバ30に対してロケーション情報格納完了通知を送信したりするなど、ネットワーク2に各種パケットを送信したり、ネットワーク2から各種パケットを受信したりする。
次に、図5を用いて、認証システムによる処理を説明する。図5は、実施例1に係る認証システムによる処理の流れを示すシーケンス図である。なお、ここでは、EAP-TLSを例にして説明するが、本発明はこれに限定されるものではなく、様々な認証方式を用いることができる。
このように、実施例1によれば、アクセスポイント10は、端末から認証要求を受信した場合に、自装置を一意に識別する装置IDに電子署名を付加した位置特定情報を生成し、生成された位置特定情報を認証要求に付加してRADIUSサーバ30に送信する。そして、RADIUSサーバ30は、アクセスポイント10を一意に識別する装置IDに対応付けて、アクセスポイント10の公開鍵と位置情報とを記憶する位置情報DB32aを備え、アクセスポイント10から受信した認証要求に基づいて、端末の利用者が正当な利用者であるか否かを認証し、また、アクセスポイント10から受信した認証要求に含まれる装置IDに対応する公開鍵を位置情報DB32aから取得し、取得した公開鍵を用いて、受信した認証要求に含まれる電子署名が正当な情報であるか否かを検証し、端末の利用者が正当な利用者であると判定され、かつ、電子署名が正当な情報であると検証された場合に、認証要求に含まれる装置IDに対応する位置情報を位置情報DB32aから取得する。その結果、複数のネットワークや装置を介した場合であっても、アクセスポイント10が署名した電子署名を用いて位置情報(ロケーション情報)をRADIUSサーバ30に送信することができる結果、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することが可能である。
まず、図6を用いて、RADIUS-Proxy20が電子署名を付加した位置特定情報を生成する場合について説明する。また、実施例1と同様、RADIUS-Proxy20は、アクセスポイント10を一意に識別する装置IDに対応付けて、アクセスポイント10の位置情報とを記憶する。具体的に例を挙げると、RADIUS-Proxy20は、『アクセスポイント10を一意に識別する「装置ID」、当該アクセスポイントが設置されている場所を示す「位置情報」』として「AAA、東京都千代田区○○」などと記憶する。
次に、図7を用いて、図6で説明した手法とは異なる手法で、RADIUS-Proxy20が電子署名を付加した位置特定情報を生成する場合について説明する。ここでは、実施例1同様、アクセスポイント10が、当該アクセスポイント10を一意に識別する識別子「装置ID=AAA」などを記憶する。また、RADIUS-Proxy20は、アクセスポイント10を一意に識別する装置IDに対応付けて位置情報(例えば、東京都千代田区○○など)を記憶する。
このように、実施例2によれば、アクセスポイント10は、端末から認証要求を受信した場合に、自装置を一意に識別する装置IDを付加した認証要求をRADIUS-Proxy20に送信する。また、RADIUS-Proxy20は、アクセスポイント10から認証要求を受信した場合に、アクセスポイント10の装置IDに対応する位置情報を取得し、取得した位置情報と電子署名とを当該認証要求に付加してRADIUSサーバ30に転送する。そして、RADIUSサーバ30は、RADIUS-Proxy20それぞれに対応付けて、RADIUS-Proxy20の公開鍵を記憶するプロキシDBとを有し、RADIUS-Proxy20から受信した認証要求に基づいて、端末が正当な利用者であるか否かを認証し、RADIUS-Proxy20から認証要求を受信した場合に、当該認証要求に基づいてRADIUS-Proxy20を特定し、特定したRADIUS-Proxy20に対応する公開鍵をプロキシDBから取得し、取得した公開鍵を用いて、認証要求に付加されている電子署名が正当な情報であるか否かを検証し、端末が正当な利用者であると判定され、かつ、電子署名が正当な情報であると検証された場合に、認証要求に含まれる位置情報を取得する。そして、ロケーション情報管理装置40は、RADIUSサーバ30により取得された位置情報と、認証要求に基づいて特定した端末とを対応付けて格納する。その結果、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することが可能である。
まず、図8を用いて、電子署名の他にシーケンス番号を付加することで、不正利用者による再送攻撃を強固に防止する例について説明する。図8は、シーケンス番号を用いた認証システムにおける処理の流れを示すシーケンス図である。
次に、図9を用いて、チャレンジレスポンスによる情報改ざんをさらに強固に防止する例について説明する。図9は、チャレンジレスポンスによる認証を用いた認証システムにおける処理の流れを示すシーケンス図である。
次に、図10を用いて、アクセスポイント10による署名時刻から一定時間内(有効期限)に受信した認証要求か否かを判定することで、不正利用者による再送攻撃を強固に防止する例について説明する。図10は、有効期限を用いた認証システムにおける処理の流れを示すシーケンス図である。
まず、図11を用いて、RADIUS-Proxyが存在しない場合の例について説明する。図11に示すように、実施例4に係る認証システムは、アクセスポイントとRADIUSサーバ、ロケーション情報管理装置とがネットワーク1を介して相互に通信可能に接続されている。なお、図11は、実施例4に係る認証システムの全体構成を説明する図である。
次に、図12を用いて、RADIUS-Proxyが2装置以上存在する場合の例について説明する。図12に示すように、実施例4に係る認証システムは、アクセスポイントとRADIUSサーバ、ロケーション情報管理装置とが複数のネットワークを介して相互に通信可能に接続されており、それぞれにネットワークにはRADIUS-Proxyが接続されている。なお、図12は、実施例4に係る認証システムの全体構成を説明する図である。
まず、図13を用いて、本システムを適用したローミングサービスの例について説明する。なお、図13は、認証システムを適用したローミングサービスの例を示す図である。
次に、図14を用いて、本システムを適用した広域ネットワーク接続サービスの例について説明する。なお、図14は、認証システムを適用した広域ネットワーク接続サービスの例を示す図である。
例えば、実施例2の図6では、RADIUS-Proxyとアクセスポイントとの間において、Shared Secretで認証した結果からアクセスポイントを識別して位置特定情報を生成する場合について説明したが、本発明はこれに限定されるものではない。例えば、RADIUS-Proxyは、アクセスポイントとの間においてRADIUSプロトコルによる認証を行って、RADIUSプロトコルの信号のソースIPアドレスで識別した結果からアクセスポイントを識別して位置特定情報を生成することもできる。また、RADIUS-Proxyは、アクセスポイントが挿入するAVP(NAS-Identifier)やCalled Station−Idにより識別した結果から位置特定情報を生成することもできる。
また、例えば、本システムにおけるRADIUSサーバは、装置IDに対応付けて、さらに認証方式を記憶し、アクセスポイントから受信した認証要求から装置IDを取得し、取得した装置IDに対応付けて記憶される認証方式を用いて、端末の利用者が正当な利用者であるか否かを認証することもできる。このようにすることで、企業内LANに接続されていないアクセスポイントに対しては強固な認証を行い、企業内LANに接続されているアクセスポイントに対しては簡易な認証を行うなどの制御ができる。
また、実施例3では、アクセスポイントにおいて不正利用者による再送攻撃を強固に防止する例について説明したが、本発明はこれに限定されるものではなく、RADIUS-Proxyにおいても同様に、不正利用者による再送攻撃を強固に防止することができる。
また、実施例1では、アクセスポイントが電子署名を付加し、実施例2では、RADIUS-Proxyが電子署名を付加する例について説明したが、どちらかのみが電子署名を付加できることに限定されるものではなく、アクセスポイントとRADIUS-Proxyとの両方が電子署名を付加して、認証要求をRADIUSサーバに送信することもできる。その場合、RADIUSサーバは、アクセスポイントの公開鍵(位置情報DB32a)と、RADIUS-Proxyの公開鍵(プロキシDB)との両方を記憶している。そうすることにより、情報改ざんをより強固に防止するとともに、より信用性の高いロケーション情報を取得することが可能である。
また、実施例1〜3では、RADIUSサーバは、ロケーション情報格納完了通知をロケーション情報管理装置40から受信した場合に、認証許可応答を示すRADIUSパケットを応答するとしたが、本発明はこれに限定されるものではない。例えば、RADIUSサーバは、取得したロケーション情報をロケーション情報管理装置に送信した時点で、当該ロケーション情報に対応する端末Aやアクセスポイント10に対して、認証許可応答を示すRADIUSパケットを応答してもよい。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて、当該装置やシステムの管理者により任意に設定することができる。
なお、本実施例で説明した認証制御方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
11 無線通信制御I/F部
12 通信制御I/F部
15 記憶部
15a 装置ID
16 制御部
16a 接続制御部
16b 情報生成部
16c 認証要求部
20 RADIUS-Proxy
30 RADIUSサーバ
31 通信制御I/F部
32 記憶部
32a 位置情報DB
33 制御部
33a 利用者認証部
33b 電子署名検証部
33c 位置情報取得部
40 ロケーション情報管理装置
41 通信制御I/F部
42 記憶部
42a ロケーション情報DB
43 制御部
43a 応答部
Claims (14)
- 利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置からの認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムであって、
前記接続制御装置は、
前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子に電子署名を付加した位置特定情報を生成する位置特定情報生成手段と、
前記位置特定情報生成手段により生成された位置特定情報を前記認証要求に付加して前記認証装置に送信する認証要求手段と、を備え
前記認証装置は、
前記接続制御装置に接続される利用者端末の利用者に対応付けて、当該利用者端末が接続される接続制御装置の位置情報を記憶する利用者情報記憶手段と、
前記接続制御装置の識別子に対応付けて、前記接続制御装置の公開鍵と位置情報とを記憶する制御装置情報記憶手段と、
前記接続制御装置から受信した認証要求に基づいて、前記利用者端末の利用者が正当な利用者であるか否かを認証する利用者認証手段と、
前記接続制御装置から受信した認証要求から検出した識別子に対応する公開鍵を前記制御装置情報記憶手段から取得し、取得した公開鍵を用いて、前記受信した認証要求に付加されている電子署名が正当な情報であるか否かを検証する電子署名検証手段と、
前記利用者認証手段により前記利用者端末の利用者が正当な利用者であると判定され、かつ、前記電子署名検証手段により前記電子署名が正当な情報であると検証された場合に、前記認証要求に含まれる識別子に対応する位置情報を前記制御装置情報記憶手段から取得し、取得した位置情報と、前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納する位置情報格納手段と、
を備えたことを特徴とする認証システム。 - (プロキシが電子署名を付加して転送する)
利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置から送信された認証要求を認証装置に転送する転送装置と、前記転送装置から受信した認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムであって、
前記接続制御装置は、
前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子を前記認証要求に付加して前記転送装置に送信する認証要求手段と、を備え
前記転送装置は、
前記接続制御装置の識別子に対応付けて、前記接続制御装置の位置情報を記憶する位置情報記憶手段と、
前記接続制御装置から認証要求を受信した場合に、当該認証要求に含まれる識別子に対応する位置情報を前記位置情報記憶手段から取得する位置情報取得手段と、
前記位置情報取得手段により取得された位置情報に電子署名を付加した位置特定情報を生成し、生成した位置特定情報を前記接続制御装置から受信した認証要求に付加して認証装置に転送する転送手段と、を備え、
前記認証装置は、
前記接続制御装置に接続される利用者端末の利用者に対応付けて、当該利用者端末が接続される接続制御装置の位置情報を記憶する利用者情報記憶手段と、
前記転送装置に対応付けて、前記転送装置の公開鍵を記憶する転送装置情報記憶手段と、
前記転送装置から受信した認証要求に基づいて、前記利用者端末の利用者が正当な利用者であるか否かを認証する利用者認証手段と、
前記転送装置から認証要求を受信した場合に、当該認証要求に基づいて転送装置を特定し、特定した転送装置に対応する公開鍵を前記転送装置情報記憶手段から取得して、取得した公開鍵を用いて、前記認証要求に付加されている電子署名が正当な情報であるか否かを検証する電子署名検証手段と、
前記利用者認証手段により前記利用者端末の利用者が正当な利用者であると判定され、かつ、前記電子署名検証手段により前記電子署名が正当な情報であると検証された場合に、前記認証要求から取得した位置情報と、前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納する位置情報格納手段と、
を備えたことを特徴とする認証システム。 - (アクセスポイントも電子署名を付加して転送する)
前記認証装置は、前記接続制御装置の識別子に対応付けて、前記接続制御装置の公開鍵を記憶する制御装置情報記憶手段をさらに備え、
前記接続制御装置の認証要求手段は、前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子に電子署名を付加した位置特定情報を生成し、
前記認証装置の電子署名検証手段は、前記転送装置から認証要求を受信した場合に、当該認証要求から検出した識別子に対応する公開鍵を前記制御装置情報記憶手段から取得し、取得した公開鍵を用いて、前記受信した認証要求に付加されている前記接続制御装置の電子署名が正当な情報であるか否かをさらに検証することを特徴とする請求項2に記載の認証システム。 - (Shared Secretによりアクセスポイントを特定する)
前記転送装置は、前記接続制御装置から識別子が付加されていない認証要求を受信した場合に、当該認証要求を送信した接続制御装置との間で、当該接続制御装置と共通に保持する共通鍵を用いて認証処理を実施することで、当該接続制御装置を特定する特定手段をさらに備え、
前記転送装置の位置情報取得手段は、前記接続制御装置から識別子が付加されていない認証要求を受信した場合に、前記特定手段により特定された識別子に対応する位置情報を前記位置情報記憶手段から取得することを特徴とする請求項2または3に記載の認証システム。 - (シーケンス番号:アクセスポイントでの処理)
前記認証装置の制御装置情報記憶手段は、前記接続制御装置に対応付けて、前記位置情報格納手段によりインクリメントされるシーケンス番号をさらに記憶するものであって、
前記接続制御装置の位置特定情報生成手段は、前記利用者端末から認証要求を受信した場合に、前記識別子と前記インクリメントしたシーケンス番号に電子署名を付加した位置特定情報を生成し、
前記認証装置の位置情報格納手段は、前記電子署名検証手段により検出された識別子に対応付けて前記制御装置情報記憶手段に記憶されるシーケンス番号と、前記電子署名検証手段により取得された公開鍵を用いて前記認証要求から得られたシーケンス番号とが一致する場合に、前記取得した位置情報に対応付けて前記制御装置情報記憶手段に記憶されるシーケンス番号をインクリメントして、前記識別子に対応する位置情報を取得し、取得した位置情報と前記特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項1または3に記載の認証システム。 - (チャレンジレスポンス:アクセスポイントでの処理)
前記接続制御装置は、前記認証装置からチャレンジ値を受信した場合に、前記認証装置との間で共有に保持する共有鍵を用いて、レスポンス値を応答する応答手段と、
前記認証装置は、前記電子署名検証手段により検出された識別子に対応する接続制御装置に対してチャレンジ値を送信し、前記接続制御装置からレスポンス値を受信した場合に、前記共有鍵を用いて当該レスポンス値が正当な値か否かを判定する判定手段と、をさらに備え、
前記認証装置の位置情報格納手段は、さらに、前記判定手段により受信されたレスポンス値が正当なレスポンス値であると判定された場合に、前記識別子に対応する位置情報を取得し、取得した位置情報と前記特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項1または3に記載の認証システム。 - (有効期限:アクセスポイントでの処理)
前記接続制御装置の認証要求手段は、前記電子署名を付加した署名時刻をさらに前記認証要求に付加して前記転送装置に送信し、
前記認証装置の位置情報格納手段は、さらに、前記電子署名検証手段により取得された署名時刻と現在時刻とを比較し、比較結果が所定の範囲内である場合に、前記識別子に対応する位置情報を取得し、取得した位置情報と前記特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項1または3に記載の認証システム。 - (シーケンス番号:プロキシでの処理)
前記認証装置の転送装置情報記憶手段は、前記転送装置に対応付けて、前記位置情報格納手段によりインクリメントされるシーケンス番号をさらに記憶するものであって、
前記転送装置の転送手段は、前記位置情報にインクリメントしたシーケンス番号と電子署名を付加して認証装置に転送し、
前記認証装置の位置情報格納手段は、前記電子署名検証手段により特定された転送装置に対応付けて前記転送装置情報記憶手段に記憶されるシーケンス番号と、前記電子署名検証手段により取得された公開鍵を用いて前記認証要求から得られたシーケンス番号とが一致する場合に、前記認証要求を送信した転送装置に対応付けて前記転送装置情報記憶手段に記憶されるシーケンス番号をインクリメントして、前記認証要求から取得した位置情報と前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項2に記載の認証システム。 - (チャレンジレスポンス:プロキシでの処理)
前記転送装置は、前記認証装置からチャレンジ値を受信した場合に、前記認証装置との間で共有に保持する共有鍵を用いて、レスポンス値を応答する応答手段と、
前記認証装置は、前記電子署名検証手段により特定された転送装置に対してチャレンジ値を送信し、前記転送装置からレスポンス値を受信した場合に、前記共有鍵を用いて当該レスポンス値が正当な値か否かを判定する判定手段と、をさらに備え、
前記認証装置の位置情報格納手段は、さらに、前記判定手段により受信されたレスポンス値が正当なレスポンス値であると判定された場合に、前記認証要求から取得した位置情報と前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項2に記載の認証システム。 - (有効期限:プロキシでの処理)
前記転送装置の転送手段は、前記接続制御装置から認証要求を受信した場合に、署名時刻に電子署名を付加した位置特定情報を生成し、
前記認証装置の位置情報取得手段は、さらに、前記電子署名検証手段により取得された署名時刻と現在時刻とを比較し、比較結果が所定の範囲内である場合に、前記識別子に対応する位置情報を取得し、取得した位置情報と前記特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項2に記載の認証システム。 - (認証方式)
前記認証装置は、前記接続制御装置の識別子に対応付けて、前記接続制御装置との間で実施する認証方式を記憶する認証方式記憶手段をさらに備え、
前記認証装置の利用者認証手段は、前記電子署名検証手段により検出された識別子に対応付けて前記認証方式記憶手段に記憶される認証方式を用いて、前記利用者端末の利用者が正当な利用者であるか否かを認証することを特徴とする請求項1〜10のいずれか一つに記載の認証システム。 - (接続制御装置の装置クレーム)
利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置からの認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムにおける前記接続制御装置であって、
前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子に電子署名を付加した位置特定情報を生成する位置特定情報生成手段と、
前記位置特定情報生成手段により生成された位置特定情報を前記認証要求に付加して前記認証装置に送信する認証要求手段と、
を備えたことを特徴とする接続制御装置。 - (認証装置の装置クレーム)
利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置からの認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムにおける前記認証装置であって、
前記接続制御装置に接続される利用者端末の利用者に対応付けて、当該利用者端末が接続される接続制御装置の位置情報を記憶する利用者情報記憶手段と、
前記接続制御装置の識別子に対応付けて、前記接続制御装置の公開鍵と位置情報とを記憶する制御装置情報記憶手段と、
前記接続制御装置から受信した認証要求に基づいて、前記利用者端末の利用者が正当な利用者であるか否かを認証する利用者認証手段と、
前記接続制御装置から受信した認証要求から検出した識別子に対応する公開鍵を前記制御装置情報記憶手段から取得し、取得した公開鍵を用いて、前記受信した認証要求に付加されている電子署名が正当な情報であるか否かを検証する電子署名検証手段と、
前記利用者認証手段により前記利用者端末の利用者が正当な利用者であると判定され、かつ、前記電子署名検証手段により前記電子署名が正当な情報であると検証された場合に、前記認証要求に含まれる識別子に対応する位置情報を前記制御装置情報記憶手段から取得し、取得した位置情報と、前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納する位置情報格納手段と、
を備えたことを特徴とする認証装置。 - (転送装置の装置クレーム)
利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置から送信された認証要求を認証装置に転送する転送装置と、前記転送装置から受信した認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムにおける転送装置であって、
前記接続制御装置の識別子に対応付けて、前記接続制御装置の位置情報を記憶する位置情報記憶手段と、
前記接続制御装置から認証要求を受信した場合に、当該認証要求に含まれる識別子に対応する位置情報を前記位置情報記憶手段から取得する位置情報取得手段と、
前記位置情報取得手段により取得された位置情報に電子署名を付加した位置特定情報を生成し、生成した位置特定情報を前記接続制御装置から受信した認証要求に付加して認証装置に転送する転送手段と、
を備えたことを特徴とする転送装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008207416A JP4987820B2 (ja) | 2008-08-11 | 2008-08-11 | 認証システム、接続制御装置、認証装置および転送装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008207416A JP4987820B2 (ja) | 2008-08-11 | 2008-08-11 | 認証システム、接続制御装置、認証装置および転送装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010045542A JP2010045542A (ja) | 2010-02-25 |
JP4987820B2 true JP4987820B2 (ja) | 2012-07-25 |
Family
ID=42016571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008207416A Expired - Fee Related JP4987820B2 (ja) | 2008-08-11 | 2008-08-11 | 認証システム、接続制御装置、認証装置および転送装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4987820B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5665593B2 (ja) * | 2011-02-21 | 2015-02-04 | Kddi株式会社 | 存在証明システム、存在証明方法およびプログラム |
JP6016456B2 (ja) * | 2012-05-30 | 2016-10-26 | クラリオン株式会社 | 認証装置、認証プログラム |
JP5987058B2 (ja) * | 2012-07-11 | 2016-09-06 | パイオニア株式会社 | 情報更新システム及び方法、自動車、充電器並びにサーバ装置 |
JP6101824B2 (ja) * | 2013-02-06 | 2017-03-22 | アップル インコーポレイテッド | セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法 |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
JP2015222552A (ja) * | 2014-05-23 | 2015-12-10 | 三菱電機ビルテクノサービス株式会社 | 認証システム、認証サーバ、装置及びプログラム |
EP3726773B1 (en) * | 2018-01-15 | 2023-03-15 | Mitsubishi Heavy Industries, Ltd. | Remote service system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100389555C (zh) * | 2005-02-21 | 2008-05-21 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
JP4750750B2 (ja) * | 2007-05-10 | 2011-08-17 | 日本電信電話株式会社 | パケット転送システムおよびパケット転送方法 |
-
2008
- 2008-08-11 JP JP2008207416A patent/JP4987820B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010045542A (ja) | 2010-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4801147B2 (ja) | 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム | |
JP4777729B2 (ja) | 設定情報配布装置、方法、プログラム及び媒体 | |
CN107409136B (zh) | 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法 | |
US20090240941A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
JP5688087B2 (ja) | 信頼できる認証およびログオンのための方法および装置 | |
JP4987820B2 (ja) | 認証システム、接続制御装置、認証装置および転送装置 | |
KR20180095873A (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
WO2013056674A1 (zh) | 第三方应用的集中式安全管理方法和***及相应通信*** | |
JP2006351009A (ja) | 信頼されないアクセス局を介した通信方法 | |
KR20120091635A (ko) | 통신 시스템에서 인증 방법 및 장치 | |
KR20050064119A (ko) | 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법 | |
JP2006086907A (ja) | 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム | |
JP4870427B2 (ja) | デジタル証明書交換方法、端末装置、及びプログラム | |
WO2008002081A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
JP4906581B2 (ja) | 認証システム | |
CN101771722B (zh) | 一种WAPI终端访问Web应用站点的***及方法 | |
JP4019266B2 (ja) | データ送信方法 | |
JP2009217722A (ja) | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム | |
US11146536B2 (en) | Method and a system for managing user identities for use during communication between two web browsers | |
CN108183925B (zh) | 基于IoT的窄带通信方法 | |
JP5888749B2 (ja) | ネットワークの接続認証方法及びシステム | |
JP4793024B2 (ja) | ユーザ認証方法、認証サーバ及びシステム | |
JP2020136863A (ja) | 通信制御システム | |
KR102416562B1 (ko) | 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법 | |
JP6075885B2 (ja) | 認証システム及びオンラインサインアップ制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120425 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4987820 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |