JP2004015725A - 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 - Google Patents
通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 Download PDFInfo
- Publication number
- JP2004015725A JP2004015725A JP2002170165A JP2002170165A JP2004015725A JP 2004015725 A JP2004015725 A JP 2004015725A JP 2002170165 A JP2002170165 A JP 2002170165A JP 2002170165 A JP2002170165 A JP 2002170165A JP 2004015725 A JP2004015725 A JP 2004015725A
- Authority
- JP
- Japan
- Prior art keywords
- key
- client
- access point
- data
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】無線通信区間のセキュリティを強化する。
【解決手段】クライアントは公開鍵とone−way Hashを同時にアクセスポイント(AP)に送り、APは公開鍵のみを保存し、one−way Hashを認証サーバーに送信する。その後、認証サーバーは、WEPキーの生成アルゴリズムに基づきWEPキーを生成し、APに送信する。APはWEPキーをクライアントに送信する前に、クライアントの公開鍵で暗号化する。クライアントは、受信した暗号化WEPキーを秘密鍵で解読して認証サーバーで生成されたWEPキーを得る。
【選択図】 図5
【解決手段】クライアントは公開鍵とone−way Hashを同時にアクセスポイント(AP)に送り、APは公開鍵のみを保存し、one−way Hashを認証サーバーに送信する。その後、認証サーバーは、WEPキーの生成アルゴリズムに基づきWEPキーを生成し、APに送信する。APはWEPキーをクライアントに送信する前に、クライアントの公開鍵で暗号化する。クライアントは、受信した暗号化WEPキーを秘密鍵で解読して認証サーバーで生成されたWEPキーを得る。
【選択図】 図5
Description
【0001】
【発明の属する技術分野】
本発明は、通信システムおよびそのシステムにおける認証方法に関し、特に、無線伝送路を介したアクセス要求に対してサービスを行う通信システムにおける不正アクセスを防止するためのセキュリティ管理をする通信システムおよびそのシステムにおける認証方法に関する。
【0002】
【従来の技術】
IEEE802.11(米国電気電子技術者協会で規定した国際規格)において標準化されている一般的な無線ネットワークシステムでは、無線クライアント端末を収容する無線AP(アクセスポイント)は、サービスエリア固有の識別子(ESSID)やWEP(認証)キーを用いて端末それぞれについて認証を行い不正アクセスの防止を実施している。
【0003】
例えば、特開平2001−111544号公報に示す無線LANシステムにおける無線端末の認証処理方式は、無線クライアント端末からアクセスポイントAPに対して認証要求を送出すると、アクセスポイントAPは認証サーバーに対して、認証サーバーのプロトコルでMACアドレスを送出する。そして、認証サーバーはMACアドレスを確認し、認証を実行した後、チャレンジテキストをアクセスポイントAPに送出し、APは、IEEE802.11で定められたWEP(Wired Equivalent Privacy)アルゴリズムの処理に従って、無線クライアント端末と暗号化認証を実施するというものである。これは、アクセス制御およびプライバシーを保護するための対策が静的なWEPキーに依存したものになる。
【0004】
一般的に静的なWEPキーは、クライアントのディスク上、または装着されているワイヤレスLANアダプタのメモリ内に保存されている。この場合、クライアントのプロセッサはそのマシンに保存されたMACアドレスとWEPキーを使ってワイヤレスLANへアクセスが可能となり、1台の無線クライアントを複数のユーザーが共有していれば、全員がそのMACアドレスとWEPキーを事実上共有することになる。従って、上記無線クライアントを紛失したり盗まれたりすると、その無線クライアントからアクセスするはずのユーザーは、それまでのMACアドレスやWEPキーを利用できなくなるばかりでなく、意図しないユーザーが利用する可能性があり、場合によっては、ネットワークへの不正アクセスが問題視されている。
【0005】
そこで、従来の静的なWEPキーではなく、動的にWEPキーを割当て、ネットワークのアクセス制御およびプライバシーを保護するものが提唱されている。この動的なWEPキーを使用した認証システムについて、図8を用いて説明する。初めにオープン認証を使って、無線クライアントがアクセスポイントと通信する(M801)。
【0006】
次に、無線クライアントのユーザーは、ネットワークログオン用のダイアログボックスまたはそれに相当する画面にユーザー名とパスワードを入力する。無線クライアント、および有線LAN上の認証サーバーは、アクセスポイントを介して相互認証を実行する。この認証処理の一部として、無線クライアントはユーザー名とパスワードのOne−way Hashをアクセスポイント経由で(M802)、認証サーバーに送信する(M803)。
【0007】
認証サーバーは、受け取ったユーザー名とパスワードのOne−way Hashを、データベース内の有効なユーザー名およびパスワードと照合し、その無線クライアントを認証してよいかどうかを判断する。
【0008】
相互認証が完全に成功すると、認証サーバーと無線クライアントはWEPキーを生成する。そして、認証サーバーは、セッションキーと呼ばれるWEPキーを、有線LAN経由でアクセスポイントに送信する(M804)。
【0009】
アクセスポイントは、ブロードキャストキーをセッションキーで暗号化し、生成された暗号キーを無線クライアントに送信する(M805)。無線クライアントは受け取ったセッションキーを使って暗号化されたブロードキャストキーを解読する。無線クライアントとアクセスポイントはWEPを作動させ、暗号化された通信を開始する(M806)。
【0010】
【発明が解決しようとする課題】
しかしながら、通信データの漏洩あるいは傍受等が問題とされる無線LANシステムにおいて、動的にWEPキーを割当てる認証システムでは、無線クライアントと認証サーバーのそれぞれにおいて、生成アルゴリズムに基づいたWEPキーの生成処理を実行する必要があるために、無線クライアント端末における前記WEPキーの生成処理の負荷が発生する。
【0011】
また、同一のWEPキーを得るためには、無線クライアントと認証サーバーのそれぞれにおいて、予め設定されている同一のWEPキー生成アルゴリズムを使用する必要があり、複数の生成アルゴリズムを利用することが容易ではなく、セキュリティ上の観点からも問題とされていた。
【0012】
【課題を解決するための手段】
上記課題を解決するべく、本発明にかかる無線通信システムは以下の構成を有することを特徴とする。
【0013】
すなわち、クライアントと、該クライアントと通信により接続するアクセスポイントと、該アクセスポイントとネットワークにより接続し、該クライアントの認証要求を判断する認証サーバーと、を有する通信システムにおいて、
前記クライアントは、
公開鍵と、該公開鍵で暗号化されたデータを解読するための秘密鍵とを管理する鍵管理手段と、
前記公開鍵と、システムに対する認証要求データと、を含む第1送信データを生成し、前記アクセスポイントに送信する第1送信手段と、
前記認証要求データに基づき生成された暗号化方式キーを前記公開鍵により暗号化されたデータとして、前記アクセスポイントから受信する第1受信手段と、
前記受信した暗号化方式キーを、前記秘密鍵により解読する解読手段と、
前記解読された暗号化方式キーに基づき、前記アクセスポイントとの間の通信データを暗号化する第1暗号化手段と、を備え、
前記アクセスポイントは、
前記第1送信データを受信し、該第1送信データから前記公開鍵と、認証要求データを含む第2送信データとを分離するデータ分離手段と、
前記第2送信データを前記認証サーバーに送信する第2送信手段と、
前記認証要求データに基づき生成された暗号化方式キーを前記認証サーバーから受信する第2受信手段と、
前記受信した暗号化方式キーを、前記分離した公開鍵により暗号化して、前記クライアントに対して送信する第3送信手段と、
前記暗号化方式キーに基づき、前記クライアントとの間の通信データを暗号化する第2暗号化手段と、を備え、
前記認証サーバーは、
前記受信した第2送信データに含まれる認証要求データに基づき、前記クライアントの認証要求を判断する認証手段と、
前記認証要求の判断の結果に従い、認証された前記クライアントと、前記アクセスポイントとの間で暗号化された通信を可能にする暗号化方式キーを生成する生成手段と、
前記生成された暗号化方式キーを前記アクセスポイントに送信する第4送信手段と、
を備えることを特徴とする。
【0014】
好ましくは上記の通信システムにおいて、前記鍵管理手段は、複数種の公開鍵と秘密鍵の組合わせを管理し、
前記システムに対する認証要求データの生成時に、前記複数種の公開鍵の内から1つを選択する。
【0015】
好ましくは上記の通信システムにおいて、前記クライアントにおいて、生成される第1送信データには、ユーザー名と、パスワードに関する情報が含まれる。
【0016】
好ましくは上記の通信システムにおいて、前記認証サーバーにおける前記認証手段は、前記認証要求を判断するために、登録ユーザー名とパスワードに関する情報を格納するクライアント管理テーブルを有し、該テーブルに格納されている情報と、前記クライアントから送信されたユーザー名と、パスワードに関する情報と、を照合する。
【0017】
好ましくは上記の通信システムにおいて、前記認証サーバーにおける生成手段は、前記暗号化方式キーを生成するための生成アルゴリズムを複数種格納する管理テーブルを有し、
該管理テーブルに格納されているいずれか1つの生成アルゴリズムの選択に基づき該暗号化方式キーを生成する。
【0018】
好ましくは上記の通信システムにおいて、前記管理テーブルは、前記生成アルゴリズムを一元的に管理する。
【0019】
好ましくは上記の通信システムにおいて、前記生成手段が生成する暗号化方式キーは、IEEE802.11規格で規定されるWEPキーである。
【0020】
好ましくは上記の通信システムにおいて、前記クライアントと前記アクセスポイントとは無線通信により接続し、前記アクセスポイントと前記認証サーバーとは有線通信により接続する。
【0021】
また、クライアントと、該クライアントと通信により接続するアクセスポイントと、該アクセスポイントとネットワークにより接続し、該クライアントの認証要求を判断する認証サーバーと、を有する通信システムにおける認証方法であって、
前記クライアントにおいて実行される処理は、
公開鍵と、該公開鍵で暗号化されたデータを解読するための秘密鍵とを管理する鍵管理工程と、
前記公開鍵と、システムに対する認証要求データと、を含む第1送信データを生成し、前記アクセスポイントに送信する第1送信工程と、
前記認証要求データに基づき生成された暗号化方式キーを前記公開鍵により暗号化されたデータとして、前記アクセスポイントから受信する第1受信工程と、
前記受信した暗号化方式キーを、前記秘密鍵により解読する解読工程と、
前記解読された暗号化方式キーに基づき、前記アクセスポイントとの間の通信データを暗号化する第1暗号化工程と、を有し、
前記アクセスポイントにおいて実行される処理は、
前記第1送信データを受信し、該第1送信データから前記公開鍵と、認証要求データを含む第2送信データとを分離するデータ分離工程と、
前記第2送信データを前記認証サーバーに送信する第2送信工程と、
前記認証要求データに基づき生成された暗号化方式キーを前記認証サーバーから受信する第2受信工程と、
前記受信した暗号化方式キーを、前記分離した公開鍵により暗号化して、前記クライアントに対して送信する第3送信工程と、
前記暗号化方式キーに基づき、前記クライアントとの間の通信データを暗号化する第2暗号化工程と、を有し、
前記認証サーバーにおいて実行される処理は、
前記受信した第2送信データに含まれる認証要求データに基づき、前記クライアントの認証要求を判断する認証工程と、
前記認証要求の判断の結果に従い、認証された前記クライアントと、前記アクセスポイントとの間で暗号化された通信を可能にする暗号化方式キーを生成する生成工程と、
前記生成された暗号化方式キーを前記アクセスポイントに送信する第4送信工程と、
を有することを特徴とする認証方法。
【0022】
また、本発明にかかるプログラムは上記の認証方法をコンピュータに実施させることが可能であることを特徴とする。
【0023】
また、本発明にかかる記録媒体は、上記のプログラムをコンピュータ読み出し可能に記録したことを特徴とする。
【0024】
【発明の実施の形態】
(第1実施形態)
以下、本発明の第1実施形態にかかる無線通信システムについて図面を参照して説明する。
【0025】
図1は、本実施形態に係る無線通信システム構成を示す図であり、同図において、有線クライアント端末104と認証サーバー端末102とHPサーバ端末103とアクセスポイント105はネットワーク101に有線接続され、アクセスポイント105は、無線クライアント端末106との無線通信リンクを確立し、ネットワークにおけるデータ搬送制御/経路選択機能を提供する。
【0026】
また、認証サーバー端末102は、ネットワーク101内における任意のクライアント端末との間で認証処理に関する制御を行う。このシステムにおける全体的な処理の概略は図5に示すシーケンスチャート(シーケンス図内の標記は、実施形態に関する主なもののみ明記してあり、その他基本的なメッセージについては、一部省略してある。)に従い、無線クライアント106、アクセスポイント105、認証サーバー端末102の具体的な処理シーケンスはそれぞれ図2、図3、図4のフローチャートに従うものとする。
【0027】
また、図9は無線クライアント106において、公開鍵と秘密鍵とを対応させて格納した管理テーブルの例を示す図である。無線クライアント106において、公開鍵を1つ選択すると、それに対応する秘密鍵を特定することができる。
【0028】
図6は認証サーバー端末102における生成アルゴリズム管理テーブルであり、認証サーバーはWEPキーを生成するための複数種のアルゴリズムを一元的に管理する。ここで任意に選択あるいは指定された(動的に割り当てられた)アルゴリズムにより、所定のWEPキーが生成される。
【0029】
ここで生成されたWEPキーはアクセスポイントにおいて無線クライアントで選択された公開鍵により暗号化され、無線クライアント端末に通信される。この詳細な処理は後に説明する。
【0030】
図7は認証サーバー端末102におけるクライアント管理テーブルである。認証サーバーはアクセスポイントから送信されたユーザー名とパスワードとを受信し、真正なユーザーであるか否かの判断を、クライアント管理テーブルに登録されているデータと照合して判断する。
【0031】
<無線クライアントにおける公開鍵等の送信処理(図2、図9)>
図5において、無線クライアント端末106は初めにオープン認証を使って、アクセスポイント105と通信を開始する(M501)。無線クライアント106が送出したオープン認証がアクセスポイント105で認証されると(S201−YES(図2)、S301−YES(図3))、無線クライアント端末106のユーザーは、ネットワークログオン用のダイアログボックスまたはそれに相当する画面にユーザー名とパスワードを入力する(図2のステップS202)。
【0032】
ユーザー名とパスワードの入力が完了すると(S203−YES)、無線クライアント端末106は、入力されたユーザー名とパスワードのOne−way Hashと、公開鍵をアクセスポイント105に送信する(M502)。
【0033】
図9は無線クライアント端末106における公開鍵/秘密鍵対応管理テーブルを示す図であり、無線クライアント106はこのデータベース内の公開鍵/秘密鍵管理テーブル901を参照し、ここに格納されている任意の公開鍵を選択し、上述のOne−way Hashと共にアクセスポイント105に送信する。
【0034】
また、無線クライアント106は送信した公開鍵に対応する秘密鍵を記憶領域に格納し、アクセスポイント105からの認証要求に対する応答メッセージを受信するための第1のタイマーを起動する。
【0035】
<アクセスポイント:無線クライアントからの受信/認証サーバーへの送信処理(図3)>
無線クライアント106から送出されたOne−way Hashと公開鍵を含む認証要求データをアクセスポイント105が受信すると(ステップS302−YES)、アクセスポイント105は、公開鍵を受信データから分離して記憶領域に格納し)、ユーザー名とパスワードのOne−way Hashのみを認証サーバー端末102に送信する(S303(図3)、M503(図5))。このとき、アクセスポイント105は認証サーバー端末102からの応答メッセージを受信するための第2のタイマーを起動する。
【0036】
<認証サーバーの処理(図4、図7)>
認証サーバー端末102は、ユーザー名とパスワードのOne−way Hashを含む認証要求データを受信すると(S401−YES)、認証サーバー端末102は、データベース内のクライアント管理テーブル701(図7)を参照し、受信したユーザー名等とデータベースに格納されている有効なユーザー名およびパスワードと照合し、データの送信元である無線クライアント端末106を認証してよいかどうかを判断する(ステップS402)。
【0037】
処理をステップS403に進め、受信したユーザー名等とデータベース701に登録されているデータとの相互認証が完全に成功すると(S403−YES)、処理をステップS404に進め、認証サーバー端末102はデータベース内の生成アルゴリズム管理テーブル601(図6)を参照し、現在選択されている生成アルゴリズムを用いてWEPキーを生成する(ステップS404)。
【0038】
一方、ステップS403に処理で相互認証が失敗した場合(S403−NO)、認証処理は中断し、終了する。
【0039】
認証サーバー端末102は、ステップS404の処理で生成されたWEPキーを、有線LAN経由でアクセスポイント105に送信する(S405(図4)、M504(図5))
<アクセスポイントにおけるWEPキー受信処理(図3)>
アクセスポイント105は、認証サーバー端末102で生成されたWEPキーを受信すると(S304−YES)、ステップS303の処理で記憶領域に格納しておいた公開鍵を用いてWEPキーを暗号化し、受信データから分離して無線クライアント端末106に送信する(S306(図3)、M505(図5))。そして、引き続き、アクセスポイント105は、WEPを起動する(ステップS307)。
【0040】
一方、認証サーバー端末102より、WEPキーが受信できない場合(S304−NO)、受信タイマーを確認して、第2のタイマーがタイムアウトしていない場合(S305−NO)、処理を再びステップS304に戻し、WEPキーの受信待ちの状態を継続する。また、また、第2のタイマーがタイムアウトした場合(S305−YES)、認証処理は中断し、終了する。
【0041】
<無線クライアントにおける暗号化されたWEPキーの受信処理(図2)>
無線クライアント端末106は、アクセスポイント105で生成された「暗号化されたキー」を受信すると(S205−YES)、ステップS204の処理で、アクセスポイント105に送信した際、認証要求データの一部である公開鍵に対応し、記憶領域に格納した秘密鍵を用いて、その暗号化されたキーを解読し、認証サーバー端末102において生成されたWEPキーを獲得する(ステップS207)。
【0042】
引き続き、無線クライアント端末106は、WEPを起動し(ステップS208)、以降、無線クライアント端末106とアクセスポイント105との間では、WEPを用いた暗号化された通信が実施される(M506)。
【0043】
一方、ステップS205の処理で、アクセスポイント105で生成された「暗号化されたキー」を受信できない場合(S205−NO)、受信タイマーを確認し、第1のタイマーがタイムアウトしていない場合(S206−NO)、処理を再びステップS205に戻し、「暗号化されたキー」の受信待ち状態を保持する。また、第1のタイマーがタイムアウトした場合(S206−YES)、認証処理は中断し、終了する。
【0044】
以上説明したように、本実施形態にかかる無線通信システムによれば、無線クライアント端末からの認証要求時に公開鍵を用い、アクセスポイントと無線クライアント端末間における通信データの漏洩あるいは傍受等のセキュリティを強化ことが可能になる。認証サーバー側で動的に割り当てを行なったWEPキーを、その公開鍵により暗号化してセキュリティ性を強化した状態で無線クライアントに配信し、認証サーバーと無線クライアントとの間でWEPキーを共有することができる。
【0045】
複数種のWEPキーの生成アルゴリズムが認証サーバーにおいて一元管理することができ、認証サーバーで動的に割り当てられたWEPキーのセキュリティを、無線クライアント端末の公開鍵により保護することが可能になる。
【0046】
その結果、複数の生成アルゴリズムを用いたWEPキーの生成制御処理の運用が簡略化され利便性の向上が図れ、更に無線通信を介するセッション毎のセキュリティを強化することが可能になる。
【0047】
同時に、無線クライアント端末においてWEPキーを生成する処理が省略され負荷を軽減することができる。
【0048】
(第2実施形態)
第1実施形態では、認証サーバー端末102においてWEPキーを生成する場合に、データベース内の生成アルゴリズム管理テーブル601(図6)を参照し、選択されている生成アルゴリズムを用いてWEPキーを生成していたが、その生成アルゴリズムは複数の種類を備え、またその選択方法はランダムに選択されるように構成されても良い。
【0049】
また、第1実施形態では、無線クライアント端末106が、ユーザー名とパスワードのOne−way Hashと、データベース(図9)内の公開鍵/秘密鍵管理テーブル901を参照して任意の公開鍵をアクセスポイント105に送信し(S204、M502)、その公開鍵に対応する秘密鍵を記憶領域に格納していたが、公開鍵の選択方法は、任意ではなくユーザーによって適宜選択可能な選択手段するように構成することも可能であり、また、無線クライアント端末106が、ランダムに選択する選択手段として構成してもよい。
【0050】
なお、上記の実施形態においては無線LANのネットワークを一例として、クライアント端末からのネットワークリソースへのアクセス制限方法を備える無線通信システムについて説明したが、本発明はこれに限ることなく、クライアント端末が無線伝送路を利用してネットワークに接続される形態を構成するものであれば、取扱う信号のアナログ/デジタルを問わず、いかなるシステムであっても適用可能である。その他、本発明はその要旨を逸脱しない範囲内で種々変形して実施することが可能であるものとする。
【0051】
【発明の効果】
以上説明したように、本発明にかかる通信システムによれば、クライアント端末からの認証要求時に公開鍵を用い、アクセスポイントとクライアント端末間における通信データの漏洩あるいは傍受等のセキュリティを強化することが可能になる。認証サーバー側で動的に割り当てを行なったWEPキーを、その公開鍵により暗号化してセキュリティ性を強化した状態でクライアントに配信し、認証サーバーとクライアントとの間でWEPキーを共有することができる。
【0052】
クライアント端末と認証サーバーのそれぞれで同一の生成アルゴリズムを使用してWEPキーを獲得していた従来の処理が不要となり、複数種のWEPキーの生成アルゴリズムが認証サーバーにおいて一元管理することができ、認証サーバーで動的に割り当てられたWEPキーのセキュリティを、クライアント端末の公開鍵により保護することが可能になる。
【0053】
その結果、複数の生成アルゴリズムを用いたWEPキーの生成制御処理の運用が簡略化され利便性の向上が図れ、更に無線通信を介するセッション毎のセキュリティを強化することが可能になる。
【0054】
同時に、クライアント端末においてWEPキーを生成する処理が省略され負荷が軽減される。
【図面の簡単な説明】
【図1】本発明の実施形態に係る無線通信システムの構成図である。
【図2】無線クライアント端末の処理を説明するフローチャートである。
【図3】アクセスポイントの処理を説明するフローチャートである。
【図4】認証サーバー端末の処理を説明するフローチャートである。
【図5】無線クライアント、アクセスポイント、認証サーバーの処理の流れを説明するシーケンスチャートである。
【図6】認証サーバー端末における生成アルゴリズム管理テーブルである。
【図7】認証サーバー端末におけるクライアント管理テーブルである。
【図8】従来の技術を示すシーケンスチャートである。
【図9】無線クライアント端末における公開鍵/秘密鍵の対応関係を管理するための管理テーブルを示す図である。
【符号の説明】
101 ネットワーク
102 認証サーバー
103 HPサーバー
104 有線クライアント端末
105 アクセスポイント
106 無線クライアント端末
601 生成アルゴリズム管理テーブル
701 クライアント管理テーブル
901 公開鍵/秘密鍵対応管理テーブル
【発明の属する技術分野】
本発明は、通信システムおよびそのシステムにおける認証方法に関し、特に、無線伝送路を介したアクセス要求に対してサービスを行う通信システムにおける不正アクセスを防止するためのセキュリティ管理をする通信システムおよびそのシステムにおける認証方法に関する。
【0002】
【従来の技術】
IEEE802.11(米国電気電子技術者協会で規定した国際規格)において標準化されている一般的な無線ネットワークシステムでは、無線クライアント端末を収容する無線AP(アクセスポイント)は、サービスエリア固有の識別子(ESSID)やWEP(認証)キーを用いて端末それぞれについて認証を行い不正アクセスの防止を実施している。
【0003】
例えば、特開平2001−111544号公報に示す無線LANシステムにおける無線端末の認証処理方式は、無線クライアント端末からアクセスポイントAPに対して認証要求を送出すると、アクセスポイントAPは認証サーバーに対して、認証サーバーのプロトコルでMACアドレスを送出する。そして、認証サーバーはMACアドレスを確認し、認証を実行した後、チャレンジテキストをアクセスポイントAPに送出し、APは、IEEE802.11で定められたWEP(Wired Equivalent Privacy)アルゴリズムの処理に従って、無線クライアント端末と暗号化認証を実施するというものである。これは、アクセス制御およびプライバシーを保護するための対策が静的なWEPキーに依存したものになる。
【0004】
一般的に静的なWEPキーは、クライアントのディスク上、または装着されているワイヤレスLANアダプタのメモリ内に保存されている。この場合、クライアントのプロセッサはそのマシンに保存されたMACアドレスとWEPキーを使ってワイヤレスLANへアクセスが可能となり、1台の無線クライアントを複数のユーザーが共有していれば、全員がそのMACアドレスとWEPキーを事実上共有することになる。従って、上記無線クライアントを紛失したり盗まれたりすると、その無線クライアントからアクセスするはずのユーザーは、それまでのMACアドレスやWEPキーを利用できなくなるばかりでなく、意図しないユーザーが利用する可能性があり、場合によっては、ネットワークへの不正アクセスが問題視されている。
【0005】
そこで、従来の静的なWEPキーではなく、動的にWEPキーを割当て、ネットワークのアクセス制御およびプライバシーを保護するものが提唱されている。この動的なWEPキーを使用した認証システムについて、図8を用いて説明する。初めにオープン認証を使って、無線クライアントがアクセスポイントと通信する(M801)。
【0006】
次に、無線クライアントのユーザーは、ネットワークログオン用のダイアログボックスまたはそれに相当する画面にユーザー名とパスワードを入力する。無線クライアント、および有線LAN上の認証サーバーは、アクセスポイントを介して相互認証を実行する。この認証処理の一部として、無線クライアントはユーザー名とパスワードのOne−way Hashをアクセスポイント経由で(M802)、認証サーバーに送信する(M803)。
【0007】
認証サーバーは、受け取ったユーザー名とパスワードのOne−way Hashを、データベース内の有効なユーザー名およびパスワードと照合し、その無線クライアントを認証してよいかどうかを判断する。
【0008】
相互認証が完全に成功すると、認証サーバーと無線クライアントはWEPキーを生成する。そして、認証サーバーは、セッションキーと呼ばれるWEPキーを、有線LAN経由でアクセスポイントに送信する(M804)。
【0009】
アクセスポイントは、ブロードキャストキーをセッションキーで暗号化し、生成された暗号キーを無線クライアントに送信する(M805)。無線クライアントは受け取ったセッションキーを使って暗号化されたブロードキャストキーを解読する。無線クライアントとアクセスポイントはWEPを作動させ、暗号化された通信を開始する(M806)。
【0010】
【発明が解決しようとする課題】
しかしながら、通信データの漏洩あるいは傍受等が問題とされる無線LANシステムにおいて、動的にWEPキーを割当てる認証システムでは、無線クライアントと認証サーバーのそれぞれにおいて、生成アルゴリズムに基づいたWEPキーの生成処理を実行する必要があるために、無線クライアント端末における前記WEPキーの生成処理の負荷が発生する。
【0011】
また、同一のWEPキーを得るためには、無線クライアントと認証サーバーのそれぞれにおいて、予め設定されている同一のWEPキー生成アルゴリズムを使用する必要があり、複数の生成アルゴリズムを利用することが容易ではなく、セキュリティ上の観点からも問題とされていた。
【0012】
【課題を解決するための手段】
上記課題を解決するべく、本発明にかかる無線通信システムは以下の構成を有することを特徴とする。
【0013】
すなわち、クライアントと、該クライアントと通信により接続するアクセスポイントと、該アクセスポイントとネットワークにより接続し、該クライアントの認証要求を判断する認証サーバーと、を有する通信システムにおいて、
前記クライアントは、
公開鍵と、該公開鍵で暗号化されたデータを解読するための秘密鍵とを管理する鍵管理手段と、
前記公開鍵と、システムに対する認証要求データと、を含む第1送信データを生成し、前記アクセスポイントに送信する第1送信手段と、
前記認証要求データに基づき生成された暗号化方式キーを前記公開鍵により暗号化されたデータとして、前記アクセスポイントから受信する第1受信手段と、
前記受信した暗号化方式キーを、前記秘密鍵により解読する解読手段と、
前記解読された暗号化方式キーに基づき、前記アクセスポイントとの間の通信データを暗号化する第1暗号化手段と、を備え、
前記アクセスポイントは、
前記第1送信データを受信し、該第1送信データから前記公開鍵と、認証要求データを含む第2送信データとを分離するデータ分離手段と、
前記第2送信データを前記認証サーバーに送信する第2送信手段と、
前記認証要求データに基づき生成された暗号化方式キーを前記認証サーバーから受信する第2受信手段と、
前記受信した暗号化方式キーを、前記分離した公開鍵により暗号化して、前記クライアントに対して送信する第3送信手段と、
前記暗号化方式キーに基づき、前記クライアントとの間の通信データを暗号化する第2暗号化手段と、を備え、
前記認証サーバーは、
前記受信した第2送信データに含まれる認証要求データに基づき、前記クライアントの認証要求を判断する認証手段と、
前記認証要求の判断の結果に従い、認証された前記クライアントと、前記アクセスポイントとの間で暗号化された通信を可能にする暗号化方式キーを生成する生成手段と、
前記生成された暗号化方式キーを前記アクセスポイントに送信する第4送信手段と、
を備えることを特徴とする。
【0014】
好ましくは上記の通信システムにおいて、前記鍵管理手段は、複数種の公開鍵と秘密鍵の組合わせを管理し、
前記システムに対する認証要求データの生成時に、前記複数種の公開鍵の内から1つを選択する。
【0015】
好ましくは上記の通信システムにおいて、前記クライアントにおいて、生成される第1送信データには、ユーザー名と、パスワードに関する情報が含まれる。
【0016】
好ましくは上記の通信システムにおいて、前記認証サーバーにおける前記認証手段は、前記認証要求を判断するために、登録ユーザー名とパスワードに関する情報を格納するクライアント管理テーブルを有し、該テーブルに格納されている情報と、前記クライアントから送信されたユーザー名と、パスワードに関する情報と、を照合する。
【0017】
好ましくは上記の通信システムにおいて、前記認証サーバーにおける生成手段は、前記暗号化方式キーを生成するための生成アルゴリズムを複数種格納する管理テーブルを有し、
該管理テーブルに格納されているいずれか1つの生成アルゴリズムの選択に基づき該暗号化方式キーを生成する。
【0018】
好ましくは上記の通信システムにおいて、前記管理テーブルは、前記生成アルゴリズムを一元的に管理する。
【0019】
好ましくは上記の通信システムにおいて、前記生成手段が生成する暗号化方式キーは、IEEE802.11規格で規定されるWEPキーである。
【0020】
好ましくは上記の通信システムにおいて、前記クライアントと前記アクセスポイントとは無線通信により接続し、前記アクセスポイントと前記認証サーバーとは有線通信により接続する。
【0021】
また、クライアントと、該クライアントと通信により接続するアクセスポイントと、該アクセスポイントとネットワークにより接続し、該クライアントの認証要求を判断する認証サーバーと、を有する通信システムにおける認証方法であって、
前記クライアントにおいて実行される処理は、
公開鍵と、該公開鍵で暗号化されたデータを解読するための秘密鍵とを管理する鍵管理工程と、
前記公開鍵と、システムに対する認証要求データと、を含む第1送信データを生成し、前記アクセスポイントに送信する第1送信工程と、
前記認証要求データに基づき生成された暗号化方式キーを前記公開鍵により暗号化されたデータとして、前記アクセスポイントから受信する第1受信工程と、
前記受信した暗号化方式キーを、前記秘密鍵により解読する解読工程と、
前記解読された暗号化方式キーに基づき、前記アクセスポイントとの間の通信データを暗号化する第1暗号化工程と、を有し、
前記アクセスポイントにおいて実行される処理は、
前記第1送信データを受信し、該第1送信データから前記公開鍵と、認証要求データを含む第2送信データとを分離するデータ分離工程と、
前記第2送信データを前記認証サーバーに送信する第2送信工程と、
前記認証要求データに基づき生成された暗号化方式キーを前記認証サーバーから受信する第2受信工程と、
前記受信した暗号化方式キーを、前記分離した公開鍵により暗号化して、前記クライアントに対して送信する第3送信工程と、
前記暗号化方式キーに基づき、前記クライアントとの間の通信データを暗号化する第2暗号化工程と、を有し、
前記認証サーバーにおいて実行される処理は、
前記受信した第2送信データに含まれる認証要求データに基づき、前記クライアントの認証要求を判断する認証工程と、
前記認証要求の判断の結果に従い、認証された前記クライアントと、前記アクセスポイントとの間で暗号化された通信を可能にする暗号化方式キーを生成する生成工程と、
前記生成された暗号化方式キーを前記アクセスポイントに送信する第4送信工程と、
を有することを特徴とする認証方法。
【0022】
また、本発明にかかるプログラムは上記の認証方法をコンピュータに実施させることが可能であることを特徴とする。
【0023】
また、本発明にかかる記録媒体は、上記のプログラムをコンピュータ読み出し可能に記録したことを特徴とする。
【0024】
【発明の実施の形態】
(第1実施形態)
以下、本発明の第1実施形態にかかる無線通信システムについて図面を参照して説明する。
【0025】
図1は、本実施形態に係る無線通信システム構成を示す図であり、同図において、有線クライアント端末104と認証サーバー端末102とHPサーバ端末103とアクセスポイント105はネットワーク101に有線接続され、アクセスポイント105は、無線クライアント端末106との無線通信リンクを確立し、ネットワークにおけるデータ搬送制御/経路選択機能を提供する。
【0026】
また、認証サーバー端末102は、ネットワーク101内における任意のクライアント端末との間で認証処理に関する制御を行う。このシステムにおける全体的な処理の概略は図5に示すシーケンスチャート(シーケンス図内の標記は、実施形態に関する主なもののみ明記してあり、その他基本的なメッセージについては、一部省略してある。)に従い、無線クライアント106、アクセスポイント105、認証サーバー端末102の具体的な処理シーケンスはそれぞれ図2、図3、図4のフローチャートに従うものとする。
【0027】
また、図9は無線クライアント106において、公開鍵と秘密鍵とを対応させて格納した管理テーブルの例を示す図である。無線クライアント106において、公開鍵を1つ選択すると、それに対応する秘密鍵を特定することができる。
【0028】
図6は認証サーバー端末102における生成アルゴリズム管理テーブルであり、認証サーバーはWEPキーを生成するための複数種のアルゴリズムを一元的に管理する。ここで任意に選択あるいは指定された(動的に割り当てられた)アルゴリズムにより、所定のWEPキーが生成される。
【0029】
ここで生成されたWEPキーはアクセスポイントにおいて無線クライアントで選択された公開鍵により暗号化され、無線クライアント端末に通信される。この詳細な処理は後に説明する。
【0030】
図7は認証サーバー端末102におけるクライアント管理テーブルである。認証サーバーはアクセスポイントから送信されたユーザー名とパスワードとを受信し、真正なユーザーであるか否かの判断を、クライアント管理テーブルに登録されているデータと照合して判断する。
【0031】
<無線クライアントにおける公開鍵等の送信処理(図2、図9)>
図5において、無線クライアント端末106は初めにオープン認証を使って、アクセスポイント105と通信を開始する(M501)。無線クライアント106が送出したオープン認証がアクセスポイント105で認証されると(S201−YES(図2)、S301−YES(図3))、無線クライアント端末106のユーザーは、ネットワークログオン用のダイアログボックスまたはそれに相当する画面にユーザー名とパスワードを入力する(図2のステップS202)。
【0032】
ユーザー名とパスワードの入力が完了すると(S203−YES)、無線クライアント端末106は、入力されたユーザー名とパスワードのOne−way Hashと、公開鍵をアクセスポイント105に送信する(M502)。
【0033】
図9は無線クライアント端末106における公開鍵/秘密鍵対応管理テーブルを示す図であり、無線クライアント106はこのデータベース内の公開鍵/秘密鍵管理テーブル901を参照し、ここに格納されている任意の公開鍵を選択し、上述のOne−way Hashと共にアクセスポイント105に送信する。
【0034】
また、無線クライアント106は送信した公開鍵に対応する秘密鍵を記憶領域に格納し、アクセスポイント105からの認証要求に対する応答メッセージを受信するための第1のタイマーを起動する。
【0035】
<アクセスポイント:無線クライアントからの受信/認証サーバーへの送信処理(図3)>
無線クライアント106から送出されたOne−way Hashと公開鍵を含む認証要求データをアクセスポイント105が受信すると(ステップS302−YES)、アクセスポイント105は、公開鍵を受信データから分離して記憶領域に格納し)、ユーザー名とパスワードのOne−way Hashのみを認証サーバー端末102に送信する(S303(図3)、M503(図5))。このとき、アクセスポイント105は認証サーバー端末102からの応答メッセージを受信するための第2のタイマーを起動する。
【0036】
<認証サーバーの処理(図4、図7)>
認証サーバー端末102は、ユーザー名とパスワードのOne−way Hashを含む認証要求データを受信すると(S401−YES)、認証サーバー端末102は、データベース内のクライアント管理テーブル701(図7)を参照し、受信したユーザー名等とデータベースに格納されている有効なユーザー名およびパスワードと照合し、データの送信元である無線クライアント端末106を認証してよいかどうかを判断する(ステップS402)。
【0037】
処理をステップS403に進め、受信したユーザー名等とデータベース701に登録されているデータとの相互認証が完全に成功すると(S403−YES)、処理をステップS404に進め、認証サーバー端末102はデータベース内の生成アルゴリズム管理テーブル601(図6)を参照し、現在選択されている生成アルゴリズムを用いてWEPキーを生成する(ステップS404)。
【0038】
一方、ステップS403に処理で相互認証が失敗した場合(S403−NO)、認証処理は中断し、終了する。
【0039】
認証サーバー端末102は、ステップS404の処理で生成されたWEPキーを、有線LAN経由でアクセスポイント105に送信する(S405(図4)、M504(図5))
<アクセスポイントにおけるWEPキー受信処理(図3)>
アクセスポイント105は、認証サーバー端末102で生成されたWEPキーを受信すると(S304−YES)、ステップS303の処理で記憶領域に格納しておいた公開鍵を用いてWEPキーを暗号化し、受信データから分離して無線クライアント端末106に送信する(S306(図3)、M505(図5))。そして、引き続き、アクセスポイント105は、WEPを起動する(ステップS307)。
【0040】
一方、認証サーバー端末102より、WEPキーが受信できない場合(S304−NO)、受信タイマーを確認して、第2のタイマーがタイムアウトしていない場合(S305−NO)、処理を再びステップS304に戻し、WEPキーの受信待ちの状態を継続する。また、また、第2のタイマーがタイムアウトした場合(S305−YES)、認証処理は中断し、終了する。
【0041】
<無線クライアントにおける暗号化されたWEPキーの受信処理(図2)>
無線クライアント端末106は、アクセスポイント105で生成された「暗号化されたキー」を受信すると(S205−YES)、ステップS204の処理で、アクセスポイント105に送信した際、認証要求データの一部である公開鍵に対応し、記憶領域に格納した秘密鍵を用いて、その暗号化されたキーを解読し、認証サーバー端末102において生成されたWEPキーを獲得する(ステップS207)。
【0042】
引き続き、無線クライアント端末106は、WEPを起動し(ステップS208)、以降、無線クライアント端末106とアクセスポイント105との間では、WEPを用いた暗号化された通信が実施される(M506)。
【0043】
一方、ステップS205の処理で、アクセスポイント105で生成された「暗号化されたキー」を受信できない場合(S205−NO)、受信タイマーを確認し、第1のタイマーがタイムアウトしていない場合(S206−NO)、処理を再びステップS205に戻し、「暗号化されたキー」の受信待ち状態を保持する。また、第1のタイマーがタイムアウトした場合(S206−YES)、認証処理は中断し、終了する。
【0044】
以上説明したように、本実施形態にかかる無線通信システムによれば、無線クライアント端末からの認証要求時に公開鍵を用い、アクセスポイントと無線クライアント端末間における通信データの漏洩あるいは傍受等のセキュリティを強化ことが可能になる。認証サーバー側で動的に割り当てを行なったWEPキーを、その公開鍵により暗号化してセキュリティ性を強化した状態で無線クライアントに配信し、認証サーバーと無線クライアントとの間でWEPキーを共有することができる。
【0045】
複数種のWEPキーの生成アルゴリズムが認証サーバーにおいて一元管理することができ、認証サーバーで動的に割り当てられたWEPキーのセキュリティを、無線クライアント端末の公開鍵により保護することが可能になる。
【0046】
その結果、複数の生成アルゴリズムを用いたWEPキーの生成制御処理の運用が簡略化され利便性の向上が図れ、更に無線通信を介するセッション毎のセキュリティを強化することが可能になる。
【0047】
同時に、無線クライアント端末においてWEPキーを生成する処理が省略され負荷を軽減することができる。
【0048】
(第2実施形態)
第1実施形態では、認証サーバー端末102においてWEPキーを生成する場合に、データベース内の生成アルゴリズム管理テーブル601(図6)を参照し、選択されている生成アルゴリズムを用いてWEPキーを生成していたが、その生成アルゴリズムは複数の種類を備え、またその選択方法はランダムに選択されるように構成されても良い。
【0049】
また、第1実施形態では、無線クライアント端末106が、ユーザー名とパスワードのOne−way Hashと、データベース(図9)内の公開鍵/秘密鍵管理テーブル901を参照して任意の公開鍵をアクセスポイント105に送信し(S204、M502)、その公開鍵に対応する秘密鍵を記憶領域に格納していたが、公開鍵の選択方法は、任意ではなくユーザーによって適宜選択可能な選択手段するように構成することも可能であり、また、無線クライアント端末106が、ランダムに選択する選択手段として構成してもよい。
【0050】
なお、上記の実施形態においては無線LANのネットワークを一例として、クライアント端末からのネットワークリソースへのアクセス制限方法を備える無線通信システムについて説明したが、本発明はこれに限ることなく、クライアント端末が無線伝送路を利用してネットワークに接続される形態を構成するものであれば、取扱う信号のアナログ/デジタルを問わず、いかなるシステムであっても適用可能である。その他、本発明はその要旨を逸脱しない範囲内で種々変形して実施することが可能であるものとする。
【0051】
【発明の効果】
以上説明したように、本発明にかかる通信システムによれば、クライアント端末からの認証要求時に公開鍵を用い、アクセスポイントとクライアント端末間における通信データの漏洩あるいは傍受等のセキュリティを強化することが可能になる。認証サーバー側で動的に割り当てを行なったWEPキーを、その公開鍵により暗号化してセキュリティ性を強化した状態でクライアントに配信し、認証サーバーとクライアントとの間でWEPキーを共有することができる。
【0052】
クライアント端末と認証サーバーのそれぞれで同一の生成アルゴリズムを使用してWEPキーを獲得していた従来の処理が不要となり、複数種のWEPキーの生成アルゴリズムが認証サーバーにおいて一元管理することができ、認証サーバーで動的に割り当てられたWEPキーのセキュリティを、クライアント端末の公開鍵により保護することが可能になる。
【0053】
その結果、複数の生成アルゴリズムを用いたWEPキーの生成制御処理の運用が簡略化され利便性の向上が図れ、更に無線通信を介するセッション毎のセキュリティを強化することが可能になる。
【0054】
同時に、クライアント端末においてWEPキーを生成する処理が省略され負荷が軽減される。
【図面の簡単な説明】
【図1】本発明の実施形態に係る無線通信システムの構成図である。
【図2】無線クライアント端末の処理を説明するフローチャートである。
【図3】アクセスポイントの処理を説明するフローチャートである。
【図4】認証サーバー端末の処理を説明するフローチャートである。
【図5】無線クライアント、アクセスポイント、認証サーバーの処理の流れを説明するシーケンスチャートである。
【図6】認証サーバー端末における生成アルゴリズム管理テーブルである。
【図7】認証サーバー端末におけるクライアント管理テーブルである。
【図8】従来の技術を示すシーケンスチャートである。
【図9】無線クライアント端末における公開鍵/秘密鍵の対応関係を管理するための管理テーブルを示す図である。
【符号の説明】
101 ネットワーク
102 認証サーバー
103 HPサーバー
104 有線クライアント端末
105 アクセスポイント
106 無線クライアント端末
601 生成アルゴリズム管理テーブル
701 クライアント管理テーブル
901 公開鍵/秘密鍵対応管理テーブル
Claims (11)
- クライアントと、該クライアントと通信により接続するアクセスポイントと、該アクセスポイントとネットワークにより接続し、該クライアントの認証要求を判断する認証サーバーと、を有する通信システムにおいて、
前記クライアントは、
公開鍵と、該公開鍵で暗号化されたデータを解読するための秘密鍵とを管理する鍵管理手段と、
前記公開鍵と、システムに対する認証要求データと、を含む第1送信データを生成し、前記アクセスポイントに送信する第1送信手段と、
前記認証要求データに基づき生成された暗号化方式キーを前記公開鍵により暗号化されたデータとして、前記アクセスポイントから受信する第1受信手段と、
前記受信した暗号化方式キーを、前記秘密鍵により解読する解読手段と、
前記解読された暗号化方式キーに基づき、前記アクセスポイントとの間の通信データを暗号化する第1暗号化手段と、を備え、
前記アクセスポイントは、
前記第1送信データを受信し、該第1送信データから前記公開鍵と、認証要求データを含む第2送信データとを分離するデータ分離手段と、
前記第2送信データを前記認証サーバーに送信する第2送信手段と、
前記認証要求データに基づき生成された暗号化方式キーを前記認証サーバーから受信する第2受信手段と、
前記受信した暗号化方式キーを、前記分離した公開鍵により暗号化して、前記クライアントに対して送信する第3送信手段と、
前記暗号化方式キーに基づき、前記クライアントとの間の通信データを暗号化する第2暗号化手段と、を備え、
前記認証サーバーは、
前記受信した第2送信データに含まれる認証要求データに基づき、前記クライアントの認証要求を判断する認証手段と、
前記認証要求の判断の結果に従い、認証された前記クライアントと、前記アクセスポイントとの間で暗号化された通信を可能にする暗号化方式キーを生成する生成手段と、
前記生成された暗号化方式キーを前記アクセスポイントに送信する第4送信手段と、
を備えることを特徴とする通信システム。 - 前記鍵管理手段は、複数種の公開鍵と秘密鍵の組合わせを管理し、
前記システムに対する認証要求データの生成時に、前記複数種の公開鍵の内から1つを選択することを特徴とする請求項1に記載の通信システム。 - 前記クライアントにおいて、生成される第1送信データには、ユーザー名と、パスワードに関する情報が含まれることを特徴とする請求項1に記載の通信システム。
- 前記認証サーバーにおける前記認証手段は、前記認証要求を判断するために、登録ユーザー名とパスワードに関する情報を格納するクライアント管理テーブルを有し、該テーブルに格納されている情報と、前記クライアントから送信されたユーザー名と、パスワードに関する情報と、を照合することを特徴とする請求項1に記載の通信システム。
- 前記認証サーバーにおける生成手段は、前記暗号化方式キーを生成するための生成アルゴリズムを複数種格納する管理テーブルを有し、
該管理テーブルに格納されているいずれか1つの生成アルゴリズムの選択に基づき該暗号化方式キーを生成することを特徴とする請求項1に記載の通信システム。 - 前記管理テーブルは、前記生成アルゴリズムを一元的に管理することを特徴とする請求項5に記載の通信システム。
- 前記生成手段が生成する暗号化方式キーは、IEEE802.11規格で規定されるWEPキーであることを特徴とする請求項1に記載の通信システム。
- 前記クライアントと前記アクセスポイントとは無線通信により接続し、前記アクセスポイントと前記認証サーバーとは有線通信により接続することを特徴とする請求項1に記載の通信システム。
- クライアントと、該クライアントと通信により接続するアクセスポイントと、該アクセスポイントとネットワークにより接続し、該クライアントの認証要求を判断する認証サーバーと、を有する通信システムにおける認証方法であって、
前記クライアントにおいて実行される処理は、
公開鍵と、該公開鍵で暗号化されたデータを解読するための秘密鍵とを管理する鍵管理工程と、
前記公開鍵と、システムに対する認証要求データと、を含む第1送信データを生成し、前記アクセスポイントに送信する第1送信工程と、
前記認証要求データに基づき生成された暗号化方式キーを前記公開鍵により暗号化されたデータとして、前記アクセスポイントから受信する第1受信工程と、
前記受信した暗号化方式キーを、前記秘密鍵により解読する解読工程と、
前記解読された暗号化方式キーに基づき、前記アクセスポイントとの間の通信データを暗号化する第1暗号化工程と、を有し、
前記アクセスポイントにおいて実行される処理は、
前記第1送信データを受信し、該第1送信データから前記公開鍵と、認証要求データを含む第2送信データとを分離するデータ分離工程と、
前記第2送信データを前記認証サーバーに送信する第2送信工程と、
前記認証要求データに基づき生成された暗号化方式キーを前記認証サーバーから受信する第2受信工程と、
前記受信した暗号化方式キーを、前記分離した公開鍵により暗号化して、前記クライアントに対して送信する第3送信工程と、
前記暗号化方式キーに基づき、前記クライアントとの間の通信データを暗号化する第2暗号化工程と、を有し、
前記認証サーバーにおいて実行される処理は、
前記受信した第2送信データに含まれる認証要求データに基づき、前記クライアントの認証要求を判断する認証工程と、
前記認証要求の判断の結果に従い、認証された前記クライアントと、前記アクセスポイントとの間で暗号化された通信を可能にする暗号化方式キーを生成する生成工程と、
前記生成された暗号化方式キーを前記アクセスポイントに送信する第4送信工程と、
を有することを特徴とする認証方法。 - 請求項9に記載の認証方法をコンピュータに実施させるためのプログラム。
- 請求項10に記載のプログラムをコンピュータ読み出し可能に記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002170165A JP2004015725A (ja) | 2002-06-11 | 2002-06-11 | 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002170165A JP2004015725A (ja) | 2002-06-11 | 2002-06-11 | 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004015725A true JP2004015725A (ja) | 2004-01-15 |
Family
ID=30436513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002170165A Withdrawn JP2004015725A (ja) | 2002-06-11 | 2002-06-11 | 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004015725A (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006025065A (ja) * | 2004-07-07 | 2006-01-26 | Nec Corp | ネットワーク、ネットワーク機器及びそれに用いるローカル認証方法並びにそのプログラム |
JP2006186676A (ja) * | 2004-12-27 | 2006-07-13 | Toshiba Corp | 電子機器および無線通信制御方法 |
JP2006352225A (ja) * | 2005-06-13 | 2006-12-28 | Hitachi Ltd | 認証システム、無線通信端末及び無線基地局 |
EP1760982A1 (en) | 2005-09-06 | 2007-03-07 | Fujitsu Ltd. | Security setting in wireless communication network |
JP2007208439A (ja) * | 2006-01-31 | 2007-08-16 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム |
WO2009011659A1 (en) * | 2007-07-13 | 2009-01-22 | Agency For Science, Technology And Research | Protocol remapping method and method of detecting possible attacks on a network |
JP2009071707A (ja) * | 2007-09-14 | 2009-04-02 | Oki Electric Ind Co Ltd | 鍵共有方法、鍵配信システム |
CN101145915B (zh) * | 2007-10-10 | 2011-08-10 | 中国科学院计算技术研究所 | 一种可信路由器认证系统和方法 |
US8185089B2 (en) | 2005-11-10 | 2012-05-22 | Nintendo Co., Ltd. | Communication system, storage medium having communication program stored thereon, and communication terminal |
WO2013056143A1 (en) | 2011-10-12 | 2013-04-18 | Shah Ullah | Presence platform for passive radio access network-to-radio access network device transition |
US8549291B2 (en) | 2005-07-28 | 2013-10-01 | Samsung Electronics Co., Ltd. | Wireless network apparatus storing authentication information in multiple formats and areas and authentication method of the same |
US9204376B2 (en) | 2006-09-14 | 2015-12-01 | Omnitrail Technologies, Inc. | Profile based passive network switching |
JP2016066933A (ja) * | 2014-09-25 | 2016-04-28 | シャープ株式会社 | 無線通信装置、無線通信設定装置、接続方法、およびプログラム |
US9445353B2 (en) | 2006-09-14 | 2016-09-13 | Omnitrail Technologies Inc. | Presence platform for passive radio access network-to-radio access network device transition |
JP2018530038A (ja) * | 2015-08-05 | 2018-10-11 | フェイスブック,インク. | デバイス・クラウドの管理 |
US11310029B2 (en) | 2017-08-28 | 2022-04-19 | Mitsubishi Electric Corporation | Communication apparatus, operation procedure management method, and computer readable medium |
-
2002
- 2002-06-11 JP JP2002170165A patent/JP2004015725A/ja not_active Withdrawn
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006025065A (ja) * | 2004-07-07 | 2006-01-26 | Nec Corp | ネットワーク、ネットワーク機器及びそれに用いるローカル認証方法並びにそのプログラム |
JP2006186676A (ja) * | 2004-12-27 | 2006-07-13 | Toshiba Corp | 電子機器および無線通信制御方法 |
JP4746315B2 (ja) * | 2004-12-27 | 2011-08-10 | 株式会社東芝 | 電子機器 |
JP4713955B2 (ja) * | 2005-06-13 | 2011-06-29 | 株式会社日立製作所 | 認証システム、無線通信端末及び無線基地局 |
JP2006352225A (ja) * | 2005-06-13 | 2006-12-28 | Hitachi Ltd | 認証システム、無線通信端末及び無線基地局 |
KR101105944B1 (ko) | 2005-06-13 | 2012-01-18 | 가부시키가이샤 히타치세이사쿠쇼 | 인증 시스템, 무선 통신 단말기 및 무선 기지국 |
US8549291B2 (en) | 2005-07-28 | 2013-10-01 | Samsung Electronics Co., Ltd. | Wireless network apparatus storing authentication information in multiple formats and areas and authentication method of the same |
EP1760982A1 (en) | 2005-09-06 | 2007-03-07 | Fujitsu Ltd. | Security setting in wireless communication network |
JP2007074297A (ja) * | 2005-09-06 | 2007-03-22 | Fujitsu Ltd | 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム、無線通信ネットワークシステム及びクライアント装置 |
US8374339B2 (en) | 2005-09-06 | 2013-02-12 | Fujitsu Limited | Security setting method of wireless communication network, wireless communication network system, client device and recording medium |
US8185089B2 (en) | 2005-11-10 | 2012-05-22 | Nintendo Co., Ltd. | Communication system, storage medium having communication program stored thereon, and communication terminal |
US8280349B2 (en) | 2005-11-10 | 2012-10-02 | Nintendo Co., Ltd. | Communication system, storage medium having communication program stored thereon, and communication terminal |
JP2007208439A (ja) * | 2006-01-31 | 2007-08-16 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム |
US9445353B2 (en) | 2006-09-14 | 2016-09-13 | Omnitrail Technologies Inc. | Presence platform for passive radio access network-to-radio access network device transition |
US9204376B2 (en) | 2006-09-14 | 2015-12-01 | Omnitrail Technologies, Inc. | Profile based passive network switching |
WO2009011659A1 (en) * | 2007-07-13 | 2009-01-22 | Agency For Science, Technology And Research | Protocol remapping method and method of detecting possible attacks on a network |
JP2009071707A (ja) * | 2007-09-14 | 2009-04-02 | Oki Electric Ind Co Ltd | 鍵共有方法、鍵配信システム |
CN101145915B (zh) * | 2007-10-10 | 2011-08-10 | 中国科学院计算技术研究所 | 一种可信路由器认证系统和方法 |
WO2013056143A1 (en) | 2011-10-12 | 2013-04-18 | Shah Ullah | Presence platform for passive radio access network-to-radio access network device transition |
CN104255059A (zh) * | 2011-10-12 | 2014-12-31 | 欧姆尼特雷尔有限责任公司 | 用于被动无线电接入网到无线电接入网设备的转变的呈现平台 |
EP2777325A4 (en) * | 2011-10-12 | 2015-10-21 | Omnitrail Technologies Inc | PRESENCE PLATFORM FOR A TRANSITION FROM A PASSIVE RADIO ACCESS NETWORK TO A RADIO ACCESS NETWORK DEVICE |
JP2016066933A (ja) * | 2014-09-25 | 2016-04-28 | シャープ株式会社 | 無線通信装置、無線通信設定装置、接続方法、およびプログラム |
JP2018530038A (ja) * | 2015-08-05 | 2018-10-11 | フェイスブック,インク. | デバイス・クラウドの管理 |
US11310029B2 (en) | 2017-08-28 | 2022-04-19 | Mitsubishi Electric Corporation | Communication apparatus, operation procedure management method, and computer readable medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3776619B2 (ja) | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 | |
US7844818B2 (en) | Authentication apparatus and method for home network devices | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
JP4000111B2 (ja) | 通信装置および通信方法 | |
JP4649513B2 (ja) | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 | |
CN115567210B (zh) | 采用量子密钥分发实现零信任访问的方法及系统 | |
WO2022111187A1 (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
WO2003013161A2 (en) | Wireless bridge for roaming in network environment | |
JP2004015725A (ja) | 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
JP4752064B2 (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
US7315950B1 (en) | Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility | |
CN112559991A (zh) | 系统安全登录方法、装置、设备及存储介质 | |
CN108737087B (zh) | 邮箱账号密码的保护方法及计算机可读存储介质 | |
US20050210247A1 (en) | Method of virtual challenge response authentication | |
KR102413497B1 (ko) | 보안 전자 데이터 전송을 위한 시스템 및 방법 | |
CN115242785B (zh) | 桌面云服务器与终端安全通信方法 | |
JPH0969831A (ja) | 暗号通信システム | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
JP7404540B2 (ja) | プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体 | |
CN112035820B (zh) | 一种用于Kerberos加密环境下的数据解析方法 | |
JP4752063B2 (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050906 |