JP2004297292A - Wireless terminal, authentication server, wireless authentication information management system, and wireless authentication information management method - Google Patents

Wireless terminal, authentication server, wireless authentication information management system, and wireless authentication information management method Download PDF

Info

Publication number
JP2004297292A
JP2004297292A JP2003084791A JP2003084791A JP2004297292A JP 2004297292 A JP2004297292 A JP 2004297292A JP 2003084791 A JP2003084791 A JP 2003084791A JP 2003084791 A JP2003084791 A JP 2003084791A JP 2004297292 A JP2004297292 A JP 2004297292A
Authority
JP
Japan
Prior art keywords
authentication information
authentication
wireless
wireless terminal
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003084791A
Other languages
Japanese (ja)
Inventor
Yuichi Koike
雄一 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003084791A priority Critical patent/JP2004297292A/en
Publication of JP2004297292A publication Critical patent/JP2004297292A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve a problem that the cost of a setting job is increased because it is required to apply a setting job of authentication information onto all terminals for providing different authentication information to each terminal in the case of utilizing the wireless terminals for a job or the like. <P>SOLUTION: When the wireless terminal 100 is first started, an authentication execution means 102 gives a connection request to an authentication server 200 based on the preliminary authentication information installed in advance to authentication information data 101, a wireless terminal authentication means 201 of the authentication server 200 collates the data 101 with preliminary authentication information data 203 to admit a connection permission. When an authentication information acquisition means 103 gives an authentication information request, an authentication information issue means 202 generates authentication information, stores the information to an authentication information database 204, and transmits the information to the wireless terminal 100. An authentication information storage means 104 stores the received authentication information to the authentication information data 101. Thereafter the wireless terminal 100 and the authentication server 200 execute connection by using the authentication information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、無線端末、認証サーバ、無線認証情報管理システム、および、無線認証情報管理方法に関し、特に、業務用端末など大量の無線端末に認証情報を配布する際のコストを削減し、効率よく認証情報を配布する無線端末、認証サーバ、無線認証情報管理システム、および、無線認証情報管理方法に関する。
【0002】
【従来の技術】
無線LAN(ローカルエリアネットワーク)をはじめとする無線ネットワークでは、不正アクセスに代表されるセキュリティ上の攻撃を受けやすいという問題点がある。これを防ぐため、様々なデータの暗号化やユーザ・端末の認証方式が考えられてきた。たとえば、IEEEによって標準化が行われている非特許文献1記載の技術や、IETFによって標準化が行われている非特許文献2記載の技術における認証方式では、各無線ユーザ、または、無線端末に固有の認証情報(ユーザ・端末IDとパスワード、あるいは、ユーザ・端末IDと電子証明書など)を与える。各無線端末は無線ネットワークに参加する前に、固有の認証情報を無線アクセスポイントに送信し、無線アクセスポイントが認証情報を確認した場合にのみ無線ネットワークに参加することができる。
【0003】
上記の仕組みで認証を行うには、各ユーザあるいは無線端末に認証情報を予め配布しておく必要がある。通常、これらの認証情報の配布は認証情報を必要とする無線ネットワークとは別の手段を通じて行われる。たとえば、公共の場所で無線LANを用いたインターネット接続を提供するサービスでは、無線LANを用いる前に、ユーザや無線端末に電子メールや郵便などで認証情報を送付しておく。
【0004】
また、認証情報の設定の作業コストを軽減する先行技術としては、たとえば、特許文献1記載の技術がある。この発明は、「識別コード」と呼ばれる認証情報を容易に端末に設定するための方式である。
【0005】
また、特許文献2記載の技術は、証明書のインストール作業を有線、無線ネットワークにおいて軽減することを目的とした発明である。この発明においては、証明書を予めクライアントコンピュータにインストールするのではなく、クライアントコンピュータがネットワーク上の認証サーバにアクセスした際に、公開キーと暗号化実行モジュールを認証サーバからクライアントに送付し、これを用いて暗号化を行うものである。この技術においては、認証サーバにアクセスしてきたクライアントコンピュータに公開キーおよび暗号実行モジュールを送付するかどうかの判断は、クライアント側で入力されるIDとパスワードとの組を用いて行われると記載されており、そのIDとパスワードとの組をどのようにクライアントコンピュータに配布するかは記述されていない。
【0006】
【特許文献1】
特開平11−008625号公報
【特許文献2】
特開2002−374239号公報
【非特許文献1】
ドナルド ヘイアマン(Donald N. Heirman)、他2名、“ポートベースネットワークアクセス制御(Port−Based Network Access Control”、[online]、平成13年6月14日、IEEE、[平成15年2月5日検索]、インターネット URL:http://standards.ieee.org/getieee802/download/802.1X−2001.pdf
【非特許文献2】
ブランク(L. Blunk)、他2名、“PPPの拡張可能な認証プロトコル(PPP Extensible Authentication Protocol(EAP))”、[online]、平成10年3月、IETF、[平成15年2月5日検索]、インターネット URL:http://www.ietf.org/rfc/rfc2284.txt
【0007】
【発明が解決しようとする課題】
上述した技術の第1の問題点は、認証情報の配布に、郵便や有線ネットワークなど、無線LANとは別の通信手段を必要とすることである。これは、認証情報が配布される前は、無線端末は無線アクセスポイントとセキュアな通信路を確立することができないので、無線LANを使って認証情報をセキュアに配布することはできないためである。公衆無線LAN接続サービスの場合には、多くのユーザが別の通信手段(有線を利用したインターネット接続など)を有すること、また、ユーザが用いる端末が複数の通信手段を兼ね備えたパソコンであることが多いことなどの理由から問題となりにくいが、対象とする無線端末に無線LAN以外の通信手段を与えることがコスト的に問題である場合などには大きな問題となる。
【0008】
第2の問題点は、各無線端末への認証情報の設定に必要となる作業コストが大きいことである。各無線端末に異なる認証情報を与えるには、全ての無線端末上で認証情報の設定作業を行う必要がある。公衆無線LAN接続サービスの例では、一人のユーザが管理する無線端末の数は通常一つから数個であるため、設定の作業コストは大きな問題とはならなかった。しかしながら、業務用無線端末などの場合、集中して設定作業を行う必要があるため、設定の作業コストが大きな問題となる。特許文献1記載の技術では、認証情報の設定の作業コストを軽減しているが、識別コード設定時には有線ケーブルの利用や無線電波の微弱化が必要となっており、上記第1の問題点の解決とはなっていない。
【0009】
また、単に認証情報設定の作業コストを低く押さえるために全ての無線端末に共通の認証情報を与えるようなシステムも考えられる。しかし、この場合、一つの無線端末が盗まれるなどして認証情報が漏洩した場合のセキュリティリスクが非常に高い。更に、他の全端末の認証情報を変更しなければならないため、漏洩の場合の作業コストも莫大なものとなる。
【0010】
本発明の目的は、業務用無線端末などのように、公衆無線LANサービスとは異なる環境において、作業コストが低く、かつ無線ネットワーク以外の通信手段を必要としない手法で認証情報を多数の無線端末に設定するシステムを実現することである。
【0011】
【課題を解決するための手段】
本発明の無線端末は、プレ認証情報が事前に格納される認証情報データ部と、プレ認証情報を用いて無線ネットワークへの接続要求を認証サーバに対し送信し、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信する認証実行手段と、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信する認証情報取得手段と、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納する認証情報格納手段と、を有することを特徴とする。
【0012】
本発明の認証サーバは、認証情報データベース部と、プレ認証情報が事前に格納されるプレ認証情報データ部と、無線端末からプレ認証情報を用いた無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合し、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信する無線端末認証手段と、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行し前記認証情報データ部に格納し、前記無線端末に業務認証情報を送信する認証情報発行手段と、を有することを特徴とする。
【0013】
本発明の第1の無線認証情報管理システムは、1以上の無線端末と、1以上の認証サーバとを有し、プレ認証情報が事前に格納される認証情報データ部、プレ認証情報を用いて無線ネットワークへの接続要求を前記認証サーバに対し送信し、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信する認証実行手段、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信する認証情報取得手段、および、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納する認証情報格納手段を備える前記無線端末と、認証情報データベース部、プレ認証情報が事前に格納されるプレ認証情報データ部、前記無線端末からプレ認証情報を用いた前記無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合し、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信し、前記無線端末から業務認証情報を用いた無線ネットワークへの接続要求を受け取ると、前記認証情報データベース部内の業務認証情報と前記無線端末からの業務認証情報とを照合し、一致するものがあれば、前記無線端末に業務認証情報に対応する接続許可を送信する無線端末認証手段、および、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行し前記認証情報データ部に格納し、前記無線端末に業務認証情報を送信する認証情報発行手段を備える前記認証サーバと、を有することを特徴とする。
【0014】
本発明の第2の無線認証情報管理システムは、前記第1の無線認証情報管理システムであって、プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、前記無線端末ごとに固有の情報であることを特徴とする。
【0015】
本発明の第3の無線認証情報管理システムは、前記第1の無線認証情報管理システムであって、プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする。
【0016】
本発明の第4の無線認証情報管理システムは、1以上の無線端末と、1以上の認証サーバと、1以上のセンターサーバとを有し、プレ認証情報が事前に格納される認証情報データ部、プレ認証情報を用いて無線ネットワークへの接続要求を前記認証サーバに対し送信し、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信する認証実行手段、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信する認証情報取得手段、および、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納する認証情報格納手段を備える前記無線端末と、認証情報データベース部、プレ認証情報が事前に格納されるプレ認証情報データ部、前記無線端末からプレ認証情報を用いた前記無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合し、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信し、前記無線端末から業務認証情報を用いた無線ネットワークへの接続要求を受け取ると、前記認証情報データベース部内の業務認証情報と前記無線端末からの業務認証情報とを照合し、一致するものがあれば、前記無線端末に業務認証情報に対応する接続許可を送信する無線端末認証手段、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行し前記認証情報データ部に格納し、前記無線端末に業務認証情報を送信する認証情報発行手段、および、前記センターサーバから最新のプレ認証情報を取得し前記プレ認証情報データ部に格納するプレ認証情報取得手段を備える前記認証サーバと、プレ認証情報を格納するプレ認証情報データ部、および、前記プレ認証情報データ部内のプレ認証情報を定期的、または、要求に応じて更新するプレ認証情報更新手段を備える前記センターサーバと、を有することを特徴とする。
【0017】
本発明の第5の無線認証情報管理システムは、前記第4の無線認証情報管理システムであって、プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする。
【0018】
本発明の第6の無線認証情報管理システムは、前記第4の無線認証情報管理システムであって、プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする。
【0019】
本発明の第7の無線認証情報管理システムは、前記第1、第2、第3、第4、第5、または、第6いずれかの無線認証情報管理システムであって、プレ認証情報が利用されなくなった場合に、消去するプレ認証情報消去手段を備える前記無線端末を有することを特徴とする。
【0020】
本発明の第8の無線認証情報管理システムは、前記第1、第2、第3、第4、第5、第6、または第7いずれかの無線認証情報管理システムであって、複数のプレ認証情報を格納する前記プレ認証情報データ部、および、前記プレ認証情報データ部内の複数のプレ認証情報と前記無線端末からのプレ認証情報とを照合し、一致するものがあれば、前記無線端末にプレ認証情報に対応する接続許可を送信する前記無線端末認証手段を備える前記認証サーバを有することを特徴とする。
【0021】
本発明の第9の無線認証情報管理システムは、前記第1、第2、第3、第4、第5、第6、第7、または、第8いずれかの無線認証情報管理システムであって、複数のプレ認証情報、複数のプレ認証情報に対応する有効期限データを格納する前記プレ認証情報データ部と、有効期限を過ぎていないプレ認証情報と、前記無線端末からのプレ認証情報とを照合し、一致するものがあれば、前記無線端末にプレ認証情報に対応する接続許可を送信する前記無線端末認証手段を備える前記認証サーバを有することを特徴とする。
【0022】
本発明の第1の無線認証情報管理方法は、プレ認証情報が事前に格納される認証情報データ部を備える1以上の無線端末と、認証情報データベース部、プレ認証情報が事前に格納されるプレ認証情報データ部を備える1以上の認証サーバとを利用し、前記無線端末に、前記認証情報データ部からのプレ認証情報を用いて無線ネットワークへの接続要求を前記認証サーバに対し送信させ、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信させる認証実行手順、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信させる認証情報取得手順、および、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納させる認証情報格納手順と、前記認証サーバに、前記無線端末からプレ認証情報を用いた前記無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合させ、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信させ、前記無線端末から業務認証情報を用いた無線ネットワークへの接続要求を受け取ると、前記認証情報データベース部内の業務認証情報と前記無線端末からの業務認証情報とを照合させ、一致するものがあれば、前記無線端末に業務認証情報に対応する接続許可を送信させる無線端末認証手順、および、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行させ前記認証情報データ部に格納し、前記無線端末に業務認証情報を送信させる認証情報発行手順と、を含むことを特徴とする。
【0023】
本発明の第2の無線認証情報管理方法は、プレ認証情報が事前に格納される認証情報データ部を備える1以上の無線端末と、認証情報データベース部、プレ認証情報が事前に格納されるプレ認証情報データ部を備える1以上の認証サーバと、プレ認証情報を格納するプレ認証情報データ部を備える1以上のセンターサーバとを利用し、前記無線端末に、前記認証情報データ部からのプレ認証情報を用いて無線ネットワークへの接続要求を前記認証サーバに対し送信させ、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信させる認証実行手順、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信させる認証情報取得手順、および、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納させる認証情報格納手順と、前記認証サーバに、前記無線端末からプレ認証情報を用いた前記無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合させ、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信させ、前記無線端末から業務認証情報を用いた無線ネットワークへの接続要求を受け取ると、前記認証情報データベース部内の業務認証情報と前記無線端末からの業務認証情報とを照合させ、一致するものがあれば、前記無線端末に業務認証情報に対応する接続許可を送信させる無線端末認証手順、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行させ前記認証情報データ部に格納させ、前記無線端末に業務認証情報を送信させる認証情報発行手順、および、前記センターサーバから最新のプレ認証情報を取得させ前記プレ認証情報データ部に格納させるプレ認証情報取得手と、前記センターサーバに、前記プレ認証情報データ部内のプレ認証情報を定期的、または、要求に応じて更新させるプレ認証情報更新手順と、を含むことを特徴とする。
【0024】
本発明の第3の無線認証情報管理方法は、前記第2の無線認証情報管理方法であって、前記認証サーバに、前記センターサーバから最新のプレ認証情報が取得されると、取得された最新のプレ認証情報の生成日時、または、現在時刻に一定期間を足し合わせたものを、これまで最新だったプレ認証情報の有効期限として前記認証サーバの前記プレ認証情報データ部に格納させる手順と、前記プレ認証情報データ部のプレ認証情報の中で有効期限内にある一つまたは複数のプレ認証情報と前記無線端末からのプレ認証情報とを照合させ、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信させる手順と、を含むことを特徴とする。
【0025】
本発明の第4の無線認証情報管理方法は、前記第1、第2、または、第3いずれかの無線認証情報管理方法であって、前記無線端末に、業務認証情報が前記認識情報データ部に格納された後、プレ認証情報を前記認識情報データ部から消去する手順を含むことを特徴とする。
【0026】
本発明の第5の無線認証情報管理方法は、前記第1、第2、第3、または第4いずれかの無線認証情報管理方法であって、プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする。
【0027】
本発明の第6の無線認証情報管理方法は、前記第1、第2、第3、または第4いずれかの無線認証情報管理方法であって、プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする。
【0028】
【発明の実施の形態】
次に、本発明の第1の実施の形態について図面を参照して詳細に説明する。
【0029】
図1は、本発明の第1の実施の形態を示すブロック図である。
【0030】
図1を参照すると、本発明の第1の実施の形態は、1以上の無線端末100と、1以上の認証サーバ200とから構成される。無線端末100は各店舗や家庭などで利用される無線機器である。認証サーバ200は、店舗や家庭などで無線NW(ネットワーク)を構成するためのものであり、一般的には無線アクセスポイント、店舗サーバ、ホームサーバなどのハードウェアとして実現される。認証サーバ200は各店舗、家庭などにそれぞれ置かれるか、あるいは一箇所に集中的に置かれ、有線ネットワークなどで各家庭や店舗の無線アクセスポイントと接続されるものである。
【0031】
無線端末100は、認証情報データ101(メモリ、ハードディスク等の記憶装置に格納される)と、認証実行手段102と、認証情報取得手段103と、認証情報格納手段104とから構成される。認証情報データ101は、無線端末100が店舗や家庭の無線ネットワークに参加する時に用いられる、ID、パスワード、デジタル証明書などの認証情報である。ここで、認証情報とは、プレ認証情報と、本来の業務で使用される(業務)認証情報とを含む。認証実行手段102は、認証情報データ101を用いて、認証サーバ200と通信して認証プロセスを実行する。認証情報取得手段103は、初回の認証時に認証サーバ200から認証情報を取得する。認証情報格納手段104は、認証情報取得手段103が得た認証情報を認証情報データ101に格納する。
【0032】
認証サーバ200は、無線端末認証手段201と、認証情報発行手段202と、プレ認証情報データ203と、認証情報データベース204とから構成される。無線端末認証手段201は、無線端末100の認証実行手段102と通信し、無線端末100から送られてくる認証情報が正しいかどうかを、プレ認証情報データ203や認証情報データベース204を参照しながら判断する。認証情報発行手段202は、プレ認証情報を用いて無線ネットワークに参加した無線端末100に対して認証情報を発行する。このようにして発行された認証情報は認証情報データベース204(メモリ、ハードディスク装置等の記憶装置で構成される)に格納される。
【0033】
プレ認証情報データ203(メモリ、ハードディスク装置等の記憶装置で構成される)には、無線端末100が初回の認証に用いるプレ認証データが格納される。プレ認証情報データ203は、全無線端末100共通の認証情報である。認証方式により認証データの形式は異なる。たとえば、認証情報がIDとパスワードとの組である場合には、無線端末100、認証サーバ200に置かれる認証情報は全て同一であっても良い。あるいは、認証サーバ200に置かれるIDやパスワードは、非特許文献1記載のMD5などの一方向変換関数によって変換されたものであっても良い。また、公開鍵暗号方式を用いた認証を行う場合には、認証サーバ200と無線端末100とに置かれるプレ認証情報は異なることがある。認証情報データベース204には、初回認証以外の認証情報が格納される。プレ認証情報が全ての無線端末100に共通なのに対し、認証情報データベース204に格納される認証情報は、各無線端末100に固有のものである。
【0034】
次に、本発明の第1の実施の形態の動作について図面を参照して説明する。
【0035】
図2は、本発明の第1の実施の形態の動作を示す概略フローチャートである。
【0036】
図3は、図2に示した動作がどの場所で実行されるかを示した説明図である。
【0037】
図2を参照すると、ステップS21は、工場等において、人手を介し、初期状態の無線端末100の認証情報データ101へのプレ認証情報のインストールが実施される(図2ステップS21)。ここでは、全ての無線端末100に同一のプレ認証情報が与えられる。次に、人手を介し無線端末100が各家庭・店舗へ配布される(図2ステップS22)。S21では集中した場所でインストール作業が行われた無線端末100が、S22では、実際に無線端末100が利用される家庭、店舗に配られることになる。次に、店舗や家庭に届いた無線端末100が人手を介し起動される(図2ステップS23)。起動された無線端末100がプレ認証情報を用いて店舗や家庭の無線ネットワークにアクセスし、その後、無線端末100固有の認証情報を取得しインストールする(図2ステップS24)。上記インストールによってネットワーク設定が変更された無線端末100を再起動する(図2ステップS25)。この再起動は、人手又は自動に行われる。また、無線端末100によっては再起動をせずにネットワーク設定が有効になる場合がある。この時、S25は省略しても構わない。以後、インストールされた無線端末100固有の認証情報を用いて無線端末100は店舗や家庭の無線ネットワークにアクセスすることになる(図2ステップS26)。
【0038】
次に、図2に示したステップごとに、詳細に説明する。
【0039】
ステップS21では、無線端末100の認証情報データ101にプレ認証情報がインストールされる。プレ認証情報は全ての無線端末100共通であるか、あるいは、せいぜい数種類のプレ認証情報が存在するだけであり、無線端末100固有のプレ認証情報がインストールされる必要はない。このため、インストールは、無線端末100にメモリカードを挿入してプレ認証情報をコピーするなどの単純な作業で行うことが可能である。
【0040】
ステップS22では、プレ認証情報のインストール作業が終わった無線端末100が、各店舗や家庭など、無線端末100が実際に利用される場所へ配布される。
【0041】
ステップS23では、無線端末10が起動される。この時、店舗や家庭などでは無線ネットワークが起動していて利用可能な状態になっている必要がある。無線端末100の起動後、ステップS24が直ちに始まるように無線端末100が設定されていてもよいし、人手でメニューを選択する等の手段でステップS24を明示的に起動してもよい。
【0042】
ステップS24では、無線端末100への認証情報のインストールを行う。
【0043】
図4は、図2のステップS24の詳細を示す説明図である。
【0044】
図4を参照すると、ステップS24が始まった状態では、無線端末100と店舗や家庭の無線ネットワークの間に接続は確立されていない。
【0045】
次に、無線端末100の認証実行手段102が、認証情報データ101に含まれるプレ認証情報を用いて認証サーバ200に無線ネットワークへの接続の要求を行う(図4ステップS2401)。接続要求を受け取った認証サーバ200の無線端末認証手段201は、プレ認証情報データ203と受け取ったプレ認証情報データとの整合性を照合し、無線端末100をネットワークに参加させるかどうかの判断を行う(図4ステップS2402)。認証サーバ200の無線端末認証手段201は整合がとれれば、接続許可を無線端末100に与え、これによって無線端末100が無線ネットワークに参加することとなる(図4ステップS2403)。
【0046】
無線端末100がプレ認証情報を用いて無線ネットワークに接続するまでの手順は、必ずしもステップS2401〜S2403までの手順に厳密に従っている必要はなく、既存の無線ネットワーク認証手順のステップに置き換えることができる。たとえば、非特許文献1記載の802.1xという認証フレームワークにおいて、EAP−MD5,EAP−TLS,EAP−TTLS,PEAP,LEAP等の認証手順を用いても良い。また、それ以外の認証手段であっても、無線端末100から認証情報を送信し、認証サーバ200側でそれを検査するような認証手段であれば、利用することが可能である。
【0047】
また、無線端末100が持つプレ認証情報の形式および、認証サーバ200が持つプレ認証情報データ203の形式も、実際に利用する認証手順にあわせて、IDとパスワードとの組であったり、デジタル証明書であったりしても良い。
【0048】
次に、無線ネットワークへの接続が確立したら、無線端末100の認証情報取得手段103は、無線ネットワークを通じて認証情報を要求する(図4ステップS2404)。認証サーバ200の認証情報発行手段202は、認証情報の発行を行う(図4ステップS2405)。この時、発行される認証情報は、この無線端末100に固有のものである。無線端末100固有の認証情報を発行するため、認証情報発行手段202は、たとえば、以下のような手法で認証情報を発行する。
【0049】
認証情報がIDとパスワードとの組のように単純な情報であり、店舗の認証情報発行手段202で容易に生成可能な場合には、認証情報発行手段202が無線端末100固有の一意な認証情報を作成する。
【0050】
図12は、認証情報の一例を示す説明図である。
【0051】
作成される一意な認証情報は、図12に示すように、無線端末100固有のIDとパスワードとである。IDは、店舗ごとに割り振られている店舗番号と、店舗内で管理している一意な発行番号と、IDを推測されにくくするための乱数情報とを組み合わせた情報としても良い。また、IDと組になるパスワードは、乱数情報などを用いることができる。
【0052】
認証情報がデジタル証明書のように、容易に発行ができない情報である場合には、あらかじめデジタル証明書発行機関から十分な数のデジタル証明書を認証サーバ200内に貯蓄しておき、認証情報発行手段202は、貯蓄された証明書を順次、無線端末100に渡すなどの方法を用いても良い。
【0053】
また、認証情報は無線端末100に固有の認証情報ではなく、ある店舗や家庭に属する無線端末100に共通のものでも良い。
【0054】
認証サーバ200の認証情報発行手段202はS2404で発行した認証情報を認証情報データベース204に格納する(図4ステップS2406)。その後、認証サーバ200の認証情報発行手段202はS2405で生成した認証情報を無線端末100に送信する(図4ステップS2407)。この時、認証サーバ200と無線端末100との間の無線ネットワーク接続の通信路は、プレ認証情報を用いた接続によって暗号化されているため、送信している認証情報が盗聴などの手段で外部に知られることがない。この時の暗号化方式は、一般的に無線ネットワークで広く使われる暗号化方式であるWEP、WEP2、TKIP、AESなどを含む暗号化方式を用いることができる。
【0055】
次に、無線端末100の認証情報格納手段104は、受け取った認証情報を認証情報データ101に格納する(図4ステップS2408)。以上のステップS2401〜S2408によって、無線端末100には、無線端末100固有の認証情報が、他から盗聴などの手段で知られる心配なくインストールされる。
【0056】
次に、無線端末100は自身の再起動を行う(図2ステップS25)。ここで言う再起動とは、無線端末100のオペレーティングシステムを含む全ての機能を再起動しても良いし、無線ネットワークの接続を一旦切断し、しかるのちに無線ネットワークの接続を再び試みるという手段でも良い。いずれにせよ、プレ認証情報を利用して確立した無線ネットワークの接続を一旦切断し、新たな無線ネットワークの接続を行うことがステップS25で無線端末100が行うことである。
【0057】
図5は、図2のステップS26の詳細を示す説明図である。
【0058】
図5を参照すると、無線端末100の認証実行手段102が、ステップS24で取得した認証情報を用いて無線ネットワークへの接続要求を行う(図5ステップS2601)。次に、接続要求を受け取った認証サーバ200の無線端末認証手段201が、受け取った認証情報と、認証情報データベース204との整合性を照合し、無線端末100をネットワークに参加させるかどうかの判断を行う(図5ステップS2602)。無線端末認証手段201は、整合がとれると、認証サーバ200は接続許可を無線端末100に与え(ステップS2603)、これによって無線端末100が無線ネットワークに参加することとなる。
【0059】
ステップS24と同様に、無線端末100が認証情報を用いて無線ネットワークに接続するまでの手順は、必ずしもステップS2601〜S2603までの手順に厳密に従っている必要はなく、既存の無線ネットワーク認証手順のステップに置き換えることができる。たとえば、非特許文献1の802.1xという認証フレームワークにおいてEAP−MD5, EAP−TLS, EAP−TTLS, PEAP, LEAP等の認証手順を用いても良い。また、それ以外の認証手段であっても、無線端末100から認証情報を送信し、認証サーバ200でそれを検査するような認証手段であれば、利用することが可能である。
【0060】
また、無線端末100が持つ認証情報の形式および、認証サーバ200が持つ認証情報データベース204の形式も、実際に利用する認証手順にあわせて、IDとパスワードとの組であったり、デジタル証明書であったりしても良い。
【0061】
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
【0062】
本発明の第2の実施の形態と第1の実施の形態との差異は、プレ認証情報の扱いにある。プレ認証情報は、全店舗、全家庭、全端末に共通であるため、無線端末100が盗難にあい、プレ認証情報が漏洩した場合、センターサーバ300や認証サーバ200が不正アクセスを受けプレ認証情報が漏洩した場合のセキュリティリスクが大きい。本発明の第2の実施の形態はプレ認証情報の利用によって生じるセキュリティ上のリスクに対応したものである。
【0063】
図6は、本発明の第2の実施の形態の構成を示すブロック図である。
【0064】
図6を参照すると、本発明の第1の実施形態との違いは、無線端末100の中にプレ認証情報消去手段105が加わっていること、認証サーバ200の中にプレ認証情報取得手段205が加わっていること、および、無線端末100を出荷・管理するセンターや工場などに置かれるセンターサーバ300が加わっていることである。
【0065】
プレ認証情報消去手段105は、プレ認証情報が不要になり次第、無線端末100からプレ認証情報を消去する手段である。プレ認証情報取得手段205は、センターサーバ300からプレ認証情報を定期的にあるいは必要に応じて取得する手段である。センターサーバ300は、プレ認証情報データ301と、プレ認証情報更新手段302とで構成される。プレ認証情報更新手段302は、定期的にプレ認証情報データ301を更新する手段である。
【0066】
本発明の第1の実施の形態と第2の形態との差異のうち、まず、プレ認証情報消去手段105について説明を行う。
【0067】
図7は、本発明の第2の実施の形態の認証情報のインストールの動作を示す説明図である。
【0068】
図4に示す動作との差異は、ステップS2709において、プレ認証情報の消去を行っているところである。一度、無線端末100が固有の認証情報を取得した後は、プレ認証情報は利用されない。このため、プレ認証情報を消去してセキュリティ上のリスクを軽減する。
【0069】
次に、プレ認証情報を定期的に更新する機能について説明を行う。
【0070】
センターサーバ300のプレ認証情報更新手段302は、プレ認証情報データ301を定期的にあるいは不定期に更新するための手段である。更新は、人手により行っても良いし、一定間隔ごとに起動するようなプログラムによるものでも良い。
【0071】
このようにして更新されたプレ認証情報データ301は、認証サーバ200内のプレ認証情報取得手段205により、プレ認証情報データ203に随時反映されることとなる。
【0072】
図8は、プレ認証情報取得手段205の動作を示すフローチャートである。
【0073】
図9は、プレ認証情報データ203の格納内容を示す説明図である。
【0074】
図8のステップが実行される前は、認証サーバ200内に格納されたプレ認証情報は、図9の上部に記述された更新前の状態となっている。この時、プレ認証情報yyyyyが最新であり、プレ認証情報yyyyyの有効期限は限られていない。
【0075】
プレ認証情報取得手段205はセンターサーバ300と通信を行い、プレ認証情報データ301からプレ認証情報を取得する(図8ステップS81)。仮に、このプレ認証情報をxxxxxとする。実際のプレ認証情報はIDとパスワードの組であったり、デジタル証明書であったりするが、ここでは説明を単純化するためにxxxxxとする。次に、こうして取得したプレ認証情報xxxxxと、認証サーバ200内のプレ認証情報データ203に格納された最新のプレ認証情報yyyyyとを比較し(図8ステップS82)、両方のプレ認証情報が異なっており、変更が行われている場合には(図8ステップS83)、それまでの最新のプレ認証情報yyyyyの有効期限欄に、プレ認証情報がセンターサーバ300においてxxxxxが更新された日付に一定期間を加えたものを書き込む(図8ステップS84)。図9の例では、xxxxxが更新された日付である2月15日に、一定期間の5日間を加えた2月20日を、yyyyyの有効期限に書き込んでいる。次に、プレ認証情報データ203に先ほど取得したプレ認証情報xxxxxを最新のものとして書き込みを行う(図8ステップS85)。
【0076】
プレ認証情報は、最新のもののみが有効であるのが原則であるが、本発明が対象としているような無線端末100の場合、工場等のセンターでプレ認証情報が書き込まれてから店舗や家庭に郵便などの手段で配送されるため、数日程度の更新期間が必要な場合がある。このため、図8に示すようなステップを行う必要がある。
【0077】
本発明の第2の実施の形態では、本発明の第1の実施の形態(図4参照)と同じように、プレ認証情報を用いた認証情報のインストールが行われる。本発明の第1の実施の形態との差異は、図7ステップS2702において、無線端末100から送られてきたプレ認証情報と認証サーバ200内に格納されたプレ認証情報データ203とを照合する際、最新のものだけでなく、有効期限が切れていない全てのプレ認証情報データ203と照合することである。
【0078】
次に本発明の第1の実施例について図面を参照して詳細に説明する。
【0079】
本発明の第1の実施例は、コンビニエンスストアなどの業務用端末の認証情報の管理システムである。コンビニエンスストアなどでは、数千から数万の単位の業務用の無線端末100を利用しており、それらの無線端末100に認証情報をインストールするコストは莫大なものがある。
【0080】
図10は、本発明の第1の実施例を示す構成図である。
【0081】
図10を参照すると、本発明の第1の実施例においては、無線端末100にプレ認証情報をインストールして各店舗に配送する出荷センター400が存在する。出荷センター400は、一箇所または、たかだか数箇所存在する。また、データセンター410にはプレ認証情報を管理するセンターサーバ300が存在する。センターサーバ300も、一箇所またはたかだか数箇所存在する。さらに、販売店舗430が存在する。各販売店舗430には認証サーバ200、無線LANアクセスポイント431が設置されている。販売店舗430は数百から数万存在する。
【0082】
出荷センター400には、ネットワークなどの手段を用いてセンターサーバ300に存在する最新のプレ認証情報が届けられる。出荷センター400では、この最新のプレ認証情報が無線端末100にインストールされる。インストールは、PCカードなどに格納されたプレ認証情報をコピーすること、あるいは、インストールプログラムがPCカードなどに格納されたプレ認証情報を無線端末100内に格納することなどにより行われる。こうしてプレ認証情報がインストールされた無線端末100は、郵送などの手段で各販売店舗430に配布される。
【0083】
販売店舗430には、無線LANアクセスポイント431、認証サーバ200が存在する。認証サーバ200、無線LANアクセスポイント431、センターサーバ300はそれぞれ有線ネットワーク420で接続されている。このため、認証サーバ200はセンターサーバ300にある最新のプレ認証情報を一日一回から数回程度の頻度で自動的に取得することが可能である。
【0084】
無線LANアクセスポイント431は、無線端末100からのネットワーク参加要求があると、無線端末100から送られてきた認証情報を認証サーバ200に転送し、認証サーバ200の許可・不許可に応じてネットワークへの参加を制御する。無線LANアクセスポイント431と、無線端末100との間の認証情報のやり取りは、非特許文献1記載の802.1x(EAP−TLS)などの無線LANにおける標準的な認証手段が用いられる。また、無線LANアクセスポイント431と認証サーバ200間のやり取りはRADIUSと呼ばれる認証プロトコルが用いられる。
【0085】
認証サーバ200内には、プレ認証情報を格納するプレ認証情報データ203と、無線端末100ごとに固有の業務認証情報を格納する認証情報データベース204とが存在する。プレ認証情報は、無線端末100が販売店舗430に納入され、販売店舗430の店員等により初めて起動され、認証情報インストール手順が実行される時にのみ利用される。
【0086】
出荷センター400でプレ認証情報が無線端末100にインストールされてから販売店舗430において認証情報のインストール手順が実行されるまで、場合によっては数週間程度かかることがある。このため、販売店舗430の認証サーバ200にはプレ認証情報が複数格納され、最新でないプレ認証情報を持つ無線端末100の認証情報のインストールも可能となっている。
【0087】
次に、本発明の第2の実施例について図面を参照して詳細に説明する。
【0088】
図11は、本発明の第2の実施例を示す構成図である。
【0089】
図11を参照すると、本発明の第2の実施例は、コンビニエンスストアなどの業務用端末の認証情報の管理システムである。本発明の第1の実施例との差異は、認証サーバ200が各店舗に設置されずに、データセンター410にまとめられてセンターサーバ兼認証サーバ310として設置されることである。
【0090】
このようにしても、無線LANアクセスポイント431が各販売店舗430にあり、無線LANアクセスポイント431とセンターサーバ兼認証サーバ310とが有線ネットワーク420で接続されているため、本発明を適用することが可能である。
【0091】
また、このような構成にした場合、無線端末100はどこの販売店舗430の無線ネットワークにでも参加することが可能となる。これを防ぎたい場合には、認証要求があった無線LANアクセスポイント431のIPアドレスと無線端末100の業務認証情報とをセットで格納し、認証の際にそれらの情報を用いる必要がある。
【0092】
次に、本発明の第3の実施の形態について図面を参照して詳細に説明する。
【0093】
本発明の第3の実施の形態は、本発明の第3の実施の形態、または、本発明の第2の実施の形態の動作の各ステップ(図4、図5、図7、図8に示す)を含む方法である。
【0094】
【発明の効果】
本発明の第1の効果は、各無線端末に全て異なる認証情報をインストールする場合に比べて、認証情報のインストールコストを大幅に軽減できることである。
【0095】
その理由は、業務用の無線端末のように、集中的に認証情報をインストール・配布しなければならないため、インストール・配布コストが無視できないほど高い環境において、全ての無線端末にプレ認証情報という共通の認証情報をインストールするからである。
【0096】
第2の効果は、コストが低く、かつ、全端末で共通の認証情報を使い続けることによるセキュリティ上のリスクが軽減するのとである。
【0097】
その理由は、プレ認証情報をインストールされた無線端末を各店舗や家庭など無線端末が実際に利用される場所に配布し、その場所でプログラム等により自動的に認証情報インストールを行うからである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成を示すブロック図である。
【図2】本発明の第1の実施の形態の動作を示す概略フローチャートである。
【図3】図2に示した動作がどの場所で実行されるかを示した説明図である。
【図4】図2の詳細を示す説明図である。
【図5】図2の詳細を示す説明図である。
【図6】本発明の第2の実施の形態の構成を示すブロック図である。
【図7】本発明の第2の実施の形態の動作を示す説明図である。
【図8】本発明の第2の実施の形態の動作を示すフローチャートである。
【図9】認証サーバのプレ認証情報データの内容を示す説明図である。
【図10】本発明の第1の実施例を示す構成図である。
【図11】本発明の第2の実施例を示す構成図である。
【図12】認証サーバで作成する認証情報の一例を示す説明図である。
【符号の説明】
100 無線端末
101 認証情報データ
102 認証実行手段
103 認証情報取得手段
104 認証情報格納手段
105 プレ認証情報消去手段
200 認証サーバ
201 無線端末認証手段
202 認証情報発行手段
203 プレ認証情報データ
204 認証情報データベース
205 プレ認証情報取得手段
300 センターサーバ
301 プレ認証情報データ
302 プレ認証情報更新手段
310 センターサーバ兼認証サーバ
400 出荷センター
410 データセンター
420 有線ネットワーク
430 販売店舗
431 無線LANアクセスポイント
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a wireless terminal, an authentication server, a wireless authentication information management system, and a wireless authentication information management method, and in particular, reduces the cost of distributing authentication information to a large number of wireless terminals such as business terminals, and efficiently reduces the cost. The present invention relates to a wireless terminal that distributes authentication information, an authentication server, a wireless authentication information management system, and a wireless authentication information management method.
[0002]
[Prior art]
A wireless network such as a wireless LAN (local area network) has a problem that it is susceptible to security attacks represented by unauthorized access. In order to prevent this, various data encryption and user / terminal authentication methods have been considered. For example, in the authentication method in the technology described in Non-Patent Document 1 standardized by IEEE or the technology described in Non-Patent Document 2 standardized by IETF, each wireless user or wireless terminal has a unique authentication method. Authentication information (user / terminal ID and password, or user / terminal ID and electronic certificate, etc.) is given. Each wireless terminal transmits unique authentication information to the wireless access point before joining the wireless network, and can join the wireless network only when the wireless access point confirms the authentication information.
[0003]
In order to perform authentication by the above mechanism, it is necessary to distribute authentication information to each user or wireless terminal in advance. Usually, the distribution of these authentication information is performed through means different from a wireless network that requires the authentication information. For example, in a service for providing an Internet connection using a wireless LAN in a public place, authentication information is sent to a user or a wireless terminal by e-mail or mail before using the wireless LAN.
[0004]
Further, as a prior art for reducing the work cost of setting authentication information, for example, there is a technology described in Patent Document 1. The present invention is a method for easily setting authentication information called “identification code” in a terminal.
[0005]
Further, the technique described in Patent Document 2 is an invention aimed at reducing the work of installing a certificate in a wired or wireless network. In the present invention, instead of installing the certificate in advance on the client computer, when the client computer accesses the authentication server on the network, the public key and the encryption execution module are sent from the authentication server to the client, and this is sent to the client. It is used to perform encryption. In this technique, it is described that the determination whether to send the public key and the encryption execution module to the client computer that has accessed the authentication server is performed using a set of an ID and a password input on the client side. It does not describe how to distribute the pair of the ID and the password to the client computer.
[0006]
[Patent Document 1]
JP-A-11-008625
[Patent Document 2]
JP-A-2002-374239
[Non-patent document 1]
Donald N. Heirman, and 2 others, “Port-Based Network Access Control”, [online], June 14, 2001, IEEE, [February 5, 2003] Search], Internet URL: http://standards.ieee.org/getieee802/download/802.1X-2001.pdf
[Non-patent document 2]
Blank (L. Blunk) and 2 others, “PPP Extensible Authentication Protocol (EAP)”, [online], March 1998, IETF, [February 5, 2003] Search], Internet URL: http: // www. ief. org / rfc / rfc2284. txt
[0007]
[Problems to be solved by the invention]
A first problem of the above-mentioned technique is that distribution of authentication information requires a communication means different from a wireless LAN, such as a postal network or a wired network. This is because the wireless terminal cannot establish a secure communication path with the wireless access point before the authentication information is distributed, and thus cannot securely distribute the authentication information using the wireless LAN. In the case of a public wireless LAN connection service, many users have different communication means (such as an Internet connection using a cable), and a terminal used by the user is a personal computer having a plurality of communication means. Although this is unlikely to be a problem due to the fact that there are many, it is a serious problem when providing communication means other than the wireless LAN to the target wireless terminal is a cost problem.
[0008]
The second problem is that the work cost required for setting authentication information in each wireless terminal is large. In order to give different authentication information to each wireless terminal, it is necessary to set authentication information on all wireless terminals. In the example of the public wireless LAN connection service, the number of wireless terminals managed by one user is usually one to several, so that the setting operation cost did not become a major problem. However, in the case of a commercial wireless terminal or the like, the setting work needs to be performed intensively, so that the setting work cost becomes a major problem. The technique described in Patent Document 1 reduces the work cost of setting authentication information. However, when setting an identification code, it is necessary to use a wired cable or weaken a radio wave. It has not been resolved.
[0009]
In addition, a system in which common authentication information is provided to all wireless terminals in order to simply keep the work cost of setting authentication information low can be considered. However, in this case, a security risk in the case where one wireless terminal is stolen and the authentication information is leaked is very high. Furthermore, since the authentication information of all the other terminals must be changed, the work cost in the case of leakage becomes enormous.
[0010]
SUMMARY OF THE INVENTION It is an object of the present invention to provide a method for transmitting authentication information to a large number of wireless terminals in a manner different from a public wireless LAN service, such as a business wireless terminal, at a low work cost and without a communication means other than a wireless network. It is to realize a system to set.
[0011]
[Means for Solving the Problems]
The wireless terminal of the present invention includes an authentication information data section in which pre-authentication information is stored in advance, and transmits a request for connection to a wireless network to the authentication server using the pre-authentication information, and receives the wireless communication received from the authentication server. Authentication execution means for transmitting a connection request to the wireless network to an authentication server using business authentication information for connecting to a network and performing a normal business or operation, and a connection corresponding to pre-authentication information from the authentication server Authentication information obtaining means for transmitting a request for business authentication information to the authentication server upon receiving permission, and authentication information storing business authentication information in the authentication information data portion upon receiving business authentication information from the authentication server. Storage means.
[0012]
The authentication server according to the present invention, upon receiving an authentication information database unit, a pre-authentication information data unit in which pre-authentication information is stored in advance, and a connection request from a wireless terminal to a wireless network using the pre-authentication information, receives the pre-authentication information. Wireless terminal authentication means for comparing the pre-authentication information in the authentication information data section with the pre-authentication information from the wireless terminal, and if they match, transmitting a connection permission corresponding to the pre-authentication information to the wireless terminal; Receiving a request for business authentication information from the wireless terminal, stores the business authentication information in the authentication information data section, and transmits the business authentication information to the wireless terminal.
[0013]
A first wireless authentication information management system of the present invention has one or more wireless terminals and one or more authentication servers, and uses an authentication information data section in which pre-authentication information is stored in advance, and pre-authentication information. A connection request to the wireless network is transmitted to the authentication server, and a connection request to the wireless network is received by using the business authentication information for connecting to the wireless network received from the authentication server and executing a normal business or work. Authentication execution means for transmitting a request for business authentication information to the authentication server upon receiving a connection permission corresponding to the pre-authentication information from the authentication server; and Receiving the business authentication information from the server, the wireless terminal comprising authentication information storage means for storing business authentication information in the authentication information data section; Information database section, a pre-authentication information data section in which pre-authentication information is stored in advance, and a pre-authentication information in the pre-authentication information data section when receiving a connection request from the wireless terminal to the wireless network using the pre-authentication information. And the pre-authentication information from the wireless terminal, and if they match, a connection permission corresponding to the pre-authentication information is transmitted to the wireless terminal, and a connection request from the wireless terminal to a wireless network using business authentication information is sent. When receiving the authentication information, the business authentication information in the authentication information database unit is compared with the business authentication information from the wireless terminal, and if there is a match, the connection permission corresponding to the business authentication information is transmitted to the wireless terminal. Terminal authentication means, and, upon receiving a request for business authentication information from the wireless terminal, issues business authentication information and stores it in the authentication information data section. And having said an authentication server having an authentication information issuance means for transmitting the operational authentication information to the wireless terminal.
[0014]
The second wireless authentication information management system of the present invention is the first wireless authentication information management system, wherein the pre-authentication information is information common to all the wireless terminals, and the business authentication information is the wireless terminal. It is unique information for each.
[0015]
The third wireless authentication information management system of the present invention is the first wireless authentication information management system, wherein the pre-authentication information is information common to all the wireless terminals, and the business authentication information is the same The information is common to the wireless terminals used in a wireless network.
[0016]
A fourth wireless authentication information management system according to the present invention includes one or more wireless terminals, one or more authentication servers, and one or more center servers, and an authentication information data unit in which pre-authentication information is stored in advance. Using a pre-authentication information to send a connection request to the wireless network to the authentication server, using the business authentication information to connect to the wireless network received from the authentication server and perform normal business and work Authentication executing means for transmitting a request for connection to the wireless network to an authentication server, authentication information for transmitting a request for business authentication information to the authentication server upon receiving a connection permission corresponding to pre-authentication information from the authentication server Acquisition means, and authentication information storage means for storing business authentication information in the authentication information data section when business authentication information is received from the authentication server. The pre-authentication information database unit, a pre-authentication information data unit in which pre-authentication information is stored in advance, and when the wireless terminal receives a request to connect to the wireless network using pre-authentication information from the radio terminal, the pre-authentication The pre-authentication information in the information data section is compared with the pre-authentication information from the wireless terminal, and if they match, a connection permission corresponding to the pre-authentication information is transmitted to the wireless terminal, and the business authentication information is used from the wireless terminal. Received the connection request to the wireless network, the business authentication information in the authentication information database unit is compared with the business authentication information from the wireless terminal, and if there is a match, the wireless terminal corresponds to the business authentication information. A wireless terminal authentication unit for transmitting a connection permission to perform, upon receiving a request for business authentication information from the wireless terminal, issues business authentication information and issues the authentication information. Authentication information issuing means for storing business authentication information in the data part and transmitting business authentication information to the wireless terminal; and pre-authentication information obtaining means for obtaining the latest pre-authentication information from the center server and storing the same in the pre-authentication information data part. The authentication server, comprising: a pre-authentication information data unit that stores pre-authentication information; and a pre-authentication information updating unit that updates the pre-authentication information in the pre-authentication information data unit periodically or as required. And a center server.
[0017]
The fifth wireless authentication information management system of the present invention is the fourth wireless authentication information management system, wherein the pre-authentication information is information common to all the wireless terminals, and the business authentication information is the same The information is common to the wireless terminals used in a wireless network.
[0018]
The sixth wireless authentication information management system of the present invention is the fourth wireless authentication information management system, wherein the pre-authentication information is information common to all the wireless terminals, and the business authentication information is the same The information is common to the wireless terminals used in a wireless network.
[0019]
The seventh wireless authentication information management system of the present invention is any one of the first, second, third, fourth, fifth, and sixth wireless authentication information management systems, wherein pre-authentication information is used. It is characterized by having the wireless terminal provided with a pre-authentication information erasing means for erasing the information when it is no longer used.
[0020]
The eighth wireless authentication information management system of the present invention is any one of the first, second, third, fourth, fifth, sixth, and seventh wireless authentication information management systems, and The pre-authentication information data section for storing authentication information, and a plurality of pre-authentication information in the pre-authentication information data section are checked against pre-authentication information from the wireless terminal, and if there is a match, the wireless terminal The authentication server further comprises the wireless terminal authentication means for transmitting a connection permission corresponding to the pre-authentication information.
[0021]
A ninth wireless authentication information management system according to the present invention is any one of the first, second, third, fourth, fifth, sixth, seventh, and eighth wireless authentication information management systems. A plurality of pre-authentication information, the pre-authentication information data section storing expiration date data corresponding to the plurality of pre-authentication information, pre-authentication information not expired, and pre-authentication information from the wireless terminal. It is characterized in that the authentication server is provided with the wireless terminal authentication means for checking and, if there is a match, transmitting a connection permission corresponding to the pre-authentication information to the wireless terminal.
[0022]
According to a first wireless authentication information management method of the present invention, at least one wireless terminal including an authentication information data unit in which pre-authentication information is stored in advance, an authentication information database unit, and a pre-authentication information in which pre-authentication information is stored in advance. Utilizing one or more authentication servers including an authentication information data unit, causing the wireless terminal to transmit a connection request to a wireless network to the authentication server using pre-authentication information from the authentication information data unit, An authentication execution procedure for transmitting a connection request to the wireless network to the authentication server using business authentication information for connecting to the wireless network received from the authentication server and executing normal business or work, Upon receiving a connection permission corresponding to authentication information, an authentication information acquisition procedure for transmitting a request for business authentication information to the authentication server, and Upon receiving business authentication information from the authentication server, an authentication information storing procedure for storing business authentication information in the authentication information data section, and connecting to the authentication server from the wireless terminal to the wireless network using pre-authentication information. Upon receiving the request, the pre-authentication information in the pre-authentication information data part is compared with the pre-authentication information from the wireless terminal, and if they match, the wireless terminal transmits a connection permission corresponding to the pre-authentication information, When receiving a connection request to the wireless network using business authentication information from the wireless terminal, the business authentication information in the authentication information database unit and business authentication information from the wireless terminal are compared, and if there is a match, the A wireless terminal authentication procedure for causing the wireless terminal to transmit a connection permission corresponding to the business authentication information, and Upon receiving the determined, to issue operational authentication information stored in the authentication information data unit, characterized in that it comprises an authentication information issuance procedure for sending business authentication information to the wireless terminal.
[0023]
According to a second wireless authentication information management method of the present invention, at least one wireless terminal including an authentication information data section in which pre-authentication information is stored in advance, an authentication information database section, and a pre-stored pre-authentication information. Utilizing at least one authentication server having an authentication information data part and at least one center server having a pre-authentication information data part for storing pre-authentication information, the wireless terminal is provided with a pre-authentication from the authentication information data part. Using the information to transmit a connection request to a wireless network to the authentication server, to connect to the wireless network received from the authentication server, and to use the business authentication information for performing normal business and work the wireless network Authentication execution procedure for transmitting a connection request to the authentication server, upon receiving a connection permission corresponding to the pre-authentication information from the authentication server, For the authentication server, an authentication information acquisition procedure for transmitting a request for business authentication information, and, when receiving business authentication information from the authentication server, an authentication information storage procedure for storing business authentication information in the authentication information data portion, Upon receiving a connection request to the wireless network using pre-authentication information from the wireless terminal, the authentication server causes the pre-authentication information in the pre-authentication information data section to be compared with the pre-authentication information from the wireless terminal, If they match, the wireless terminal transmits a connection permission corresponding to the pre-authentication information, and when receiving a connection request to the wireless network using the business authentication information from the wireless terminal, the business authentication information in the authentication information database unit and The business authentication information from the wireless terminal is collated, and if there is a match, the wireless terminal corresponds to the business authentication information. A wireless terminal authentication procedure for transmitting a connection permit, receiving a request for business authentication information from the wireless terminal, issuing business authentication information, storing the business authentication information in the authentication information data section, and transmitting the business authentication information to the wireless terminal. Issuing procedure, and a pre-authentication information acquisition unit that obtains the latest pre-authentication information from the center server and stores the pre-authentication information in the pre-authentication information data unit. And a pre-authentication information updating procedure for updating the target in response to a request or a request.
[0024]
A third wireless authentication information management method according to the present invention is the second wireless authentication information management method, wherein when the latest pre-authentication information is acquired from the center server by the authentication server, the acquired latest The generation date and time of the pre-authentication information, or, the sum of a certain period of time to the current time, the procedure of storing in the pre-authentication information data portion of the authentication server as the expiration date of the pre-authentication information was the latest, The pre-authentication information of the pre-authentication information data part is compared with one or more pre-authentication information within the validity period and the pre-authentication information from the wireless terminal. Transmitting a connection permission corresponding to the information.
[0025]
A fourth wireless authentication information management method according to the present invention is the wireless authentication information management method according to any one of the first, second, and third methods, wherein business identification information is stored in the identification information data section in the wireless terminal. And storing the pre-authentication information in the identification information data section after the stored information is stored in the recognition information data section.
[0026]
A fifth wireless authentication information management method according to the present invention is any one of the first, second, third, and fourth wireless authentication information management methods, wherein the pre-authentication information is common to all the wireless terminals. And the service authentication information is information common to the wireless terminals used in the same wireless network.
[0027]
A sixth wireless authentication information management method according to the present invention is the first, second, third, or fourth wireless authentication information management method, wherein the pre-authentication information is common to all of the wireless terminals. And the service authentication information is information common to the wireless terminals used in the same wireless network.
[0028]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, a first embodiment of the present invention will be described in detail with reference to the drawings.
[0029]
FIG. 1 is a block diagram showing a first embodiment of the present invention.
[0030]
Referring to FIG. 1, the first embodiment of the present invention includes one or more wireless terminals 100 and one or more authentication servers 200. The wireless terminal 100 is a wireless device used in stores, homes, and the like. The authentication server 200 is for configuring a wireless NW (network) in a store, home, and the like, and is generally realized as hardware such as a wireless access point, a store server, and a home server. The authentication server 200 is located in each store, home, or the like, or is centrally located in one place, and is connected to a wireless access point in each home or store via a wired network or the like.
[0031]
The wireless terminal 100 includes authentication information data 101 (stored in a storage device such as a memory or a hard disk), an authentication execution unit 102, an authentication information acquisition unit 103, and an authentication information storage unit 104. The authentication information data 101 is authentication information such as an ID, a password, and a digital certificate used when the wireless terminal 100 participates in a store or home wireless network. Here, the authentication information includes pre-authentication information and (business) authentication information used in the original business. The authentication execution unit 102 communicates with the authentication server 200 using the authentication information data 101 to execute an authentication process. The authentication information acquisition unit 103 acquires authentication information from the authentication server 200 at the time of first authentication. The authentication information storage unit 104 stores the authentication information obtained by the authentication information acquisition unit 103 in the authentication information data 101.
[0032]
The authentication server 200 includes a wireless terminal authentication unit 201, an authentication information issuing unit 202, pre-authentication information data 203, and an authentication information database 204. The wireless terminal authentication unit 201 communicates with the authentication execution unit 102 of the wireless terminal 100, and determines whether the authentication information sent from the wireless terminal 100 is correct with reference to the pre-authentication information data 203 and the authentication information database 204. I do. The authentication information issuing unit 202 issues authentication information to the wireless terminal 100 that has joined the wireless network using the pre-authentication information. The authentication information issued in this manner is stored in the authentication information database 204 (comprising a storage device such as a memory and a hard disk device).
[0033]
The pre-authentication information data 203 (configured by a storage device such as a memory and a hard disk device) stores pre-authentication data used by the wireless terminal 100 for initial authentication. The pre-authentication information data 203 is authentication information common to all wireless terminals 100. The format of the authentication data differs depending on the authentication method. For example, when the authentication information is a set of an ID and a password, all the authentication information stored in the wireless terminal 100 and the authentication server 200 may be the same. Alternatively, the ID and password placed in the authentication server 200 may be converted by a one-way conversion function such as MD5 described in Non-Patent Document 1. When performing authentication using a public key cryptosystem, the pre-authentication information stored in the authentication server 200 and the pre-authentication information stored in the wireless terminal 100 may be different. Authentication information other than initial authentication is stored in the authentication information database 204. While the pre-authentication information is common to all the wireless terminals 100, the authentication information stored in the authentication information database 204 is unique to each wireless terminal 100.
[0034]
Next, the operation of the first exemplary embodiment of the present invention will be described with reference to the drawings.
[0035]
FIG. 2 is a schematic flowchart showing the operation of the first embodiment of the present invention.
[0036]
FIG. 3 is an explanatory diagram showing where the operation shown in FIG. 2 is executed.
[0037]
Referring to FIG. 2, in step S21, installation of pre-authentication information into authentication information data 101 of wireless terminal 100 in an initial state is performed manually at a factory or the like (step S21 in FIG. 2). Here, the same pre-authentication information is provided to all wireless terminals 100. Next, the wireless terminal 100 is distributed to each home / store via hand (step S22 in FIG. 2). In S21, the wireless terminal 100 on which the installation work has been performed in a concentrated place is distributed to homes and shops where the wireless terminal 100 is actually used in S22. Next, the wireless terminal 100 arriving at the store or home is activated manually (step S23 in FIG. 2). The activated wireless terminal 100 accesses the wireless network of the store or home using the pre-authentication information, and then acquires and installs the authentication information unique to the wireless terminal 100 (step S24 in FIG. 2). The wireless terminal 100 whose network settings have been changed by the installation is restarted (step S25 in FIG. 2). This restart is performed manually or automatically. Further, depending on the wireless terminal 100, the network setting may be effective without restarting. At this time, S25 may be omitted. Thereafter, the wireless terminal 100 accesses the wireless network of the store or home using the installed authentication information unique to the wireless terminal 100 (step S26 in FIG. 2).
[0038]
Next, each step shown in FIG. 2 will be described in detail.
[0039]
In step S21, pre-authentication information is installed in authentication information data 101 of wireless terminal 100. The pre-authentication information is common to all the wireless terminals 100, or at most there are only a few types of pre-authentication information, and there is no need to install pre-authentication information unique to the wireless terminal 100. Therefore, the installation can be performed by a simple operation such as inserting a memory card into the wireless terminal 100 and copying the pre-authentication information.
[0040]
In step S22, the wireless terminal 100 on which the pre-authentication information installation work has been completed is distributed to places where the wireless terminal 100 is actually used, such as stores and homes.
[0041]
In step S23, the wireless terminal 10 is activated. At this time, it is necessary that a wireless network is activated in a store or home and is in a usable state. After the activation of the wireless terminal 100, the wireless terminal 100 may be set so that step S24 starts immediately, or step S24 may be explicitly activated by means such as manually selecting a menu.
[0042]
In step S24, authentication information is installed in wireless terminal 100.
[0043]
FIG. 4 is an explanatory diagram showing details of step S24 in FIG.
[0044]
Referring to FIG. 4, in a state where step S24 has started, a connection has not been established between the wireless terminal 100 and a wireless network of a store or a home.
[0045]
Next, the authentication execution unit 102 of the wireless terminal 100 requests the authentication server 200 to connect to the wireless network using the pre-authentication information included in the authentication information data 101 (step S2401 in FIG. 4). Upon receiving the connection request, the wireless terminal authentication unit 201 of the authentication server 200 checks the consistency between the pre-authentication information data 203 and the received pre-authentication information data, and determines whether to allow the wireless terminal 100 to participate in the network. (Step S2402 in FIG. 4). If the matching is established, the wireless terminal authentication means 201 of the authentication server 200 gives the connection permission to the wireless terminal 100, whereby the wireless terminal 100 participates in the wireless network (step S2403 in FIG. 4).
[0046]
The procedure until the wireless terminal 100 connects to the wireless network using the pre-authentication information does not necessarily have to strictly follow the procedures of steps S2401 to S2403, and can be replaced with the steps of the existing wireless network authentication procedure. For example, in the authentication framework called 802.1x described in Non-Patent Document 1, authentication procedures such as EAP-MD5, EAP-TLS, EAP-TTLS, PEAP, and LEAP may be used. In addition, any other authentication means can be used as long as the authentication information is transmitted from the wireless terminal 100 and the authentication server 200 checks the authentication information.
[0047]
Also, the format of the pre-authentication information of the wireless terminal 100 and the format of the pre-authentication information data 203 of the authentication server 200 are a pair of an ID and a password or a digital certificate according to the authentication procedure actually used. It may be a book.
[0048]
Next, when the connection to the wireless network is established, the authentication information acquisition unit 103 of the wireless terminal 100 requests authentication information through the wireless network (step S2404 in FIG. 4). The authentication information issuing means 202 of the authentication server 200 issues authentication information (step S2405 in FIG. 4). At this time, the issued authentication information is unique to the wireless terminal 100. In order to issue authentication information unique to the wireless terminal 100, the authentication information issuing unit 202 issues authentication information in the following manner, for example.
[0049]
If the authentication information is simple information such as a pair of an ID and a password and can be easily generated by the authentication information issuing unit 202 of the store, the authentication information issuing unit 202 uses the unique authentication information unique to the wireless terminal 100. Create
[0050]
FIG. 12 is an explanatory diagram illustrating an example of the authentication information.
[0051]
The created unique authentication information is an ID and a password unique to the wireless terminal 100, as shown in FIG. The ID may be information obtained by combining a store number assigned to each store, a unique issue number managed in the store, and random number information for making it difficult to guess the ID. In addition, random number information or the like can be used as a password paired with the ID.
[0052]
If the authentication information is information that cannot be easily issued, such as a digital certificate, a sufficient number of digital certificates are stored in advance in the authentication server 200 from a digital certificate issuing organization, and the authentication information is issued. Means 202 may use a method of sequentially passing the stored certificates to wireless terminal 100.
[0053]
Further, the authentication information may not be authentication information unique to the wireless terminal 100 but may be common to the wireless terminal 100 belonging to a certain store or home.
[0054]
The authentication information issuing means 202 of the authentication server 200 stores the authentication information issued in S2404 in the authentication information database 204 (Step S2406 in FIG. 4). After that, the authentication information issuing unit 202 of the authentication server 200 transmits the authentication information generated in S2405 to the wireless terminal 100 (Step S2407 in FIG. 4). At this time, since the communication path of the wireless network connection between the authentication server 200 and the wireless terminal 100 is encrypted by the connection using the pre-authentication information, the transmitted authentication information is externally accessed by eavesdropping or the like. Never be known to. At this time, an encryption method including WEP, WEP2, TKIP, AES or the like, which is an encryption method generally used widely in a wireless network, can be used.
[0055]
Next, the authentication information storage unit 104 of the wireless terminal 100 stores the received authentication information in the authentication information data 101 (Step S2408 in FIG. 4). Through the above steps S2401 to S2408, the authentication information unique to the wireless terminal 100 is installed in the wireless terminal 100 without any fear of being known from others by eavesdropping or the like.
[0056]
Next, the wireless terminal 100 restarts itself (step S25 in FIG. 2). The term “restart” here means that all functions including the operating system of the wireless terminal 100 may be restarted, or a means of temporarily disconnecting the wireless network and then retrying the wireless network connection. good. In any case, the wireless terminal 100 temporarily disconnects the wireless network established using the pre-authentication information and establishes a new wireless network connection in step S25.
[0057]
FIG. 5 is an explanatory diagram showing the details of step S26 in FIG.
[0058]
Referring to FIG. 5, the authentication execution unit 102 of the wireless terminal 100 requests connection to the wireless network using the authentication information acquired in step S24 (step S2601 in FIG. 5). Next, the wireless terminal authentication unit 201 of the authentication server 200 that has received the connection request checks the matching between the received authentication information and the authentication information database 204, and determines whether to allow the wireless terminal 100 to participate in the network. (Step S2602 in FIG. 5). When the wireless terminal authentication unit 201 matches, the authentication server 200 gives the connection permission to the wireless terminal 100 (step S2603), whereby the wireless terminal 100 participates in the wireless network.
[0059]
Similarly to step S24, the procedure until the wireless terminal 100 connects to the wireless network using the authentication information does not necessarily have to strictly follow the procedure of steps S2601 to S2603. Can be replaced. For example, an authentication procedure such as EAP-MD5, EAP-TLS, EAP-TTLS, PEAP, LEAP, etc. may be used in the authentication framework called 802.1x of Non-Patent Document 1. In addition, any other authentication means can be used as long as the authentication information is transmitted from the wireless terminal 100 and the authentication server 200 checks it.
[0060]
Also, the format of the authentication information of the wireless terminal 100 and the format of the authentication information database 204 of the authentication server 200 are a pair of an ID and a password or a digital certificate according to the authentication procedure actually used. It may be.
[0061]
Next, a second embodiment of the present invention will be described in detail with reference to the drawings.
[0062]
The difference between the second embodiment and the first embodiment of the present invention lies in the handling of pre-authentication information. Since the pre-authentication information is common to all stores, all homes, and all terminals, if the wireless terminal 100 is stolen and the pre-authentication information is leaked, the center server 300 or the authentication server 200 receives unauthorized access and receives the pre-authentication information. Security risk is high when leaked. The second embodiment of the present invention addresses a security risk caused by using pre-authentication information.
[0063]
FIG. 6 is a block diagram showing a configuration of the second exemplary embodiment of the present invention.
[0064]
Referring to FIG. 6, the difference from the first embodiment of the present invention is that the pre-authentication information erasing unit 105 is added in the wireless terminal 100 and the pre-authentication information acquiring unit 205 is included in the authentication server 200. And that a center server 300 placed in a center or a factory that ships and manages the wireless terminal 100 is added.
[0065]
The pre-authentication information deleting unit 105 is a unit that deletes the pre-authentication information from the wireless terminal 100 as soon as the pre-authentication information becomes unnecessary. The pre-authentication information acquisition unit 205 is a unit that acquires pre-authentication information from the center server 300 periodically or as needed. The center server 300 includes pre-authentication information data 301 and pre-authentication information updating means 302. The pre-authentication information updating unit 302 is a unit that periodically updates the pre-authentication information data 301.
[0066]
Among the differences between the first embodiment and the second embodiment of the present invention, the pre-authentication information erasing means 105 will be described first.
[0067]
FIG. 7 is an explanatory diagram illustrating an operation of installing authentication information according to the second embodiment of this invention.
[0068]
The difference from the operation shown in FIG. 4 is that the pre-authentication information is deleted in step S2709. Once the wireless terminal 100 acquires the unique authentication information, the pre-authentication information is not used. For this reason, the pre-authentication information is erased to reduce security risks.
[0069]
Next, a function of periodically updating the pre-authentication information will be described.
[0070]
The pre-authentication information updating unit 302 of the center server 300 is a unit for updating the pre-authentication information data 301 regularly or irregularly. The update may be performed manually or by a program that is activated at regular intervals.
[0071]
The pre-authentication information data 301 updated in this manner is reflected on the pre-authentication information data 203 as needed by the pre-authentication information acquisition unit 205 in the authentication server 200.
[0072]
FIG. 8 is a flowchart showing the operation of the pre-authentication information acquisition unit 205.
[0073]
FIG. 9 is an explanatory diagram showing the stored contents of the pre-authentication information data 203.
[0074]
Before the step in FIG. 8 is executed, the pre-authentication information stored in the authentication server 200 is in a state before updating described in the upper part of FIG. At this time, the pre-authentication information yyyyy is the latest, and the expiration date of the pre-authentication information yyyyy is not limited.
[0075]
The pre-authentication information acquisition means 205 communicates with the center server 300, and acquires pre-authentication information from the pre-authentication information data 301 (step S81 in FIG. 8). This pre-authentication information is assumed to be xxxxxx. The actual pre-authentication information may be a set of an ID and a password or a digital certificate, but here, it is assumed to be xxxxxx for simplicity of explanation. Next, the pre-authentication information xxxxxx thus obtained is compared with the latest pre-authentication information yyyy stored in the pre-authentication information data 203 in the authentication server 200 (step S82 in FIG. 8), and both pre-authentication information are different. If the change has been made (step S83 in FIG. 8), the pre-authentication information is fixed to the date when xxxxxx was updated in the center server 300 in the expiration date column of the latest pre-authentication information yyyyyy. The one with the added period is written (step S84 in FIG. 8). In the example of FIG. 9, February 20 that is obtained by adding five days of a fixed period to February 15, which is the date on which xxxxxx was updated, is written in the validity period of yyyy. Next, the pre-authentication information xxxxxx acquired earlier is written to the pre-authentication information data 203 as the latest one (step S85 in FIG. 8).
[0076]
In principle, only the latest pre-authentication information is valid. However, in the case of the wireless terminal 100 as the object of the present invention, the pre-authentication information is written in a center such as a factory before the store or home. Since it is delivered by mail or other means, a renewal period of about several days may be required. Therefore, it is necessary to perform steps as shown in FIG.
[0077]
In the second embodiment of the present invention, as in the first embodiment of the present invention (see FIG. 4), installation of authentication information using pre-authentication information is performed. The difference from the first embodiment of the present invention is that the pre-authentication information sent from the wireless terminal 100 is compared with the pre-authentication information data 203 stored in the authentication server 200 in step S2702 in FIG. That is, it is checked not only with the latest one but also with all the pre-authentication information data 203 whose expiration date has not expired.
[0078]
Next, a first embodiment of the present invention will be described in detail with reference to the drawings.
[0079]
The first embodiment of the present invention is a management system for authentication information of business terminals such as convenience stores. In convenience stores and the like, thousands to tens of thousands of business wireless terminals 100 are used, and the cost of installing authentication information in those wireless terminals 100 is enormous.
[0080]
FIG. 10 is a configuration diagram showing a first embodiment of the present invention.
[0081]
Referring to FIG. 10, in the first embodiment of the present invention, there is a shipping center 400 that installs pre-authentication information in the wireless terminal 100 and delivers the information to each store. One or at most several shipping centers 400 exist. The data center 410 has a center server 300 that manages pre-authentication information. The center server 300 also exists at one place or at most several places. Further, a sales store 430 exists. The authentication server 200 and the wireless LAN access point 431 are installed in each sales store 430. There are hundreds to tens of thousands of sales stores 430.
[0082]
The latest pre-authentication information existing in the center server 300 is delivered to the shipping center 400 using a means such as a network. In the shipping center 400, the latest pre-authentication information is installed in the wireless terminal 100. The installation is performed by copying the pre-authentication information stored in a PC card or the like, or by storing the pre-authentication information stored in the PC card or the like in the wireless terminal 100 by an installation program. The wireless terminal 100 on which the pre-authentication information is installed is distributed to each sales store 430 by mail or the like.
[0083]
The sales store 430 includes a wireless LAN access point 431 and an authentication server 200. The authentication server 200, the wireless LAN access point 431, and the center server 300 are connected by a wired network 420, respectively. Therefore, the authentication server 200 can automatically acquire the latest pre-authentication information stored in the center server 300 once to several times a day.
[0084]
Upon receiving a network participation request from the wireless terminal 100, the wireless LAN access point 431 transfers the authentication information sent from the wireless terminal 100 to the authentication server 200, and enters the network according to permission / non-permission of the authentication server 200. Control participation. The exchange of authentication information between the wireless LAN access point 431 and the wireless terminal 100 uses a standard authentication means in a wireless LAN such as 802.1x (EAP-TLS) described in Non-Patent Document 1. The exchange between the wireless LAN access point 431 and the authentication server 200 uses an authentication protocol called RADIUS.
[0085]
The authentication server 200 includes pre-authentication information data 203 storing pre-authentication information and an authentication information database 204 storing business authentication information unique to each wireless terminal 100. The pre-authentication information is used only when the wireless terminal 100 is delivered to the sales store 430, activated for the first time by a clerk or the like of the sales store 430, and executes the authentication information installation procedure.
[0086]
It may take several weeks from when the pre-authentication information is installed in the wireless terminal 100 at the shipping center 400 to when the installation procedure of the authentication information is executed at the sales store 430 in some cases. For this reason, a plurality of pre-authentication information is stored in the authentication server 200 of the sales store 430, and the authentication information of the wireless terminal 100 having the out-of-date pre-authentication information can be installed.
[0087]
Next, a second embodiment of the present invention will be described in detail with reference to the drawings.
[0088]
FIG. 11 is a configuration diagram showing a second embodiment of the present invention.
[0089]
Referring to FIG. 11, a second embodiment of the present invention is a management system for authentication information of a business terminal such as a convenience store. The difference from the first embodiment of the present invention is that the authentication server 200 is not installed in each store but is integrated in the data center 410 and installed as a center server and authentication server 310.
[0090]
Even in this case, since the wireless LAN access point 431 is located at each sales store 430 and the wireless LAN access point 431 is connected to the center server and authentication server 310 via the wired network 420, the present invention can be applied. It is possible.
[0091]
In addition, in such a configuration, the wireless terminal 100 can participate in the wireless network of any sales store 430. In order to prevent this, it is necessary to store the IP address of the wireless LAN access point 431 that has issued the authentication request and the business authentication information of the wireless terminal 100 as a set, and use those information at the time of authentication.
[0092]
Next, a third embodiment of the present invention will be described in detail with reference to the drawings.
[0093]
The third embodiment of the present invention is different from the third embodiment of the present invention or each step of the operation of the second embodiment of the present invention (see FIG. 4, FIG. 5, FIG. 7, FIG. 8). Shown).
[0094]
【The invention's effect】
A first effect of the present invention is that the installation cost of authentication information can be significantly reduced as compared with a case where different authentication information is installed in each wireless terminal.
[0095]
The reason is that authentication information must be installed and distributed intensively, such as business wireless terminals, so in environments where installation and distribution costs are not negligible, pre-authentication information is shared by all wireless terminals. This is because the authentication information is installed.
[0096]
The second effect is that the cost is low and the security risk due to continuing to use the common authentication information in all terminals is reduced.
[0097]
The reason is that the wireless terminal on which the pre-authentication information is installed is distributed to a place where the wireless terminal is actually used, such as each store or home, and the authentication information is automatically installed at that place by a program or the like.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a first exemplary embodiment of the present invention.
FIG. 2 is a schematic flowchart showing an operation of the first exemplary embodiment of the present invention.
FIG. 3 is an explanatory diagram showing where the operation shown in FIG. 2 is executed;
FIG. 4 is an explanatory diagram showing details of FIG. 2;
FIG. 5 is an explanatory diagram showing details of FIG. 2;
FIG. 6 is a block diagram showing a configuration of a second exemplary embodiment of the present invention.
FIG. 7 is an explanatory diagram showing an operation of the second exemplary embodiment of the present invention.
FIG. 8 is a flowchart showing an operation of the second exemplary embodiment of the present invention.
FIG. 9 is an explanatory diagram showing the contents of pre-authentication information data of the authentication server.
FIG. 10 is a configuration diagram showing a first embodiment of the present invention.
FIG. 11 is a configuration diagram showing a second embodiment of the present invention.
FIG. 12 is an explanatory diagram illustrating an example of authentication information created by an authentication server.
[Explanation of symbols]
100 wireless terminal
101 Authentication information data
102 Authentication execution means
103 Authentication information acquisition means
104 authentication information storage means
105 Pre-authentication information erasing means
200 authentication server
201 Wireless terminal authentication means
202 Authentication information issuing means
203 Pre-authentication information data
204 authentication information database
205 Pre-authentication information acquisition means
300 center server
301 Pre-authentication information data
302 Pre-authentication information updating means
310 Center server and authentication server
400 Shipping Center
410 Data Center
420 wired network
430 sales store
431 Wireless LAN Access Point

Claims (17)

プレ認証情報が事前に格納される認証情報データ部と、プレ認証情報を用いて無線ネットワークへの接続要求を認証サーバに対し送信し、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信する認証実行手段と、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信する認証情報取得手段と、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納する認証情報格納手段と、
を有することを特徴とする無線端末。
An authentication information data section in which pre-authentication information is stored in advance, and a request for connection to a wireless network is transmitted to the authentication server using the pre-authentication information, and connection to the wireless network received from the authentication server is performed to perform normal operations. Authentication executing means for transmitting a request for connection to the wireless network to an authentication server using business authentication information for executing a task or the like, and receiving a connection permission corresponding to pre-authentication information from the authentication server, An authentication information acquisition unit that transmits a request for business authentication information to the server, and an authentication information storage unit that stores business authentication information in the authentication information data unit when receiving business authentication information from the authentication server.
A wireless terminal comprising:
認証情報データベース部と、プレ認証情報が事前に格納されるプレ認証情報データ部と、無線端末からプレ認証情報を用いた無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合し、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信する無線端末認証手段と、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行し前記認証情報データベース部に格納し、前記無線端末に業務認証情報を送信する認証情報発行手段と、
を有することを特徴とする認証サーバ。
An authentication information database section, a pre-authentication information data section in which pre-authentication information is stored in advance, and a pre-authentication information in the pre-authentication information data section when a connection request to a wireless network using the pre-authentication information is received from the wireless terminal. Information and pre-authentication information from the wireless terminal, and if they match, a wireless terminal authentication unit that transmits a connection permission corresponding to the pre-authentication information to the wireless terminal, and a request for business authentication information from the wireless terminal. Upon receipt, authentication information issuing means for issuing business authentication information and storing it in the authentication information database unit, and transmitting business authentication information to the wireless terminal,
An authentication server comprising:
1以上の無線端末と、1以上の認証サーバとを有し、
プレ認証情報が事前に格納される認証情報データ部、プレ認証情報を用いて無線ネットワークへの接続要求を前記認証サーバに対し送信し、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信する認証実行手段、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信する認証情報取得手段、および、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納する認証情報格納手段を備える前記無線端末と、
認証情報データベース部、プレ認証情報が事前に格納されるプレ認証情報データ部、前記無線端末からプレ認証情報を用いた前記無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合し、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信し、前記無線端末から業務認証情報を用いた無線ネットワークへの接続要求を受け取ると、前記認証情報データベース部内の業務認証情報と前記無線端末からの業務認証情報とを照合し、一致するものがあれば、前記無線端末に業務認証情報に対応する接続許可を送信する無線端末認証手段、および、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行し前記認証情報データ部に格納し、前記無線端末に業務認証情報を送信する認証情報発行手段を備える前記認証サーバと、
を有することを特徴とする無線認証情報管理システム。
Comprising one or more wireless terminals and one or more authentication servers,
An authentication information data portion in which pre-authentication information is stored in advance, a connection request for a wireless network is transmitted to the authentication server using the pre-authentication information, and connection to the wireless network received from the authentication server is performed to perform normal business Authentication execution means for transmitting a connection request to the wireless network to an authentication server using business authentication information for executing a task or operation, upon receiving a connection permission corresponding to pre-authentication information from the authentication server, the authentication server An authentication information acquisition unit that transmits a request for business authentication information, and an authentication information storage unit that stores business authentication information in the authentication information data unit when receiving business authentication information from the authentication server. When,
An authentication information database section, a pre-authentication information data section in which pre-authentication information is stored in advance, and a pre-authentication in the pre-authentication information data section when receiving a connection request to the wireless network using the pre-authentication information from the wireless terminal. The information is compared with the pre-authentication information from the wireless terminal, and if they match, a connection permission corresponding to the pre-authentication information is transmitted to the wireless terminal, and the wireless terminal connects to the wireless network using the business authentication information. Upon receiving the request, the business authentication information in the authentication information database unit is compared with the business authentication information from the wireless terminal, and if there is a match, the connection permission corresponding to the business authentication information is transmitted to the wireless terminal. Upon receiving a request for business authentication information from the wireless terminal authentication means and the wireless terminal, the mobile terminal issues business authentication information and stores the business authentication information in the authentication information data section. And, said authentication server comprising an authentication information issuance means for transmitting the operational authentication information to the wireless terminal,
A wireless authentication information management system comprising:
プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、前記無線端末ごとに固有の情報であることを特徴とする請求項3記載の無線認証情報管理システム。The wireless authentication information management system according to claim 3, wherein the pre-authentication information is information common to all the wireless terminals, and the business authentication information is information unique to each of the wireless terminals. プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする請求項3記載の無線認証情報管理システム。The wireless authentication according to claim 3, wherein the pre-authentication information is information common to all the wireless terminals, and the business authentication information is information common to the wireless terminals used in the same wireless network. Information management system. 1以上の無線端末と、1以上の認証サーバと、1以上のセンターサーバとを有し、
プレ認証情報が事前に格納される認証情報データ部、プレ認証情報を用いて無線ネットワークへの接続要求を前記認証サーバに対し送信し、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信する認証実行手段、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信する認証情報取得手段、および、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納する認証情報格納手段を備える前記無線端末と、
認証情報データベース部、プレ認証情報が事前に格納されるプレ認証情報データ部、前記無線端末からプレ認証情報を用いた前記無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合し、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信し、前記無線端末から業務認証情報を用いた無線ネットワークへの接続要求を受け取ると、前記認証情報データベース部内の業務認証情報と前記無線端末からの業務認証情報とを照合し、一致するものがあれば、前記無線端末に業務認証情報に対応する接続許可を送信する無線端末認証手段、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行し前記認証情報データ部に格納し、前記無線端末に業務認証情報を送信する認証情報発行手段、および、前記センターサーバから最新のプレ認証情報を取得し前記プレ認証情報データ部に格納するプレ認証情報取得手段を備える前記認証サーバと、
プレ認証情報を格納するプレ認証情報データ部、および、前記プレ認証情報データ部内のプレ認証情報を定期的、または、要求に応じて更新するプレ認証情報更新手段を備える前記センターサーバと、
を有することを特徴とする無線認証情報管理システム。
It has one or more wireless terminals, one or more authentication servers, and one or more center servers,
An authentication information data portion in which pre-authentication information is stored in advance, a connection request for a wireless network is transmitted to the authentication server using the pre-authentication information, and connection to the wireless network received from the authentication server is performed to perform normal business Authentication execution means for transmitting a connection request to the wireless network to an authentication server using business authentication information for executing a task or operation, upon receiving a connection permission corresponding to pre-authentication information from the authentication server, the authentication server An authentication information acquisition unit that transmits a request for business authentication information, and an authentication information storage unit that stores business authentication information in the authentication information data unit when receiving business authentication information from the authentication server. When,
An authentication information database section, a pre-authentication information data section in which pre-authentication information is stored in advance, and a pre-authentication in the pre-authentication information data section when receiving a connection request to the wireless network using the pre-authentication information from the wireless terminal. The information is compared with the pre-authentication information from the wireless terminal, and if they match, a connection permission corresponding to the pre-authentication information is transmitted to the wireless terminal, and the wireless terminal connects to the wireless network using the business authentication information. Upon receiving the request, the business authentication information in the authentication information database unit is compared with the business authentication information from the wireless terminal, and if there is a match, the connection permission corresponding to the business authentication information is transmitted to the wireless terminal. Wireless terminal authentication means, upon receiving a request for business authentication information from the wireless terminal, issues business authentication information and stores it in the authentication information data section, Authentication information issuing means for transmitting the operational authentication information to the wireless terminal, and, with the authentication server acquires the newest pre-authentication information from the center server includes a pre-authentication information acquiring means for storing the pre-authentication information data section,
A pre-authentication information data section for storing pre-authentication information, and the center server including a pre-authentication information updating unit for periodically updating pre-authentication information in the pre-authentication information data section, or upon request;
A wireless authentication information management system comprising:
プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする請求項6記載の無線認証情報管理システム。7. The wireless authentication according to claim 6, wherein the pre-authentication information is information common to all the wireless terminals, and the business authentication information is information common to the wireless terminals used in the same wireless network. Information management system. プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする請求項6記載の無線認証情報管理システム。7. The wireless authentication according to claim 6, wherein the pre-authentication information is information common to all the wireless terminals, and the business authentication information is information common to the wireless terminals used in the same wireless network. Information management system. 無線端末内の認証情報取得手段が業務認証情報を取得し、前記業務認証情報を認証情報格納手段が認証情報データ部に格納した後、プレ認証情報を消去するプレ認証情報消去手段を備える前記無線端末を有することを特徴とする請求項3、4、5、6、7、または、8いずれかに記載の無線認証情報管理システム。The wireless communication device further includes a pre-authentication information erasing unit that erases pre-authentication information after the authentication information acquiring unit in the wireless terminal acquires the business authentication information and the authentication information storage unit stores the business authentication information in the authentication information data unit. The wireless authentication information management system according to any one of claims 3, 4, 5, 6, 7, and 8, further comprising a terminal. 複数のプレ認証情報を格納する前記プレ認証情報データ部、および、前記プレ認証情報データ部内の複数のプレ認証情報と前記無線端末からのプレ認証情報とを照合し、一致するものがあれば、前記無線端末にプレ認証情報に対応する接続許可を送信する前記無線端末認証手段を備える前記認証サーバを有することを特徴とする請求項3、4、5、6、7、8、または9いずれかに記載の無線認証情報管理システム。The pre-authentication information data section storing a plurality of pre-authentication information, and comparing the plurality of pre-authentication information in the pre-authentication information data section with the pre-authentication information from the wireless terminal, if there is a match, 10. The authentication server according to claim 3, further comprising the authentication server including the wireless terminal authentication unit that transmits a connection permission corresponding to pre-authentication information to the wireless terminal. The wireless authentication information management system according to 1. 複数のプレ認証情報、複数のプレ認証情報に対応する有効期限データを格納する前記プレ認証情報データ部と、有効期限を過ぎていないプレ認証情報と、前記無線端末からのプレ認証情報とを照合し、一致するものがあれば、前記無線端末にプレ認証情報に対応する接続許可を送信する前記無線端末認証手段を備える前記認証サーバを有することを特徴とする請求項3、4、5、6、7、8、9、または、10いずれかに記載の無線認証情報管理システム。A plurality of pre-authentication information, the pre-authentication information data section storing the expiration date data corresponding to the plurality of pre-authentication information, and comparing the pre-authentication information that has not expired with the pre-authentication information from the wireless terminal 7. An authentication server comprising said wireless terminal authentication means for transmitting a connection permission corresponding to pre-authentication information to said wireless terminal if there is a match. , 7, 8, 9, or 10. プレ認証情報が事前に格納される認証情報データ部を備える1以上の無線端末と、認証情報データベース部、プレ認証情報が事前に格納されるプレ認証情報データ部を備える1以上の認証サーバとを利用し、
前記無線端末に、前記認証情報データ部からのプレ認証情報を用いて無線ネットワークへの接続要求を前記認証サーバに対し送信させ、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信させる認証実行手順、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信させる認証情報取得手順、および、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納させる認証情報格納手順と、
前記認証サーバに、前記無線端末からプレ認証情報を用いた前記無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合させ、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信させる無線端末認証手順、および、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行させ前記認証情報データ部に格納し、前記無線端末に業務認証情報を送信させる認証情報発行手順と、
を含むことを特徴とする無線認証情報管理方法。
One or more wireless terminals including an authentication information data section in which pre-authentication information is stored in advance, an authentication information database section, and one or more authentication servers including a pre-authentication information data section in which pre-authentication information is stored in advance. Use
Using the pre-authentication information from the authentication information data section, the wireless terminal transmits a request for connection to a wireless network to the authentication server, connects to the wireless network received from the authentication server, and performs a normal operation or work. An authentication execution procedure of transmitting a connection request to the wireless network to an authentication server using business authentication information for executing the authentication processing, upon receiving a connection permission corresponding to pre-authentication information from the authentication server, An authentication information obtaining procedure for transmitting a request for business authentication information, and an authentication information storing procedure for storing business authentication information in the authentication information data section when receiving business authentication information from the authentication server;
Upon receiving a connection request to the wireless network using pre-authentication information from the wireless terminal, the authentication server causes the pre-authentication information in the pre-authentication information data section to be compared with the pre-authentication information from the wireless terminal, If they match, a wireless terminal authentication procedure for causing the wireless terminal to transmit a connection permission corresponding to pre-authentication information, and, upon receiving a request for business authentication information from the wireless terminal, issue business authentication information and cause the authentication information data unit to issue the business authentication information. And an authentication information issuance procedure for causing the wireless terminal to transmit business authentication information,
A wireless authentication information management method, comprising:
プレ認証情報が事前に格納される認証情報データ部を備える1以上の無線端末と、認証情報データベース部、プレ認証情報が事前に格納されるプレ認証情報データ部を備える1以上の認証サーバと、プレ認証情報を格納するプレ認証情報データ部を備える1以上のセンターサーバとを利用し、
前記無線端末に、前記認証情報データ部からのプレ認証情報を用いて無線ネットワークへの接続要求を前記認証サーバに対し送信させ、前記認証サーバから受け取った前記無線ネットワークへ接続し通常の業務や作業を実行するための業務認証情報を用いて前記無線ネットワークへの接続要求を認証サーバに対し送信させる認証実行手順、前記認証サーバからプレ認証情報に対応する接続許可を受け取ると、前記認証サーバに対し、業務認証情報の要求を送信させる認証情報取得手順、および、前記認証サーバから業務認証情報を受け取ると、前記認証情報データ部に業務認証情報を格納させる認証情報格納手順と、
前記認証サーバに、前記無線端末からプレ認証情報を用いた前記無線ネットワークへの接続要求を受け取ると、前記プレ認証情報データ部内のプレ認証情報と前記無線端末からのプレ認証情報とを照合させ、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信させ、前記無線端末から業務認証情報を用いた前記無線ネットワークへの接続要求を受け取ると、前記認証情報データベース部内の業務認証情報と前記無線端末からの業務認証情報とを照合させ、一致するものがあれば、前記無線端末に業務認証情報に対応する接続許可を送信させる無線端末認証手順、前記無線端末から業務認証情報の要求を受け取ると、業務認証情報を発行させ前記認証情報データ部に格納させ、前記無線端末に業務認証情報を送信させる認証情報発行手順、および、前記センターサーバから最新のプレ認証情報を取得させ前記プレ認証情報データ部に格納させるプレ認証情報取得手と、
前記センターサーバに、前記プレ認証情報データ部内のプレ認証情報を定期的、または、要求に応じて更新させるプレ認証情報更新手順と、
を含むことを特徴とする無線認証情報管理方法。
One or more wireless terminals including an authentication information data unit in which pre-authentication information is stored in advance, an authentication information database unit, and one or more authentication servers including a pre-authentication information data unit in which pre-authentication information is stored in advance; Using one or more center servers having a pre-authentication information data section for storing pre-authentication information,
Using the pre-authentication information from the authentication information data section, the wireless terminal transmits a request for connection to a wireless network to the authentication server, connects to the wireless network received from the authentication server, and performs a normal operation or work. An authentication execution procedure of transmitting a connection request to the wireless network to an authentication server using business authentication information for executing the authentication processing, upon receiving a connection permission corresponding to pre-authentication information from the authentication server, An authentication information obtaining procedure for transmitting a request for business authentication information, and an authentication information storing procedure for storing business authentication information in the authentication information data section when receiving business authentication information from the authentication server;
Upon receiving a connection request to the wireless network using pre-authentication information from the wireless terminal, the authentication server causes the pre-authentication information in the pre-authentication information data section to be compared with the pre-authentication information from the wireless terminal, If they match, the wireless terminal transmits a connection permission corresponding to the pre-authentication information, and when receiving a connection request to the wireless network using the business authentication information from the wireless terminal, the business authentication information in the authentication information database unit. And the business authentication information from the wireless terminal, and if there is a match, the wireless terminal transmits a connection permission corresponding to the business authentication information to the wireless terminal, and a request for the business authentication information from the wireless terminal. Is received, the business authentication information is issued, stored in the authentication information data section, and the authentication information for transmitting the business authentication information to the wireless terminal is received. Issued instructions, and a pre-authentication information acquiring hand that stored in the pre-authentication information data unit to obtain the latest pre-authentication information from the center server,
The center server, a pre-authentication information update procedure for updating the pre-authentication information in the pre-authentication information data section periodically or as required,
A wireless authentication information management method, comprising:
前記認証サーバに、前記センターサーバから最新のプレ認証情報が取得されると、取得された最新のプレ認証情報の生成日時、または、現在時刻に一定期間を足し合わせたものを、これまで最新だったプレ認証情報の有効期限として前記認証サーバの前記プレ認証情報データ部に格納させる手順と、前記プレ認証情報データ部のプレ認証情報の中で有効期限内にある一つまたは複数のプレ認証情報と前記無線端末からのプレ認証情報とを照合させ、一致すれば、前記無線端末にプレ認証情報に対応する接続許可を送信させる手順と、
を含むことを特徴とする請求項13記載の無線認証情報管理方法。
When the latest pre-authentication information is acquired from the center server by the authentication server, the date and time of generation of the acquired latest pre-authentication information or the current time plus a certain period of time is the latest Storing the pre-authentication information in the pre-authentication information data portion of the authentication server as an expiration date of the pre-authentication information; And pre-authentication information from the wireless terminal, and if they match, a step of causing the wireless terminal to transmit a connection permission corresponding to the pre-authentication information,
14. The wireless authentication information management method according to claim 13, comprising:
前記無線端末に、業務認証情報が前記認識情報データ部に格納された後、プレ認証情報を前記認識情報データ部から消去する手順を含むことを特徴とする請求項12、13、または、14いずれかに記載の無線認証情報管理方法。15. The wireless terminal according to claim 12, further comprising a step of deleting pre-authentication information from the recognition information data section after business authentication information is stored in the recognition information data section. The wireless authentication information management method described in Crab. プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする請求項12、13、14、または15いずれかに記載の無線認証情報管理方法。15. The pre-authentication information is information common to all of the wireless terminals, and the business authentication information is information common to the wireless terminals used in the same wireless network. Or the wireless authentication information management method according to any one of 15. プレ認証情報は、前記無線端末すべてに共通の情報であり、業務認証情報は、同一の前記無線ネットワークで用いられる前記無線端末に共通の情報であることを特徴とする請求項12、13、14、または15いずれかに記載の無線認証情報管理方法。15. The pre-authentication information is information common to all of the wireless terminals, and the business authentication information is information common to the wireless terminals used in the same wireless network. Or the wireless authentication information management method according to any one of 15.
JP2003084791A 2003-03-26 2003-03-26 Wireless terminal, authentication server, wireless authentication information management system, and wireless authentication information management method Pending JP2004297292A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003084791A JP2004297292A (en) 2003-03-26 2003-03-26 Wireless terminal, authentication server, wireless authentication information management system, and wireless authentication information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003084791A JP2004297292A (en) 2003-03-26 2003-03-26 Wireless terminal, authentication server, wireless authentication information management system, and wireless authentication information management method

Publications (1)

Publication Number Publication Date
JP2004297292A true JP2004297292A (en) 2004-10-21

Family

ID=33399871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003084791A Pending JP2004297292A (en) 2003-03-26 2003-03-26 Wireless terminal, authentication server, wireless authentication information management system, and wireless authentication information management method

Country Status (1)

Country Link
JP (1) JP2004297292A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191429A (en) * 2005-01-07 2006-07-20 Kddi Corp Authentication method and system in assembly type customer station network
KR100789250B1 (en) 2005-12-10 2008-01-02 이임영 Authentication Method for Domain in Ubiquitous Devices Using Attribute Certification
JP2008097264A (en) * 2006-10-11 2008-04-24 Nec Infrontia Corp Authentication system for authenticating wireless lan terminal, authentication method, authentication server, wireless lan terminal, and program
JP2009016947A (en) * 2007-06-29 2009-01-22 Kenwood Corp Radio communication system, mobile station device, base station device and id registration method in radio communication system
CN105704679A (en) * 2016-05-04 2016-06-22 深圳市蜂联科技有限公司 Method for quickly connecting AP and SD with confirming function under uncorrelated WIFI environment
JP2017508194A (en) * 2013-12-31 2017-03-23 ホヨス ラボス アイピー リミテッド System and method for biometric protocol standards
JP2020047108A (en) * 2018-09-20 2020-03-26 住友電気工業株式会社 Power line communication system, master device, slave device, and authentication method
WO2020255402A1 (en) * 2019-06-21 2020-12-24 三菱電機株式会社 Device management system, network adapter, server, device, device management method, and program
US11971792B2 (en) 2019-06-21 2024-04-30 Mitsubishi Electric Corporation Device management system, network adapter, server, device, device management method, and program

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4677784B2 (en) * 2005-01-07 2011-04-27 Kddi株式会社 Authentication method and system in collective residential network
JP2006191429A (en) * 2005-01-07 2006-07-20 Kddi Corp Authentication method and system in assembly type customer station network
KR100789250B1 (en) 2005-12-10 2008-01-02 이임영 Authentication Method for Domain in Ubiquitous Devices Using Attribute Certification
JP2008097264A (en) * 2006-10-11 2008-04-24 Nec Infrontia Corp Authentication system for authenticating wireless lan terminal, authentication method, authentication server, wireless lan terminal, and program
JP4536051B2 (en) * 2006-10-11 2010-09-01 Necインフロンティア株式会社 Authentication system, authentication method, authentication server, wireless LAN terminal, and program for authenticating wireless LAN terminal
JP2009016947A (en) * 2007-06-29 2009-01-22 Kenwood Corp Radio communication system, mobile station device, base station device and id registration method in radio communication system
JP2017508194A (en) * 2013-12-31 2017-03-23 ホヨス ラボス アイピー リミテッド System and method for biometric protocol standards
CN105704679A (en) * 2016-05-04 2016-06-22 深圳市蜂联科技有限公司 Method for quickly connecting AP and SD with confirming function under uncorrelated WIFI environment
CN105704679B (en) * 2016-05-04 2019-04-16 深圳市蜂联科技有限公司 A method of AP and there is the SD of confirmation function quickly to connect under the WIFI environment of onrelevant
JP2020047108A (en) * 2018-09-20 2020-03-26 住友電気工業株式会社 Power line communication system, master device, slave device, and authentication method
WO2020255402A1 (en) * 2019-06-21 2020-12-24 三菱電機株式会社 Device management system, network adapter, server, device, device management method, and program
JPWO2020255402A1 (en) * 2019-06-21 2021-11-25 三菱電機株式会社 Equipment management system, network adapter, equipment, equipment management method and program
JP7170869B2 (en) 2019-06-21 2022-11-14 三菱電機株式会社 Device management system, network adapter, device, device management method and program
US11971792B2 (en) 2019-06-21 2024-04-30 Mitsubishi Electric Corporation Device management system, network adapter, server, device, device management method, and program

Similar Documents

Publication Publication Date Title
US7281128B2 (en) One pass security
JP3961462B2 (en) Computer apparatus, wireless LAN system, profile updating method, and program
EP3017582B1 (en) Method to enroll a certificate to a device using scep and respective management application
US9069944B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
US20150074408A1 (en) System and method for centralized key distribution
EP1641210A1 (en) Configuration information distribution apparatus and configuration information reception program
US20060259762A1 (en) E-mail server device and certificate management method of the e-mail server device
JP2018173921A (en) Network device, authentication management system, and control methods and control programs therefor
JP2016531516A (en) Secure installation of encryption enable software on electronic devices
JP4533935B2 (en) License authentication system and authentication method
CN102970308A (en) User authentication method and server
JP2002132728A (en) One-time password authentication system
JP4536051B2 (en) Authentication system, authentication method, authentication server, wireless LAN terminal, and program for authenticating wireless LAN terminal
JP2004297292A (en) Wireless terminal, authentication server, wireless authentication information management system, and wireless authentication information management method
JP2009277024A (en) Connection control method, communication system and terminal
JP2009118267A (en) Communication network system, communication network control method, communication control apparatus, communication control program, service control device and service control program
JP2008027202A (en) Session management method, server used for the same, session management program, and recording medium with recorded program
JP3770173B2 (en) Common key management system and common key management method
CN110166460B (en) Service account registration method and device, storage medium and electronic device
JP6240102B2 (en) Authentication system, authentication key management device, authentication key management method, and authentication key management program
JP7079528B2 (en) Service provision system and service provision method
JP6783527B2 (en) Electronic key re-registration system, electronic key re-registration method and program
JP4018584B2 (en) Wireless connection device authentication method and wireless connection device
JP2008160384A (en) Wireless lan terminal, electronic certificate updating method and program thereof, and wireless lan system
JP2013223171A (en) Public key infrastructure control system, certificate authority server, user terminal, public key infrastructure control method and program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060110