JP2009116677A - Network authentication system, ic chip, access device, and network authentication method - Google Patents
Network authentication system, ic chip, access device, and network authentication method Download PDFInfo
- Publication number
- JP2009116677A JP2009116677A JP2007289869A JP2007289869A JP2009116677A JP 2009116677 A JP2009116677 A JP 2009116677A JP 2007289869 A JP2007289869 A JP 2007289869A JP 2007289869 A JP2007289869 A JP 2007289869A JP 2009116677 A JP2009116677 A JP 2009116677A
- Authority
- JP
- Japan
- Prior art keywords
- access device
- authentication
- chip
- terminal
- mutual authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ネットワーク認証システム及びICチップ及びアクセス装置及びネットワーク認証方法に関するものである。 The present invention relates to a network authentication system, an IC chip, an access device, and a network authentication method.
パーソナルコンピュータ(PC)などの情報機器を始めとする任意の端末機器をネットワークに接続して稼働させるシステムにおいては、接続された端末機器もしくはそのユーザが、当該ネットワークに接続することを許可されている端末機器もしくはユーザであるか否かを、ネットワークの入り口にあたるネットワーク機器(アクセスポイント)において接続時に判定(認証)し、許可されていない端末機器もしくはユーザを排除することが一般に行われる。また、同時に、端末機器と上記入り口にあたるネットワーク機器の間で、通信データを暗号技術で保護(秘匿、改竄検知、送信元認証など。以下、単に暗号化と呼ぶ)することも一般に行われる。 In a system in which an arbitrary terminal device such as an information device such as a personal computer (PC) is connected to a network and operated, the connected terminal device or its user is permitted to connect to the network. In general, it is determined (authenticated) whether or not a terminal device or a user is connected at a network device (access point) at the entrance of the network, and unauthorized terminal devices or users are excluded. At the same time, the communication data is generally protected (encryption, tampering detection, source authentication, etc., hereinafter simply referred to as encryption) between the terminal device and the network device at the entrance.
このような手法の典型例として、非特許文献1がある。非特許文献1では、無線LAN(ローカルエリアネットワーク)端末が無線LANアクセスポイントを経由してネットワークに接続する際に、無線LANアクセスポイントにおいて上記認証を行い、かつ、無線LAN端末と無線LANアクセスポイントとの間の通信データを暗号化して、認証されない無線LAN端末が無線LANアクセスポイントを介した通信を行えないようにする。
図13に示すように、非特許文献1にしたがって、端末902を利用するユーザ1を認証しようとする場合、従来は、ネットワーク4に認証サーバ905を配置し、ユーザ1の認証に必要な情報であるユーザ認証情報16を認証サーバ905に置く。認証手続は、AP903(アクセスポイント)を経由して、ユーザ1及び端末902と、認証サーバ905との間で実行され、実行結果がAP903へ伝達される。AP903と認証サーバ905との間では、例えば同一の共有鍵を設定するなどして、予め信頼関係が構築されている。
As shown in FIG. 13, when trying to authenticate the
このように、従来の技術では、ユーザ認証情報を認証サーバに集約し、認証サーバがユーザ認証を実行する手法が用いられる。 As described above, in the conventional technique, a method is used in which user authentication information is collected in an authentication server, and the authentication server executes user authentication.
また、従来の技術として、ユーザ認証にIC(集積回路)カードを用いるものがある(例えば、特許文献1、2参照)。
近年、ネットワークの利用が急速に広がり、設置スペースなどの物理的制約や、環境的要因や、コスト的な要因から、ネットワーク接続時の認証を必要とする全てのシステムにおいて、必ずしも認証サーバを設置できるとは限らない。認証サーバを設置できなければ、個々のユーザや端末機器を識別する認証は、従来の技術では実現できないという課題があった。 In recent years, the use of networks has expanded rapidly, and authentication servers can always be installed in all systems that require authentication when connected to the network due to physical constraints such as installation space, environmental factors, and cost factors. Not necessarily. If an authentication server cannot be installed, there is a problem that authentication for identifying individual users and terminal devices cannot be realized by the conventional technology.
本発明は、認証サーバを使用しなくとも、認証サーバを使用したのと同等の安全性をもってネットワークアクセス時のユーザ認証を実現することができるシステムを提供することを目的とする。 An object of the present invention is to provide a system capable of realizing user authentication at the time of network access with the same level of security as using an authentication server without using an authentication server.
本発明の一の態様に係るネットワーク認証システムは、
ネットワークに接続されたアクセス装置と、
IC(集積回路)チップを搭載し、前記アクセス装置を経由して前記ネットワークへアクセスする端末とを備え、
前記ICチップは、
前記端末のユーザ認証のためのユーザ認証情報と、前記アクセス装置との相互認証のための端末側相互認証情報とを記憶する端末側メモリと、
前記端末側メモリに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行うユーザ認証部と、
前記端末側メモリに記憶された端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行うとともに、前記ユーザ認証部によるユーザ認証の成否を前記アクセス装置に通知する相互認証部とを具備し、
前記アクセス装置は、
前記ICチップとの相互認証のためのアクセス装置側相互認証情報を記憶するアクセス装置側メモリと、
前記アクセス装置側メモリに記憶されたアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行うアクセス装置側認証部と、
前記ユーザ認証部によるユーザ認証が成功したことが前記ICチップから通知され、かつ、前記相互認証部と前記アクセス装置側認証部との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可する通信部とを具備することを特徴とする。
A network authentication system according to an aspect of the present invention includes:
An access device connected to the network;
An IC (integrated circuit) chip, and a terminal for accessing the network via the access device;
The IC chip is
A terminal-side memory for storing user authentication information for user authentication of the terminal and terminal-side mutual authentication information for mutual authentication with the access device;
By using user authentication information stored in the terminal-side memory, a user authentication unit that performs user authentication without communicating with the access device;
By performing predetermined communication with the access device using the terminal-side mutual authentication information stored in the terminal-side memory, mutual authentication with the access device is performed, and success or failure of user authentication by the user authentication unit is determined. A mutual authentication unit for notifying the access device,
The access device is:
An access device side memory for storing access device side mutual authentication information for mutual authentication with the IC chip;
An access device side authentication unit that performs mutual authentication with the IC chip by performing predetermined communication with the IC chip using the access device side mutual authentication information stored in the access device side memory;
Only when the IC chip notifies that the user authentication by the user authentication unit is successful and the mutual authentication is successful between the mutual authentication unit and the access device side authentication unit, And a communication unit that permits access to the network via the device.
本発明の一の態様によれば、端末に搭載されたICチップのユーザ認証部が、端末側メモリに記憶されたユーザ認証情報を用いることにより、アクセス装置と通信を行うことなくユーザ認証を行い、ICチップの相互認証部とアクセス装置のアクセス装置側認証部とが、所定の通信を行うことにより、相互認証を行い、アクセス装置の通信部が、ICチップのユーザ認証部によるユーザ認証が成功したことがICチップから通知され、かつ、ICチップの相互認証部とアクセス装置のアクセス装置側認証部との間で相互認証が成功した場合にのみ、端末がアクセス装置を経由してネットワークへアクセスすることを許可するため、認証サーバを使用しなくとも、認証サーバを使用したのと同等の安全性をもってネットワークアクセス時のユーザ認証を実現することができる。 According to one aspect of the present invention, the user authentication unit of the IC chip mounted on the terminal uses the user authentication information stored in the terminal-side memory to perform user authentication without communicating with the access device. The mutual authentication unit of the IC chip and the access device side authentication unit of the access device perform mutual authentication by performing predetermined communication, and the communication unit of the access device succeeds in user authentication by the user authentication unit of the IC chip. The terminal accesses the network via the access device only when the IC chip is informed and the mutual authentication between the IC chip mutual authentication unit and the access device side authentication unit succeeds. Therefore, even if an authentication server is not used, the user at the time of network access can be as secure as using the authentication server. It is possible to realize the authentication.
以下、本発明の実施の形態について、図を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
本発明の実施の形態におけるネットワーク認証システム100の機器構成を図1に示す。 FIG. 1 shows a device configuration of a network authentication system 100 according to the embodiment of the present invention.
ネットワーク認証システム100において、端末2のユーザ1は、端末2を用いて、AP3(無線LANアクセスポイント)を介し、ネットワーク4へ接続する。AP3は、アクセス装置の一例である。
In the network authentication system 100, the
本発明の実施の形態における端末2及びAP3の構成を図2に示す。
FIG. 2 shows the configuration of
端末2には、STA12(Station、無線LANクライアント)と、耐タンパ性を持つICチップ13が搭載される。ICチップ13は、端末2に予め内蔵されているものでも、ICカードやICチップ搭載メモリデバイスのような着脱可能な形態をとるものでもよい。また、STA12も、端末内蔵型、着脱可能なカード型など、いずれの形態でもよい。
The
STA12は、AP3との間で、無線LANによるデータ送受信を行う。STA12には、非特許文献1に規定されるような、送受信するデータを暗号化する機能が含まれる。
The STA 12 performs data transmission / reception with the
ICチップ13は、端末側メモリ51、ユーザ認証部52、相互認証部53を具備する。また、図示していないが、ICチップ13は、処理装置として、例えばCPU(Central・Processing・Unit)を具備し、記憶装置として、例えばフラッシュメモリを具備する。端末側メモリ51は、記憶装置を兼ねていてもよい。
The
端末側メモリ51は、端末2のユーザ1を認証するためのユーザ認証情報16と、AP3との相互認証をするための端末側相互認証情報17とを記憶する。端末側メモリ51は、ユーザ認証情報16や端末側相互認証情報17として、複数のデータを記憶していてもよく、この場合、複数のユーザ1、複数のAP3、複数の認証方式のそれぞれに異なる情報を用いて対応することができる。
The terminal-side memory 51 stores
記憶装置は、プログラムとしてユーザ認証手順14と相互認証手順15とを記憶する。ユーザ認証部52は、後述する端末側認証部11の要求に応じて、記憶装置に記憶されたユーザ認証手順14を処理装置で動作させ、端末側メモリ51に記憶されたユーザ認証情報16を用いることにより、AP3と通信を行うことなくユーザ1の認証を行う。相互認証部53は、端末側認証部11の要求に応じて、記憶装置に記憶された相互認証手順15を処理装置で動作させ、端末側メモリ51に記憶された端末側相互認証情報17を用いてAP3と所定の通信を行うことにより、AP3との相互認証を行うとともに、ユーザ認証部52によるユーザ1の認証の成否をAP3に通知する。
The storage device stores a
端末2には、さらに、端末側認証部11が搭載される。端末側認証部11は、ICチップ13のユーザ認証手順14とデータをやりとりしつつ、表示装置(図示せず)による画面表示や入力装置(図示せず)による入力などのインタラクションをユーザ1と行って、ユーザ1の認証を行う。また、端末側認証部11は、ICチップ13の相互認証手順15とデータをやりとりしつつ、STA12を介してAP3と通信して、ICチップ13とAP3との間の相互認証を行う。
The
AP3は、AP側メモリ54(アクセス装置側メモリ)、通信部18、AP側認証部19(アクセス装置側認証部)、ネットワーク接続部20を具備する。また、図示していないが、AP3は、処理装置として、例えばCPUを具備し、記憶装置として、例えばフラッシュメモリやハードディスクを具備する。AP側メモリ54は、記憶装置を兼ねていてもよい。
The
AP側メモリ54は、ICチップ13との相互認証をするためのAP側相互認証情報21(アクセス装置側相互認証情報)を記憶する。AP側メモリ54は、AP側相互認証情報21として、複数のデータを記憶していてもよく、この場合、複数のICチップ13、複数の認証方式のそれぞれに異なる情報を用いて対応することができる。
The AP side memory 54 stores AP side mutual authentication information 21 (access device side mutual authentication information) for mutual authentication with the
AP側認証部19は、通信部18を介して端末2と通信する。そして、AP側認証部19は、AP側メモリ54に記憶されたAP側相互認証情報21を用いてICチップ13と所定の通信を行うことにより、ICチップ13との相互認証を処理装置で行う。通信部18は、端末2(STA12)との間で、無線LANによるデータ送受信を行う。そして、通信部18は、ICチップ13のユーザ認証部52によるユーザ1の認証が成功したことがICチップ13から通知され、かつ、ICチップ13の相互認証部53とAP側認証部19との間で相互認証が成功した場合にのみ、端末2がAP3のネットワーク接続部20を経由してネットワーク4へアクセスすることを許可する。通信部18には、非特許文献1に規定されるような、送受信するデータを暗号化する機能と、正しく認証が行われた端末2とのデータ通信のみを許可する機能とが含まれる。また、AP側認証部19は、通信部18がICチップ13のユーザ認証部52によるユーザ1の認証の結果を端末2から受信すると、この結果に基づく動作を行う。ネットワーク接続部20は、ネットワーク4から受信したデータを、通信部18を介して端末2へ送信するとともに、通信部18を介して端末2から受信したデータをネットワーク4へ送信する。
The AP
実施の形態1.
本実施の形態における端末2の詳細な構成を図3に示す。
FIG. 3 shows a detailed configuration of
端末2として、Microsoft社のWindows XP(登録商標)を搭載したPCを想定する。同OS(オペレーティングシステム)には非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるサプリカント101が搭載される。ユーザ1とのインタラクションは、サプリカント101が実行する。本実施の形態では、サプリカント101には、EAP−TLS(Extensible・Authentication・Protocol−Transport・Level・Security、文献:RFC(Requests・for・Commments)2716)におけるサプリカント101に相当する動作が実装される。サプリカント101は、典型的には、CryptoAPI関数群102を用いて、EAP−TLSの動作のために必要な情報へのアクセスを行う。CryptoAPI関数群102による処理の実体は、CSP103(Cryptographic・Service・Provider)と呼ばれるモジュールが実行する。本実施の形態では、CSP103は、ICチップ13と通信するためのソフトウェア及びハードウェア(図示していないが、例えば、PC/SC(Personal・Computer/Smart・Card)ソフトウェア、ICチップ用ドライバ、ICカードリーダライタなど)を介してICチップ13と通信することにより、この処理を行う。端末側認証部11は、サプリカント101、CryptoAPI関数群102、CSP103によって構成される。
As the
ICチップ13は、例えば、ICカードリーダライタ(図示せず)に装着されたICカードである。
The
ICチップ13に搭載される端末側メモリ51に記憶されたユーザ認証情報16は、ユーザ1のユーザID201及びパスワード202である。また、同じくICチップ13に搭載される端末側メモリ51に記憶された端末側相互認証情報17は、公開鍵暗号技術に基づくICチップ13の秘密鍵204、ICチップ13の秘密鍵204と対になる公開鍵を含む、ICチップ13のデジタル証明書205、及び、本実施の形態におけるネットワーク認証システム100全体で共通して使用されるルート証明書206から構成される。ICチップ13のデジタル証明書205は、ルート証明書206に含まれる公開鍵と対になる秘密鍵によって生成されたデジタル署名を含む。当該デジタル署名は、ルート証明書206に含まれる公開鍵によって、その正当性を検証することができる。
The
STA12は、無線LANクライアントデバイスであり、端末側認証部11は、デバイスドライバ(図示せず)を介して無線LANクライアントデバイスであるSTA12とのデータのやりとりを行う。
The
本実施の形態におけるAP3の詳細な構成を図4に示す。 FIG. 4 shows a detailed configuration of AP3 in the present embodiment.
AP3には、非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるオーセンティケータ104が搭載される。オーセンティケータ104は、通信部18を介してサプリカント101との通信を行う。AP3には、さらに、ICチップ認証ソフトウェア105が搭載される。本実施の形態では、ICチップ認証ソフトウェア105には、EAP−TLSにおける認証サーバに相当する動作が実装される。ICチップ認証ソフトウェア105は、AP側相互認証情報21にアクセスできる。AP側認証部19は、オーセンティケータ104及びICチップ認証ソフトウェア105によって構成される。
AP3に搭載されるAP側メモリ54に記憶されたAP側相互認証情報21は、公開鍵暗号技術に基づくAP3の秘密鍵208、AP3の秘密鍵208と対になる公開鍵を含む、AP3のデジタル証明書209、及び、本実施の形態におけるネットワーク認証システム100全体で共通して使用されるルート証明書206から構成される。AP3のデジタル証明書209は、ルート証明書206に含まれる公開鍵と対になる秘密鍵によって生成されたデジタル署名を含む。当該デジタル署名は、ルート証明書206に含まれる公開鍵によって、その正当性を検証することができる。
The AP-side
通信部18は、AP3に搭載される無線LANデバイスである。
The
本実施の形態におけるネットワーク認証システム100の動作(ネットワーク認証方法)を図5に示す。 FIG. 5 shows an operation (network authentication method) of the network authentication system 100 in the present embodiment.
STA12と通信部18とが無線LANの物理層及びMAC(Media・Access・Control)層の接続を確立すると、オーセンティケータ104はEAP(Extensible・Authentication・Protocol、文献:RFC3748)の手順にしたがい、EAP−Request/Identity(M1−1)を送信する(S1−1)。
When the
端末2ではこれをサプリカント101が受信し、予め設定されている端末IDを含むEAP−Response/Identity(M1−2)を送信する(S1−2)。
In the
オーセンティケータ104は受信したEAP−Response/IdentityをICチップ認証ソフトウェア105へ渡す。ICチップ認証ソフトウェア105は、端末IDの如何によらず、EAP及びEAP−TLSの手順にしたがい、Startビットを設定し、かつ、EAPメソッドとしてEAP−TLSを指定したEAPメッセージ(M1−3)を送信する(S1−3)。
The authenticator 104 passes the received EAP-Response / Identity to the IC
サプリカント101は、EAPメッセージ(M1−3)を受信すると、EAP−TLSの手順にしたがい、ClientHello(M1−4)を送信する(S1−4)。 When the supplicant 101 receives the EAP message (M1-3), the supplicant 101 transmits ClientHello (M1-4) according to the EAP-TLS procedure (S1-4).
ICチップ認証ソフトウェア105は、ClientHello(M1−4)を受信すると、AP側相互認証情報21の中からAP3のデジタル証明書209を取り出し、EAP−TLSの手順にしたがって、ServerHello、AP3のデジタル証明書209を含むCertificate、CertificateRequest、ServerHelloDoneを含むEAPメッセージ(M1−5)を送信する(S1−5)。
Upon receiving ClientHello (M1-4), the IC
サプリカント101は、EAPメッセージ(M1−5)を受信すると、パスワード入力ダイアログを表示装置により表示し(S1−6)、ユーザ1にユーザID201とパスワード202を入力装置により入力させ(S1−7)、ユーザID201とパスワード202をICチップ13へ渡す(S1−8)。
When the supplicant 101 receives the EAP message (M1-5), the supplicant 101 displays a password input dialog on the display device (S1-6), and causes the
ICチップ13のユーザ認証部52はユーザ認証手順14を処理装置で動作させ、渡されたユーザID201及びパスワード202と、ユーザ認証情報16との整合性を確認し、確認結果をサプリカント101へ返す(S1−9)。このとき整合性が確認されたならば、ICチップ13のユーザ認証部52は、以降、一定時間が経過するか、ICチップ13が端末2から除去されるまで、整合性が確認された事実を記憶装置に記憶する。
The user authentication unit 52 of the
サプリカント101は、整合性が確認されたことを示す確認結果が得られたならば、ICチップ13から、端末側相互認証情報17に含まれるICチップ13のデジタル証明書205を得る。また、CertificateVerifyに搭載すべきデジタル署名(図示せず)の生成を、ICチップ13に依頼して得る。さらに、ICチップ13から、端末側相互認証情報17に含まれるルート証明書206を得て、AP3のデジタル証明書209の正当性を検証する。これら3つの処理のうち、ICチップ13側の処理はいずれも、ICチップ13の相互認証部53が相互認証手順15を処理装置で動作させることで行われる(S1−10、S1−11)。このときICチップ13の相互認証部53は、前述のように整合性が確認された事実が記憶装置に記憶されていなければ、相互認証手順15を動作させず、したがって、上記の各処理も失敗する。
The supplicant 101 obtains the
サプリカント101は、さらに、EAP−TLSの手順にしたがって、ICチップ13のデジタル証明書205を含むCertificate、ClientKeyExchange、上記デジタル署名を含むCertificateVerify、ChangeCipherSpec、Finishedを含むEAPメッセージ(M1−6)を送信する(S1−12)。このときサプリカント101は、オーセンティケータ104とサプリカント101が共有すべき鍵PMK(Pairwise・Master・Key)の基となる鍵MSK(Master・Secret・Key)を生成し、これをAP3のデジタル証明書209に含まれていた公開鍵で暗号化して、ClientKeyExchangeに含める。
The supplicant 101 further sends an EAP message (M1-6) including Certificate, ClientKeyExchange including the
一方、整合性が確認されなかったことを示す確認結果が得られたり、AP3のデジタル証明書209の正当性の検証に失敗したりしたならば、サプリカント101は、EAP−TLSの手順にしたがって、エラー種別(access_deniedもしくはbad_cerfiticate)を含むAlertを送信し、認証手続を中断する。ただし、認証手続を中断する前に、S1−6からS1−11の手続の一部又は全部を、成功するまで所定の回数繰り返してもよい。
On the other hand, if a confirmation result indicating that the integrity has not been confirmed is obtained, or the verification of the validity of the
ICチップ認証ソフトウェア105は、上記Alertでないメッセージを受信した場合、その事実により、ユーザ1の認証が成功したことを知る。ただし、この時点ではまだ、AP3(ICチップ認証ソフトウェア105)は端末2(ICチップ13)を信頼していない。
When the IC
ICチップ認証ソフトウェア105は、AP側相互認証情報21に含まれるルート証明書206を使ってICチップ13のデジタル証明書205の正当性を検証し、ICチップ13のデジタル証明書205に含まれる公開鍵を使って上記デジタル署名を検証する。いずれの検証にも成功したならば、ICチップ認証ソフトウェア105は、ChangeCipherSpec及びFinishedを含むEAPメッセージ(M1−7)を送信する(S1−13)。この時点で、AP3(ICチップ認証ソフトウェア105)は端末2(ICチップ13)を信頼し、ユーザ1の認証が成功したという事実を受け入れる。また、ICチップ認証ソフトウェア105は、AP側相互認証情報21に含まれるAP3の秘密鍵208を使って、ClientKeyExchangeに含まれるMSKを得て、これをオーセンティケータ104に渡す(S1−14)。いずれかの検証に失敗したならば、ICチップ認証ソフトウェア105は、EAP−TLSの手順にしたがって、エラー種別(bad_cerfiticate)を含むAlertを送信し、認証手続を中断する。
The IC
サプリカント101は、EAPメッセージ(M1−7)を受信すると、EAP−TLSの手順にしたがって、空のEAPメッセージ(M1−8)を送信する(S1−15)。 Upon receiving the EAP message (M1-7), the supplicant 101 transmits an empty EAP message (M1-8) according to the EAP-TLS procedure (S1-15).
ICチップ認証ソフトウェア105は、EAPメッセージ(M1−8)を受信すると、EAPの手順にしたがって、EAP−Successメッセージ(M1−9)を送信する(S1−16)。この段階に至ると、ICチップ認証ソフトウェア105は、EAP−TLSの手順が適切に完了したことを根拠に、ICチップ13とAP3とが互いに認証され、かつ、ICチップ13がユーザ1を適切に認証できたものと判断する。
When receiving the EAP message (M1-8), the IC
この後、サプリカント101とオーセンティケータ104とは、非特許文献1にしたがって、MSKからPMKを生成し、4−way・handshakeと呼ばれる手続を実施し、STA12及び通信部18が通信データの暗号化に用いる鍵PTK(Pairwise・Transient・Key)を生成して(S1−17)、STA12及びAP3の通信部18に設定し(S1−18)、正常に暗号化通信を開始する。つまり、端末2及びAP3は、ICチップ13の相互認証部53とAP3のAP側認証部19との間で相互認証が成功した場合、共通の暗号鍵であるPTKを生成し、PTKを用いて(PTKから派生した別の共通の暗号鍵を用いてもよい)互いに送受信するデータを暗号化する。
Thereafter, the supplicant 101 and the
もし端末側相互認証情報17及びAP側相互認証情報21に不整合があり、あるいは、これらの情報を持たない機器が詐称を行おうとした場合、端末2(サプリカント101)もしくはAP3(ICチップ認証ソフトウェア105)は、上述のように、これを検知して、相互認証に失敗したとみなし、手続を中断することができる。
If there is a mismatch between the terminal-side
また、もしサプリカント101がユーザ1を正しく認証できなければ、上述のように手続が中断されるので、AP3側はこれを知ることができる。つまり、本実施の形態では、ICチップ13の相互認証部53は、ユーザ認証部52によるユーザ1の認証が失敗した場合、AP3との相互認証を中断することにより、ユーザ1の認証が失敗したことをAP3に通知する。
Further, if the supplicant 101 cannot correctly authenticate the
ここで、AP3(AP側認証部19のICチップ認証ソフトウェア105)は、ユーザ1に関する情報を一切持たず、ユーザ1を識別したり、認証したりしないことに留意されたい。ユーザ認証情報16はICチップ13にのみ存在し、ICチップ13(ユーザ認証手順14)がユーザ1の認証を実行する。このユーザ1の認証が成功した場合のみ、最終的に端末2とAP3との間の手続が完了することで、AP3へユーザ1の認証の成功が安全に伝達され、正常に暗号化通信が開始される。
Here, it should be noted that AP3 (the IC
ICチップ13は耐タンパ性を持つので、ICチップ13に格納されているユーザ認証情報16が漏洩する危険性は非常に低い。また、ICチップ13とAP3との間の信頼関係の構築手続と、ICチップ13からAP3へのユーザ1の認証結果の伝達は、本実施の形態におけるEAP−TLSを利用した例のように、暗号技術を用いて安全に実行することができる。
Since the
このように、ユーザ認証情報16及びユーザ認証手順14をICチップ13に搭載して、AP3及びネットワーク4のリアルタイムの支援なしにユーザ1の認証をICチップ13に行わせ、かつ、ICチップ13とAP3とが互いを認証し、さらに、ICチップ13の行ったユーザ1の認証の結果をAP3へ伝達し、伝達されたユーザ1の認証結果に基づいてAP3がアクセスの可否を判定することで、ネットワーク4に接続された認証サーバを用いなくとも、ユーザ認証情報16の管理やユーザ1の認証の実行を端末2側で行えるため、ネットワーク4へのアクセス時のユーザ1の認証を安全に実現することができる。また、同時に、AP3と端末2との通信の暗号化に用いる鍵も安全に生成することができる。
In this way, the
本実施の形態では、ユーザ認証情報16としてパスワード202を用いる例を示したが、ICチップ13が端末側認証部11を経由してユーザ1を認証できればよいため、認証方式は上記の例に限定されない。例えば、パスワード202を利用した認証の代わりに、指紋認証や静脈認証を用いることができる。
In the present embodiment, an example in which the
以上説明したように、本実施の形態に係るネットワーク認証システムは、
ネットワークに接続されたアクセスポイントを経由して、端末がネットワークとの通信を行うネットワーク認証システムであって、
端末にICチップを装着し、
ICチップはユーザを認証し、ICチップはユーザの認証の過程でアクセスポイントとの通信を行わず、
ICチップとアクセスポイントとが通信を行って互いを認証し、
ICチップはユーザの認証が成功したか否かをアクセスポイントへ通知し、
アクセスポイントは、ICチップとの認証が成功し、かつ、ICチップからユーザの認証が成功したことを通知されたときのみ、ネットワークへの端末の接続を許可することを特徴とする。
As described above, the network authentication system according to the present embodiment is
A network authentication system in which a terminal communicates with a network via an access point connected to the network,
Attach an IC chip to the terminal,
The IC chip authenticates the user, the IC chip does not communicate with the access point during the user authentication process,
IC chip and access point communicate to authenticate each other,
The IC chip notifies the access point whether or not the user authentication is successful,
The access point is characterized by permitting the connection of the terminal to the network only when the authentication with the IC chip is successful and the IC chip is notified that the user authentication is successful.
また、ICチップは、ユーザの認証が失敗したときには、ICチップとアクセスポイントとの認証を中断し、これをもってユーザの認証が失敗したことの通知とすることを特徴とする。 Further, the IC chip is characterized in that when the user authentication fails, the authentication between the IC chip and the access point is interrupted, and this is used as a notification that the user authentication has failed.
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、端末とアクセスポイントはこの暗号鍵もしくはそこから派生した暗号鍵を用いて通信データを暗号化することを特徴とする。 The IC chip and the access point share an encryption key by authentication between the IC chip and the access point, and the terminal and the access point encrypt communication data using the encryption key or an encryption key derived therefrom. It is characterized by.
実施の形態2.
本実施の形態における端末2の詳細な構成を図6に示す。
FIG. 6 shows a detailed configuration of
実施の形態1と同様に、端末2として、Microsoft社のWindows XP(登録商標)を搭載したPCを想定する。同OSには非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるサプリカント101が搭載される。ユーザ1とのインタラクションは、サプリカント101が実行する。本実施の形態では、サプリカント101には、本実施の形態特有の動作を行うEAPメソッドが実装される。本実施の形態では、サプリカント101は、ICチップ13と通信するためのソフトウェア及びハードウェア(図示していないが、例えば、PC/SCソフトウェア、ICチップ用ドライバ、ICカードリーダライタなど)を介してICチップ13と通信することにより、EAPメソッドの動作のために必要な処理を行う。端末側認証部11は、サプリカント101によって構成される。
As in the first embodiment, it is assumed that the
ICチップ13は、例えば、ICカードリーダライタ(図示せず)に装着されたICカードである。
The
ICチップ13に搭載される端末側メモリ51に記憶されたユーザ認証情報16は、ユーザ1のユーザID201及びパスワード202である。ユーザ認証情報16は、さらに、ユーザ設定情報203を含んでもよい。ユーザ設定情報203とは、個々のユーザID201に固有のネットワーク4に対する設定情報、即ちAP3に対する端末2のユーザ1固有の設定情報である。例えば、ユーザ1の認証結果に基づきAP3にてVLAN(仮想ローカルエリアネットワーク)タグの設定を動的に行うような場合、ユーザ1に割り当てられるべきVLAN・IDがこれにあたる。また、同じくICチップ13に搭載される端末側メモリ51に記憶された端末側相互認証情報17は、共通鍵暗号技術に基づく共通鍵207である。
The
本実施の形態では、ICチップ13の記憶装置は、プログラムとしてユーザ認証手順14と相互認証手順15とのほか、設定情報送信手順22を記憶する。相互認証部53は、端末側認証部11の要求に応じて、記憶装置に記憶された設定情報送信手順22を処理装置で動作させ、端末側メモリ51に記憶されたユーザ設定情報203をAP3に送信してもよい。
In the present embodiment, the storage device of the
STA12は、無線LANクライアントデバイスであり、端末側認証部11は、デバイスドライバ(図示せず)を介して無線LANクライアントデバイスであるSTA12とのデータのやりとりを行う。
The
本実施の形態におけるAP3の詳細な構成を図7に示す。 FIG. 7 shows a detailed configuration of AP3 in the present embodiment.
実施の形態1と同様に、AP3には、非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるオーセンティケータ104が搭載される。オーセンティケータ104は、通信部18を介してサプリカント101との通信を行う。AP3には、さらに、ICチップ認証ソフトウェア105が搭載される。本実施の形態では、ICチップ認証ソフトウェア105には、本実施の形態特有の動作を行うEAPメソッドが実装される。ICチップ認証ソフトウェア105は、AP側相互認証情報21にアクセスできる。AP側認証部19は、オーセンティケータ104及びICチップ認証ソフトウェア105によって構成される。
As in the first embodiment, the
本実施の形態では、AP側認証部19は、さらに、ユーザ設定情報203をICチップ13から受信してもよい。この場合、AP3は、ユーザ設定情報203に基づいて所定の設定を行う。
In the present embodiment, the AP-
AP3に搭載されるAP側メモリ54に記憶されたAP側相互認証情報21は、共通鍵暗号技術に基づく共通鍵207である。
The AP-side
通信部18は、AP3に搭載される無線LANデバイスである。
The
本実施の形態におけるネットワーク認証システム100の動作(ネットワーク認証方法)を図8に示す。 The operation (network authentication method) of the network authentication system 100 in the present embodiment is shown in FIG.
STA12と通信部18とが無線LANの物理層及びMAC層の接続を確立すると、オーセンティケータ104はEAP(文献:RFC3748)の手順にしたがい、EAP−Request/Identity(M2−1)を送信する(S2−1)。
When the
端末2ではこれをサプリカント101が受信し、予め設定されている端末IDを含むEAP−Response/Identity(M2−2)を送信する(S2−2)。
In the
オーセンティケータ104は受信したEAP−Response/IdentityをICチップ認証ソフトウェア105へ渡す。ICチップ認証ソフトウェア105は、端末IDの如何によらず、Startビットを設定し、かつ、EAPメソッドとして本実施の形態特有のEAPメソッドを指定したEAPメッセージ(M2−3)を送信する(S2−3)。
The authenticator 104 passes the received EAP-Response / Identity to the IC
サプリカント101は、EAPメッセージ(M2−3)を受信すると、ICチップ13に乱数R1の生成を指示する(S2−4)。ICチップ13の相互認証部53は相互認証手順15を処理装置で動作させて乱数R1を生成し、一定時間が経過するか、ICチップ13が端末2から除去されるか、次に乱数の生成を指示されるまで、乱数R1を保持する(S2−5)。サプリカント101は、ICチップ13から乱数R1を取得し、乱数R1を含むEAPメッセージ(M2−4)を送信する(S2−6)。EAPメッセージ(M2−4)のフォーマット(データ部のみ)を図9に示す。
Upon receiving the EAP message (M2-3), the supplicant 101 instructs the
ICチップ認証ソフトウェア105は、EAPメッセージ(M2−4)を受信すると、乱数R2を生成し、AP側相互認証情報21から共通鍵207を取り出し、共通鍵207を用いて、乱数R2、乱数R1、端末IDの3つをこの順に結合したビット列の鍵付きハッシュ値H1aを生成する。鍵付きハッシュ値H1aの生成には、例えば、HMAC(Keyed−Hashing・for・Message・Authentication・Code、文献:RFC2104)やCMAC(Cipher−based・Message・Authentication・Code、文献:NIST(National・Institute・of・Standards・and・Technology)・SP(Special・Publication)800−38B)などが使用できる。ICチップ認証ソフトウェア105は、乱数R2と鍵付きハッシュ値H1aを含むEAPメッセージ(M2−5)を送信する(S2−7)。鍵付きハッシュ値H1aの生成の様子と、EAPメッセージ(M2−5)のフォーマット(データ部のみ)を図10に示す。
When receiving the EAP message (M2-4), the IC
サプリカント101は、EAPメッセージ(M2−5)を受信すると、乱数R2、端末ID、鍵付きハッシュ値H1aの3つをICチップ13に渡す(S2−8)。 When the supplicant 101 receives the EAP message (M2-5), it passes the random number R2, the terminal ID, and the keyed hash value H1a to the IC chip 13 (S2-8).
ICチップ13の相互認証部53は相互認証手順15を処理装置で動作させ、端末側相互認証情報17から共通鍵207を取り出し、S2−7と同じ方法で、共通鍵207を用いて、乱数R2、乱数R1、端末IDの3つをこの順に結合したビット列の鍵付きハッシュ値H1bを生成する。そして、鍵付きハッシュ値H1aとH1bとを比較する。このとき両者が一致したならば、ICチップ13の相互認証部53は、AP3との相互認証に成功したと判断し、以降、一定時間が経過するか、ICチップ13が端末2から除去されるまで、その事実(信頼関係が構築された事実)を記憶装置に記憶する。また、ICチップ13の相互認証部53は、共通鍵207を用いて、乱数R1、乱数R2、予め定められた文字列Sの3つをこの順に結合したビット列の鍵付きハッシュ値H3aを計算し、これを相互認証鍵Kとする。ICチップ13の相互認証部53は、さらに、共通鍵207を用いて、乱数R1、乱数R2の2つをこの順に結合したビット列の鍵付きハッシュ値H2aを生成する。ICチップ13の相互認証部53は、鍵付きハッシュ値H1aとH1bとの比較結果と、両者が一致したならば、鍵付きハッシュ値H2aを、サプリカント101へ返す(S2−9)。
The mutual authentication unit 53 of the
サプリカント101は、鍵付きハッシュ値H1aとH1bとの一致を示す比較結果と鍵付きハッシュ値H2aをICチップ13から受け取ったならば、鍵付きハッシュ値H2aを含むEAPメッセージ(M2−6)を送信する(S2−10)。鍵付きハッシュ値H2aの生成の様子と、EAPメッセージ(M2−6)のフォーマット(データ部のみ)を図11に示す。サプリカント101は、鍵付きハッシュ値H1aとH1bとの一致を示す比較結果と鍵付きハッシュ値H2aをICチップ13から受け取らなかったならば、エラー発生を示すEAPメッセージを送信し、認証手続を中断する。
When the supplicant 101 receives the comparison result indicating the match between the keyed hash values H1a and H1b and the keyed hash value H2a from the
ICチップ認証ソフトウェア105は、EAPメッセージ(M2−6)を受信すると、AP側相互認証情報21から共通鍵207を取り出し、S2−9と同じ方法で、共通鍵207を用いて、乱数R1、乱数R2の2つをこの順に結合したビット列の鍵付きハッシュ値H2bを生成する。そして、鍵付きハッシュ値H2aとH2bとを比較する。このとき両者が一致したならば、ICチップ認証ソフトウェア105は、ICチップ13との相互認証に成功したと判断し、共通鍵207を用いて、乱数R1、乱数R2、予め定められた文字列Sの3つをこの順に結合したビット列の鍵付きハッシュ値H3bを計算し、これを相互認証鍵Kとする。また、相互認証に成功したことを示すEAPメッセージ(M2−7)を送信する(S2−11)。鍵付きハッシュ値H2aとH2bとが一致しなければ、エラー発生を示すEAPメッセージを送信し、認証手続を中断する。
Upon receiving the EAP message (M2-6), the IC
サプリカント101は、EAPメッセージ(M2−7)を受信すると、パスワード入力ダイアログを表示装置により表示し(S2−12)、ユーザ1にユーザID201とパスワード202を入力装置により入力させ(S2−13)、ユーザID201とパスワード202をICチップ13へ渡す(S2−14)。
When the supplicant 101 receives the EAP message (M2-7), the supplicant 101 displays a password input dialog on the display device (S2-12), and causes the
ICチップ13のユーザ認証部52はユーザ認証手順14を処理装置で動作させ、渡されたユーザID201及びパスワード202と、ユーザ認証情報16との整合性を確認し、確認結果を表すユーザ認証結果Vと、乱数R1、乱数R2、ユーザ認証結果V、予め定められた文字列S(例えば「Authentication・Key」という文字列)の4つをこの順に結合したビット列の、相互認証鍵Kによる鍵付きハッシュ値H4aを計算し、サプリカント101へ返す(S2−15)。鍵付きハッシュ値H4aの生成の様子を図12に示す。ユーザ認証結果Vは、値として例えば「0」又は「1」をとり、「1」が整合、即ちユーザ1の認証の成功を、「0」が不整合、即ちユーザ1の認証の失敗を表す。このとき整合性が確認されたならば、ICチップ13のユーザ認証部52は、以降、一定時間が経過するか、ICチップ13が端末2から除去されるまで、整合性が確認された事実を記憶装置に記憶する。ただし、このときICチップ13のユーザ認証部52は、前述のように信頼関係が構築された事実が記憶装置に記憶されていなければ、ユーザ認証手順14を動作させず、したがって、上記の各処理も失敗する。
The user authentication unit 52 of the
サプリカント101は、整合性が確認されたことを示す確認結果が得られたならば、ICチップ13の相互認証部53から、相互認証鍵Kを使って暗号化したMSKを得る(S2−16、S2−17)。このときICチップ13側の処理は、ICチップ13の相互認証部53が相互認証手順15を処理装置で動作させることで行われる。ICチップ13の相互認証部53はMSKを乱数に基づいて生成し、これを暗号化して返す。このときICチップ13の相互認証部53は、前述のように整合性が確認された事実が記憶装置に記憶されていなければ、相互認証手順15を動作させず、したがって、上記の各処理も失敗する。
When the confirmation result indicating that the consistency is confirmed is obtained, the supplicant 101 obtains the MSK encrypted using the mutual authentication key K from the mutual authentication unit 53 of the IC chip 13 (S2-16). , S2-17). At this time, the processing on the
また、サプリカント101はICチップ13から、相互認証鍵Kを使って暗号化したユーザ設定情報203´を得てもよい(S2−18、S2−19)。このときICチップ13側の処理は、ICチップ13の相互認証部53が設定情報送信手順22を処理装置で動作させることで行われる。ICチップ13の相互認証部53はユーザ認証情報16からユーザ設定情報203を得て、これを暗号化して返す。
Further, the supplicant 101 may obtain the
サプリカント101は、ユーザ認証結果V、鍵付きハッシュ値H4a、暗号化したMSK、及び、(もしあれば)暗号化されたユーザ設定情報203´を含むEAPメッセージ(M2−8)を送信する(S2−20)。前述した鍵付きハッシュ値H4aの生成の様子のほか、EAPメッセージ(M2−8)のフォーマット(データ部のみ)を図12に示す。 The supplicant 101 transmits an EAP message (M2-8) including the user authentication result V, the keyed hash value H4a, the encrypted MSK, and the encrypted user setting information 203 '(if any) ( S2-20). FIG. 12 shows the format of the EAP message (M2-8) (only the data portion) in addition to the generation of the keyed hash value H4a described above.
ICチップ認証ソフトウェア105は、EAPメッセージ(M2−8)を受信すると、S2−15と同じ方法で、相互認証鍵Kを用いて、鍵付きハッシュ値H4bを生成する。そして、鍵付きハッシュ値H4aとH4bとを比較する。このとき両者が一致したならば、ICチップ認証ソフトウェア105は、受信したユーザ認証結果Vが正当であると判断する。ユーザ認証結果Vがユーザ1の認証の成功を示すならば、暗号化されたMSKと(もしあれば)暗号化されたユーザ設定情報203´を相互認証鍵Kで復号し、MSKと(もしあれば)ユーザ設定情報203を得る。ICチップ認証ソフトウェア105は、EAP−Successメッセージ(M2−9)を送信する(S2−21)。また、MSKをオーセンティケータ104に渡す(S2−22)。また、もしあれば、ユーザ設定情報203に基づき、通信部18やネットワーク接続部20などに対して適宜設定を行う(S2−23)。
When receiving the EAP message (M2-8), the IC
この後、サプリカント101とオーセンティケータ104とは、非特許文献1にしたがって、MSKからPMKを生成し、4−way・handshakeと呼ばれる手続を実施し、STA12及び通信部18が通信データの暗号化に用いる鍵PTKを生成して(S2−24)、STA12及びAP3の通信部18に設定し(S2−25)、正常に暗号化通信を開始する。つまり、端末2及びAP3は、ICチップ13の相互認証部53とAP3のAP側認証部19との間で相互認証が成功した場合、共通の暗号鍵であるPTKを生成し、PTKを用いて(PTKから派生した別の共通の暗号鍵を用いてもよいし、MSKなどを用いてもよい)互いに送受信するデータを暗号化する。
Thereafter, the supplicant 101 and the
もし端末側相互認証情報17及びAP側相互認証情報21に不整合があり、あるいは、これらの情報を持たない機器が詐称を行おうとした場合、端末2(サプリカント101)もしくはAP3(ICチップ認証ソフトウェア105)は、上述のように、これを検知して、相互認証に失敗したとみなし、手続を中断することができる。
If there is a mismatch between the terminal-side
また、もしサプリカント101がユーザ1を正しく認証できなければ、その結果は相互認証の結果生成される相互認証鍵Kに基づいて安全にAP3へ送信されるので、AP3もこれを知ることができる。
Further, if the supplicant 101 cannot correctly authenticate the
ここで、AP3(AP側認証部19のICチップ認証ソフトウェア105)は、ユーザ1に関する情報を一切持たず、ユーザ1を識別したり、認証したりしないことに留意されたい。ユーザ認証情報16はICチップ13にのみ存在し、ICチップ13(ユーザ認証手順14)がユーザ1の認証を実行する。このユーザ1の認証が成功した場合のみ、最終的に端末2とAP3との間の手続が完了することで、AP3へユーザ1の認証の成功が安全に伝達され、正常に暗号化通信が開始される。
Here, it should be noted that AP3 (the IC
上記のように、本実施の形態において、ICチップ13の相互認証部53及びAP3のAP側認証部19は、相互認証が成功した場合、共通の暗号鍵である相互認証鍵Kを生成する。ICチップ13の相互認証部53は、ユーザ認証部52によるユーザ1の認証の成否を通知するためのデータとしてユーザ認証結果Vを生成し、相互認証鍵Kを用いてユーザ認証結果Vをハッシュ化して鍵付きハッシュ値H4aを求めた上で、鍵付きハッシュ値H4aを付加したユーザ認証結果Vを、サプリカント101を介してEAPメッセージ(M2−8)の一部としてAP3に送信する。AP3のAP側認証部19は、EAPメッセージ(M2−8)の一部として鍵付きハッシュ値H4aが付加されたユーザ認証結果VをICチップ13から受信し、相互認証鍵Kを用いてユーザ認証結果Vをハッシュ化して鍵付きハッシュ値H4bを求めることにより、鍵付きハッシュ値H4aとH4bとを比較してユーザ認証結果Vの正当性を確認する。AP3の通信部18は、AP側認証部19によりユーザ認証結果Vが正当であることが確認された場合にのみ、端末2がAP3を経由してネットワーク4へアクセスすることを許可する。
As described above, in the present embodiment, the mutual authentication unit 53 of the
ICチップ13は耐タンパ性を持つので、ICチップ13に格納されているユーザ認証情報16が漏洩する危険性は非常に低い。また、ICチップ13とAP3との間の信頼関係の構築手続と、ICチップ13からAP3へのユーザ1の認証結果の伝達は、本実施の形態におけるEAPメソッドを利用した例のように、暗号技術を用いて安全に実行することができる。
Since the
このように、ユーザ認証情報16及びユーザ認証手順14をICチップ13に搭載してユーザ1の認証をICチップ13に行わせ、かつ、ICチップ13とAP3とが互いを認証し、さらに、ICチップ13の行ったユーザ1の認証の結果をAP3へ伝達し、伝達されたユーザ1の認証結果に基づいてAP3がアクセスの可否を判定することで、ネットワーク4に接続された認証サーバを用いなくとも、ユーザ認証情報16の管理やユーザ1の認証の実行を端末2側で行えるため、ネットワーク4へのアクセス時のユーザ1の認証を安全に実現することができる。また、同時に、AP3と端末2との通信の暗号化に用いる鍵や、認証に付随してAP3で行われるVLANなどの設定に関する情報も、安全に共有することができる。
In this way, the
本実施の形態では、ユーザ認証情報16としてパスワード202を用いる例を示したが、ICチップ13が端末側認証部11を経由してユーザ1を認証できればよいため、認証方式は上記の例に限定されない。例えば、パスワード202を利用した認証の代わりに、指紋認証や静脈認証を用いることができる。
In the present embodiment, an example in which the
以上説明したように、本実施の形態に係るネットワーク認証システムは、実施の形態1と同様に、
ネットワークに接続されたアクセスポイントを経由して、端末がネットワークとの通信を行うネットワーク認証システムであって、
端末にICチップを装着し、
ICチップはユーザを認証し、ICチップはユーザの認証の過程でアクセスポイントとの通信を行わず、
ICチップとアクセスポイントとが通信を行って互いを認証し、
ICチップはユーザの認証が成功したか否かをアクセスポイントへ通知し、
アクセスポイントは、ICチップとの認証が成功し、かつ、ICチップからユーザの認証が成功したことを通知されたときのみ、ネットワークへの端末の接続を許可することを特徴とする。
As described above, the network authentication system according to the present embodiment is similar to that of the first embodiment.
A network authentication system in which a terminal communicates with a network via an access point connected to the network,
Attach an IC chip to the terminal,
The IC chip authenticates the user, the IC chip does not communicate with the access point during the user authentication process,
IC chip and access point communicate to authenticate each other,
The IC chip notifies the access point whether or not the user authentication is successful,
The access point is characterized by permitting the connection of the terminal to the network only when the authentication with the IC chip is successful and the IC chip is notified that the user authentication is successful.
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、端末とアクセスポイントはこの暗号鍵もしくはそこから派生した暗号鍵を用いて通信データを暗号化することを特徴とする。 The IC chip and the access point share an encryption key by authentication between the IC chip and the access point, and the terminal and the access point encrypt communication data using the encryption key or an encryption key derived therefrom. It is characterized by.
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、
ICチップは、ユーザ認証の結果を示す通知をメッセージとして生成し、メッセージにこの暗号鍵を用いた処理を行ってアクセスポイントに送信し、
アクセスポイントは、メッセージの正当性をこの暗号鍵を用いた処理を行って確認することを特徴とする。
Further, the IC chip and the access point share an encryption key by authentication between the IC chip and the access point,
The IC chip generates a notification indicating the result of user authentication as a message, performs processing using this encryption key on the message, and transmits the message to the access point.
The access point is characterized in that the validity of the message is confirmed by performing processing using this encryption key.
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、ICチップはこの暗号鍵で別の暗号鍵を暗号化し、
端末は、暗号化された別の暗号鍵をアクセスポイントに送信し、
アクセスポイントは、共有する暗号鍵を用いて上記別の暗号鍵を復号し、
端末とアクセスポイントは、上記別の暗号鍵もしくはそこから派生した暗号鍵を用いて通信データを暗号化することを特徴とする。
Also, the IC chip and the access point share an encryption key by authentication between the IC chip and the access point, and the IC chip encrypts another encryption key with this encryption key,
The terminal sends another encrypted encryption key to the access point,
The access point decrypts the other encryption key using the shared encryption key,
The terminal and the access point encrypt communication data by using the above-described another encryption key or an encryption key derived therefrom.
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、
ICチップは、この暗号鍵で、アクセスポイントに設定すべきユーザ固有の設定情報を暗号化し、
端末は、暗号化された設定情報をアクセスポイントに送信し、
アクセスポイントは、共有する暗号鍵を用いて設定情報を復号して設定を行うことを特徴とする。
Further, the IC chip and the access point share an encryption key by authentication between the IC chip and the access point,
The IC chip encrypts user-specific setting information to be set in the access point with this encryption key,
The terminal sends the encrypted setting information to the access point,
The access point is characterized in that setting is performed by decrypting setting information using a shared encryption key.
以上、本発明の実施の形態について説明したが、これらのうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらのうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらのうち、2つ以上の実施の形態を部分的に組み合わせて実施しても構わない。 As mentioned above, although embodiment of this invention was described, you may implement combining 2 or more embodiment among these. Alternatively, one of these embodiments may be partially implemented. Or you may implement combining two or more embodiment among these partially.
1 ユーザ、2 端末、3 AP、4 ネットワーク、11 端末側認証部、12 STA、13 ICチップ、14 ユーザ認証手順、15 相互認証手順、16 ユーザ認証情報、17 端末側相互認証情報、18 通信部、19 AP側認証部、20 ネットワーク接続部、21 AP側相互認証情報、51 端末側メモリ、52 ユーザ認証部、53 相互認証部、54 AP側メモリ、100 ネットワーク認証システム、101 サプリカント、102 CryptoAPI関数群、103 CSP、104 オーセンティケータ、105 ICチップ認証ソフトウェア、201 ユーザID、202 パスワード、204 秘密鍵、205 デジタル証明書、206 ルート証明書、207 共通鍵、208 秘密鍵、209 デジタル証明書、902 端末、903 AP、905 認証サーバ。 1 user, 2 terminal, 3 AP, 4 network, 11 terminal side authentication unit, 12 STA, 13 IC chip, 14 user authentication procedure, 15 mutual authentication procedure, 16 user authentication information, 17 terminal side mutual authentication information, 18 communication unit , 19 AP side authentication unit, 20 network connection unit, 21 AP side mutual authentication information, 51 terminal side memory, 52 user authentication unit, 53 mutual authentication unit, 54 AP side memory, 100 network authentication system, 101 supplicant, 102 Crypt API Function group, 103 CSP, 104 Authenticator, 105 IC chip authentication software, 201 User ID, 202 Password, 204 Private key, 205 Digital certificate, 206 Root certificate, 207 Common key, 208 Private key, 209 Digital certificate , 90 Terminal, 903 AP, 905 authentication server.
Claims (9)
IC(集積回路)チップを搭載し、前記アクセス装置を経由して前記ネットワークへアクセスする端末とを備え、
前記ICチップは、
前記端末のユーザ認証のためのユーザ認証情報と、前記アクセス装置との相互認証のための端末側相互認証情報とを記憶する端末側メモリと、
前記端末側メモリに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行うユーザ認証部と、
前記端末側メモリに記憶された端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行うとともに、前記ユーザ認証部によるユーザ認証の成否を前記アクセス装置に通知する相互認証部とを具備し、
前記アクセス装置は、
前記ICチップとの相互認証のためのアクセス装置側相互認証情報を記憶するアクセス装置側メモリと、
前記アクセス装置側メモリに記憶されたアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行うアクセス装置側認証部と、
前記ユーザ認証部によるユーザ認証が成功したことが前記ICチップから通知され、かつ、前記相互認証部と前記アクセス装置側認証部との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可する通信部とを具備することを特徴とするネットワーク認証システム。 An access device connected to the network;
An IC (integrated circuit) chip, and a terminal for accessing the network via the access device;
The IC chip is
A terminal-side memory for storing user authentication information for user authentication of the terminal and terminal-side mutual authentication information for mutual authentication with the access device;
By using user authentication information stored in the terminal-side memory, a user authentication unit that performs user authentication without communicating with the access device;
By performing predetermined communication with the access device using the terminal-side mutual authentication information stored in the terminal-side memory, mutual authentication with the access device is performed, and success or failure of user authentication by the user authentication unit is determined. A mutual authentication unit for notifying the access device,
The access device is:
An access device side memory for storing access device side mutual authentication information for mutual authentication with the IC chip;
An access device side authentication unit that performs mutual authentication with the IC chip by performing predetermined communication with the IC chip using the access device side mutual authentication information stored in the access device side memory;
Only when the IC chip notifies that the user authentication by the user authentication unit is successful and the mutual authentication is successful between the mutual authentication unit and the access device side authentication unit, A network authentication system comprising: a communication unit that permits access to the network via a device.
前記相互認証部は、前記ユーザ認証部によるユーザ認証の成否を通知するためのデータを生成し、前記共通の暗号鍵を用いて前記データに対し所定の処理を施した上で前記データを前記アクセス装置に送信し、
前記アクセス装置側認証部は、前記データを前記ICチップから受信し、前記共通の暗号鍵を用いて前記データに対し所定の処理を施すことにより、前記データの正当性を確認し、
前記通信部は、前記アクセス装置側認証部により前記データが正当であることが確認された場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可することを特徴とする請求項1に記載のネットワーク認証システム。 When the mutual authentication is successful, the mutual authentication unit and the access device side authentication unit generate a common encryption key,
The mutual authentication unit generates data for notifying success / failure of user authentication by the user authentication unit, performs a predetermined process on the data using the common encryption key, and then accesses the data To the device,
The access device-side authentication unit receives the data from the IC chip, performs a predetermined process on the data using the common encryption key, and confirms the validity of the data.
The communication unit allows the terminal to access the network via the access device only when the access device-side authentication unit confirms that the data is valid. The network authentication system according to claim 1.
前記相互認証部は、前記共通の暗号鍵を用いて前記共通の暗号鍵とは異なる所定の暗号鍵を暗号化した上で前記アクセス装置に送信し、
前記アクセス装置側認証部は、前記所定の暗号鍵を前記ICチップから受信し、前記共通の暗号鍵を用いて前記所定の暗号鍵を復号し、
前記端末及び前記アクセス装置は、前記所定の暗号鍵又は前記所定の暗号鍵から派生した暗号鍵を用いて互いに送受信するデータを暗号化することを特徴とする請求項1に記載のネットワーク認証システム。 When the mutual authentication is successful, the mutual authentication unit and the access device side authentication unit generate a common encryption key,
The mutual authentication unit encrypts a predetermined encryption key different from the common encryption key using the common encryption key, and transmits the encrypted encryption key to the access device.
The access device side authentication unit receives the predetermined encryption key from the IC chip, decrypts the predetermined encryption key using the common encryption key,
The network authentication system according to claim 1, wherein the terminal and the access device encrypt data transmitted / received to / from each other using the predetermined encryption key or an encryption key derived from the predetermined encryption key.
前記相互認証部及び前記アクセス装置側認証部は、相互認証が成功した場合、共通の暗号鍵を生成し、
前記相互認証部は、前記共通の暗号鍵を用いて前記端末側メモリに記憶された設定情報を暗号化した上で前記アクセス装置に送信し、
前記アクセス装置側認証部は、前記設定情報を前記ICチップから受信し、前記共通の暗号鍵を用いて前記設定情報を復号し、
前記アクセス装置は、前記アクセス装置側認証部により復号された設定情報に基づいて所定の設定を行うことを特徴とする請求項1に記載のネットワーク認証システム。 The terminal-side memory stores user-specific setting information of the terminal for the access device;
When the mutual authentication is successful, the mutual authentication unit and the access device side authentication unit generate a common encryption key,
The mutual authentication unit encrypts the setting information stored in the terminal-side memory using the common encryption key and transmits the encrypted setting information to the access device,
The access device-side authentication unit receives the setting information from the IC chip, decrypts the setting information using the common encryption key,
The network authentication system according to claim 1, wherein the access device performs a predetermined setting based on setting information decrypted by the access device-side authentication unit.
前記端末のユーザ認証のためのユーザ認証情報と、前記アクセス装置との相互認証のための端末側相互認証情報とを記憶する端末側メモリと、
前記端末側メモリに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行うユーザ認証部と、
前記端末側メモリに記憶された端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行うとともに、前記ユーザ認証部によるユーザ認証の成否を前記アクセス装置に通知する相互認証部とを具備し、
前記ICチップは、
前記ユーザ認証部によるユーザ認証が成功したことを前記アクセス装置に通知し、かつ、前記相互認証部と前記アクセス装置との間で相互認証が成功した場合にのみ、前記端末に前記アクセス装置を経由して前記ネットワークへアクセスさせることを特徴とするICチップ。 In an IC (integrated circuit) chip mounted on a terminal that accesses the network via an access device connected to the network,
A terminal-side memory for storing user authentication information for user authentication of the terminal and terminal-side mutual authentication information for mutual authentication with the access device;
By using user authentication information stored in the terminal-side memory, a user authentication unit that performs user authentication without communicating with the access device;
By performing predetermined communication with the access device using the terminal-side mutual authentication information stored in the terminal-side memory, mutual authentication with the access device is performed, and success or failure of user authentication by the user authentication unit is determined. A mutual authentication unit for notifying the access device,
The IC chip is
Notifies the access device that user authentication by the user authentication unit is successful, and passes the access device to the terminal only when mutual authentication is successful between the mutual authentication unit and the access device. Then, the IC chip is made to access the network.
前記ICチップとの相互認証のためのアクセス装置側相互認証情報を記憶するアクセス装置側メモリと、
前記アクセス装置側メモリに記憶されたアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行うアクセス装置側認証部と、
前記ICチップが前記ICチップに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなく行ったユーザ認証が成功したことが、前記ICチップから通知され、かつ、前記ICチップと前記アクセス装置側認証部との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可する通信部とを具備することを特徴とするアクセス装置。 An access device connected to a network, wherein an access device that determines whether or not a terminal equipped with an IC (integrated circuit) chip can access the network via the access device,
An access device side memory for storing access device side mutual authentication information for mutual authentication with the IC chip;
An access device side authentication unit that performs mutual authentication with the IC chip by performing predetermined communication with the IC chip using the access device side mutual authentication information stored in the access device side memory;
When the IC chip uses the user authentication information stored in the IC chip, the IC chip notifies that the user authentication performed without communicating with the access device is successful, and the IC chip And a communication unit that allows the terminal to access the network via the access device only when mutual authentication is successful between the access device and the access device-side authentication unit. Access device.
前記ICチップが、自ら記憶する端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行い、
前記ICチップが、ユーザ認証の成否を前記アクセス装置に通知し、
前記アクセス装置が、自ら記憶するアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行い、
前記アクセス装置が、前記ICチップによるユーザ認証が成功したことが前記ICチップから通知され、かつ、前記ICチップと前記アクセス装置との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可することを特徴とするネットワーク認証方法。 By using user authentication information stored in an IC (integrated circuit) chip mounted on a terminal that accesses the network via an access device connected to the network, the user can communicate without communicating with the access device. Authenticate,
The IC chip performs mutual authentication with the access device by performing predetermined communication with the access device using the terminal-side mutual authentication information stored by itself,
The IC chip notifies the access device of success or failure of user authentication,
The access device performs mutual authentication with the IC chip by performing predetermined communication with the IC chip using the access device side mutual authentication information stored by itself,
Only when the access device is notified from the IC chip that the user authentication by the IC chip is successful, and the mutual authentication between the IC chip and the access device is successful, the terminal can access the access device. A network authentication method for permitting access to the network via a device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007289869A JP2009116677A (en) | 2007-11-07 | 2007-11-07 | Network authentication system, ic chip, access device, and network authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007289869A JP2009116677A (en) | 2007-11-07 | 2007-11-07 | Network authentication system, ic chip, access device, and network authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009116677A true JP2009116677A (en) | 2009-05-28 |
Family
ID=40783753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007289869A Pending JP2009116677A (en) | 2007-11-07 | 2007-11-07 | Network authentication system, ic chip, access device, and network authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009116677A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017139650A (en) * | 2016-02-04 | 2017-08-10 | Necプラットフォームズ株式会社 | Authentication system, communication device and authentication data application method |
JP2018196085A (en) * | 2017-05-22 | 2018-12-06 | ルネサスエレクトロニクス株式会社 | Authentication method and authentication system |
-
2007
- 2007-11-07 JP JP2007289869A patent/JP2009116677A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017139650A (en) * | 2016-02-04 | 2017-08-10 | Necプラットフォームズ株式会社 | Authentication system, communication device and authentication data application method |
JP2018196085A (en) * | 2017-05-22 | 2018-12-06 | ルネサスエレクトロニクス株式会社 | Authentication method and authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108781163B (en) | Method, system and computer readable medium for data communication | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
JP4746333B2 (en) | Efficient and secure authentication of computing systems | |
US10931464B2 (en) | Communication system, hardware security module, terminal device, communication method, and program | |
US12052243B2 (en) | Personalized security system | |
US8397281B2 (en) | Service assisted secret provisioning | |
JP2004508619A (en) | Trusted device | |
CN112425114A (en) | Password manager protected by public-private key pair | |
KR20150092719A (en) | Device and method certificate generation | |
JP6627043B2 (en) | SSL communication system, client, server, SSL communication method, computer program | |
KR100957044B1 (en) | Method and system for providing mutual authentication using kerberos | |
CN102577301A (en) | Method and apparatus for trusted authentication and logon | |
CN103368905A (en) | Trustable cipher module chip-based network access authentication method | |
US8498617B2 (en) | Method for enrolling a user terminal in a wireless local area network | |
JP2017152880A (en) | Authentication system, key processing coordination method, and key processing coordination program | |
CN110929231A (en) | Digital asset authorization method and device and server | |
JP2015039141A (en) | Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method | |
KR20180087543A (en) | Key management method and fido authenticator software authenticator | |
US20210306306A1 (en) | Method and system for secure communication | |
Hoeper et al. | Where EAP security claims fail | |
JP2009116677A (en) | Network authentication system, ic chip, access device, and network authentication method | |
JP2015170220A (en) | Equipment authentication method and equipment authentication system | |
JP2009104509A (en) | Terminal authentication system and terminal authentication method | |
US12088699B2 (en) | Secure device pairing | |
KR101431010B1 (en) | Access point authentication apparatus and method using hardware authentication module |