JP2010166365A - 通信システム、認証サーバ、認証方法およびプログラム - Google Patents

通信システム、認証サーバ、認証方法およびプログラム Download PDF

Info

Publication number
JP2010166365A
JP2010166365A JP2009007502A JP2009007502A JP2010166365A JP 2010166365 A JP2010166365 A JP 2010166365A JP 2009007502 A JP2009007502 A JP 2009007502A JP 2009007502 A JP2009007502 A JP 2009007502A JP 2010166365 A JP2010166365 A JP 2010166365A
Authority
JP
Japan
Prior art keywords
authentication
communication terminal
authentication method
authentication server
eap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009007502A
Other languages
English (en)
Inventor
Masaru Inaba
勝 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009007502A priority Critical patent/JP2010166365A/ja
Publication of JP2010166365A publication Critical patent/JP2010166365A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】通信端末と、通信端末を認証するサーバとの間にて、適当な認証方式を用いた当該通信端末の認証を容易に行う。
【解決手段】端末300と接続された認証サーバ100が、端末300を第1の認証方式を用いて認証する際、第2の認証方式を用いた認証に必要な認証情報を端末300へ要求し、端末300から送信されてきた認証情報を認証サーバ200,210へ送信し、認証サーバ200,210が、認証情報に基づいて、第2の認証方式を用いて端末300を認証する。
【選択図】図1

Description

本発明は、通信端末を認証する通信システム、認証サーバ、認証方法およびプログラムに関する。
一般的に、ネットワークアクセスプロバイダ(NAP:Network Access Provider)がインターネットサービスプロバイダ(ISP:Internet Service Provider)に回線を貸与する場合、通信端末の認証は少なくともISPにある認証サーバにて行われることが多い。この場合、ISPにある認証サーバとして、PAP(Password Authentication Protocol)認証またはCHAP(Challeng Handshake Authentication Protocol)認証の認証方式を用いた認証しか使用できない既存の認証サーバが利用されることが多い。
一方、昨今のワイヤレス(無線)回線では、通信端末を認証する認証方式としてEAP(Extensible Authentication Protocol)認証方式を使用することが多い。そのため、この認証方式とISPにある認証サーバにおける端末の認証方式とが合わない場合がある。
また、NAPにおいても通信端末の認証を行うことがある。その場合、メッセージを転送するだけのプロキシ機能では代用できない。
そこで、EAP認証方式とCHAP認証方式とを用いて移動ノード(通信端末)を認証するシステムが考えられている(例えば、特許文献1参照。)。
特表2006−527968号公報
しかしながら、特許文献1に記載されたシステムにおいては、EAP認証方式とCHAP認証方式とを用いて移動ノードの認証を行う場合、互いに異なる(独立した)手順で行わなければならず、その手間がかかってしまうという問題点がある。
本発明は、上述した課題を解決する通信システム、認証サーバ、認証方法およびプログラムを提供することを目的とする。
本発明の通信システムは、
通信端末と、該通信端末と接続され、該通信端末を認証する第1の認証サーバと、該第1の認証サーバを介して前記通信端末と接続された第2の認証サーバとから構成される通信システムにおいて、
前記第1の認証サーバは、前記通信端末を第1の認証方式を用いて認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求し、該通信端末から送信されてきた前記認証情報を前記第2の認証サーバへ送信し、
前記第2の認証サーバは、前記第1の認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証することを特徴とする。
また、本発明の認証サーバは、
通信端末と接続され、該通信端末を認証する認証サーバであって、
前記通信端末を第1の認証方式を用いて認証する認証部と、
前記認証部が前記通信端末を認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する要求部と、
前記通信端末から送信されてきた前記認証情報を、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信するインターネットインタフェース部とを有する。
また、本発明の認証方法は、
通信端末と接続され、該通信端末を認証する第1の認証サーバと、該第1の認証サーバを介して前記通信端末と接続された第2の認証サーバとから構成される通信システムにおいて、前記通信端末を認証する認証方法であって、
前記第1の認証サーバが、前記通信端末を第1の認証方式を用いて認証する処理と、
前記第1の認証サーバが、前記通信端末を前記第1の認証方式を用いて認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する処理と、
前記第1の認証サーバが、前記通信端末から送信されてきた前記認証情報を前記第2の認証サーバへ送信する処理と、
前記第2の認証サーバが、前記第1の認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証する処理とを有する。
また、本発明の認証方法は、
通信端末を認証する認証方法であって、
前記通信端末を第1の認証方式を用いて認証する処理と、
前記第1の認証方式を用いて前記通信端末を認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する処理と、
前記通信端末から送信されてきた前記認証情報を、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信する処理とを有する。
また、本発明のプログラムは、
通信端末と接続され、該通信端末を認証する認証サーバに実行させるためのプログラムであって、
前記通信端末を第1の認証方式を用いて認証する手順と、
前記第1の認証方式を用いて前記通信端末を認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する手順と、
前記通信端末から送信されてきた前記認証情報を、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信する手順とを実行させる。
以上説明したように本発明においては、通信端末と接続された第1の認証サーバが、通信端末を第1の認証方式を用いて認証する際、第2の認証方式を用いた認証に必要な認証情報を通信端末へ要求し、通信端末から送信されてきた認証情報を第2の認証サーバへ送信し、第2の認証サーバが、認証情報に基づいて、第2の認証方式を用いて通信端末を認証する構成としたため、通信端末と、通信端末を認証するサーバとの間にて、適当な認証方式を用いた当該通信端末の認証を容易に行うことができる。
本発明の通信システムの一形態を示す図である。 図1に示したNAPに存在する認証サーバの内部構成の一例を示す図である。 図1に示した形態における端末を認証する認証方法を説明するためのシーケンス図である。 ISPに存在する認証サーバがPAP認証方式を用いて端末を認証する場合のEAP−PSK第3のメッセージに含まれる拡張領域のフォーマットを示す図である。 ISPに存在する認証サーバがPAP認証方式を用いて端末を認証する場合のEAP−PSK第4のメッセージに含まれる拡張領域のフォーマットを示す図である。 ISPに存在する認証サーバがCHAP認証方式を用いて端末を認証する場合のEAP−PSK第3のメッセージに含まれる拡張領域のフォーマットを示す図である。 ISPに存在する認証サーバがCHAP認証方式を用いて端末を認証する場合のEAP−PSK第4のメッセージに含まれる拡張領域のフォーマットを示す図である。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の通信システムの一形態を示す図である。
本形態は図1に示すように、NAP(Network Access Provider)に存在する認証サーバ100と、AR400,410と、端末300と、ISP(Internet Service Provider)に存在する認証サーバ200,210とから構成されている。
認証サーバ100は、AR400,410を介して端末300と接続可能に構成され、端末300を第1の認証方式を用いて認証する第1の認証サーバである。ここで、第1の認証方式として、EAP−PSK(Pre−Shared Key)認証方式が用いられる場合を例に挙げて説明する。EAP−PSK認証方式は、RFC4764に仕様が定められており、事前共有鍵(PSK)を使った相互認証とセッション鍵の生成用のEAPメソッドである。
AR400,410は、端末300が認証サーバ100と通信を行うためのアクセスルータである。
端末300は、AR400,410と接続可能に構成された通信端末である。端末300は、無線通信機能を有する。
認証サーバ200,210は、認証サーバ100と接続可能に構成され、端末300を第2の認証方式を用いて認証する第2の認証サーバ(インターネット装置)である。ここで、第2の認証方式として、パスワード認証プロトコル(PAP:Password Authentication Protocol)認証方式、または、チャレンジハンドシェイク認証プロトコル(CHAP:Challenge Handshake Authentication Protocol)認証方式が用いられる場合を例に挙げて説明する。また、認証サーバ200は、ISP1に存在し、また認証サーバ210は、ISP2に存在する。
図2は、図1に示した認証サーバ100の内部構成の一例を示す図である。
図1に示した認証サーバ100には図2に示すように、インターネットインタフェース部101と、端末インタフェース部102と、要求部103と、抽出部104と、認証部105とが設けられている。
インターネットインタフェース部101は、認証サーバ200,210との間で信号をやり取りするインタフェース機能を有する。
端末インタフェース部102は、AR400,410を介して端末300との間で信号をやり取りするインタフェース機能を有する。
要求部103は、認証情報を端末300へ要求する。このとき、要求するための情報を端末インタフェース部102へ出力する。
抽出部104は、端末300から送信されてきた応答メッセージから認証情報を抽出する。また、抽出部104は、抽出した認証情報をインターネットインタフェース部101へ出力する。
認証部105は、第1の認証方式を用いて端末300の認証を行う。
なお、図2には、図1に示した認証サーバ100を構成する構成要素のうち、本発明に関わる構成要素のみを示した。
以下に、本形態における端末300を認証する認証方法について説明する。
図3は、図1に示した形態における端末300を認証する認証方法を説明するためのシーケンス図である。ここでは、PAP/CHAP認証方式を用いて端末300を認証するサーバが、認証サーバ200である場合を例に挙げて説明する。PAP/CHAP認証方式を用いて端末300を認証するサーバが、認証サーバ210である場合も同様であることは言うまでもない。
まず、拡張認証プロトコル(EAP)の識別情報(Identity)がEAP Identityとして、端末300から認証サーバ100へ送信される(ステップS1)。
続いて、認証サーバ100の端末インタフェース部102から端末300へ、EAP−Requestが送信される(ステップS2)。このステップS2で送信されるEAP−Requestは、RFC4764に記載されているEAP−PSK第1メッセージである。ここで、このEAP−PSK第1メッセージをEAP−PSK拡張領域無し要求メッセージとする。
すると、端末300から認証サーバ100へ、EAP−Responseが送信される(ステップS3)。このステップS3で送信されるEAP−Responseは、RFC4764に記載されているEAP−PSK第2メッセージである。ここで、このEAP−PSK第2メッセージをEAP−PSK拡張領域無し応答メッセージとする。
続いて、認証サーバ100の端末インタフェース部102から端末300へ、EAP−Requestが送信される(ステップS4)。このステップS4で送信されるEAP−Requestは、RFC4764に記載されているEAP−PSK第3メッセージである。ここで、このEAP−PSK第3メッセージをEAP−PSK拡張領域付き要求メッセージとする。
このとき、PAP/CHAP認証方式を用いた認証に必要な認証情報を要求するための情報が、要求部103から端末インタフェース部102へ出力され、当該情報が端末インタフェース部102にてEAP−PSK第3メッセージの拡張領域に挿入されて(含まれて)送信される。
EAP−PSK第3メッセージが認証サーバ100から端末300へ送信されると、当該EAP−PSK第3メッセージに応じた応答メッセージであるEAP−Responseが端末300から認証サーバ100へ送信される(ステップS5)。このステップS5で送信されるEAP−Responseは、RFC4764に記載されているEAP−PSK第4メッセージである。ここで、このEAP−PSK第4メッセージをEAP−PSK拡張領域付き応答メッセージとする。
このとき、EAP−PSK第4メッセージの拡張領域に、EAP−PSK第3メッセージに挿入されて送信されてきた要求に応じた認証情報が挿入される(含まれる)。
端末300から送信されたEAP−PSK第4メッセージが認証サーバ100の端末インタフェース部102にて受信されると、受信したEAP−PSK第4メッセージから認証情報が抽出部104にて抽出される。
抽出部104にて抽出された認証情報がインターネットインタフェース部101から認証サーバ200へ送信(転送)される(ステップS6)。このとき、認証サーバ100から認証サーバ200への送信に、Access−Requestが用いられる。
この認証情報によって端末300が認証サーバ200にて認証されると、認証に成功した旨を示す信号がAccess−Acceptとして認証サーバ200から認証サーバ100へ送信される(ステップS7)。
すると、認証に成功した旨を示すEAP−Successが認証サーバ100の端末インタフェース部102から端末300へ送信される(ステップS8)。
ここで、上述したステップS4〜S8までの処理を具体的に説明する。
まずは、認証サーバ200がPAP認証方式を用いて端末300を認証する場合の処理について説明する。
図4は、認証サーバ200がPAP認証方式を用いて端末300を認証する場合のEAP−PSK第3のメッセージに含まれる拡張領域のフォーマットを示す図である。
認証サーバ200がPAP認証方式を用いて端末300を認証する場合のEAP−PSK第3メッセージに含まれる拡張領域のフォーマットは図4に示すように、8ビットの「EXT_Type」と、長さを示す8ビットの「長さ」とから構成されている。
ステップS4では、EAP−PSK第3メッセージの「EXT_Type」にPAP認証を示す値(説明の便宜上、以下、「EXT_Type(PAP)とする)が挿入され、「長さ」に「0」が挿入され、端末300へ送信される。
認証サーバ100から送信されたEAP−PSK第3メッセージが端末300にて受信されると、EAP−PSK第3メッセージの拡張領域の「EXT_Type」が「EXT_Type(PAP)」であるかどうかが判断される。
EAP−PSK第3メッセージの拡張領域の「EXT_Type」が「EXT_Type(PAP)」であると判断された場合、PAP認証方式を用いた端末300の認証に必要な情報がEAP−PSK第4メッセージの拡張領域に挿入されて、ステップS5にて端末300から認証サーバ100へ送信される。
図5は、認証サーバ200がPAP認証方式を用いて端末300を認証する場合のEAP−PSK第4のメッセージに含まれる拡張領域のフォーマットを示す図である。
認証サーバ200がPAP認証方式を用いて端末300を認証する場合のEAP−PSK第4メッセージに含まれる拡張領域のフォーマットは図5に示すように、8ビットの「EXT_Type」と、長さを示す8ビットの「長さ」と、任意の長さの「パスワード」とから構成されている。
ステップS5では、EAP−PSK第4メッセージの「EXT_Type」に「EXT_Type(PAP)」、「長さ」に「パスワード」の長さ(byte)、「パスワード」には端末300−インターネットサービスプロバイダ(ISP)間で使用するパスワードがUTF−8(8−bit UCS Transformation Format)にて設定(挿入)される。それぞれの値が設定されたEAP−PSK第4メッセージが端末300から認証サーバ100へ送信される。
端末300から送信されたEAP−PSK第4メッセージが認証サーバ100の端末インタフェース部102にて受信されると、抽出部104にて認証情報としてパスワードが抽出される。抽出部104にて抽出されたパスワードは、ステップS6にてインターネットインタフェース部101から認証サーバ200へ送信される。
そして、認証サーバ200での認証結果が、ステップS7にて認証サーバ200から認証サーバ100へ送信される。
ステップS6にて送信されるAccess−RequestおよびステップS7にて送信されるAccess−Acceptは、RFC2865に記載されているRADIUS(Remote Authentication Dial In User Service)のプロトコルを用いたものであるが、Diameterなどを用いたものでも本質は変わらない。
RADIUSの場合、EAP−PSK第4メッセージから抽出されたパスワードはUser−Passwordアトリビュートとして設定される。ステップS7にて送信されるAccess−Acceptは、認証成功の場合のメッセージであり、認証失敗の場合はAccess−Rejectとなる。また、ステップS8にて送信されるメッセージは、ステップS7にて送信されたメッセージがAccess−Acceptである場合、EAP−Successとなり、ステップS7にて送信されたメッセージがAccess−Rejectである場合は、EAP−Failureとなる。
次に、認証サーバ200がCHAP認証方式を用いて端末300を認証する場合の処理について説明する。
図6は、認証サーバ200がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第3のメッセージに含まれる拡張領域のフォーマットを示す図である。
認証サーバ200がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第3メッセージに含まれる拡張領域のフォーマットは図6に示すように、8ビットの「EXT_Type」と、長さを示す8ビットの「長さ」と、任意の長さの「CHAP Challenge」とから構成されている。
ステップS4では、EAP−PSK第3メッセージの「EXT_Type」にCHAP認証を示す値(説明の便宜上、以下、「EXT_Type(CHAP)とする)、「長さ」に「CHAP Challenge」の長さ、「CHAP Challenge」に乱数列が挿入され、端末300へ送信される。
認証サーバ100から送信されたEAP−PSK第3メッセージが端末300にて受信されると、EAP−PSK第3メッセージの拡張領域の「EXT_Type」が「EXT_Type(CHAP)」であるかどうかが判断される。
EAP−PSK第3メッセージの拡張領域の「EXT_Type」が「EXT_Type(CHAP)」であると判断された場合、CHAP認証方式を用いた端末300の認証に必要な情報がEAP−PSK第4メッセージの拡張領域に挿入されて、ステップS5にて端末300から認証サーバ100へ送信される。
図7は、認証サーバ200がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第4のメッセージに含まれる拡張領域のフォーマットを示す図である。
認証サーバ200がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第4メッセージに含まれる拡張領域のフォーマットは図7に示すように、8ビットの「EXT_Type」と、長さを示す8ビットの「長さ」と、8ビットの「CHAP ID」と、任意の長さの「CHAP Response」とから構成されている。
ステップS5では、EAP−PSK第4メッセージの「EXT_Type」に「EXT_Type(CHAP)」、「長さ」に「17」が設定(挿入)される。また、「CHAP ID」と、「CHAP Response」とには、RFC2865の2.2節で規定されたものが設定(挿入)される。それぞれの値が設定されたEAP−PSK第4メッセージが端末300から認証サーバ100へ送信される。
端末300から送信されたEAP−PSK第4メッセージが認証サーバ100の端末インタフェース部102にて受信されると、抽出部104にて認証情報としてCHAP IDとCHAP Responseとが抽出される。そして、抽出部104にて抽出されたCHAP IDとCHAP Responseとが、ステップS6にてインターネットインタフェース部101から認証サーバ200へ送信される。
そして、認証サーバ200での認証結果が、ステップS7にて認証サーバ200から認証サーバ100へ送信される。
ステップS6にて送信されるAccess−RequestおよびステップS7にて送信されるAccess−Acceptは、RFC2865に記載されているRADIUSのプロトコルを用いたものであるが、Diameterなどを用いたものでも本質は変わらない。
RADIUSの場合、EAP−PSK第4メッセージから抽出されたCHAP IDとCHAP ResponseとがCHAP−Passwordアトリビュートに設定される。また、EAP−PSK第3メッセージの乱数列がCHAP−Challengeアトリビュートに設定される。ステップS7にて送信されるAccess−Acceptは、認証成功の場合のメッセージであり、認証失敗の場合はAccess−Rejectとなる。また、ステップS8にて送信されるメッセージは、ステップS7にて送信されたメッセージがAccess−Acceptである場合、EAP−Successとなり、ステップS7にて送信されたメッセージがAccess−Rejectである場合は、EAP−Failureとなる。
なお、上述した通信システムは、WiMAX(Worldwide Interoperability for Microwave Access)システムであっても良い。
なお、上述した認証サーバ100の処理は、目的に応じて作製された論理回路で行うようにしても良い。また、処理内容を手順として記述したプログラムを認証サーバ100にて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証サーバ100に読み込ませ、実行するものであっても良い。認証サーバ100にて読取可能な記録媒体とは、フロッピーディスク(登録商標)、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、認証サーバ100に内蔵されたROM、RAM等のメモリやHDD等を指す。この記録媒体に記録されたプログラムは、認証サーバ100内のCPU(不図示)にて読み込まれ、CPUの制御によって、上述したものと同様の処理が行われる。ここで、CPUは、プログラムが記録された記録媒体から読み込まれたプログラムを実行するコンピュータとして動作するものである。
以上説明したように、端末−NAPの認証サーバ間ではEAP−PSKの認証、端末−NSPの認証サーバ間では、PAP/CHAPの認証を行うことが可能となる。
100,200,210 認証サーバ
101 インターネットインタフェース部
102 端末インタフェース部
103 要求部
104 抽出部
105 認証部
300 端末
400,410 AR

Claims (19)

  1. 通信端末と、該通信端末と接続され、該通信端末を認証する第1の認証サーバと、該第1の認証サーバを介して前記通信端末と接続された第2の認証サーバとから構成される通信システムにおいて、
    前記第1の認証サーバは、前記通信端末を第1の認証方式を用いて認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求し、該通信端末から送信されてきた前記認証情報を前記第2の認証サーバへ送信し、
    前記第2の認証サーバは、前記第1の認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証することを特徴とする通信システム。
  2. 請求項1に記載の通信システムにおいて、
    前記第1の認証サーバは、前記第1の認証方式を用いて前記通信端末を認証するために該通信端末へ送信する要求メッセージに、前記要求を含めて送信し、
    前記通信端末は、前記第1の認証サーバから送信されてきた前記要求メッセージに前記要求が含まれている場合、前記認証情報を前記要求メッセージに対する応答メッセージに含めて前記第1の認証サーバへ送信することを特徴とする通信システム。
  3. 請求項2に記載の通信システムにおいて、
    前記第1の認証サーバは、前記通信端末から送信されてきた前記応答メッセージから前記認証情報を抽出し、該抽出した認証情報を前記第2の認証サーバへ送信することを特徴とする通信システム。
  4. 請求項2に記載の通信システムにおいて、
    前記第1の認証サーバは、第1の認証方式として、EAP−PSK認証方式を用いて前記通信端末を認証し、前記要求を前記要求メッセージであるEAP−PSK拡張領域付き要求メッセージに含めて送信し、
    前記通信端末は、前記認証情報を前記応答メッセージであるEAP−PSK拡張領域付き応答メッセージに含めて送信することを特徴とする通信システム。
  5. 請求項1に記載の通信システムにおいて、
    前記第2の認証サーバは、第2の認証方式として、PAP認証方式またはCHAP認証方式を用いて前記通信端末を認証することを特徴とする通信システム。
  6. 請求項1乃至5のいずれか1項に記載の通信システムにおいて、
    WiMAXシステムであることを特徴とする通信システム。
  7. 通信端末と接続され、該通信端末を認証する認証サーバであって、
    前記通信端末を第1の認証方式を用いて認証する認証部と、
    前記認証部が前記通信端末を認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する要求部と、
    前記通信端末から送信されてきた前記認証情報を、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信するインターネットインタフェース部とを有する認証サーバ。
  8. 請求項7に記載の認証サーバにおいて、
    前記第1の認証方式を用いて前記通信端末を認証するために該通信端末へ送信する要求メッセージに、前記要求を含めて送信する端末インタフェース部と、
    前記要求メッセージに対して前記通信端末から送信されてきた応答メッセージから前記認証情報を抽出する抽出部とを有し、
    前記インターネットインタフェース部は、前記抽出部が抽出した認証情報を前記インターネット装置へ送信することを特徴とする認証サーバ。
  9. 請求項8に記載の認証サーバにおいて、
    前記認証部は、前記第1の認証方式として、EAP−PSK認証方式を用いて前記通信端末を認証し、
    前記端末インタフェース部は、前記要求を前記要求メッセージであるEAP−PSK拡張領域付き要求メッセージに含めて送信し、
    前記抽出部は、前記応答メッセージとして前記通信端末から送信されてきたEAP−PSK拡張領域付き応答メッセージから前記認証情報を抽出することを特徴とする認証サーバ。
  10. 通信端末と接続され、該通信端末を認証する第1の認証サーバと、該第1の認証サーバを介して前記通信端末と接続された第2の認証サーバとから構成される通信システムにおいて、前記通信端末を認証する認証方法であって、
    前記第1の認証サーバが、前記通信端末を第1の認証方式を用いて認証する処理と、
    前記第1の認証サーバが、前記通信端末を前記第1の認証方式を用いて認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する処理と、
    前記第1の認証サーバが、前記通信端末から送信されてきた前記認証情報を前記第2の認証サーバへ送信する処理と、
    前記第2の認証サーバが、前記第1の認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証する処理とを有する認証方法。
  11. 請求項10に記載の認証方法において、
    前記第1の認証サーバが、前記第1の認証方式を用いて前記通信端末を認証するために該通信端末へ送信する要求メッセージに、前記要求を含めて送信する処理と、
    前記通信端末が、前記第1の認証サーバから送信されてきた前記要求メッセージに前記要求が含まれている場合、前記認証情報を前記要求メッセージに対する応答メッセージに含めて前記第1の認証サーバへ送信する処理と、
    前記第1の認証サーバが、前記通信端末から送信されてきた前記応答メッセージから前記認証情報を抽出する処理と、
    前記第1の認証サーバが、前記抽出した認証情報を前記第2の認証サーバへ送信する処理とを有することを特徴とする認証方法。
  12. 請求項11に記載の認証方法において、
    前記第1の認証サーバが、第1の認証方式として、EAP−PSK認証方式を用いて前記通信端末を認証する処理と、
    前記第1の認証サーバが、前記要求を前記要求メッセージであるEAP−PSK拡張領域付き要求メッセージに含めて送信する処理と、
    前記通信端末が、前記認証情報を前記応答メッセージであるEAP−PSK拡張領域付き応答メッセージに含めて送信する処理とを有することを特徴とする認証方法。
  13. 請求項10に記載の認証方法において、
    前記第2の認証サーバが、第2の認証方式として、PAP認証方式またはCHAP認証方式を用いて前記通信端末を認証する処理を有することを特徴とする認証方法。
  14. 通信端末を認証する認証方法であって、
    前記通信端末を第1の認証方式を用いて認証する処理と、
    前記第1の認証方式を用いて前記通信端末を認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する処理と、
    前記通信端末から送信されてきた前記認証情報を、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信する処理とを有する認証方法。
  15. 請求項14に記載の認証方法において、
    前記第1の認証方式を用いて前記通信端末を認証するために該通信端末へ送信する要求メッセージに、前記要求を含めて送信する処理と、
    前記要求メッセージに対して前記通信端末から送信されてきた応答メッセージから前記認証情報を抽出する処理と、
    前記抽出した認証情報を、前記インターネット装置へ送信する処理とを有することを特徴とする認証方法。
  16. 請求項15に記載の認証方法において、
    前記第1の認証方式として、EAP−PSK認証方式を用いて前記通信端末を認証する処理と、
    前記要求を前記要求メッセージであるEAP−PSK拡張領域付き要求メッセージに含めて送信する処理と、
    前記応答メッセージとして前記通信端末から送信されてきたEAP−PSK拡張領域付き応答メッセージから前記認証情報を抽出する処理とを有することを特徴とする認証方法。
  17. 通信端末と接続され、該通信端末を認証する認証サーバに、
    前記通信端末を第1の認証方式を用いて認証する手順と、
    前記第1の認証方式を用いて前記通信端末を認証する際、該第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する手順と、
    前記通信端末から送信されてきた前記認証情報を、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信する手順とを実行させるためのプログラム。
  18. 請求項17に記載のプログラムにおいて、
    前記第1の認証方式を用いて前記通信端末を認証するために該通信端末へ送信する要求メッセージに、前記要求を含めて送信する手順と、
    前記要求メッセージに対して前記通信端末から送信されてきた応答メッセージから前記認証情報を抽出する手順と、
    前記抽出した認証情報を、前記インターネット装置へ送信する手順とを実行させるためのプログラム。
  19. 請求項18に記載のプログラムにおいて、
    前記第1の認証方式として、EAP−PSK認証方式を用いて前記通信端末を認証する手順と、
    前記要求を前記要求メッセージであるEAP−PSK拡張領域付き要求メッセージに含めて送信する手順と、
    前記応答メッセージとして前記通信端末から送信されてきたEAP−PSK拡張領域付き応答メッセージから前記認証情報を抽出する手順とを実行させるためのプログラム。
JP2009007502A 2009-01-16 2009-01-16 通信システム、認証サーバ、認証方法およびプログラム Pending JP2010166365A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009007502A JP2010166365A (ja) 2009-01-16 2009-01-16 通信システム、認証サーバ、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009007502A JP2010166365A (ja) 2009-01-16 2009-01-16 通信システム、認証サーバ、認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2010166365A true JP2010166365A (ja) 2010-07-29

Family

ID=42582177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009007502A Pending JP2010166365A (ja) 2009-01-16 2009-01-16 通信システム、認証サーバ、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2010166365A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021096512A (ja) * 2019-12-13 2021-06-24 エイチ・シー・ネットワークス株式会社 認証サーバおよび認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021096512A (ja) * 2019-12-13 2021-06-24 エイチ・シー・ネットワークス株式会社 認証サーバおよび認証システム
JP7227891B2 (ja) 2019-12-13 2023-02-22 エイチ・シー・ネットワークス株式会社 認証サーバおよび認証システム

Similar Documents

Publication Publication Date Title
JP7382818B2 (ja) ネイティブモバイルアプリケーション起点のOpenID Connect(OIDC)フロー及びセキュリティアサーションマークアップ言語(SAML)フローのためのシームレスなシングルサインオン(SSO)のための方法及びシステム
US8484708B2 (en) Delegating authentication using a challenge/response protocol
CN101237443B (zh) 管理协议中对用户进行认证的方法和系统
JP4801147B2 (ja) 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム
CN101534196B (zh) 用于安全调用rest api的方法和装置
US8776181B1 (en) Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol
US20080222714A1 (en) System and method for authentication upon network attachment
JP2009032070A (ja) 認証システム及び認証方法
EP2979420B1 (en) Network system comprising a security management server and a home network, and method for including a device in the network system
JP2008181310A (ja) 認証サーバおよび認証プログラム
US20090113522A1 (en) Method for Translating an Authentication Protocol
WO2014048769A1 (en) Single sign-on method, proxy server and system
WO2011144081A2 (zh) 用户业务鉴权方法、系统及服务器
US11251951B2 (en) Remote authentication for accessing on-premises network devices
WO2019099456A1 (en) System and method for securely activating a mobile device and storing an encryption key
Chen et al. Improved Secure and Lightweight Authentication Scheme for Next‐Generation IoT Infrastructure
US20180167383A1 (en) Integration of password-less authentication systems with legacy identity federation
CN107995216A (zh) 一种安全认证方法、装置、认证服务器及存储介质
CN102801819A (zh) 一种在网络接入控制系统中透传IPv6地址的方法
JP2010166365A (ja) 通信システム、認証サーバ、認証方法およびプログラム
JP5319575B2 (ja) 通信方法および通信システム
JP2009211529A (ja) 認証処理装置、認証処理方法および認証処理プログラム
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
TWI673622B (zh) 配對認證系統及方法
JP2011151534A (ja) 通信システム