JP2015170220A - 機器認証方法および機器認証システム - Google Patents
機器認証方法および機器認証システム Download PDFInfo
- Publication number
- JP2015170220A JP2015170220A JP2014045595A JP2014045595A JP2015170220A JP 2015170220 A JP2015170220 A JP 2015170220A JP 2014045595 A JP2014045595 A JP 2014045595A JP 2014045595 A JP2014045595 A JP 2014045595A JP 2015170220 A JP2015170220 A JP 2015170220A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- server
- authentication server
- generation source
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】認証サーバによって特定の機器にのみネットワーク接続を許可する機器認証技術において、認証サーバのなりすましを防止して、簡易かつ高精度に認証を行う。【解決手段】機器認証システムは、お互いがネットワークにより接続されたIEEE802.1X準拠の認証サーバと、アクセスポイントと、照合サーバとを備える。そして、認証サーバは、セッション鍵を生成するための鍵生成元を前記照合サーバに送信し、アクセスポイントは、認証サーバから受信した鍵生成元を照合サーバに送信し、照合サーバは、EAP(Extended Authentication Protocol)認証毎に、認証サーバとアクセスポイントから受信した鍵生成元が一致するかを照合して、一致しなかったとき認証サーバのなりすましがあったと判定する。【選択図】 図1
Description
本発明は、機器認証方法および機器認証システムに係り、特に、認証サーバより特定の機器にのみネットワーク接続を許可して、認証サーバのなりすましを防止する、機器認証技術に関する。
近年、M2M(Machine to Machine)のように、人間の介在無しに機器同士がコミュニケーションをして動作するシステムが注目されている。機器がネットワークに接続するに当たっては、情報搾取や攻撃を行うような不正な機器が接続しないよう、機器を認証する技術が重要になる。機器認証技術として、所定のMACアドレスを有する機器以外の接続を拒否する方法や、IEEE802.1Xのようなより安全性の高い認証方法が知られている。
IEEE802.1Xに規定される認証方法は、認証サーバと端末間でEAP(Extended Authentication Protocol)とよばれる認証をおこなってから端末にネットワークへの接続を許可するものである。IEEE802.1Xの詳細については、非特許文献1に規定されている。IEEE802.1Xに準拠する認証方法としては、電子証明書を用いるEAP−TLS(EAP-Transport Layer Security)や、電子証明書とIDパスワードを用いるPEAP(Protocoled EAP)など複数知られている。
IEEE802.1Xは、不正な機器のネットワーク接続を防止する安全性の高い認証技術を提示しているが、電子証明書には発行にコストがかかるため、実際のところは利便性を重視して、特定のLAN(Local Area Network)でのみ許可する形で、自前でCA(Certificate Authority:認証局)を運用するケースが多い。この場合、当該LANのユーザであれば誰でもこの証明書を取得し、本物の証明書として自由に機器にインストールを行うことができてしまう。その結果、たとえ電子証明書を用いたとしても、認証サーバ等の機器のなりすましを完全に防止することはできない。認証サーバは、IEEE802.1Xの主要要素であり、これがなりすまされると非正規な端末を自由にLANに接続して、情報搾取やDDoS(Distributed Denial of Service attack)、マルウェア拡散などの攻撃が行うことができてしまうという問題点がある。
このような問題点に対処するため、電子証明書やIDパスワードに頼らず機器のなりすましを防止する方法として、例えば、端末とサーバそれぞれのアクセスログを記録しておき、アクセス毎に前回アクセス時のログの整合性を照合することで端末のなりすましを検知する特許文献1のような認証方法が提案されている。
Stanley, et al., RFC 4017 "Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs"、[online]、March 2005、IEEE、[平成26年2月20日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc4017.txt>
特許文献1に記載の、アクセスログの整合性をもとに端末のなりすましを検知する方法では、正しく照合するためには各機器の時刻の同期がとれていなければならない。機器の内部時計は誤差が生じやすいため、一般には、NTP(Network Time Protocol)サーバによる定期的な時刻調整が必要となる。しかしながら、近年のM2Mのようなシステムでは、センサのような小型機器が大量にネットワークに接続することを想定しているので、各機器に対してNTPサーバで時刻調整するには、センサの対応コストやネットワーク負荷の観点で好ましくない。また、特許文献1では認証サーバ側のなりすましについては検討されていない。
本発明は、上記課題を解決するためになされたもので、その目的は、認証サーバによって特定の機器にのみネットワーク接続を許可する機器認証技術において、認証サーバのなりすましを防止して、簡易かつ高精度に認証を行うことにある。
本発明に係る機器認証システムは、お互いがネットワークにより接続されたIEEE802.1X準拠の認証サーバと、アクセスポイントと、照合サーバを有する。認証サーバは、セッション鍵を生成するための鍵生成元を照合サーバに送信し、アクセスポイントは、認証サーバから受信した鍵生成元を照合サーバに送信し、照合サーバは、EAP(Extended Authentication Protocol)認証毎に、認証サーバとアクセスポイントから受信した鍵生成元が一致するかを照合して、一致しなかったとき認証サーバのなりすましがあったと判定する。
本発明によれば、認証サーバによって特定の機器にのみネットワーク接続を許可する機器認証技術において、認証サーバのなりすましを防止して、簡易、かつ、高精度に認証を行うことができる。
以下、本発明に係る一実施形態を、図1ないし図5を用いて説明する。
先ず、本発明の一実施形態に係る機器認証システムのシステム構成について説明する。
先ず、本発明の一実施形態に係る機器認証システムのシステム構成について説明する。
図1は、機器認証システムのシステム構成を示すブロック図である。図2は、機器認証システムの構成要素のハードウェア構成図である。
図1に示されるように、機器認証システム1は、認証サーバ10と、なりすまし認証サーバ12と、アクセスポイント20と、照合サーバ30と、CA40と、LAN50と、n台の端末60−1〜60−nとを有して構成される。上記各機器は有線または無線のネットワークを介して接続してお互いに情報を授受する。なお、なりすまし認証サーバ12は以下の説明のために、機器認証システム1に含めたものであり、必須ではない。
図1に示されるように、機器認証システム1は、認証サーバ10と、なりすまし認証サーバ12と、アクセスポイント20と、照合サーバ30と、CA40と、LAN50と、n台の端末60−1〜60−nとを有して構成される。上記各機器は有線または無線のネットワークを介して接続してお互いに情報を授受する。なお、なりすまし認証サーバ12は以下の説明のために、機器認証システム1に含めたものであり、必須ではない。
CA(Certificate Authority)40は、電子証明書を発行する機関である。認証サーバ10は、IEEE802.1Xに準拠したEAP認証を行う認証部100と、前回の認証処理で配布した鍵の生成元を保持する鍵保持部102とを具備する。なお、鍵保持部102が行う処理の詳細については、図4および図5を用いて後に説明する。アクセスポイント20は、オーセンティケータ200と、照合部202を具備する。
オーセンティケータ(authenticator)200は、EAP認証の中継とLAN50への通信制御を行う部分であり、端末のサプリカントからの要求を受け、接続可否を決定する部分である。照合部202は、照合サーバ30等と連携して鍵生成元の照合処理を行う部分である。なお、照合部202の処理の詳細については、図4および図5を用いて後述する。
端末60−1〜60−nは、それぞれサプリカント600−1〜600−nを具備する。サプリカント600−1〜600−nは、それぞれIEEE802.1Xに準拠したEAP認証において、認証を要求する構成要素である。
次に、図2を用いて、機器認証システムの構成要素のハードウェア構成について説明する。
図1に示した、照合サーバ30、認証サーバ10、なりすまし認証サーバ12、アクセスポイント20、端末60−1〜60−nはそれぞれ、演算装置1002、メモリ1004、記憶装置1006、および、通信装置1008、表示装置1010、入力装置1012等のデバイスがバスに接続して構成される。なお、サーバ等の構成によっては、あるデバイスを有しない場合もある。
図1に示した、照合サーバ30、認証サーバ10、なりすまし認証サーバ12、アクセスポイント20、端末60−1〜60−nはそれぞれ、演算装置1002、メモリ1004、記憶装置1006、および、通信装置1008、表示装置1010、入力装置1012等のデバイスがバスに接続して構成される。なお、サーバ等の構成によっては、あるデバイスを有しない場合もある。
演算装置322は、メモリ324に格納されたプログラムの命令を実行し、各部の制御を行う。メモリ324は、半導体装置で実現され、プログラムや一時的なデータを格納する。記憶装置326は、HDD(Hard Disk Drive)やSSD(Solid State Drive)などであり、大容量のデータを記憶する装置である。通信装置328は、ネットワーク20を介して外部機器と通信を行う装置である。表示装置330は、液晶ディスプレイ等の結果等を表示する装置である。入力装置332は、キーボードやマウスなどの入力を受け付ける装置である。
なお、図1に示した、認証サーバ10における認証部100や鍵保持部102、アクセスポイント20におけるオーセンティケータ200や照合部202は、記憶装置1006に格納されたプログラムが演算装置1002で実行されることで、それぞれの機能が実現される。
次に、図3を用いてEAP認証の処理について説明する。
図3は、IEEE802.1XのEAP認証の処理の流れを示すシーケンス図である。
IEEE802.1Xに準拠するEAP認証の方法として、電子証明書を用いるEAP−TLSや、電子証明書とIDパスワードを用いるPEAP、EAP−TTLS(EAP-Tunneled TLS)などが知られている。
図3は、IEEE802.1XのEAP認証の処理の流れを示すシーケンス図である。
IEEE802.1Xに準拠するEAP認証の方法として、電子証明書を用いるEAP−TLSや、電子証明書とIDパスワードを用いるPEAP、EAP−TTLS(EAP-Tunneled TLS)などが知られている。
EAP−TLSでは、予めCA40からクライアント証明書とサーバ証明書を発行してもらい、それぞれ端末60と認証サーバ10に格納しておく(S400、S402)。EAP認証の処理としては、先ず認証サーバ10の認証部100が端末60のサプリカント600にサーバ証明書を送信し、認証サーバ10が正規のものであることを端末60に認証してもらう(S404)。次に、端末60のサプリカント600が認証サーバ10の認証部100にクライアント証明書を送信し、端末60が正規のものであることを認証サーバ10に認証してもらう(S406)。このように電子証明書を互いにやり取りすることで端末と認証サーバが正規のものであることを認証する方式がEAP−TLSである。
一般に証明書の発行や更新にはコストがかかるため、サーバと比較して大量に存在する端末にまで電子証明書をインストールするのはコスト面で問題がある。そこで、クライアント証明書の代わりに簡易なIDパスワード方式を用いるPEAPやEPA−TTLSのような認証方法も提案されている。これらの認証方法では、あらかじめ認証サーバ10による認証を通過するためのIDパスワードを決めておき、端末60に格納しておく(S410)。また、CA40からサーバ証明書を発行してもらい、認証サーバ10に格納しておく(S402)。EAP認証の処理としては、EAP−TLSと同様、まず認証サーバ10の認証部100が端末60のサプリカント600にサーバ証明書を送信し、認証サーバ10が正規のものであることを認証してもらう(S404)。次に、端末60のサプリカント600が認証サーバ10の認証部100とIDとパスワードをやり取りし、端末60が正規のものであることを認証してもらう(S412)。
上述のように、電子証明書には発行にコストがかかるため、実際のところは利便性を重視して、特定のLANでのみ許可する形で、自前でCAを運用するケースが多い。この場合、該LANのユーザであれば誰でもこの証明書を取得し、本物の証明書として自由に機器にインストールを行うことができてしまう。その結果、たとえEAP−TLS、PEAP、EPA−TTLSのような認証方法を採用したとしても、認証サーバ等の機器のなりすましを完全に防止することはできない。認証サーバはIEEE802.1Xの主要要素であり、これがなりすまされると非正規な端末を自由にLANに接続して情報搾取やDDoS、マルウェア拡散などの攻撃が行うことができてしまう。そこで本発明では認証サーバのなりすましを迅速に検知して上記攻撃をいち早く防止する方法を提案する。
本実施形態の前提として、CA40を自前で運用しており、LAN50のユーザであれば誰でもこの証明書を取得し、本物の証明書として自由に機器にインストールを行うことができるという状況を仮定する。このような前提の下では、たとえ電子証明書を用いたとしても認証サーバ等の機器のなりすましを完全に防止することができない。本発明は、このような前提下でも、各機器の時刻同期等の追加作業を要さない、簡便かつ高精度ななりすまし防止策を提供するものである。
以下、図4および図5を用いて本発明の一実施形態に係る機器認証方法の処理について説明する。図4は、認証が成功するときの処理の例を示すシーケンス図である。図5は、認証が失敗するときの処理の例を示すシーケンス図である。
本実施形態において、端末60、アクセスポイント20、認証サーバ10、照合サーバ30は、以下の手順で機器認証を行う。以下、端末60−1〜60−nを端末60で、サプリカント600−1〜600−nをサプリカント600として総称で示すことにする。
先ず、図4を用いて、認証が成功するときの処理の例を説明する。
先ず、端末60と認証サーバ10はEAP認証を行い、お互い正規の機器であることを証明する(S300)。EAP認証は、端末60のサプリカント600と認証サーバ10の認証部100との間でおこなわれる。EAP認証の処理の流れについては、IEEE802.1X準拠のいくつかの認証方法は、既に図3を参照して説明したところである。
先ず、端末60と認証サーバ10はEAP認証を行い、お互い正規の機器であることを証明する(S300)。EAP認証は、端末60のサプリカント600と認証サーバ10の認証部100との間でおこなわれる。EAP認証の処理の流れについては、IEEE802.1X準拠のいくつかの認証方法は、既に図3を参照して説明したところである。
EAP認証にて互いに正規の機器であることを認証した後、認証サーバ10の認証装置102は、端末60がLAN50へアクセスする際の通信路を暗号化するために必要となる情報を、アクセスポイント20のオーセンティケータ200に送信する(S302)。以下、当該情報を鍵生成元と呼ぶ。鍵生成元は端末60や時刻などの情報からなり、発行毎に異なる。S302では鍵生成元Sが送信された。
通常のIEEE802.1Xの認証方法であれば、その後オーセンティケータ200が鍵生成元Sからセッション鍵を生成し、端末60のサプリカント600に送信して端末60のLAN50への接続を許可するが、本実施形態では、その前に一連の照合処理S30を行い、認証サーバのなりすましを防止する。
照合処理S30において、認証サーバ10は、オーセンティケータ200に送信した鍵生成元Sを鍵保持部102に保持しておく(S310)。もしすでに鍵保持部102に鍵生成元が記録されていた場合、Sで上書きして、最新の鍵生成元のみ保持しておくようにする。また、アクセスポイント20の照合部202は、受信した鍵生成元Sをそのまま照合サーバ30へ送信する(S312)。
照合サーバ30は、アクセスポイント20から鍵生成元Sを受信した後、まず認証サーバ10へ直前に送信した鍵生成元を送信するよう要求する(S314)。要求先の認証サーバのアドレスは、予め照合サーバ30に登録しておく。当該要求を受けて認証サーバ10の鍵保持部102は、鍵生成元Sを照合サーバ30へ送信する(S316)。
次に、照合サーバ30は、アクセスポイント20の照合部202から受信した鍵生成元と、認証サーバ10から受信した鍵生成元Sとが同一であるかを照合する(S318)。この図4の例では、ともにSとなり一致する。そして、照合サーバ30は照合成功の旨をアクセスポイントの照合部202へ通知する(S320)。
照合成功通知を受けて、アクセスポイント20のオーセンティケータ200は、鍵生成元Sからセッション鍵を生成し、端末60のサプリカント600に送信して端末60のLAN50への接続を許可する(S322)。最後に、端末60のサプリカント600は当該セッション鍵で通信路を暗号化して、図4での機器認証処理が完了する(S324)。
本発明の特徴の一つは、照合サーバ30が正規の認証サーバ20を事前に知っており、そこにしか鍵生成元を要求しないところにある。認証サーバ20のアドレスの登録に誤りがあった場合、本発明は機能しなくなるため、照合サーバ30は直接鍵保持部102と常時接続しておいて鍵生成元を収集してもよい。
本発明の特徴の二つは、認証サーバが直前の鍵生成元を上書きされるまで保持しておく点である。保持しておくことにより、アクセスポイントが鍵生成元を照合サーバに送信すれば認証サーバのなりすましがあったことを検知できる。照合処理50以外は通常のIEEE802.1Xの方式でありNTPサーバによる時刻同期等が不要であるため、本発明により簡便かつ高精度に認証サーバのなりすましを検知できるようになる。
なお、本実施形態では、鍵生成元の一致を照合することでなりすましを検知するが、鍵生成元を用いているのは、認証サーバが鍵生成元しか保持し得ないためである。
なお、本実施形態では、鍵生成元の一致を照合することでなりすましを検知するが、鍵生成元を用いているのは、認証サーバが鍵生成元しか保持し得ないためである。
一般に、IEEE802.1Xでは、認証サーバは鍵生成元を発行するのみでセッション鍵は発行しないが、より汎用的な認証方法として認証サーバがセッション鍵も発行および保持し得るのであれば、鍵生成元ではなく、セッション鍵を用いてなりすましを検知することも可能となる。この場合、アクセスポイントが鍵生成元を照合サーバに送信するのではなく、端末がセッション鍵を照合サーバに送ればよい。
すなわち、照合装置202がアクセスポイント20ではなく端末60−1〜60−nそれぞれに備えられ、照合処理S30、S50において、鍵生成元Sの代わりにセッション鍵を端末、認証サーバ、照合サーバ間でやり取りすることとなる。
この認証方法では、照合装置202を備えるように端末を改変する必要があるが、通常のアクセスポイントをそのまま利用できるという特徴がある。
この認証方法では、照合装置202を備えるように端末を改変する必要があるが、通常のアクセスポイントをそのまま利用できるという特徴がある。
次に、図5を用いて、認証が失敗するときの処理の例を説明する。
ここで、自前でCA40を運用しており、サーバ証明書を勝手に取得してインストールした非正規のなりすまし認証サーバ12が機器認証システム1に接続し、端末60の認証を行いつつ端末60の情報を搾取しようとしているとの前提を置く。そして、図4の手順に従い、正規の認証サーバ10と認証がおこなわれたと仮定する。よって、認証サーバ10の鍵保持部102には鍵生成元Sが格納されたままとなっている(S500)。
ここで、自前でCA40を運用しており、サーバ証明書を勝手に取得してインストールした非正規のなりすまし認証サーバ12が機器認証システム1に接続し、端末60の認証を行いつつ端末60の情報を搾取しようとしているとの前提を置く。そして、図4の手順に従い、正規の認証サーバ10と認証がおこなわれたと仮定する。よって、認証サーバ10の鍵保持部102には鍵生成元Sが格納されたままとなっている(S500)。
端末60がIEEE802.1Xに従って認証を試みる際、先ず、端末60となりすまし認証サーバ12は、EAP認証を行う(S502)。本来であればサーバ証明書によりなりすましを検知できるはずであるが、利便性を重視して自前のCA40が発行した証明書を本物と判断する運用をおこなっているため、図3のS404の様な処理ではなりすましを検知することはできない。もし、PEAP、EAP−TTLSのような認証方法を採用していた場合、なりすまし認証サーバ12は、このS502のステップで、端末を認証するためのIDパスワードを取得でき(S504)、その後は、このIDパスワードを用いれば端末のなりすましも可能になってしまう。
さて、なりすまし認証サーバ12は、EAP認証の後、IEEE802.1Xの処理フローに従い、鍵生成元Fをアクセスポイント20のオーセンティケータ202に送信する(S506)。その後はアクセスポイント20、正規の認証サーバ10、照合サーバ30の間で、図4と同様の照合処理50が開始される。先ず、アクセスポイント20の照合部202は、受信した鍵生成元Fを照合サーバ30に送信する(S510)。鍵生成元Fを受信後、照合サーバ30は、正規の認証サーバ10に鍵生成元を要求する(S512)。当該要請を受けて、認証サーバ10は、鍵保持部102で保持している鍵生成元Sを照合サーバ30へ送信する(S514)。
上述の通り、鍵生成元は発行毎に異なっているため、SはFと一致しない。したがって、照合サーバ30にて受信した鍵生成元SとFを照合した結果、不一致が判明する(S516)。これを受けて照合サーバ30は、表示装置1010を介してディスプレイになりすましがあった旨を表示する、ネットワーク1000を介して管理者にメールを送信する、管理者端末に警告画面を表示する等の手段によって、アラートを出す(S518)。同時に、アクセスポイントの照合部202へ照合失敗の旨を通知する(S520)。照合失敗通知を受けて、アクセスポイント20のオーセンティケータ200は、接続不許可の旨を端末60に通知する(S522)。
1…機器認証システム、10…認証サーバ、12…なりすまし認証サーバ、20…アクセスポイント、30…照合サーバ、40…CA、50…LAN、60−1〜60−n…端末、100…認証装置、102…鍵保持部、200…オーセンティケータ、202…照合装置、600−1〜600−n…サプリカント、
1000…ネットワーク、1002…演算装置、1004…メモリ、1006…記憶装置、1008…通信装置、1010…表示装置、1012…入力装置、1014…バス。
1000…ネットワーク、1002…演算装置、1004…メモリ、1006…記憶装置、1008…通信装置、1010…表示装置、1012…入力装置、1014…バス。
Claims (5)
- お互いがネットワークにより接続された認証サーバと、アクセスポイントと、照合サーバとを含む機器認証システムにおいて、特定の機器にのみネットワーク接続を許可する機器認証方法であって、
前記認証サーバは、セッション鍵を生成するための鍵生成元を前記照合サーバに送信するステップと、
前記アクセスポイントは、前記認証サーバから受信した鍵生成元を前記照合サーバに送信するステップと、
前記照合サーバは、認証毎に、前記認証サーバと前記アクセスポイントから受信した鍵生成元が一致するかを照合して、一致しなかったとき認証サーバのなりすましがあったと判定するステップと、
を有することを特徴とする機器認証方法。 - 前記照合サーバは、前記認証サーバと常時接続していることを特徴とする、請求項1記載の機器認証方法。
- 前記認証サーバは、生成された鍵生成元で上書きされるまで前回の鍵生成元を保持しておくことを特徴とする請求項1記載の機器認証方法。
- 前記認証サーバは、IEEE802.1X準拠の認証サーバであり、
EAP(Extended Authentication Protocol)認証を行うことを特徴とする請求項1記載の機器認証方法。 - 特定の機器にのみネットワーク接続を許可する機器認証システムであって、
お互いがネットワークにより接続された認証サーバと、アクセスポイントと、照合サーバとを有し、
前記認証サーバは、セッション鍵を生成するための鍵生成元を前記照合サーバに送信する鍵保持部を具備し、
前記アクセスポイントは、前記認証サーバから受信した鍵生成元を該照合サーバに送信し、
前記照合サーバは、認証毎に、該認証サーバと該アクセスポイントから受信した鍵生成元が一致するかを照合して、一致しなかったとき認証サーバのなりすましがあったと判定することを特徴とする機器認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014045595A JP2015170220A (ja) | 2014-03-07 | 2014-03-07 | 機器認証方法および機器認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014045595A JP2015170220A (ja) | 2014-03-07 | 2014-03-07 | 機器認証方法および機器認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015170220A true JP2015170220A (ja) | 2015-09-28 |
Family
ID=54202871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014045595A Pending JP2015170220A (ja) | 2014-03-07 | 2014-03-07 | 機器認証方法および機器認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015170220A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10855681B2 (en) | 2017-01-11 | 2020-12-01 | Koga Electronics Co., Ltd. | Data communication method |
US11146550B2 (en) | 2018-01-23 | 2021-10-12 | Koga Electronics Co., Ltd. | Communication line mutual authentication system in IP network |
US11882114B2 (en) | 2020-05-14 | 2024-01-23 | Koga Electronics Co., Ltd. | Authentication method and authentication system in IP communication |
-
2014
- 2014-03-07 JP JP2014045595A patent/JP2015170220A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10855681B2 (en) | 2017-01-11 | 2020-12-01 | Koga Electronics Co., Ltd. | Data communication method |
US11146550B2 (en) | 2018-01-23 | 2021-10-12 | Koga Electronics Co., Ltd. | Communication line mutual authentication system in IP network |
US11882114B2 (en) | 2020-05-14 | 2024-01-23 | Koga Electronics Co., Ltd. | Authentication method and authentication system in IP communication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10021113B2 (en) | System and method for an integrity focused authentication service | |
JP6684930B2 (ja) | ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム | |
US10992670B1 (en) | Authenticating identities for establishing secure network tunnels | |
US20170244676A1 (en) | Method and system for authentication | |
EP2345235B1 (en) | Fast and transparent client reauthentication | |
US10931464B2 (en) | Communication system, hardware security module, terminal device, communication method, and program | |
JP2018519706A (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
TW201706900A (zh) | 終端的認證處理、認證方法及裝置、系統 | |
EP2905719A1 (en) | Device and method certificate generation | |
WO2019157333A1 (en) | Peeirs:passive evaluation of endpoint identity and risk as a surrogate authentication factor | |
US20090158409A1 (en) | Remote configuration, provisioning and/or updating in a layer two authentication network | |
US20210167963A1 (en) | Decentralised Authentication | |
JP2020057923A (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
US20210320790A1 (en) | Terminal registration system and terminal registration method | |
US9038143B2 (en) | Method and system for network access control | |
JP2015170220A (ja) | 機器認証方法および機器認証システム | |
CN112600831B (zh) | 一种网络客户端身份认证系统和方法 | |
JPWO2020188679A1 (ja) | 通信システム | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
CN113872986B (zh) | 配电终端认证方法、装置和计算机设备 | |
JP6988525B2 (ja) | 登録システムおよび登録方法 | |
KR20170111809A (ko) | 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법 | |
CN106506476B (zh) | 安全修改设备信息的方法和系统 | |
US20240007272A1 (en) | Secure device pairing | |
TWI625643B (zh) | 無線感測網路的匿名認證方法 |