JP4218932B2 - 認証装置および認証システム - Google Patents
認証装置および認証システム Download PDFInfo
- Publication number
- JP4218932B2 JP4218932B2 JP2002147122A JP2002147122A JP4218932B2 JP 4218932 B2 JP4218932 B2 JP 4218932B2 JP 2002147122 A JP2002147122 A JP 2002147122A JP 2002147122 A JP2002147122 A JP 2002147122A JP 4218932 B2 JP4218932 B2 JP 4218932B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- communication
- information
- authentication server
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は、他の通信装置の認証、確認を行う認証装置、特に複数台の認証装置を含むネットワークでの使用を目的とした認証装置に関する。
【0002】
【従来の技術】
ネットワーク技術の発展を受けて、オフィスで使用される電子機器の間の通信を中心にネットワーク化が進んでいる。過去、基幹ネットワークが有線のネットワークによって構築され、それぞれの端末機器も有線のネットワークによって接続される利用形態が一般的であった。
【0003】
昨今では携帯型パソコンなどの携帯型端末が製品化され、比較的自由に持ち運ぶことが可能となった。これを受けて執務場所を選ばない仕事の形態も一般的になりつつある。しかしながらこのような持ち運んで使用する携帯型端末においてもクライアント・サーバ型の通常の業務アプリケーションを使用したいという要望が依然として高いことも事実である。またこのようなネットワーク化の流れはオフィス環境だけに留まらず、一般家庭の機器にも及んでいる。
【0004】
物理的な有線を用いて構成されるネットワークでは使用場所毎にネットワーク用配線の敷設を必要とし、このような執務場所を選ばない仕事の形態には不便を生じてしまう。そこで携帯端末を中心として、物理的な配線を必要としない無線を利用したネットワークが利用されるようになってきた。
【0005】
無線によるネットワークでは、それぞれの機器に通信用の配線を接続する必要がなく端末の設置場所の制限が大幅に緩和される反面、電波の伝播特性から有線のネットワーク以上に第3者による盗聴の危険性が高まる。盗聴以外にも閉鎖的に管理されたネットワークへ無断接続、情報の漏洩、なりすましあるいは攻撃によるシステムダウンなどを引き起こす危険性も考慮されねばならない。また、情報機器の常時稼動が日常的に行われるようになると、上記危険性はさらに高まるといえる。
【0006】
このような危険性を回避するために、通常は外界のネットワークとの境界にファイアーウォールを設置する。しかしながらこの方法は有線ネットワークではある程度有効であるが、特に無線ネットワークによって構築されたシステムでは携帯型端末のどこでも使えるという利便性を損なう結果となることが多く最善の策であるとは言い難い。
【0007】
加えて一般家庭での無線ネットワークの利用を考えたときには、さらに遮へい性が低下し、隣家からの無断接続や電波干渉を受けることによる機器の誤動作も懸念されるところである。
【0008】
特開平11−338799号広報に開示されているように、これらを回避する目的でネットワークの利用者が接続の前に認証装置に対し接続要求を発し、その認証をもって接続を許可する方法を取ることも可能である。このとき複数の認証装置を相互接続可能範囲が重なり合うように冗長に配置すれば、当該認証装置の耐故障性を高めるという効果を得ることも容易である。
【0009】
しかしながら無線ネットワークではその認証装置との相互接続可能範囲が限られることもあり、移動型の通信装置であれば相互接続可能範囲外へ移動することも考えられる。複数の認証装置が存在し、それぞれが個別に設定がされている場合には、通信装置は一度認証を受けたにもかかわらず再度接続を要求し再び認証を受けねばならない。このようなことがあると使用の都度認証のための操作を行わねばならなかったり、または移動しながらの使用では突然接続を切断されたりするなどの不具合が発生する。
【0010】
この問題は複数存在する認証装置間で、認証後の通信装置の情報をやり取りし、互いが記憶する情報を最新の状態に保つことで解決できる。
【0011】
【発明が解決しようとする課題】
しかしながら複数の認証装置が記憶する最新の認証情報の反映のために、認証装置間で行われる上記やり取りによって、同じ通信路を介して行われる通信装置の認証のために行う通信を圧迫してしまう。これは通信リソースの不足から、認証のための通信が遅れるあるいはデータが消失するなどの重大な問題となって現れる。
【0012】
本発明は上記したような、最新の認証情報反映に伴う問題を回避することを目的とする。
【0013】
【課題を解決するための手段】
本発明の一態様によれば、ネットワークに接続を要求する通信装置と第1のコネクションを介して通信し、該通信装置の該ネットワークへの接続を許可すべきかどうかを判断する認証装置であって、前記通信装置の識別及び認証をするのに必要な情報を記憶する認証情報記憶手段と、他の認証装置との間で前記認証情報記憶手段に記憶された情報をやり取りするために使用される第2のコネクションを設定するコネクション生成手段と、前記認証情報記憶手段に既に記憶された情報と比較して、前記設定された第2のコネクションを介して他の認証装置から提供された当該通信装置の識別及び認証をするのに必要な情報を登録すべきかどうか判断する制御手段とを備え、前記制御手段により、登録すべきと判断された当該通信装置の識別及び認証をするのに必要な情報を前記認証情報記憶手段に記憶することを特徴とする認証装置が提供される。
【0014】
また本発明の一態様によれば、ネットワークに接続を要求する通信装置と第1のコネクションを介して通信可能で、該通信装置の該ネットワークへの接続を許可すべきかどうかを判断する複数の認証装置を備えた認証システムであって、前記認証装置は、前記通信装置の識別及び認証をするのに必要な情報を記憶する認証情報記憶手段と、他の認証装置との間で前記認証情報記憶手段に記憶された情報をやり取りするために使用される第2のコネクションを設定するコネクション生成手段と、前記認証情報記憶手段に既に記憶された情報と比較して、前記設定された第2のコネクションを介して他の認証装置から提供された当該通信装置の識別及び認証をするのに必要な情報を登録すべきかどうか判断する制御手段とを具備し、前記制御手段により、登録すべきと判断された当該通信装置の識別及び認証をするのに必要な情報を前記認証情報記憶手段に記憶することを特徴とする認証システムが提供される。
【0015】
よって通信装置を認証および識別するのに必要な情報の反映に伴う認証装置間の通信と、通信装置の認証に伴う通信装置との通信とを別のコネクションによって行うことにより、互いの通信に及ぼす影響を抑えることができる。
【0016】
【発明の実施の形態】
(第1の実施形態)
図1に第1の実施形態における認証システムの一例を示す。図1には、通信端末1から6までの6台の通信端末と、認証サーバ7から9までの3台の認証サーバが配置されている例を示している。通信端末はデスクトップPCのように固定されて使用されるものであっても良いが、ここでは特に移動しながら使用される通信端末を意識している。このため本実施形態での通信インタフェースは特に無線ネットワークを想定している。しかしながらネットワークにて情報をやり取りできる認証サーバであればよいので、有線ネットワークであっても本発明にかかる認証サーバを適用可能である。
【0017】
各通信端末は通信可能な認証サーバと通信し、このネットワークへの接続要求10を発行する。接続要求を受けた認証サーバは、この要求をしている通信端末が接続を許可されたものであるかどうかを判断する。判断に際して、この通信端末がこのネットワークへ接続を許可されたものであるかどうかの確認を行う。このようにして下された判断は、先の接続要求の応答としてこれを発した通信端末に返される。
【0018】
認証サーバ7乃至9は互いに通信して、通信端末の認証に必要な最新の情報を各認証サーバ間で相互に反映しあっている。この反映のための通信は、前出の接続要求10とは別の管理用チャネル通信11によって行われる。管理用チャネル通信の詳細については後述する。
【0019】
このことから各通信端末が接続要求を行う認証サーバは図示された3台の認証サーバのうちの、いずれの認証サーバに対して行っても同様の判断結果が返される。また認証サーバは図示したような3台に限られず、複数存在する限り何台あってもかまわない。
【0020】
図1では通信端末1と通信端末3は、認証サーバ7に対し、認証サーバ7が相互通信可能範囲にあるネットワーク宛ての接続要求10を発行している。ここでいう相互接続可能範囲とは、特定の通信端末と特定の認証サーバが直接通信を行える範囲のことを言う。無線ネットワークであれば電波の到達範囲に応じて制限される通信可能範囲をあげることができる。同様に通信端末4と通信端末6は認証サーバ8と、通信端末2と通信端末5は認証サーバ9と相互通信可能範囲にある。
【0021】
このとき、特定の通信端末と認証サーバ7乃至9との間の相互通信可能範囲が重複していてもかまわない。重複するように配置すると、重複する相互通信可能範囲を持つ認証サーバのうちの一つが故障した場合であっても、前出の特定の通信端末は残りの認証サーバと通信することで当該故障に対する影響を回避できる。
【0022】
図2に、第1の実施形態における認証サーバ7乃至9に相当する認証サーバ101の構成の一例を示す。通信I/F102、制御部103、認証用チャネル設定部104、管理用チャネル設定部105、登録情報記憶部106、映像入出力部107、音声入出力部108及び秘密情報管理部109がそれぞれバスで接続されて構成されている。認証サーバ101の全体の処理は制御部103によって制御される。
【0023】
認証用チャネル設定部104は図示しない通信端末、たとえば図1の通信端末1との間にチャネルを設定する。このために使用されるチャネルを認証用チャネルと呼ぶ。認証用チャネルは通信端末からの接続要求の受け付けと、その結果を応答するために使用される。
【0024】
登録情報記憶部106はネットワークに接続を要求する可能性のある通信端末の登録情報を記憶する。
【0025】
登録情報の詳細な項目例を次に列記する。たとえば通信端末の製品名、製造会社、製品コード、製品シリアル番号、機器登録日、利用者氏名が考えられる。また実際に接続される通信端末の情報だけでなく、積極的に排斥すべき通信端末の情報を登録してもよい。たとえばハッキング行為を行う疑いがあり、接続をされるとネットワークの運用に問題を及ぼすと認識される機器があるとする。これらをネットワークから排斥すべき通信端末として予め登録しておく。この情報のリストは一般にリボケーションリストと呼ばれている。このように排斥すべき通信装置の情報を持つようにすると、この情報に基づいて認証サーバで接続を拒否させることも可能となる。
【0026】
管理用チャネル設定部105は図示しない他の認証サーバとの間で最新の登録情報を反映するときに使用されるチャネルを設定する。このチャネルを管理用チャネルと呼ぶ。管理用チャネルは、既述した認証用チャネル設定部104が設定する認証用チャネルとは別個に設定するものである。登録情報の反映を専用のチャネルを通じて行うことにより、通信端末との通信に使われる通信と独立して行えるようになる。この通信を管理用チャネル通信と呼ぶ。
【0027】
映像入出力部107は映像情報を取り扱う場合に使用する。通信端末の登録情報としてたとえば静止画や動画像を採用することも考えられる。このような場合には映像入出力部107によって画像の取り込みや表示を行う。また、認証サーバの動作状態を表示する場合にも使用される。
【0028】
音声入出力部108は音声情報を取り扱う場合に使用する。音声情報を通信端末の登録情報として採用する場合が考えられる。あるいは音声入出力部108によって音声情報を出力し、処理経過を音声により通知するなどの副次的な目的に使用することも考えられる。
【0029】
さらに特定の通信端末の利用者識別情報として当該利用者の音声を入力し登録情報として記憶しておけば、利用者の本人確認やあるいは音声認識のための情報として利用することもできる。
【0030】
秘密情報管理部109はたとえば暗号化通信の通信情報の暗号化に使われる秘密鍵などを管理している。この秘密鍵は、認証サーバによる特定の通信端末の認証が終わりネットワークへの接続が許可されると、認証用に設定したチャネルを通じて認証済みの通信端末に通知される。本実施形態の認証サーバに接続要求を求める通信端末は、同様にして認証された他の通信端末との通信を、通知された秘密鍵によって暗号化する。通知される秘密鍵をネットワーク内でのみ有効な共通の秘密鍵とすれば、認証サーバによって認証された通信端末同士で情報を秘匿することができる。
【0031】
さらに、秘密情報管理部109に他の認証サーバとの間で行われる最新の登録情報の反映を行う際の通信に使用される暗号鍵も管理させてもよい。そしてこの秘密鍵を用いて通信I/F102によって通信情報を暗号化した状態で行うようにしてもよい。このように構成すると、本来秘匿されるべき通信端末の登録情報についても秘匿性を確保することができる。
【0032】
図3に、第1の実施形態における通信端末1、2、3、4、5および6に相当する通信端末100の構成の一例を示す。秘密情報管理部110、通信I/F113、チャネル設定部114、制御部116、映像入出力部117および音声入出力部118がそれぞれバスで接続されて構成されている。通信端末100の全体の処理は制御部116によって制御される。
【0033】
秘密情報管理部110はたとえば暗号化通信の通信情報の暗号化に使われる秘密鍵などを管理している。この秘密鍵は、認証サーバ101による特定の通信端末の認証が終わりネットワークへの接続が許可されると、通信I/F113を通じて認証済みの通信端末に通知される。この秘密鍵を受け取った通信端末100は、その後、同様にして認証された他の通信端末との通信を、通知された秘密鍵によって暗号化する。通知される秘密鍵をネットワーク内でのみ有効な共通の秘密鍵とすれば、認証サーバによって認証された通信端末同士で情報を秘匿することができる。
【0034】
通信I/F113は、認証サーバ101と通信するとき、およびネットワーク上の他の通信端末と通信するときに使用される。
【0035】
チャネル設定部114は、通信端末100が認証サーバ101との認証を行うとき、またはネットワーク上の他の通信端末と通信を行うときに使用されるチャネルを設定する。このチャネルは、前出の通信I/F113を介するように設定される。
【0036】
映像入出力部117は、通信端末100上で静止画や動画像などの映像情報を取り扱う場合に使用する。
【0037】
音声入出力部118は音声情報を取り扱う場合に使用する。たとえば認証サーバ101の登録情報として音声情報を使用する場合が考えられる。
【0038】
次に図4に第1の実施形態における認証サーバのチャネルの設定フローの一例を示す。
まず通信I/F102は制御部103によって予め設定されている期間、特定の通信チャネルをスキャンする(ステップS01)。スキャンをした結果に従い、制御部103は認証用チャネル設定部104に指示して認証用チャネルを設定する(ステップS02)。設定された認証用チャネルからは認証用のチャネルであることを示す情報を定期的に送信する。接続を要求する通信端末は、この情報を受信しこの受信した情報に従って認証用チャネルに接続を試みる。
【0039】
次に制御部103はスキャンの結果に従って管理用チャネル設定部105にもチャネルの設定を指示する。そして管理用チャネル設定部105は他の認証サーバとの間に設定する管理用チャネルを設定する(ステップS03)。スキャンをした認証サーバが、そのネットワーク内で最初に管理用チャネルを設定した認証サーバであったならば、この時点で接続先を特定しない管理用チャネルを設定する。設定した管理用チャネルからも、管理用のチャネルであることを示す情報を定期的に送信する。
【0040】
すでに管理用チャネルを設定した他の認証サーバが存在するならば、最初に行うスキャン(ステップS01)によってこの管理用のチャネルであることを示す情報を受信することができる。もしも他の通信端末が送信する管理用チャネル情報を受信することができたときは、この情報に従って他の認証サーバがすでに設定した管理用チャネルに対して接続を試みる。
【0041】
接続が確認されたらこの接続相手の認証サーバに対して、自身の識別情報を通知する。通知された識別情報は登録情報記憶部106に記憶される(ステップS04)。この作業を経て当該ネットワークの接続認証を行う認証サーバ群の一員として認識される。3台目以降の認証サーバの場合も同様に、既述した手順を経て認識が行われる。以下、これを認証サーバのグループ化と呼ぶ。
【0042】
認識がされた後にこれら認証サーバが秘密情報管理部109に記憶された秘密鍵を同じ内容となるように相互に反映するようにしても良い。このように構成すると、グループ化の際にネットワーク内で共通に使用される秘密鍵を確実に共有することができる。
【0043】
認証用および管理用のチャネルであることを示す情報は、たとえば物理層のフレームに含まれるプリアンブルによって識別する、またはデータリンク層で定義されるMAC(Media Access Control)ヘッダに識別を付ける方法などが考えられる。
【0044】
次にグループ化された複数の認証サーバのうちの特定の認証サーバが、今いるグループから分離、独立する場合を説明する。たとえば図1のように配置された認証サーバのうち、認証サーバ8を認証サーバ7乃至9によって構成されたグループから切り離すような場合を想定する。このときは認証サーバのグループ化とは逆に、登録情報記憶部106に記憶された特定の認証サーバたとえば認証サーバ8の登録情報を削除する。削除されることによってグループ化された認証サーバ7乃至9の間で行われていた、認証サーバ8に対する最新の登録情報の反映も停止する。
【0045】
このとき認証サーバ7乃至9の間で、あるいは認証後の通信端末の間で秘密鍵による暗号化通信が行われていた場合には、認証サーバ8にも秘密鍵が明らかにされているはずである。情報の秘匿性を保つ観点から、認証サーバ8がすでに知得している秘密鍵を滞りなく無効化する必要がある。あるいは認証サーバ7と認証サーバ9によってグループ化されたネットワーク内で使用する秘密鍵を新たに設定するなどの対処が必要である。認証サーバ8の記憶情報を消去するか、または残された認証サーバ7か認証サーバ9の少なくともどちらかの秘密鍵を新たなものに変更し、この2台の間で行われる相互反映処理によって秘密鍵が変更されるように操作する。
【0046】
分離された認証サーバ8は、図4に示した手順と同様に新たな認証用と管理用のチャネルを設定し、元のグループとは独立して新たなネットワークを形成する。
【0047】
分離とは逆に、ネットワークが統合される場合も考えられる。たとえば図1の認証サーバ7と認証サーバ8によってグループ化されたネットワークに、通信端末2と通信端末5の登録情報を記憶している認証サーバ9が、新たにグループに加わるような場合である。
【0048】
新たに加わる認証サーバ9は、既述した管理用チャネルであることを示す情報を制御部103によってスキャンし、認証サーバ7と認証サーバ8とからなるグループが使用している管理用チャネルの情報を取得する。この情報に従って認証サーバ7または認証サーバ8と管理用チャネルを介して接続し、認証サーバ9自身の識別情報を認証サーバ7または認証サーバ8に通知する。認証サーバ7が通知された認証サーバであった場合は、認証サーバ7が備える登録情報記憶部106にこの情報を登録する。登録された認証サーバ9の識別情報は、少なくとも認証サーバ7と認証サーバ8との間の最新登録情報の反映処理によって認証サーバ8にも反映される。このようにして認証サーバ9がグループ化されることを受けて、認証サーバ9が記憶する通信端末2と通信端末5の登録情報をグループ内の認証サーバ7と認証サーバ8にも反映する。一方、認証サーバ7と認証サーバ8によって形成されるグループ内で相互に反映していた通信端末1、3、4,6の4台の登録情報も認証サーバ9に反映される。こうして認証サーバ9は元からあるグループに統合されるとともに、グループ内の認証サーバで記憶される最新の登録情報の相互反映が図られる。
【0049】
統合の際、通信サーバ9が記憶する秘密鍵があった場合は分離または統合と同時に消去されるようにしてもよい。このように構成しておくと秘密鍵の分散を防止でき、以前にグループ化されていたネットワークの秘匿性をより保障できる。
【0050】
次に図5に第1の実施形態における認証サーバに、接続要求を発する通信端末を登録するフローの一例を示す。
【0051】
接続要求を発する通信端末100は、認証サーバ101が発する認証用チャネルを示す情報を受信し、それに従って接続要求を送信する(ステップS11)。接続要求を受け付けた制御部103は、当該接続要求に対する可否を判断する。このとき通信端末100の登録情報が未登録のときは、たとえばパスワードなどをやり取りして、その通信端末が元からネットワークに参加する権限のあるものかどうか認証する。認証の後接続要求が許可された場合は、制御部103はこの接続要求に基づく通信端末100の機器情報を、登録情報記憶部106に記憶する(ステップS12)。許可されたことを受けて制御部103は、ネットワーク内で暗号化通信を行うために必要な秘密鍵を含む秘密情報を通信端末100に通知するように、秘密情報管理部109に対して指示をする(ステップS13)。これを受けた秘密情報管理部109は通信端末100に対して秘密鍵などの秘密情報を通知する(ステップS14)。
【0052】
次回通信端末100が接続要求を発したときには、ここで登録され記憶された通信端末100の情報に基づいて接続が許可される。
【0053】
登録とは逆に登録情報を削除する場合にも、登録と同様な手順を経て削除するようにしてもよい。あるいは認証サーバ101を直接操作して、登録情報記憶部106に登録された特定の登録情報を削除するようにしてもよい。削除された登録情報にあたる特定の通信端末は、認証を受け再び情報登録を行わない限りネットワークへの接続を許可されることはない。
【0054】
ここでの特定の認証サーバへの、通信端末の登録や特定の登録情報の削除は、次から説明する認証サーバの登録情報の相互反映フローによって、最新の情報が反映される。
【0055】
図6に第1の実施形態における認証サーバに、他の認証サーバから提供される通信端末の登録情報を登録するフローの一例を示している。
認証サーバ110が記憶する最新の登録情報反映のために管理用チャネルを介して、他の認証サーバ110から通知される(ステップS21)。これを受けた制御部103は登録すべき情報かどうかを判断し、登録すべきものと判断した情報については登録情報記憶部106に指示してこれを記憶する(ステップS22)。登録処理をしないものとしてはたとえば、登録情報記憶部106にすでに登録されている情報など、重複する情報である。
【0056】
図7には第1の実施形態における認証サーバから、他の認証サーバに自身が記憶する通信端末の登録情報を提供するフローの一例を示している。
制御部103は定期的、あるいは登録情報の登録情報記憶部106への情報更新が行われたことを検出したときに、登録情報記憶部106から登録情報を読み出す。読み出した情報は通信I/F102を経由し管理用チャネルから他の認証サーバ110に提供される(ステップS32)。
【0057】
上記のように、認証サーバに登録された通信端末の最新の登録情報を認証サーバ間で相互に反映し合って記憶することにより、グループ化されたどの認証サーバに接続要求を発しても、同一の応答を得ることができる。よって通信端末はグループ化された認証サーバのいずれかに一度だけ登録すれば、使用場所を制限されることなくネットワークに接続することが可能となる。
【0058】
さらに認証用のチャネルと管理用のチャネルを分離して設定し、流れる情報によってそれぞれを使い分けることにより、通信端末との通信処理に影響を与えることなく最新の登録情報の相互反映を図ることができる。
【0059】
図8には第1の実施形態における認証サーバに、通信端末から映像情報等を取得し再生するフローの一例を示している。この実施例は認証サーバ101が備える映像入出力部107および音声入出力部108を使用して、他の通信端末から配信される動画像などの再生を行う場合を想定している。
【0060】
制御部103は認証用チャネルを通じて通信I/F102から映像情報などを取得する(ステップS41)。制御部103は当該取得した映像情報などを映像入出力部107や音声入出力部108に送り、映像などを再生する(ステップS42)。
【0061】
制御部103に別途アプリケーションを搭載することにより、認証サーバとして機能する以外にも一般の通信端末としての機能も持たせることが可能である。
【0062】
(第2の実施形態)
図9に第2の実施形態における認証システムの一例を示す。図9には、通信端末1から6までの6台の通信端末と、認証サーバ7から9までの3台の認証サーバが配置されている例を示している。通信端末はデスクトップPCのように固定されて使用されるものであっても良いが、ここでは特に移動しながら使用される通信端末を意識している。このため本実施形態での通信インタフェースは特に無線ネットワークを想定している。しかしながらネットワークにて情報をやり取りできる認証サーバであればよいので、有線ネットワークであっても本発明にかかる認証サーバを適用可能である。
【0063】
各通信端末は通信可能な認証サーバと通信し、このネットワークへの接続要求10を発行する。接続要求を受けた認証サーバは、この要求をしている通信端末が接続を許可されたものであるかどうかを判断する。判断に際して、この通信端末がこのネットワークへ接続を許可されたものであるかどうかの確認を行う。このようにして下された判断は、先の接続要求の応答としてこれを発した通信端末に返される。
【0064】
認証サーバ7乃至9は互いに通信して、通信端末の認証に必要な最新の情報を各認証サーバ間で相互に反映しあっている。この反映のための通信は、前出の接続要求10とは別に管理用インタフェース通信12によって行われる。管理用インタフェース通信の詳細については後述する。
【0065】
このことから各通信端末が接続要求を行う認証サーバは図示された3台の認証サーバのうちの、いずれの認証サーバに対して行っても同様の判断結果が返される。また認証サーバは図示したような3台に限られず、複数存在する限り何台あってもかまわない。
【0066】
図9では通信端末1と通信端末3は、認証サーバ7に対し、認証サーバ7が相互通信可能範囲にあるネットワーク宛ての接続要求10を発行している。ここでいう相互接続可能範囲とは、特定の通信端末と特定の認証サーバが直接通信を行える範囲のことを言う。無線ネットワークであれば電波の到達範囲に応じて制限される通信可能範囲をあげることができる。同様に通信端末4と通信端末6は認証サーバ8と、通信端末2と通信端末5は認証サーバ9と相互通信可能範囲にある。
【0067】
このとき、特定の通信端末と認証サーバ7乃至9との間の相互通信可能範囲が重複していてもかまわない。重複するように配置すると、重複する相互通信可能範囲を持つ認証サーバのうちの一つが故障した場合であっても、前出の特定の通信端末は残りの認証サーバと通信することで当該故障に対する影響を回避できる。
【0068】
第1の実施形態と相違する点は登録情報の相互反映処理に伴う通信を、認証用チャネルが設定される通信インタフェースとは別の管理用通信インタフェースによって行うものである。第2の実施形態では本発明にかかる認証サーバにさらに管理用通信インタフェースを設け、これらの通信インタフェースを物理的に分離する。
【0069】
管理用インタフェース通信12は認証用チャネル通信10と同じ通信規格のものでもかまわないが、ここでは異なる通信規格の通信インタフェースを用いることを想定している。たとえば認証用の通信インタフェースには通信可能範囲が広くて高速な無線プロトコルを使用し、管理用の通信インタフェースには低コストで比較的低速な無線プロトコルを使用するなどである。このように通信インタフェースを分離し利用状況に適したプロトコルを利用することで、限られた通信資源を浪費することなく、同時に他の通信への影響を排除することができる。さらに一般的には低速な通信設備は安価に構成できることから、より製造コストを低く抑えた認証サーバを提供することができるようになる。
【0070】
図10に、第2の実施形態における認証サーバ7乃至9に相当する認証サーバ201の構成の一例を示す。認証用通信I/F111、管理用通信I/F112、制御部103、認証用チャネル設定部104、管理用チャネル設定部105、登録情報記憶部106、映像入出力部107、音声入出力部108及び秘密情報管理部109がそれぞれバスで接続されて構成されている。認証サーバ201の全体の処理は制御部103によって制御される。
【0071】
認証用チャネル設定部104は図示しない通信端末、たとえば図9の通信端末1との間に認証用通信I/F111を通るようにチャネルを設定する。このために使用されるチャネルを認証用チャネルと呼ぶ。認証用チャネルは通信端末からの接続要求の受け付けと、その結果を応答するために使用される。
【0072】
登録情報記憶部106はネットワークに接続を要求する可能性のある通信端末の登録情報を記憶する。
【0073】
登録情報の詳細な項目例を次に列記する。たとえば通信端末の製品名、製造会社、製品コード、製品シリアル番号、機器登録日、利用者氏名が考えられる。また実際に接続される通信端末の情報だけでなく、積極的に排斥すべき通信端末の情報を登録してもよい。たとえばハッキング行為を行う疑いがあり、接続をされるとネットワークの運用に問題を及ぼすと認識される機器があるとする。これらをネットワークから排斥すべき通信端末として予め登録しておく。この情報のリストは一般にリボケーションリストと呼ばれている。このように排斥すべき通信装置の情報を持つようにすると、この情報に基づいて認証サーバで接続を拒否させることも可能となる。
【0074】
管理用チャネル設定部105は図示しない他の認証サーバとの間で最新の登録情報を反映するときに使用されるチャネルを設定する。このチャネルを管理用チャネルと呼ぶ。管理用チャネルは、既述した認証用チャネル設定部104が設定する認証用チャネルとは別個に、管理用通信I/F112を通るように設定するものである。登録情報の反映を専用の通信インタフェースを通じて行うことにより、通信端末との通信に使われる通信と独立して行えるようになる。この通信を管理用インタフェース通信と呼ぶ。
【0075】
映像入出力部107は映像情報を取り扱う場合に使用する。通信端末の登録情報としてたとえば静止画や動画像を採用することも考えられる。このような場合には映像入出力部107によって画像の取り込みや表示を行う。また、認証サーバの動作状態を表示する場合にも使用される。
【0076】
音声入出力部108は音声情報を取り扱う場合に使用する。音声情報を通信端末の登録情報として採用する場合が考えられる。あるいは音声入出力部108によって音声情報を出力し、処理経過を音声により通知するなどの副次的な目的に使用することも考えられる。
【0077】
さらに特定の通信端末の利用者識別情報として当該利用者の音声を入力し登録情報として記憶しておけば、利用者の本人確認やあるいは音声認識のための情報として利用することもできる。
【0078】
秘密情報管理部109はたとえば暗号化通信の通信情報の暗号化に使われる秘密鍵などを管理している。この秘密鍵は、認証サーバによる特定の通信端末の認証が終わりネットワークへの接続が許可されると、認証用に設定したチャネルを通じて認証済みの通信端末に通知される。本実施形態の認証サーバに接続要求を求める通信端末は、同様にして認証された他の通信端末との通信を、通知された秘密鍵によって暗号化する。通知される秘密鍵をネットワーク内でのみ有効な共通の秘密鍵とすれば、認証サーバによって認証された通信端末同士で情報を秘匿することができる。
【0079】
さらに、秘密情報管理部109に他の認証サーバとの間で行われる最新の登録情報の反映を行う際の通信に使用される暗号鍵も管理させてもよい。そしてこの秘密鍵を用いて管理用通信I/F112によって通信情報を暗号化した状態で行うようにしてもよい。このように構成すると、本来秘匿されるべき通信端末の登録情報についても秘匿性を確保することができる。
【0080】
図3に、第2の実施形態における通信端末1、2、3、4、5および6に相当する通信端末100の構成の一例を示す。秘密情報管理部110、通信I/F113、チャネル設定部114、制御部116、映像入出力部117および音声入出力部118がそれぞれバスで接続されて構成されている。通信端末100の全体の処理は制御部116によって制御される。
【0081】
秘密情報管理部110はたとえば暗号化通信の通信情報の暗号化に使われる秘密鍵などを管理している。この秘密鍵は、認証サーバ201による特定の通信端末の認証が終わりネットワークへの接続が許可されると、通信I/F113を通じて認証済みの通信端末に通知される。この秘密鍵を受け取った通信端末100は、その後、同様にして認証された他の通信端末との通信を、通知された秘密鍵によって暗号化する。通知される秘密鍵をネットワーク内でのみ有効な共通の秘密鍵とすれば、認証サーバによって認証された通信端末同士で情報を秘匿することができる。
【0082】
通信I/F113は、認証サーバ101と通信するとき、およびネットワーク上の他の通信端末と通信するときに使用される。
【0083】
チャネル設定部114は、通信端末100が認証サーバ201との認証を行うとき、またはネットワーク上の他の通信端末と通信を行うときに使用されるチャネルを設定する。このチャネルは、前出の通信I/F113を介するように設定される。
【0084】
映像入出力部117は、通信端末100上で静止画や動画像などの映像情報を取り扱う場合に使用する。
【0085】
音声入出力部118は音声情報を取り扱う場合に使用する。たとえば認証サーバ101 の登録情報として音声情報を使用する場合が考えられる。
【0086】
第2の実施形態における認証サーバ201のチャネルの設定フロー、認証サーバに接続要求を発する通信端末を登録するフロー、他の認証サーバから提供される通信端末の登録情報を登録するフロー、他の認証サーバに自身が記憶する通信端末の登録情報を提供するフロー、および通信端末から映像情報等を取得し再生するフローの一例について説明する。これらのフローについては、認証用チャネルが認証用通信I/F111を、管理用チャネルが管理用通信I/F112を介してやり取りされる以外は、既述の第1の実施形態の場合と同様である。
【0087】
【発明の効果】
通信装置を認証および識別するのに必要な情報の反映に伴う認証装置間の通信と、通信装置の認証に伴う通信装置との通信とを別のコネクションによって行うことにより、互いの通信に及ぼす影響を抑えることができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施形態にかかる認証システムの一例を示す図である
【図2】 本発明の第1の実施形態にかかる認証サーバのブロック図の一例を示す図である
【図3】 本発明の第1の実施形態にかかる通信端末のブロック図の一例を示す図である。
【図4】 本発明の第1の実施形態にかかる認証サーバの、認証用チャネルおよび管理用チャネルの設定フローの一例を示す図である
【図5】 本発明の第1の実施形態にかかる認証サーバの、通信端末の情報登録を行う登録フローの一例を示す図である
【図6】 本発明の第1の実施形態にかかる認証サーバの、他の認証サーバから登録情報を取得するフローの一例を示す図である
【図7】 本発明の第1の実施形態にかかる認証サーバの、他の認証サーバへ登録情報を提供するフローの一例を示す図である
【図8】 本発明の第1の実施形態にかかる認証サーバの、一般アプリケーションを実行するフローの一例を示す図である
【図9】 本発明の第2の実施形態にかかる認証システムの一例を示す図である
【図10】 本発明の第2の実施形態にかかる認証サーバのブロック図の一例を示す図である
【符号の説明】
1〜6、100 通信端末
7〜9、110 認証サーバ
10 接続要求及び応答
11 管理用チャネル通信
12 管理用インタフェース通信
102 通信インタフェース
106 登録情報記憶部
109 秘密情報管理部
111 認証用通信インタフェース
112 管理用通信インタフェース
Claims (4)
- ネットワークに接続を要求する通信装置と第1のコネクションを介して通信し、該通信装置の該ネットワークへの接続を許可すべきかどうかを判断する認証装置であって、
前記通信装置の識別及び認証をするのに必要な情報を記憶する認証情報記憶手段と、
他の認証装置との間で前記認証情報記憶手段に記憶された情報をやり取りするために使用される第2のコネクションを設定するコネクション生成手段と、
前記認証情報記憶手段に既に記憶された情報と比較して、前記設定された第2のコネクションを介して他の認証装置から提供された当該通信装置の識別及び認証をするのに必要な情報を登録すべきかどうか判断する制御手段とを備え、
前記制御手段により、登録すべきと判断された当該通信装置の識別及び認証をするのに必要な情報を前記認証情報記憶手段に記憶することを特徴とする認証装置。 - 前記制御手段は、前記認証情報記憶手段に既に記憶された情報と比較して、前記設定された第2のコネクションを介して他の認証装置から提供された当該通信装置の識別及び認証をするのに必要な情報が未登録である場合に、登録すべきと判断することを特徴とする請求項1記載の認証装置。
- 前記制御手段は、前記認証情報記憶手段に既に記憶された情報と比較して、前記設定された第2のコネクションを介して他の認証装置から提供された当該通信装置の識別及び認証をするのに必要な情報が既に登録されている場合(0055)に、新たな登録を見送ることを特徴とする請求項1記載の認証装置。
- ネットワークに接続を要求する通信装置と第1のコネクションを介して通信可能で、該通信装置の該ネットワークへの接続を許可すべきかどうかを判断する複数の認証装置を備えた認証システムであって、
前記認証装置は、
前記通信装置の識別及び認証をするのに必要な情報を記憶する認証情報記憶手段と、
他の認証装置との間で前記認証情報記憶手段に記憶された情報をやり取りするために使用される第2のコネクションを設定するコネクション生成手段と、
前記認証情報記憶手段に既に記憶された情報と比較して、前記設定された第2のコネクションを介して他の認証装置から提供された当該通信装置の識別及び認証をするのに必要な情報を登録すべきかどうか判断する制御手段とを具備し、
前記制御手段により、登録すべきと判断された当該通信装置の識別及び認証をするのに必要な情報を前記認証情報記憶手段に記憶することを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002147122A JP4218932B2 (ja) | 2002-05-22 | 2002-05-22 | 認証装置および認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002147122A JP4218932B2 (ja) | 2002-05-22 | 2002-05-22 | 認証装置および認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003337801A JP2003337801A (ja) | 2003-11-28 |
JP4218932B2 true JP4218932B2 (ja) | 2009-02-04 |
Family
ID=29705835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002147122A Expired - Fee Related JP4218932B2 (ja) | 2002-05-22 | 2002-05-22 | 認証装置および認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4218932B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7665126B2 (en) * | 2003-12-17 | 2010-02-16 | Microsoft Corporation | Mesh networks with exclusion capability |
JP2006011652A (ja) * | 2004-06-23 | 2006-01-12 | Ritsumeikan | 複数のサービス提供空間統合方法、複数のサービス提供空間の統合のためのコンピュータシステム、管理サーバ、及びコンピュータプログラム |
-
2002
- 2002-05-22 JP JP2002147122A patent/JP4218932B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003337801A (ja) | 2003-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1804462B1 (en) | Method and apparatus for transmitting message to wireless devices that are classified into groups | |
US8150372B2 (en) | Method and system for distributing data within a group of mobile units | |
JP4509446B2 (ja) | 無線ネットワークにおいて装置を登録する方法 | |
CA2371329C (en) | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices | |
US6772331B1 (en) | Method and apparatus for exclusively pairing wireless devices | |
EP1548605B1 (en) | Communication processing apparatus, communication control method, and computer program | |
EP0985298B1 (en) | Method and apparatus for providing security in a star network connection using public key cryptography | |
US20040090930A1 (en) | Authentication method and system for public wireless local area network system | |
EP1484856A1 (en) | The method for distributes the encrypted key in wireless lan | |
KR20040075293A (ko) | 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템 | |
US20080244716A1 (en) | Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof | |
KR100523058B1 (ko) | 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법 | |
US8341703B2 (en) | Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program | |
KR100651717B1 (ko) | 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템 | |
JP4218932B2 (ja) | 認証装置および認証システム | |
JP4775154B2 (ja) | 通信システム、端末装置、プログラム、及び、通信方法 | |
CN110602693A (zh) | 无线网络的组网方法和设备 | |
JPH11331181A (ja) | ネットワーク端末認証装置 | |
US20080077972A1 (en) | Configuration-less authentication and redundancy | |
JP2002232420A (ja) | 無線通信装置及び無線通信システム、並びに、接続認証方法 | |
JP2009081710A (ja) | 通信機器及び通信機器に用いられる通信方法 | |
JP2011188005A (ja) | 携帯電子装置および携帯電子装置の動作制御方法 | |
JP2005086656A (ja) | 認証判定ブリッジ、プログラム、無線lan通信システム及び無線lan通信方法 | |
JPWO2008075626A1 (ja) | 通信端末認証システム、インターネットを使用した電話システム | |
JP2001016198A (ja) | ネットワーク装置、アクセスサーバおよび認証サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050207 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050415 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081107 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131121 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |