JP4987820B2 - 認証システム、接続制御装置、認証装置および転送装置 - Google Patents

認証システム、接続制御装置、認証装置および転送装置 Download PDF

Info

Publication number
JP4987820B2
JP4987820B2 JP2008207416A JP2008207416A JP4987820B2 JP 4987820 B2 JP4987820 B2 JP 4987820B2 JP 2008207416 A JP2008207416 A JP 2008207416A JP 2008207416 A JP2008207416 A JP 2008207416A JP 4987820 B2 JP4987820 B2 JP 4987820B2
Authority
JP
Japan
Prior art keywords
authentication
user
control device
connection control
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008207416A
Other languages
English (en)
Other versions
JP2010045542A (ja
Inventor
広和 北見
嘉人 大嶋
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008207416A priority Critical patent/JP4987820B2/ja
Publication of JP2010045542A publication Critical patent/JP2010045542A/ja
Application granted granted Critical
Publication of JP4987820B2 publication Critical patent/JP4987820B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置からの認証要求に応じて前記利用者を認証する認証装置とから構成される認証システム、接続制御装置、認証装置および転送装置に関する。
従来より、例えば、接続許可した端末装置に対して近隣マップを提供したり、課金や決済時の本人性確認などを行ったりと、端末装置の位置(利用者のロケーション)に応じて情報を選択的に提供したり、なりすましのリスク判定をしたりするなどのサービスが行われている。
このようなサービス提供手法としては、例えば、DHCPサーバによるIPアドレス払い出しの際に、IPアドレス払い出し先の端末装置のロケーション情報を、端末装置のロケーション情報を記憶するロケーション情報管理装置に通知する手法がある。具体的には、端末装置は、接続装置(アクセスポイント)に対してネットワーク接続を要求し、接続装置は、この要求を受けて、当該端末装置のIPアドレス払い出しをDHCPサーバに依頼する。すると、DHCPサーバは、端末装置にIPアドレスを払い出すとともに、IPアドレスの払い出しを要求した接続装置に関するロケーション情報をロケーション情報管理装置に通知する。このようにすることで、ロケーション情報管理装置は、ネットワークに接続した端末装置のロケーション情報を記憶することができ、端末装置の位置に応じて各種サービスを提供することができる。
"IETF RFC 3825"、[online]、[平成20年8月6日検索]、インターネット<http://www.ietf.org/rfc/rfc3825.txt>
しかしながら、上記した従来の技術は、虚偽の報告や改ざんを防止することができず、取得したロケーション情報の信用性が低いという課題があった。
具体的には、上記した非特許文献1では、端末装置の言い値の登録情報に依存しており、端末装置利用者の故意による虚偽のロケーション情報の登録、あるいは、他社による虚偽のロケーション情報の登録などが起こりうる。
また、例えば、ダイアルインユーザサービスの遠隔認証(RADIUS:Remote Authentication Dial In User Service)における認証手順において、端末装置のロケーション情報をロケーション情報管理装置に通知する手法が考えられる。具体的には、端末装置のネットワーク接続時の認証において、端末装置から接続要求を受信した端末接続装置(アクセスポイント)は、当該端末装置の認証要求を認証サーバに送信するのに際して、当該認証要求信号に自装置の識別子(NAS−ID:Network Access Server−ID)を挿入して送信する。このようにすることで、認証サーバは、端末接続装置から受信したNAS−IDから認証対象の端末装置が、どの端末接続装置に接続を試みているかを把握することができ、そのロケーション情報をロケーション情報管理装置に記憶することが考えられる。
ところが、この手法では、端末接続装置と認証サーバとの間の経路において、NAS−IDの値が改ざんされる恐れがあり、特に、両者の間に認証プロキシを介在させる形態では、当該認証プロキシにおいてNAS−IDの値の改ざんが極めて容易であり、取得するNAS−IDの値の信用性が低い。その結果、NAS−IDに基づいて取得されるロケーション情報の信用性も低くなる。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することが可能である認証システム、接続制御装置、認証装置および転送装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置からの認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムであって、前記接続制御装置は、前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子に電子署名を付加した位置特定情報を生成する位置特定情報生成手段と、前記位置特定情報生成手段により生成された位置特定情報を前記認証要求に付加して前記認証装置に送信する認証要求手段と、を備え、前記認証装置は、前記接続制御装置に接続される利用者端末の利用者に対応付けて、当該利用者端末が接続される接続制御装置の位置情報を記憶する利用者情報記憶手段と、前記接続制御装置の識別子に対応付けて、前記接続制御装置の公開鍵と位置情報とを記憶する制御装置情報記憶手段と、前記接続制御装置から受信した認証要求に基づいて、前記利用者端末の利用者が正当な利用者であるか否かを認証する利用者認証手段と、前記接続制御装置から受信した認証要求から検出した識別子に対応する公開鍵を前記制御装置情報記憶手段から取得し、取得した公開鍵を用いて、前記受信した認証要求に付加されている電子署名が正当な情報であるか否かを検証する電子署名検証手段と、前記利用者認証手段により前記利用者端末の利用者が正当な利用者であると判定され、かつ、前記電子署名検証手段により前記電子署名が正当な情報であると検証された場合に、前記認証要求に含まれる識別子に対応する位置情報を前記制御装置情報記憶手段から取得し、取得した位置情報と、前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納する位置情報格納手段と、を備えたことを特徴とする。
また、本発明は、利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置から送信された認証要求を認証装置に転送する転送装置と、前記転送装置から受信した認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムであって、前記接続制御装置は、前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子を前記認証要求に付加して前記転送装置に送信する認証要求手段と、を備え、前記転送装置は、前記接続制御装置の識別子に対応付けて、前記接続制御装置の位置情報を記憶する位置情報記憶手段と、前記接続制御装置から認証要求を受信した場合に、当該認証要求に含まれる識別子に対応する位置情報を前記位置情報記憶手段から取得する位置情報取得手段と、前記位置情報取得手段により取得された位置情報に電子署名を付加した位置特定情報を生成し、生成した位置特定情報を前記接続制御装置から受信した認証要求に付加して認証装置に転送する転送手段と、を備え、前記認証装置は、前記接続制御装置に接続される利用者端末の利用者に対応付けて、当該利用者端末が接続される接続制御装置の位置情報を記憶する利用者情報記憶手段と、前記転送装置に対応付けて、前記転送装置の公開鍵を記憶する転送装置情報記憶手段と、前記転送装置から受信した認証要求に基づいて、前記利用者端末の利用者が正当な利用者であるか否かを認証する利用者認証手段と、前記転送装置から認証要求を受信した場合に、当該認証要求に基づいて転送装置を特定し、特定した転送装置に対応する公開鍵を前記転送装置情報記憶手段から取得して、取得した公開鍵を用いて、前記認証要求に付加されている電子署名が正当な情報であるか否かを検証する電子署名検証手段と、前記利用者認証手段により前記利用者端末の利用者が正当な利用者であると判定され、かつ、前記電子署名検証手段により前記電子署名が正当な情報であると検証された場合に、前記認証要求から取得した位置情報と、前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納する位置情報格納手段と、を備えたことを特徴とする。
本発明によれば、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することが可能である。
以下に添付図面を参照して、この発明に係る認証システム、接続制御装置、認証装置および転送装置の実施例を詳細に説明する。なお、以下では、本実施例で用いる主要な用語、本実施例に係る認証システムの概要および特徴、認証システムの構成および処理の流れを順に説明し、最後に本実施例に対する種々の変形例を説明する。
[用語の説明]
まず最初に、本実施例で用いる主要な用語を説明する。本実施例で用いる「認証システム(特許請求の範囲に記載の「認証システム」に対応する。)」とは、無線通信を行う端末と端末接続装置(アクセスポイント)とが無線通信により接続され、当該アクセスポイントと通信制御装置(RADIUS-Proxy)とがネットワーク1を介して通信可能に接続され、ネットワーク1に接続されるネットワーク2を介して通信制御装置(RADIUSサーバ)とロケーション情報管理装置とが通信可能に接続されて構成される。
「端末」とは、無線通信を行う通信装置であり、例えば、既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS端末、移動体通信端末またはPDAなどの装置である。また、「端末A」には、当該端末(端末の利用者)を一意に識別する識別子として「ID=001」が割り当てられており、「端末B」には、「ID=002」が割り当てられている。つまり、これらの端末は、アクセスポイントに接続する際に、これらのIDを用いて接続することで、アクセスポイント側でユーザ認識を行うことができる。
「端末接続装置(アクセスポイント)」とは、無線LAN(Local Area Network)で各端末間を接続したり、他のネットワークである有線LANに接続する無線機、いわゆる、無線LANアクセスポイントなどの装置である。この「アクセスポイント」は、端末から接続要求を受け付けると、当該端末を管理下におく認証サーバ(ここでは、RADIUSサーバ)に対して、接続要求を受け付けた端末の認証要求(ここでは、RADIUSパケット)を送信する。そして、「アクセスポイント」は、認証サーバから認証許可応答を受信した場合に、端末とネットワーク(ここでは、ネットワーク1とネットワーク2)とを接続する。
「通信制御装置(RADIUS-Proxy)」とは、アクセスポイントから受け付けたパケットと転送先に転送するプロキシサーバである。具体的には、「RADIUS-Proxy」は、アクセスポイントから受け付けた認証要求を示すRADIUSパケットをRADIUSサーバに転送したり、RADIUSサーバから受信した認証結果を示すRADIUSパケットをアクセスポイントに転送したりする。
「通信制御装置(RADIUSサーバ)」は、RADIUS-Proxyから転送されてきた認証要求に対して認証処理を実施して認証結果を応答するサーバ装置である。具体的には、「RADIUSサーバ」は、RADIUS-Proxyから転送されてきた認証要求を示すRADIUSパケットから端末のIDなどを取得し、取得したIDを用いて、EAP-TLS(Extensible Authentication Protocol―Transport Layer Security)やEAP-TTLS(Extensible Authentication Protocol―Tunneled Transport Layer Security)、EAP-PEAP(Extensible Authentication Protocol―Protected EAP)、EAP-AKA(EAP―Authentication and Key Agreement)、CHAP(Challenge Handshake Authentication Protocol)、PAP(Password Authentication Protocol)などの様々な認証方式を用いて認証を行い、その結果をRADIUS-Proxyを介してアクセスポイントに送信する。
「ロケーション情報管理装置」とは、ネットワークに接続された端末の位置情報(ロケーション情報)を記憶するサーバ装置である。具体的には、端末が接続されたアクセスポイントに基づいて、当該端末が接続されたロケーションを特定し、接続された端末とロケーションとを対応付けて記憶する。このように「ロケーション情報管理装置」に記憶されたロケーションは、端末に対して周辺マップを提供したり、周辺の店舗情報や天気情報などを通知するサービスに利用することができる。
また、上記した「通信制御装置(RADIUSサーバ)」と「ロケーション情報管理装置」とは、別の筐体で実現されていてもよく、同じ筐体で一つのサーバ装置として実現されていてもよい。また、本実施例では、RADIUSプロトコルを例にして説明しているが、本発明はこれに限定されるものではなく、発明を特定する機能が実施されている装置であればよく、また、様々な認証プロトコルを用いることができる。
[認証システムの概要および特徴]
次に、図1を用いて、実施例に係る認証システムの概要および特徴を説明する。図1は、実施例1に係る認証システムの全体構成を示すシステム構成図である。
図1に示すように、この認証システムは、無線通信を行う端末Aと端末Bと端末接続装置(アクセスポイント)とが無線通信により接続され、当該アクセスポイントと通信制御装置(RADIUS-Proxy)とがネットワーク1を介して通信可能に接続され、ネットワーク1に接続されるネットワーク2を介して通信制御装置(RADIUSサーバ)とロケーション情報管理装置とが通信可能に接続されて構成される。
また、ここで示すネットワーク1やネットワーク2とは、社内LANと公衆ネットワーク(インターネットなど)であってもよく、また、社内LAN同士であってもよく、ネットワークの種類を限定するものではない。また、図1に示した各種装置の数などもこれに限定されるものではない。なお、図1に示した「R」とは、2つ以上の異なるネットワーク間を相互接続する通信機器(ルータ:Router)である。
このような構成において、実施例1に係る認証システムは、上記したように、利用者が利用する端末がネットワークに接続するのに際して、当該端末の認証をRADIUSサーバに要求するアクセスポイントと、アクセスポイントからの認証要求に応じて端末を認証するRADIUSサーバとから構成されることを概要とするものであり、特に、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することが可能である点に主たる特徴がある。
この主たる特徴を具体的に説明すると、アクセスポイントには、当該アクセスポイントを一意に識別する識別子として、「装置ID=AAA」が記憶されている。そして、RADIUSサーバは、アクセスポイントを一意に識別する装置識別子に対応付けて、アクセスポイントの公開鍵と位置情報とを記憶する。具体的に例を挙げると、RADIUSサーバは、『アクセスポイントを一意に識別する「装置ID」、当該アクセスポイントの公開鍵を示す「鍵情報」、当該アクセスポイントが設置されている場所を示す「位置情報」』として「AAA、鍵AAA、東京都千代田区○○」などを記憶する。
このような状態において、アクセスポイントは、端末から認証要求を受信した場合に、自装置を一意に識別する装置識別子に電子署名を付加した位置特定情報を生成し、生成された位置特定情報を認証要求に付加してRADIUSサーバに送信する(図1の(1)〜(3)参照)。
上記した例で具体的に説明すると、端末Aは、アクセスポイントに対して接続要求を送信する。そして、この接続要求を受けたアクセスポイントは、端末Aから利用者IDである「ID=001」を取得するとともに、自装置を一意に識別する「装置ID=AAA」に対して自装置の秘密鍵で電子署名を付加する。続いて、アクセスポイントは、端末Aを利用する利用者IDである「ID=001」と、「装置ID=AAA」+「電子署名」とを含めた認証要求をRADIUS-Proxyに送信する。そして、RADIUS-Proxyは、アクセスポイントから受け付けた認証要求をRADIUSサーバに転送する。
そして、RADIUSサーバは、アクセスポイントから受信した認証要求に基づいて、端末の利用者が正当な利用者であるか否かを認証するとともに、アクセスポイントから受信した認証要求に含まれる装置識別子に対応する公開鍵を取得し、取得した公開鍵を用いて、受信した認証要求に含まれる電子署名が正当な情報であるか否かを検証する(図1の(4)参照)。
上記した例で具体的に説明すると、RADIUSサーバは、アクセスポイントから受信した認証要求に含まれる「ID=001」を取得し、上記した認証方式のいずれかの方式(例えば、EAP-TLS)を用いて、端末Aの利用者が正当な利用者であるか否かを認証する。続いて、RADIUSサーバは、アクセスポイントから受信した認証要求に含まれる「装置ID=AAA」に対応する公開鍵「鍵AAA」を取得し、取得した「鍵AAA」を用いて、受信した認証要求に含まれる電子署名が正当な情報であるか否かを検証する。なお、ここでは、端末Aの利用者は正当な利用者であり、電子署名は正当な署名であると判定されたとする。
続いて、RADIUSサーバは、端末の利用者が正当な利用者であると判定され、かつ、電子署名が正当な情報であると検証された場合に、認証要求に含まれる装置識別子に対応する位置情報を取得する(図1の(5)参照)。
上記した例で具体的に説明すると、RADIUSサーバは、端末の利用者が正当な利用者であると判定され、かつ、電子署名が正当な情報であると検証された場合に、認証要求に含まれる「装置ID=AAA」に対応する位置情報「東京都千代田区○○」を取得する。そして、RADIUSサーバは、認証要求に含まれる利用者ID「ID=001」を取得し、取得した「ID=001」に対応付けて、取得した位置情報「東京都千代田区○○」をロケーション情報としてロケーション情報管理装置に格納する。
そして、ロケーション情報管理装置は、RADIUSサーバにより取得された位置情報と、認証要求に基づいて特定した利用者端末とを対応付けて格納する(図1の(6)参照)。具体的に例を挙げると、ロケーション情報管理装置は、認証要求に含まれる取得された「ID=001」と、RADIUSサーバにより取得された位置情報「東京都千代田区○○」と対応付けて格納する。
その後、RADIUSサーバは、認証要求の応答として認証結果(認証許可)をRADIUS-Proxyを介してアクセスポイントに送信し、アクセスポイントは、当該認証結果により端末Aの接続を許可する(図1の(7)〜(9)参照)。上記した例で具体的に説明すると、RADIUSサーバは、認証要求の応答として認証結果(認証許可)をRADIUS-Proxyに送信し、RADIUS-Proxyは、受信した認証結果をアクセスポイントに転送する。すると、アクセスポイントは、受信した認証結果が「認証許可」であることを根拠に、端末Aとの接続を開始する。そうすることで、端末Aは、ネットワーク1やネットワーク2に接続される各装置と通信を行うことができ、また、ロケーションに応じた各種サービスを利用することができる。
このように、実施例1に係る認証システムは、複数のネットワークや装置を介した場合であっても、アクセスポイントが署名した電子署名を用いて位置情報(ロケーション情報)をRADIUSサーバに送信することができる結果、上記した主たる特徴のごとく、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することが可能である。
[認証システムの構成]
次に、図2を用いて、図1に示した認証システムの構成を説明する。図2は、実施例1に係る認証システムの構成を示すブロック図である。図2に示すように、この認証システムは、アクセスポイント10と、RADIUS-Proxy20と、RADIUSサーバ30と、ロケーション情報管理装置40とから構成されている。なお、RADIUS-Proxy20については、RADIUSプロコルを転送するプロキシサーバと同様の構成を有するので、ここでは詳細な説明は省略する。
(アクセスポイントの構成)
図2に示すように、アクセスポイント10は、無線通信制御I/F部11と、通信制御I/F部12と、記憶部15と、制御部16とから構成される。
無線通信制御I/F部11は、端末との間でやり取りする無線通信を制御する。具体的に例を挙げれば、無線通信制御I/F部11は、端末Aから接続要求や認証要求を受信したり、端末Aに対して認証結果を送信したりするなど、端末Aから送信される各種パケットを受信したり、端末Aに対して各種パケットを送信したりする。
通信制御I/F部12は、ネットワークに接続される各装置との間でやり取りする各種情報に関する通信を制御する。具体的に例を挙げれば、通信制御I/F部12は、ネットワーク1に接続されるRADIUS-Proxy20に対して認証要求を送信したり、ネットワーク1に接続されるRADIUS-Proxy20から認証結果を受信したりするなど、ネットワーク1に各種パケットを送信したり、ネットワーク1から各種パケットを受信したりする。
記憶部15は、制御部16による各種処理に必要なデータおよびプログラム、自装置の秘密鍵などを格納するとともに、特に本発明に密接に関連するものとしては、装置ID15aを備える。装置ID15aは、当該アクセスポイント10を一意に識別する識別子を記憶するものであり、上記した例で具体的に説明すると、「装置ID=AAA」などを記憶する。
制御部16は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、接続制御部16aと、情報生成部16bと、認証要求部16cとを備え、これらによって種々の処理を実行する。
接続制御部16aは、端末から接続要求や認証要求を受信したり、認証が許可された端末から送信されるパケットをネットワークに転送したりする。上記した例で具体的に説明すると、接続制御部16aは、端末から接続要求であるEAPOL-Startを無線通信制御I/F部11を介して受信すると、当該端末に対してEAP-Identity-reqを無線通信制御I/F部11を介して送信して、ID(ユーザID)を含む認証要求「EAP-Identity」を端末から受信する。また、接続制御部16aは、認証が許可された端末からパケットを受信すると、受信したパケットをネットワーク1を介して送信先に転送したりする。
また、接続制御部16aは、RADIUSサーバ30からEAL-TLSによる認証処理(EAPネゴシエーション)が実施されると、当該EAPネゴシエーションに基づいて送受信されるRADIUSサーバ30−端末間の各種パケットを転送制御する。
情報生成部16bは、利用者端末から認証要求を受信した場合に、自装置を一意に識別する装置識別子に電子署名を付加した位置特定情報を生成する。上記した例で具体的に説明すると、情報生成部16bは、接続制御部16aによって端末Aから送信された認証要求が受信されると、自装置を一意に識別する装置ID(AAA)を装置ID15aから取得するとともに、記憶部15から秘密鍵(鍵AAA)を取得する。そして、情報生成部16bは、取得した秘密鍵を用いて装置ID(AAA)に電子署名を付加して位置特定情報を生成する。
認証要求部16cは、情報生成部16bにより生成された位置特定情報を認証要求に付加してRADIUSサーバ30に送信する。上記した例で具体的に説明すると、認証要求部16cは、情報生成部16bにより生成された位置特定情報「装置ID(AAA)+電子署名」を付加した認証要求「ID=001、装置ID(AAA)+電子署名」をRADIUSパケットとしてRADIUS-Proxy20に送信する。その後、この認証要求は、RADIUS-Proxy20によりRADIUSサーバ30に転送される。
(RADIUSサーバの構成)
図2に示すように、RADIUSサーバ30は、通信制御I/F部31と、記憶部32と、制御部33とから構成される。通信制御I/F部31は、ネットワークに接続される各装置との間でやり取りする各種情報に関する通信を制御する。具体的に例を挙げれば、通信制御I/F部31は、ネットワーク1に接続されるRADIUS-Proxy20からネットワーク2を介して認証要求を受信したり、ネットワーク2に接続されるロケーション情報管理装置40に対してロケーション情報を送信したりするなど、ネットワーク2に各種パケットを送信したり、ネットワーク2から各種パケットを受信したりする。
記憶部32は、制御部33による各種処理に必要なデータおよびプログラムなどを格納するとともに、特に本発明に密接に関連するものとしては、位置情報DB32aを備える。
位置情報DB32aは、アクセスポイント10を一意に識別する前記装置識別子に対応付けて、アクセスポイント10の公開鍵と位置情報とを記憶する。具体的に例を挙げると、位置情報DB32aは、図3に示すように、『アクセスポイントを一意に識別する「装置ID」、当該アクセスポイントの公開鍵を示す「鍵情報」、当該アクセスポイントが設置されている場所を示す「位置情報」』として「AAA、鍵AAA、東京都千代田区○○」などを記憶する。また、上記した各種のデータやパラメータを含む情報については、特記する場合を除いて、当該装置やシステムの管理者により任意に設定することができる。なお、図3は、位置情報DBに記憶される情報の例を示す図である。
制御部33は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、利用者認証部33aと、電子署名検証部33bと、位置情報取得部33cとを備え、これらによって種々の処理を実行する。
利用者認証部33aは、当該認証要求の送信元である、アクセスポイント10を介して当該端末を利用するユーザの認証を実施し、その結果を位置情報取得部33cに通知する。上記した例で具体的に説明すると、利用者認証部33aは、アクセスポイント10から認証要求を受信すると、当該認証要求からID(001)を取得する。そして、利用者認証部33aは、このID(001)から端末を特定し、特定した端末との間で、例えば、EAPネゴシエーションなどの認証処理を実施してユーザ認証を行い、その結果を位置情報取得部33cに通知する。
電子署名検証部33bは、アクセスポイント10から受信した認証要求に含まれる装置識別子に対応する公開鍵を位置情報DB32aから取得し、取得した公開鍵を用いて、受信した認証要求に含まれる電子署名が正当な情報であるか否かを検証する。上記した例で具体的に説明すると、電子署名検証部33bは、アクセスポイント10から受信した認証要求に含まれる「装置ID=AAA」に対応する公開鍵「鍵AAA」を位置情報DB32aから取得する。続いて、電子署名検証部33bは、取得した「鍵AAA」を用いて、受信した認証要求に含まれる電子署名が正当な情報であるか否か(電子署名が復号できるか否か)を検証する。検証した結果、電子署名が正当な情報である場合には、電子署名検証部33bは、取得された装置識別子を位置情報取得部33cに通知する。
位置情報取得部33cは、端末の利用者が正当な利用者であると判定され、かつ、電子署名が正当な情報であると認証された場合に、認証要求に含まれる装置識別子に対応する位置情報を取得し、取得した位置情報をロケーション管理装置40に送信する。上記した例で具体的に説明すると、位置情報取得部33cは、利用者認証部33aにより端末の利用者が正当な利用者であると判定されたことが通知され、かつ、電子署名検証部33bにより電子署名が正当な情報であると検証されたことが通知された場合に、アクセスポイント10から受信した認証要求に含まれる「装置ID=AAA」に対応する位置情報「東京都千代田区○○」を位置情報DB32aから取得する。そして、位置情報取得部33cは、アクセスポイント10から受信した認証要求に含まれる利用者ID「ID=001」を取得し、取得した「ID=001」に対応付けて、取得した位置情報「東京都千代田区○○」をロケーション情報としてロケーション情報管理装置40に送信する。
また、位置情報取得部33cは、ロケーション情報の格納が完了したことを示すロケーション情報格納完了通知をロケーション情報管理装置40から受信した場合に、当該ロケーション情報に対応する端末やアクセスポイント10に対して、認証許可応答を示すRADIUSパケットを応答する。一方、利用者認証部33aまたは電子署名検証部33bから認証拒否の通知を受けた場合には、当該端末やアクセスポイント10に対して認証拒否を示すRADIUSパケット(Access-Reject)を応答する。
なお、ここでは、位置情報取得部33cは、ロケーション情報格納完了通知をロケーション情報管理装置40から受信した場合に、認証許可応答を示すRADIUSパケットを応答するとしたが、本発明はこれに限定されるものではない。例えば、位置情報取得部33cは、取得したロケーション情報をロケーション情報管理装置40に送信した時点で、当該ロケーション情報に対応する端末やアクセスポイント10に対して、認証許可応答を示すRADIUSパケットを応答してもよい。
(ロケーション情報管理装置の構成)
図2に示すように、ロケーション情報管理装置40は、通信制御I/F部41と、記憶部42と、制御部43とから構成される。通信制御I/F部41は、ネットワークに接続される各装置との間でやり取りする各種情報に関する通信を制御する。具体的に例を挙げれば、通信制御I/F部41は、ネットワーク2に接続されるRADIUSサーバ30からロケーション情報を受信したり、RADIUSサーバ30に対してロケーション情報格納完了通知を送信したりするなど、ネットワーク2に各種パケットを送信したり、ネットワーク2から各種パケットを受信したりする。
記憶部42は、制御部43による各種処理に必要なデータおよびプログラムなどを格納するとともに、特に本発明に密接に関連するものとしては、ロケーション情報DB42aを備える。
ロケーション情報DB42aは、認証が許可されてロケーション情報が取得された端末に対応付けて、当該端末が位置する(接続される)位置情報を記憶する。具体的に例を挙げると、ロケーション情報DB42aは、図4に示すように、『利用者を一意に識別する「ユーザID」、当該端末の位置情報を示す「ロケーション情報」』として「ID=001、東京都千代田区○○」などを記憶する。また、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。なお、図4は、ロケーション情報DBに記憶される情報の例を示す図である。
制御部43は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、応答部43aを備え、これらによって種々の処理を実行する。
応答部43aは、RADIUSサーバ30から通知されたロケーション情報をロケーション情報DB42aに格納する。上記した例で具体的に説明すると、応答部43aは、「ID=001」と位置情報「東京都千代田区○○」とから構成されるロケーション情報をRADIUSサーバ30から受信すると、当該「ID=001」に対応付けて位置情報「東京都千代田区○○」をロケーション情報DB42aに格納する。そして、応答部43aは、ロケーション情報の格納が終了すると、ロケーション情報格納完了通知をRADIUSサーバ30に送信する。
[認証システムによる処理]
次に、図5を用いて、認証システムによる処理を説明する。図5は、実施例1に係る認証システムによる処理の流れを示すシーケンス図である。なお、ここでは、EAP-TLSを例にして説明するが、本発明はこれに限定されるものではなく、様々な認証方式を用いることができる。
図5に示すように、端末は、接続要求であるEAPOL-Startをアクセスポイント10に送信する(ステップS101)。すると、アクセスポイント10は、当該接続要求の応答として、ユーザIDと認証要求を要求するEAP-Identity-reqを端末に送信し(ステップS102)、このメッセージを受信した端末は、ユーザIDを付加した認証要求「EAP-Identity」をアクセスポイント10に送信する(ステップS103)。
そして、アクセスポイント10は、端末から認証要求を受信した場合に、自装置を一意に識別する装置IDに電子署名を付加した位置特定情報を生成して(ステップS104)、当該位置特定情報を付加した認証要求であるRADIUSパケットをAccess-requestとしてRADIUS-Proxy20に送信し(ステップS105)、RADIUS-Proxy20は、アクセスポイント10から受信したAccess-requestをRADIUSサーバ30に転送する(ステップS106)。
このようにして、認証要求(Access-request)を受信したRADIUSサーバ30は、EAPネゴシエーションにより端末との間で相互認証を行う(ステップS107)。
このEAPネゴシエーションについて具体的に例を挙げて説明すると、Access-requestを受信したRADIUSサーバ30は、アクセスポイント10に対してRADIUSアクセスチャレンジを送信し、アクセスポイント10は、EAPリクエストを端末に送信する。そして、これを受信した端末は、EAPレスポンス(Client_hello)をアクセスポイント10に送信し、アクセスポイント10は、RADIUSアクセスリクエスト(レスポンススルー)をRADIUSサーバ30に送信する。すると、RADIUSサーバ30は、このRADIUSアクセスリクエスト受けて、RADIUSアクセスチャレンジ(サーバ証明書)をアクセスポイント10に送信し、アクセスポイント10は、EAPリクエスト(リクエストスルー)を端末に送信する。
そして、端末は、EAPリクエストの応答として、EAPレスポンス(クライアント証明書)をアクセスポイント10に送信し、アクセスポイント10は、RADIUSアクセスリクエスト(レスポンススルー)をRADIUSサーバ30に送信する。その後、RADIUSサーバ30は、アクセスポイント10に対してRADIUSアクセスチャレンジ(暗号方式)を送信し、アクセスポイント10は、端末に対してEAPリクエスト(リクエストスルー)を端末に送信する。このようにすることで、RADIUSサーバ30と端末とは相互認証を行うことができる。
図5に戻り、ユーザ認証を行ったRADIUSサーバ30は、アクセスポイント10からRADIUS-Proxy20を介して受信した認証要求に含まれる装置IDに対応する公開鍵を位置情報DB32aから取得し、取得した公開鍵を用いて、受信した認証要求に含まれる電子署名が正当な情報であるか否かを検証する(ステップS108)。
そして、RADIUSサーバ30は、端末を正当なユーザであり、電子署名は正当な情報であると検証した場合に、認証要求に含まれる装置IDに対応する位置情報(ロケーション情報)を位置情報DB32aから取得し(ステップS109)、認証要求に含まれるID(ユーザID)と取得したロケーション情報とをロケーション情報管理装置40に送信する(ステップS110)。
すると、ロケーション情報管理装置40は、受信したID(ユーザID)とロケーション情報とを対応付けてロケーション情報DB42aに格納するとともに(ステップS111)、ロケーション情報格納完了通知をRADIUSサーバ30に送信する(ステップS112)。
そうして、このロケーション情報格納完了通知を受信したRADIUSサーバ30は、認証許可応答を示すRADIUSパケットであるAccess-AcceptをRADIUS-Proxy20に送信し(ステップS113)、RADIUS-Proxy20は、このAccess-Acceptをアクセスポイント10に転送し(ステップS114)、アクセスポイント10は、接続許可応答を示すEAPパケットであるEAP-Successを端末に送信する(ステップS115)。このようにすることで、端末は、アクセスポイント10を介してネットワークに接続される各装置と通信を行うことができる。
[実施例1による効果]
このように、実施例1によれば、アクセスポイント10は、端末から認証要求を受信した場合に、自装置を一意に識別する装置IDに電子署名を付加した位置特定情報を生成し、生成された位置特定情報を認証要求に付加してRADIUSサーバ30に送信する。そして、RADIUSサーバ30は、アクセスポイント10を一意に識別する装置IDに対応付けて、アクセスポイント10の公開鍵と位置情報とを記憶する位置情報DB32aを備え、アクセスポイント10から受信した認証要求に基づいて、端末の利用者が正当な利用者であるか否かを認証し、また、アクセスポイント10から受信した認証要求に含まれる装置IDに対応する公開鍵を位置情報DB32aから取得し、取得した公開鍵を用いて、受信した認証要求に含まれる電子署名が正当な情報であるか否かを検証し、端末の利用者が正当な利用者であると判定され、かつ、電子署名が正当な情報であると検証された場合に、認証要求に含まれる装置IDに対応する位置情報を位置情報DB32aから取得する。その結果、複数のネットワークや装置を介した場合であっても、アクセスポイント10が署名した電子署名を用いて位置情報(ロケーション情報)をRADIUSサーバ30に送信することができる結果、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することが可能である。
ところで、実施例1では、アクセスポイント10が電子署名を付加した位置特定情報を生成する場合について説明したが、本発明はこれに限定されるものではなく、RADIUS-Proxy20が電子署名を付加した位置特定情報を生成することもできる。
そこで、実施例2では、図6と図7とを用いて、RADIUS-Proxy20が電子署名を付加した位置特定情報を生成する場合について説明する。図6と図7は、実施例2に係る認証システムにおける処理の流れを示すシーケンス図である。
(RADIUS-Proxy20による位置特定情報生成)
まず、図6を用いて、RADIUS-Proxy20が電子署名を付加した位置特定情報を生成する場合について説明する。また、実施例1と同様、RADIUS-Proxy20は、アクセスポイント10を一意に識別する装置IDに対応付けて、アクセスポイント10の位置情報とを記憶する。具体的に例を挙げると、RADIUS-Proxy20は、『アクセスポイント10を一意に識別する「装置ID」、当該アクセスポイントが設置されている場所を示す「位置情報」』として「AAA、東京都千代田区○○」などと記憶する。
そして、RADIUSサーバ30は、RADIUS-Proxy20に対応付けて、RADIUS-Proxy20の公開鍵を記憶するプロキシ情報DBを有する。具体的に例を挙げれば、RADIUSサーバ30のプロキシ情報DBは、『RADIUS-Proxy20を一意に識別する「IPアドレス」、当該RADIUS-Proxy20の公開鍵を示す「鍵情報」』として「192.168.1.1、鍵XXX」などを記憶する。
このような構成において、図6に示すように、端末は、実施例1で説明したステップS101〜ステップS103と同様に、ステップS201〜ステップS203において、認証要求をアクセスポイント10に送信し、アクセスポイント10は、Access-requestをRADIUS-Proxy20に送信する(ステップS204)。
そして、RADIUS-Proxy20は、認証要求を送信したアクセスポイント10との間で共通に保持する共通鍵を用いて認証処理(Shared Secret)を実施することで、当該アクセスポイント10およびアクセスポイント10を一意に識別する装置IDを特定し、特定した装置IDに対応する位置情報に電子署名を付加した位置特定情報を生成し(ステップS205)、アクセスポイント10から受信したAccess-requestに付加してRADIUSサーバ30に送信する(ステップS206)。
その後、認証要求(Access-request)を受信したRADIUSサーバ30は、実施例1と同様の手法で、EAPネゴシエーションにより端末との間で相互認証を行う(ステップS207)。
続いて、相互認証を行ったRADIUSサーバ30は、RADIUS−Proxy20から受信した認証要求から送信元のIPアドレス(192.168.1.1)を取得し、取得したIPアドレス(192.168.1.1)により特定されるRADIUS−Proxy20の公開鍵(鍵XXX)をプロキシ情報DBから取得して、RADIUS−Proxy20から受信した認証要求に付加されている電子署名が正当な情報であるか否かを検証する(ステップS208)。
そして、RADIUSサーバ30は、端末の利用者が正当なユーザであり、電子署名が正当な情報であると確認された場合に、認証要求に含まれるID(ユーザID)と認証要求に含まれる位置情報とをロケーション情報管理装置40に送信する(ステップS209)。
すると、ロケーション情報管理装置40は、受信したID(ユーザID)と位置情報とを対応付けてロケーション情報DB42aに格納するとともに(ステップS210)、ロケーション情報格納完了通知をRADIUSサーバ30に送信する(ステップS211)。
そうして、このロケーション情報格納完了通知を受信したRADIUSサーバ30は、認証許可応答を示すRADIUSパケットであるAccess-AcceptをRADIUS-Proxy20に送信し(ステップS212)、RADIUS-Proxy20は、このAccess-Acceptをアクセスポイント10に転送し(ステップS213)、アクセスポイント10は、接続許可応答を示すEAPパケットであるEAP-Successを端末に送信する(ステップS214)。このようにすることで、端末は、アクセスポイント10を介してネットワークに接続される各装置と通信を行うことができる。
(RADIUS-Proxy20による電子署名)
次に、図7を用いて、図6で説明した手法とは異なる手法で、RADIUS-Proxy20が電子署名を付加した位置特定情報を生成する場合について説明する。ここでは、実施例1同様、アクセスポイント10が、当該アクセスポイント10を一意に識別する識別子「装置ID=AAA」などを記憶する。また、RADIUS-Proxy20は、アクセスポイント10を一意に識別する装置IDに対応付けて位置情報(例えば、東京都千代田区○○など)を記憶する。
さらに、RADIUSサーバ30は、RADIUS-Proxy20に対応付けて、RADIUS-Proxy20の公開鍵を記憶するプロキシ情報DBを有する。具体的に例を挙げれば、RADIUSサーバ30のプロキシ情報DBは、『RADIUS-Proxy20を一意に識別する「IPアドレス」、当該RADIUS-Proxy20の公開鍵を示す「鍵情報」』として「192.168.1.1、鍵XXX」などを記憶する。
このような構成において、図7に示すように、端末は、実施例1で説明したステップS101〜ステップS103と同様、ステップS301〜ステップS303において、認証要求をアクセスポイント10に送信する。すると、アクセスポイント10は、Access-requestに自装置の装置IDを付加してRADIUS-Proxy20に送信する(ステップS304)。
そして、RADIUS-Proxy20は、受信したAccess-requestからアクセスポイント10の装置IDに対応する位置情報(例えば、東京都千代田区○○)を取得するとともに、取得した位置情報に自身の秘密鍵で作成した電子署名を付加して位置特定情報を生成する(ステップS305とステップS306)。続いて、RADIUS-Proxy20は、受信したAccess-requestに作成した位置特定情報を付加してRADIUSサーバ30に送信する(ステップS307)。
その後、認証要求(Access-request)を受信したRADIUSサーバ30は、実施例1と同様の手法で、EAPネゴシエーションにより端末との間で相互認証を行う(ステップS308)。
続いて、相互認証を行ったRADIUSサーバ30は、RADIUS-Proxy20から受信した認証要求のIPアドレス(192.168.1.1)などからRADIUS-Proxy20を特定し、特定したRADIUS-Proxy20に対応する公開鍵をプロキシDBから取得して、受信した認証要求に含まれる電子署名が正当な情報であるか否かを検証する(ステップS309)。なお、認証要求のIPアドレスからRADIUS-Proxy20を特定するだけでなく、ヘッダ情報などから特定するようにしてもよい。
そして、RADIUSサーバ30は、端末の利用者が正当なユーザであり、電子署名が正当な情報であると確認された場合に、認証要求に付加されている位置情報(例えば、東京都千代田区○○)とID(ユーザID)と取得して、ロケーション情報管理装置40に送信する(ステップS310)。
すると、ロケーション情報管理装置40は、受信したID(ユーザID)と位置情報とを対応付けてロケーション情報DB42aに格納するとともに(ステップS311)、ロケーション情報格納完了通知をRADIUSサーバ30に送信する(ステップS312)。
そうして、このロケーション情報格納完了通知を受信したRADIUSサーバ30は、認証許可応答を示すRADIUSパケットであるAccess-AcceptをRADIUS-Proxy20に送信し(ステップS313)、RADIUS-Proxy20は、このAccess-Acceptをアクセスポイント10に転送し(ステップS314)、アクセスポイント10は、接続許可応答を示すEAPパケットであるEAP-Successを端末に送信する(ステップS315)。このようにすることで、端末は、アクセスポイント10を介してネットワークに接続される各装置と通信を行うことができる。
なお、実施例2では、位置情報を住所等の地理的情報として扱っているが、アクセスポイント10の識別情報(例えば、アクセスポイント10の装置IDなど)であってもよい。このように、位置情報を当該識別情報として扱う場合、RADIUSサーバ30は、アクセスポイント10の識別情報と当該アクセスポイント10の地理的情報を対応付けてDBで管理しておく。そうすることにより、RADIUSサーバ30は、上記した利用者認証や署名検証を実施した後、RADIUS-Proxy20から受信した識別情報より、当該DBにアクセスして対応する地理的情報を取得し、ロケーション情報管理装置40は、実施例2と同様の手法で、ユーザIDと地理的情報(ロケーション情報)を格納することができる。
(実施例2による効果)
このように、実施例2によれば、アクセスポイント10は、端末から認証要求を受信した場合に、自装置を一意に識別する装置IDを付加した認証要求をRADIUS-Proxy20に送信する。また、RADIUS-Proxy20は、アクセスポイント10から認証要求を受信した場合に、アクセスポイント10の装置IDに対応する位置情報を取得し、取得した位置情報と電子署名とを当該認証要求に付加してRADIUSサーバ30に転送する。そして、RADIUSサーバ30は、RADIUS-Proxy20それぞれに対応付けて、RADIUS-Proxy20の公開鍵を記憶するプロキシDBとを有し、RADIUS-Proxy20から受信した認証要求に基づいて、端末が正当な利用者であるか否かを認証し、RADIUS-Proxy20から認証要求を受信した場合に、当該認証要求に基づいてRADIUS-Proxy20を特定し、特定したRADIUS-Proxy20に対応する公開鍵をプロキシDBから取得し、取得した公開鍵を用いて、認証要求に付加されている電子署名が正当な情報であるか否かを検証し、端末が正当な利用者であると判定され、かつ、電子署名が正当な情報であると検証された場合に、認証要求に含まれる位置情報を取得する。そして、ロケーション情報管理装置40は、RADIUSサーバ30により取得された位置情報と、認証要求に基づいて特定した端末とを対応付けて格納する。その結果、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することが可能である。
また、実施例2によれば、RADIUS-Proxy20は、アクセスポイント10から装置IDが付加されていない認証要求を受信した場合に、当該認証要求を送信したアクセスポイント10との間で、当該アクセスポイント10と共通に保持する共通鍵を用いて認証処理を実施することで、当該アクセスポイント10を特定する。また、RADIUS-Proxy20は、アクセスポイント10から認証要求を受信した場合に、特定されたアクセスポイント10に対応する装置IDに電子署名を付加した位置特定情報を生成し、生成した位置特定情報を認証要求に付加してRADIUSサーバ30に転送する。その結果、例えば、アクセスポイント10から送信された認証要求にアクセスポイント10を示す装置IDが付加されていない場合やアクセスポイント10は信頼できない装置であるがRADIUS-Proxy20が信頼できる装置である場合などでも、RADIUS-Proxy20にてアクセスポイント10を正確に特定した上で、認証要求をRADIUSサーバ30に送信することができる。また、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することが可能である。
ところで、実施例1と2では、装置IDに電子署名を付加することで、情報改ざんを防止する場合について説明したが、本発明はこれに限定されるものではなく、不正利用者による再送攻撃を強固に防止することもできる。
そこで、実施例3では、図8〜図10を用いて、不正利用者による再送攻撃を強固に防止する例について説明する。
(シーケンス番号付与)
まず、図8を用いて、電子署名の他にシーケンス番号を付加することで、不正利用者による再送攻撃を強固に防止する例について説明する。図8は、シーケンス番号を用いた認証システムにおける処理の流れを示すシーケンス図である。
ここで、実施例1と異なる点は、RADIUSサーバは、アクセスポイントを一意に識別する装置IDに対応付けて、アクセスポイントの公開鍵と位置情報と、さらにインクリメントしたシーケンス番号を位置情報DB32aに記憶している点である。具体的には、RADIUSサーバは、アクセスポイントから受信した認証要求に対して許可応答を応答した場合に、当該アクセスポイントの装置IDに対応付けて記憶するシーケンス番号をインクリメントする。例えば、後述する処理において、RADIUSサーバは、シーケンス番号として「900」を記憶している場合に、アクセスポイントから受信した認証要求に対して許可応答を応答すると、当該シーケンス番号をインクリメントした「901」を新たに対応付けて記憶することとなる。
このような構成において、図8に示すように、端末は、実施例1で説明したステップS101〜ステップS103と同様、ステップS401〜ステップS403において、認証要求をアクセスポイント10に送信する。
すると、アクセスポイント10は、自装置を一意に識別する「装置ID」と「シーケンス番号」とに対して自装置の秘密鍵で電子署名を付加して位置特定情報を生成する(ステップS404)。続いて、アクセスポイント10は、端末の「ID(ユーザID)」と、アクセスポイント10の「装置ID」+「シーケンス番号」+「電子署名」とを含めた認証要求「Access-request」をRADIUS-Proxy20に送信する(ステップS405)。この際、アクセスポイント10は、メモリなどに記憶する前回送信時の「シーケンス番号」をインクリメントして送信する。例えば、アクセスポイント10は、記憶する「シーケンス番号」が「1000」の場合には、インクリメントしたシーケンス番号「1001」を付加して送信することとなる。
そして、RADIUS-Proxy20は、アクセスポイント10から受け付けたAccess-requestをRADIUSサーバ30に転送する(ステップS406)。
その後、認証要求(Access-request)を受信したRADIUSサーバ30は、実施例1と同様の手法で、EAPネゴシエーションにより端末との間で相互認証を行う(ステップS407)。
続いて、ユーザ認証を行ったRADIUSサーバ30は、RADIUS-Proxy20から受信した認証要求に含まれる装置IDに対応する公開鍵を取得し、取得した公開鍵を用いて、受信した認証要求に含まれる電子署名が正当な情報であるか否かを検証する(ステップS408)。
さらに、RADIUSサーバ30は、取得した公開鍵を用いて認証要求から得られたシーケンス番号と、アクセスポイント10に対応付けて自装置の位置情報DB32aに記憶しているシーケンス番号とが一致するか否かを確認する(ステップS409)。
こうして、RADIUSサーバ30は、端末の利用者が正当なユーザであり、電子署名が正当な情報であると確認された場合に、RADIUS-Proxy20から受信した認証要求に含まれる装置IDに対応するシーケンス番号をインクリメントする(ステップS410)。
その後、RADIUSサーバ30は、認証要求に含まれる装置IDに対応する位置情報(ロケーション情報)を位置情報DB32aから取得するとともに(ステップS411)、取得した位置情報に対応する、認証要求に含まれるID(ユーザID)と取得したロケーション情報とをロケーション情報管理装置40に送信する(ステップS412とステップS413)。
例えば、RADIUSサーバは、上記した処理を「シーケンス番号=1000」で行った場合には、当該アクセスポイントを一意に識別する装置ID「AAA」に対応付けて記憶するシーケンス番号「1000」をインクリメントした「1001」を新たなシーケンス番号として更新する。
その後のロケーション情報管理装置40が完了通知を送信し、RADIUSサーバ30が認証許可応答を送信するステップS413〜ステップS417までの処理は、実施例1で説明したステップS111〜ステップS115までの処理と同様であるので、ここでは省略する。
このように、アクセスポイント10は、端末から認証要求を受信した場合に、装置IDとシーケンス番号とに電子署名を付加した位置特定情報を生成し、RADIUSサーバ30は、認証要求に含まれる装置IDに対応付けて記憶されるシーケンス番号と、公開鍵を用いて得られた受信された認証要求に含まれるシーケンス番号とが一致する場合に、認証要求に含まれる装置識別子に対応する位置情報を取得するので、不正利用者による再送攻撃を強固に防止することが可能である。
つまり、アクセスポイントは、前回送信した認証要求に含まれるシーケンス番号をインクリメントして送信し、RADIUSサーバは、前回認証許可を行ったアクセスポイントに対応するシーケンス番号をインクリメントして記憶していることとなる。例えば、不正なユーザが、アクセスポイントまたはRADIUSサーバからシーケンス番号を盗んだとしても、不正なユーザが、入手した認証要求((装置ID+シーケンス番号)+電子署名)をサーバに送信しても、すでにサーバ側のシーケンス番号がインクリメントされてしまっているため、再利用ができない。また、不正なユーザが、再送タイミングで、もしシーケンス番号を知りえたとしても、電子署名を付け直すことができないため、サーバによる署名検証で失敗する。その結果、不正利用者による再送攻撃を強固に防止することが可能である。
(チャレンジレスポンスによる認証)
次に、図9を用いて、チャレンジレスポンスによる情報改ざんをさらに強固に防止する例について説明する。図9は、チャレンジレスポンスによる認証を用いた認証システムにおける処理の流れを示すシーケンス図である。
図9に示すように、ステップS501〜ステップS506までの処理は、図8で説明したステップS401〜ステップS406と同様であるので、ここでは詳細な説明は省略する。
認証要求(Access-request)を受信したRADIUSサーバ30は、Access-challenge(チャレンジ)をアクセスポイント10を介して端末に送信し(ステップS507とステップS508)、端末では、このチャレンジと共有秘密鍵でレスポンスを生成してサーバも返信する(ステップS509とステップS510)、アクセスポイント10では、レスポンスを計算して、計算したレスポンスをRADIUSサーバ30に送信する(ステップS511とステップS512)。
すると、RADIUSサーバ30は、自装置が送信したチャレンジからレスポンスを計算し、計算したレスポンスとアクセスポイント10から受信したレスポンスとが一致するか否かにより、不正利用者からの再送攻撃でなく、正当な端末からの要求であることを確認する(ステップS513)。
この後の署名検証、シーケンス番号確認、ロケーション情報取得、認証許可応答の処理であるステップS514〜ステップS523までの処理は、図8で説明したステップS408〜ステップS417までの処理と同様であるので、ここでは詳細な説明は省略する。
このように、RADIUSサーバ30は、アクセスポイント10から認証要求を受信した場合に、端末に対してチャレンジ値を送信した後に、端末から受信するレスポンス値に基づいて、不正利用者からの再送攻撃でなく、正当な端末からの要求であることを確認するので、不正利用者による再送攻撃を強固に防止することが可能である。
(有効期限の判定)
次に、図10を用いて、アクセスポイント10による署名時刻から一定時間内(有効期限)に受信した認証要求か否かを判定することで、不正利用者による再送攻撃を強固に防止する例について説明する。図10は、有効期限を用いた認証システムにおける処理の流れを示すシーケンス図である。
図10に示すように、ステップS601〜ステップS603までの処理は、図8で説明したステップS401〜ステップS403と同様であるので、ここでは詳細な説明は省略する。
そして、端末から認証要求を受信したアクセスポイント10は、自装置を一意に識別する装置IDと現在時刻(署名時刻)とに電子署名を付加した位置特定情報を生成して(ステップS604)、当該位置特定情報を付加した認証要求をAccess-requestとしてRADIUS-Proxy20に送信し(ステップS605)、RADIUS-Proxy20は、アクセスポイント10から受信したAccess-requestをRADIUSサーバ30に転送する(ステップS606)。
このようにして、認証要求(Access-request)を受信したRADIUSサーバ30は、実施例1と同様、EAPネゴシエーションにより端末との間で相互認証を行うとともに、署名検証を行う(ステップS607とステップS608)。
さらに、RADIUSサーバ30は、RADIUS-Proxy20から受信した認証要求に含まれる署名時刻と現在時刻との差が所定の範囲内か否かを判定する(ステップS609)。例えば、RADIUSサーバ30は、署名時刻と現在時刻との差が「5分以内」であれば有効期限範囲内、それ以外は有効期限範囲外と判定する。
この後のロケーション情報取得、認証許可応答の処理であるステップS610〜ステップS616までの処理は、図8で説明したステップS411〜ステップS417までの処理と同様であるので、ここでは詳細な説明は省略する。
このように、アクセスポイント10は、端末から認証要求を受信した場合に、装置IDと署名時刻とに電子署名を付加した位置特定情報を生成し、RADIUSサーバ30は、さらに、取得された公開鍵を用いて得られた認証要求に含まれる署名時刻と、現在時刻とを比較し、比較結果が所定の範囲内である場合に、認証要求に含まれる装置IDに対応する位置情報を位置情報DB32aから取得するので、署名時刻から時間がかかっているような不正な認証パケットを検出することが可能である。
また、上記では、アクセスポイントは、署名時刻を付加して認証要求を送信し、RADIUSサーバは、受信した認証要求に付加されている署名時刻と、実際に認証要求を受信した現在時刻とを比較して、署名時刻から所定の時間内に認証要求を受信したか否かを判定する例について説明した。本発明は、この手法に限定されるものではなく、例えば、アクセスポイントは、有効期限を付加して認証要求を送信し、RADIUSサーバは、実際に認証要求を受信した現在時刻が付加されている有効期限を超過しているか否かを判定することもできる。
ところで、本システムは、実施例1〜実施例3で説明したネットワーク構成以外にも様々なネットワーク構成に適用することができる。そこで、実施例4では、実施例1〜実施例3とは異なるネットワーク構成に適用した認証システムの全体構成ついて説明する。なお、ここで図示するネットワーク構成も例示であり、これに限定されるものではない。
(RADIUS-Proxyが存在しない場合)
まず、図11を用いて、RADIUS-Proxyが存在しない場合の例について説明する。図11に示すように、実施例4に係る認証システムは、アクセスポイントとRADIUSサーバ、ロケーション情報管理装置とがネットワーク1を介して相互に通信可能に接続されている。なお、図11は、実施例4に係る認証システムの全体構成を説明する図である。
このような構成の場合、実施例1とは異なり、アクセスポイントが、署名付き位置特定情報を生成して、RADIUSサーバに直接送信することとなる。この後のRADIUSサーバで実施される処理は、実施例1と同様であるので、ここでは詳細な説明は省略する。
また、図11の場合も、アクセスポイントが署名付き位置特定情報を生成して、RADIUSサーバに直接送信する点だけが実施例1〜実施例3と異なる点であるため、実施例2や実施例3で説明した様々な例についても、同様に適用することができる。
(RADIUS-Proxyが2装置以上存在する場合)
次に、図12を用いて、RADIUS-Proxyが2装置以上存在する場合の例について説明する。図12に示すように、実施例4に係る認証システムは、アクセスポイントとRADIUSサーバ、ロケーション情報管理装置とが複数のネットワークを介して相互に通信可能に接続されており、それぞれにネットワークにはRADIUS-Proxyが接続されている。なお、図12は、実施例4に係る認証システムの全体構成を説明する図である。
このような構成の場合、アクセスポイントが、署名付き位置特定情報を生成して、RADIUS-Proxyを複数介して、RADIUSサーバに送信することとなる。この後のRADIUSサーバで実施される処理は、実施例1と同様であるので、ここでは詳細な説明は省略する。
また、この場合、それぞれのRADIUS-Proxyは、実施例1と同様、アクセスポイントから受信した認証要求(RADIUSパケット)を単に転送するように構成してもよく、実施例2と同様、署名付き位置特定情報を生成してRADIUSサーバに送信するように構成してもよい。また、図12の場合も、実施例2や実施例3で説明した様々な例についても、同様に適用することができる。
このように、アクセスポイントとRADIUSサーバとの間に、RADIUS-Proxyが複数台接続されていたり、複数のネットワークが接続されていたりする場合には、位置特定情報の改ざんやなりすましの危険性が高まるが、本システムを適用することで、情報改ざんを強固に防止するとともに、信用性の高いロケーション情報を取得することが可能である。また、一般的にアクセスポイントは全国に散らばって設置されるが、RADIUS-Proxyはそれらのアクセスポイントを集約させる形で設置されることとなる。そのため、アクセスポイントに署名機能を搭載するよりも、RADIUS-Proxyに機能追加した方がコストダウンに繋がるという効果も期待できる。
実施例5では、上記した本システムを適用した様々なサービス形態について説明する。
(ローミングサービス)
まず、図13を用いて、本システムを適用したローミングサービスの例について説明する。なお、図13は、認証システムを適用したローミングサービスの例を示す図である。
図13には、企業間ローミングやネットワーク接続サービス間ローミングの例を示している。図13に示すように、端末装置は、当該端末装置の利用者が加入(所属)しているX社とは別のA社およびB社の管理下にある端末接続装置(アクセスポイント、RADIUSクライアント)に接続する形態を図示している。
このような場合、端末接続装置から送信された端末装置とRADIUSサーバ間の認証のためのメッセージ(認証要求、署名付き位置特定情報)は、ローミング先であるA社またはB社のRADIUSプロキシにより中継されることとなる。
このような場合、端末接続装置とRADIUSサーバとの間に、管理会社が異なるネットワークが存在するため、位置特定情報の改ざんやなりすましの危険性が高まるが、本システムを適用することで、情報改ざんを強固に防止することが可能である。
(広域ネットワーク接続サービス)
次に、図14を用いて、本システムを適用した広域ネットワーク接続サービスの例について説明する。なお、図14は、認証システムを適用した広域ネットワーク接続サービスの例を示す図である。
図14では、多数の接続拠点を持ち、広域に展開されるネットワークサービスの例を示しており、この認証システムにおける端末接続装置(アクセスポイント、RADIUSクライアント)がWAN(Wide Area Network)に集約され、さらにそれら複数のWANが広域ネットワークに集約されているという階層構造を示している。
このような構成の場合、端末装置の認証とロケーション管理とは一般的に広域ネットワーク側で実施される。また、端末装置とRADIUSサーバ間の認証のためのメッセージは、途中のRADIUSプロキシにより中継される。このような場合、中継するRADIUSプロキシ、RADIUSサーバ、端末接続装置との管理者が同一であることが多いが、このようなサービスであっても、情報改ざんを強固に防止するとともに、信用性の高いロケーション情報を取得することが可能である。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)RADIUS-Proxyによるアクセスポイント識別手法、(2)アクセスポイントごとの認証方式、(3)RADIUS-Proxyによる不正利用者の防止、(4)電子署名付加手法、(5)認証許可応答送信タイミング、(6)システム構成等、(7)プログラムにそれぞれ区分けして異なる実施例を説明する。
(1)RADIUS-Proxyによるアクセスポイント識別手法
例えば、実施例2の図6では、RADIUS-Proxyとアクセスポイントとの間において、Shared Secretで認証した結果からアクセスポイントを識別して位置特定情報を生成する場合について説明したが、本発明はこれに限定されるものではない。例えば、RADIUS-Proxyは、アクセスポイントとの間においてRADIUSプロトコルによる認証を行って、RADIUSプロトコルの信号のソースIPアドレスで識別した結果からアクセスポイントを識別して位置特定情報を生成することもできる。また、RADIUS-Proxyは、アクセスポイントが挿入するAVP(NAS-Identifier)やCalled Station−Idにより識別した結果から位置特定情報を生成することもできる。
(2)アクセスポイントごとの認証方式
また、例えば、本システムにおけるRADIUSサーバは、装置IDに対応付けて、さらに認証方式を記憶し、アクセスポイントから受信した認証要求から装置IDを取得し、取得した装置IDに対応付けて記憶される認証方式を用いて、端末の利用者が正当な利用者であるか否かを認証することもできる。このようにすることで、企業内LANに接続されていないアクセスポイントに対しては強固な認証を行い、企業内LANに接続されているアクセスポイントに対しては簡易な認証を行うなどの制御ができる。
また、RADIUSサーバは、装置IDに対応付けて複数の認証方式を記憶していてもよい。このようにすることで、ネットワークの状況(LANなのかWANなのかなど)に適した認証強度の認証方式を選択して認証することもでき、また、認証方式を端末(ユーザ)に選択させることもできる。
(3)RADIUS-Proxyによる不正利用者の防止
また、実施例3では、アクセスポイントにおいて不正利用者による再送攻撃を強固に防止する例について説明したが、本発明はこれに限定されるものではなく、RADIUS-Proxyにおいても同様に、不正利用者による再送攻撃を強固に防止することができる。
具体的には、実施例2で説明したRADIUS-Proxyが、実施例3と同様の手法によりシーケンス番号や署名時刻の付与、または、チャレンジレスポンスを行うことにより、不正利用者による再送攻撃を強固に防止することもできる。また、システム上にRADIUS-Proxyが複数存在する場合は、それぞれのRADIUS-Proxyが上記したシーケンス番号や署名時刻の付与、または、チャレンジレスポンスを行うこともでき、いずれかのRADIUS-Proxyのみが行うようにすることもできる。
(4)電子署名付加手法
また、実施例1では、アクセスポイントが電子署名を付加し、実施例2では、RADIUS-Proxyが電子署名を付加する例について説明したが、どちらかのみが電子署名を付加できることに限定されるものではなく、アクセスポイントとRADIUS-Proxyとの両方が電子署名を付加して、認証要求をRADIUSサーバに送信することもできる。その場合、RADIUSサーバは、アクセスポイントの公開鍵(位置情報DB32a)と、RADIUS-Proxyの公開鍵(プロキシDB)との両方を記憶している。そうすることにより、情報改ざんをより強固に防止するとともに、より信用性の高いロケーション情報を取得することが可能である。
また、複数のRADIUS-Proxyが存在する場合には、全てのRADIUS-Proxyが電子署名を付加してもよいし、いずれかのRADIUS-Proxyのみが電子署名を付加してもよく、電子署名を付加するRADIUS-Proxyについては任意に設定することができる。例えば、3台のRADIUS-Proxyが存在し、全てのRADIUS-Proxyが電子署名を付加する場合、RADIUSサーバは、全てのRADIUS-Proxyに対応する公開鍵を保持しておくことにより、付加された電子署名が正当な署名であるか否かを検証することができる。また、例えば、RADIUSサーバは、全てのRADIUS-Proxyに対応する公開鍵を保持しておくことで、3台のRADIUS-Proxyのうち2台だけが電子署名を付加した場合であっても、付加された電子署名が正当な署名であるか否かを検証することができる。
(5)認証許可応答送信タイミング
また、実施例1〜3では、RADIUSサーバは、ロケーション情報格納完了通知をロケーション情報管理装置40から受信した場合に、認証許可応答を示すRADIUSパケットを応答するとしたが、本発明はこれに限定されるものではない。例えば、RADIUSサーバは、取得したロケーション情報をロケーション情報管理装置に送信した時点で、当該ロケーション情報に対応する端末Aやアクセスポイント10に対して、認証許可応答を示すRADIUSパケットを応答してもよい。
(6)システム構成等
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて、当該装置やシステムの管理者により任意に設定することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、アクセスポイントの接続制御部と認証要求部とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(7)プログラム
なお、本実施例で説明した認証制御方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
以上のように、本発明に係る認証システム、接続制御装置、認証装置および転送装置は、利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者端末の認証に有用であり、特に、情報改ざんを防止するとともに、信用性の高いロケーション情報を取得することに適する。
実施例1に係る認証システムの全体構成を示すシステム構成図である。 実施例1に係る認証システムの構成を示すブロック図である。 位置情報DBに記憶される情報の例を示す図である。 ロケーション情報DBに記憶される情報の例を示す図である。 実施例1に係る認証システムによる処理の流れを示すシーケンス図である。 実施例2に係る認証システムにおける処理の流れを示すシーケンス図である。 実施例2に係る認証システムにおける処理の流れを示すシーケンス図である。 シーケンス番号を用いた認証システムにおける処理の流れを示すシーケンス図である。 チャレンジレスポンスによる認証を用いた認証システムにおける処理の流れを示すシーケンス図である。 有効期限を用いた認証システムにおける処理の流れを示すシーケンス図である。 実施例4に係る認証システムの全体構成を説明する図である。 実施例4に係る認証システムの全体構成を説明する図である。 認証システムを適用したローミングサービスの例を示す図である。 認証システムを適用した広域ネットワーク接続サービスの例を示す図である。
符号の説明
10 アクセスポイント
11 無線通信制御I/F部
12 通信制御I/F部
15 記憶部
15a 装置ID
16 制御部
16a 接続制御部
16b 情報生成部
16c 認証要求部
20 RADIUS-Proxy
30 RADIUSサーバ
31 通信制御I/F部
32 記憶部
32a 位置情報DB
33 制御部
33a 利用者認証部
33b 電子署名検証部
33c 位置情報取得部
40 ロケーション情報管理装置
41 通信制御I/F部
42 記憶部
42a ロケーション情報DB
43 制御部
43a 応答部

Claims (14)

  1. 利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置からの認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムであって、
    前記接続制御装置は、
    前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子に電子署名を付加した位置特定情報を生成する位置特定情報生成手段と、
    前記位置特定情報生成手段により生成された位置特定情報を前記認証要求に付加して前記認証装置に送信する認証要求手段と、を備え
    前記認証装置は、
    前記接続制御装置に接続される利用者端末の利用者に対応付けて、当該利用者端末が接続される接続制御装置の位置情報を記憶する利用者情報記憶手段と、
    前記接続制御装置の識別子に対応付けて、前記接続制御装置の公開鍵と位置情報とを記憶する制御装置情報記憶手段と、
    前記接続制御装置から受信した認証要求に基づいて、前記利用者端末の利用者が正当な利用者であるか否かを認証する利用者認証手段と、
    前記接続制御装置から受信した認証要求から検出した識別子に対応する公開鍵を前記制御装置情報記憶手段から取得し、取得した公開鍵を用いて、前記受信した認証要求に付加されている電子署名が正当な情報であるか否かを検証する電子署名検証手段と、
    前記利用者認証手段により前記利用者端末の利用者が正当な利用者であると判定され、かつ、前記電子署名検証手段により前記電子署名が正当な情報であると検証された場合に、前記認証要求に含まれる識別子に対応する位置情報を前記制御装置情報記憶手段から取得し、取得した位置情報と、前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納する位置情報格納手段と、
    を備えたことを特徴とする認証システム。
  2. (プロキシが電子署名を付加して転送する)
    利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置から送信された認証要求を認証装置に転送する転送装置と、前記転送装置から受信した認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムであって、
    前記接続制御装置は、
    前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子を前記認証要求に付加して前記転送装置に送信する認証要求手段と、を備え
    前記転送装置は、
    前記接続制御装置の識別子に対応付けて、前記接続制御装置の位置情報を記憶する位置情報記憶手段と、
    前記接続制御装置から認証要求を受信した場合に、当該認証要求に含まれる識別子に対応する位置情報を前記位置情報記憶手段から取得する位置情報取得手段と、
    前記位置情報取得手段により取得された位置情報に電子署名を付加した位置特定情報を生成し、生成した位置特定情報を前記接続制御装置から受信した認証要求に付加して認証装置に転送する転送手段と、を備え、
    前記認証装置は、
    前記接続制御装置に接続される利用者端末の利用者に対応付けて、当該利用者端末が接続される接続制御装置の位置情報を記憶する利用者情報記憶手段と、
    前記転送装置に対応付けて、前記転送装置の公開鍵を記憶する転送装置情報記憶手段と、
    前記転送装置から受信した認証要求に基づいて、前記利用者端末の利用者が正当な利用者であるか否かを認証する利用者認証手段と、
    前記転送装置から認証要求を受信した場合に、当該認証要求に基づいて転送装置を特定し、特定した転送装置に対応する公開鍵を前記転送装置情報記憶手段から取得して、取得した公開鍵を用いて、前記認証要求に付加されている電子署名が正当な情報であるか否かを検証する電子署名検証手段と、
    前記利用者認証手段により前記利用者端末の利用者が正当な利用者であると判定され、かつ、前記電子署名検証手段により前記電子署名が正当な情報であると検証された場合に、前記認証要求から取得した位置情報と、前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納する位置情報格納手段と、
    を備えたことを特徴とする認証システム。
  3. (アクセスポイントも電子署名を付加して転送する)
    前記認証装置は、前記接続制御装置の識別子に対応付けて、前記接続制御装置の公開鍵を記憶する制御装置情報記憶手段をさらに備え、
    前記接続制御装置の認証要求手段は、前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子に電子署名を付加した位置特定情報を生成し、
    前記認証装置の電子署名検証手段は、前記転送装置から認証要求を受信した場合に、当該認証要求から検出した識別子に対応する公開鍵を前記制御装置情報記憶手段から取得し、取得した公開鍵を用いて、前記受信した認証要求に付加されている前記接続制御装置の電子署名が正当な情報であるか否かをさらに検証することを特徴とする請求項2に記載の認証システム。
  4. (Shared Secretによりアクセスポイントを特定する)
    前記転送装置は、前記接続制御装置から識別子が付加されていない認証要求を受信した場合に、当該認証要求を送信した接続制御装置との間で、当該接続制御装置と共通に保持する共通鍵を用いて認証処理を実施することで、当該接続制御装置を特定する特定手段をさらに備え、
    前記転送装置の位置情報取得手段は、前記接続制御装置から識別子が付加されていない認証要求を受信した場合に、前記特定手段により特定された識別子に対応する位置情報を前記位置情報記憶手段から取得することを特徴とする請求項2または3に記載の認証システム。
  5. (シーケンス番号:アクセスポイントでの処理)
    前記認証装置の制御装置情報記憶手段は、前記接続制御装置に対応付けて、前記位置情報格納手段によりインクリメントされるシーケンス番号をさらに記憶するものであって、
    前記接続制御装置の位置特定情報生成手段は、前記利用者端末から認証要求を受信した場合に、前記識別子と前記インクリメントしたシーケンス番号に電子署名を付加した位置特定情報を生成し、
    前記認証装置の位置情報格納手段は、前記電子署名検証手段により検出された識別子に対応付けて前記制御装置情報記憶手段に記憶されるシーケンス番号と、前記電子署名検証手段により取得された公開鍵を用いて前記認証要求から得られたシーケンス番号とが一致する場合に、前記取得した位置情報に対応付けて前記制御装置情報記憶手段に記憶されるシーケンス番号をインクリメントして、前記識別子に対応する位置情報を取得し、取得した位置情報と前記特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項1または3に記載の認証システム。
  6. (チャレンジレスポンス:アクセスポイントでの処理)
    前記接続制御装置は、前記認証装置からチャレンジ値を受信した場合に、前記認証装置との間で共有に保持する共有鍵を用いて、レスポンス値を応答する応答手段と、
    前記認証装置は、前記電子署名検証手段により検出された識別子に対応する接続制御装置に対してチャレンジ値を送信し、前記接続制御装置からレスポンス値を受信した場合に、前記共有鍵を用いて当該レスポンス値が正当な値か否かを判定する判定手段と、をさらに備え、
    前記認証装置の位置情報格納手段は、さらに、前記判定手段により受信されたレスポンス値が正当なレスポンス値であると判定された場合に、前記識別子に対応する位置情報を取得し、取得した位置情報と前記特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項1または3に記載の認証システム。
  7. (有効期限:アクセスポイントでの処理)
    前記接続制御装置の認証要求手段は、前記電子署名を付加した署名時刻をさらに前記認証要求に付加して前記転送装置に送信し、
    前記認証装置の位置情報格納手段は、さらに、前記電子署名検証手段により取得された署名時刻と現在時刻とを比較し、比較結果が所定の範囲内である場合に、前記識別子に対応する位置情報を取得し、取得した位置情報と前記特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項1または3に記載の認証システム。
  8. (シーケンス番号:プロキシでの処理)
    前記認証装置の転送装置情報記憶手段は、前記転送装置に対応付けて、前記位置情報格納手段によりインクリメントされるシーケンス番号をさらに記憶するものであって、
    前記転送装置の転送手段は、前記位置情報にインクリメントしたシーケンス番号と電子署名を付加して認証装置に転送し、
    前記認証装置の位置情報格納手段は、前記電子署名検証手段により特定された転送装置に対応付けて前記転送装置情報記憶手段に記憶されるシーケンス番号と、前記電子署名検証手段により取得された公開鍵を用いて前記認証要求から得られたシーケンス番号とが一致する場合に、前記認証要求を送信した転送装置に対応付けて前記転送装置情報記憶手段に記憶されるシーケンス番号をインクリメントして、前記認証要求から取得した位置情報と前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項2に記載の認証システム。
  9. (チャレンジレスポンス:プロキシでの処理)
    前記転送装置は、前記認証装置からチャレンジ値を受信した場合に、前記認証装置との間で共有に保持する共有鍵を用いて、レスポンス値を応答する応答手段と、
    前記認証装置は、前記電子署名検証手段により特定された転送装置に対してチャレンジ値を送信し、前記転送装置からレスポンス値を受信した場合に、前記共有鍵を用いて当該レスポンス値が正当な値か否かを判定する判定手段と、をさらに備え、
    前記認証装置の位置情報格納手段は、さらに、前記判定手段により受信されたレスポンス値が正当なレスポンス値であると判定された場合に、前記認証要求から取得した位置情報と前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項2に記載の認証システム。
  10. (有効期限:プロキシでの処理)
    前記転送装置の転送手段は、前記接続制御装置から認証要求を受信した場合に、署名時刻に電子署名を付加した位置特定情報を生成し、
    前記認証装置の位置情報取得手段は、さらに、前記電子署名検証手段により取得された署名時刻と現在時刻とを比較し、比較結果が所定の範囲内である場合に、前記識別子に対応する位置情報を取得し、取得した位置情報と前記特定した利用者とを対応付けて前記利用者情報記憶手段に格納することを特徴とする請求項2に記載の認証システム。
  11. (認証方式)
    前記認証装置は、前記接続制御装置の識別子に対応付けて、前記接続制御装置との間で実施する認証方式を記憶する認証方式記憶手段をさらに備え、
    前記認証装置の利用者認証手段は、前記電子署名検証手段により検出された識別子に対応付けて前記認証方式記憶手段に記憶される認証方式を用いて、前記利用者端末の利用者が正当な利用者であるか否かを認証することを特徴とする請求項1〜10のいずれか一つに記載の認証システム。
  12. (接続制御装置の装置クレーム)
    利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置からの認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムにおける前記接続制御装置であって、
    前記利用者端末から認証要求を受信した場合に、自装置を一意に識別する識別子に電子署名を付加した位置特定情報を生成する位置特定情報生成手段と、
    前記位置特定情報生成手段により生成された位置特定情報を前記認証要求に付加して前記認証装置に送信する認証要求手段と、
    を備えたことを特徴とする接続制御装置。
  13. (認証装置の装置クレーム)
    利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置からの認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムにおける前記認証装置であって、
    前記接続制御装置に接続される利用者端末の利用者に対応付けて、当該利用者端末が接続される接続制御装置の位置情報を記憶する利用者情報記憶手段と、
    前記接続制御装置の識別子に対応付けて、前記接続制御装置の公開鍵と位置情報とを記憶する制御装置情報記憶手段と、
    前記接続制御装置から受信した認証要求に基づいて、前記利用者端末の利用者が正当な利用者であるか否かを認証する利用者認証手段と、
    前記接続制御装置から受信した認証要求から検出した識別子に対応する公開鍵を前記制御装置情報記憶手段から取得し、取得した公開鍵を用いて、前記受信した認証要求に付加されている電子署名が正当な情報であるか否かを検証する電子署名検証手段と、
    前記利用者認証手段により前記利用者端末の利用者が正当な利用者であると判定され、かつ、前記電子署名検証手段により前記電子署名が正当な情報であると検証された場合に、前記認証要求に含まれる識別子に対応する位置情報を前記制御装置情報記憶手段から取得し、取得した位置情報と、前記認証要求に基づいて特定した利用者とを対応付けて前記利用者情報記憶手段に格納する位置情報格納手段と、
    を備えたことを特徴とする認証装置。
  14. (転送装置の装置クレーム)
    利用者が利用する利用者端末がネットワークに接続するのに際して、当該利用者の認証を認証装置に要求する接続制御装置と、前記接続制御装置から送信された認証要求を認証装置に転送する転送装置と、前記転送装置から受信した認証要求に応じて前記利用者を認証する認証装置とから構成される認証システムにおける転送装置であって、
    前記接続制御装置の識別子に対応付けて、前記接続制御装置の位置情報を記憶する位置情報記憶手段と、
    前記接続制御装置から認証要求を受信した場合に、当該認証要求に含まれる識別子に対応する位置情報を前記位置情報記憶手段から取得する位置情報取得手段と、
    前記位置情報取得手段により取得された位置情報に電子署名を付加した位置特定情報を生成し、生成した位置特定情報を前記接続制御装置から受信した認証要求に付加して認証装置に転送する転送手段と、
    を備えたことを特徴とする転送装置。
JP2008207416A 2008-08-11 2008-08-11 認証システム、接続制御装置、認証装置および転送装置 Expired - Fee Related JP4987820B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008207416A JP4987820B2 (ja) 2008-08-11 2008-08-11 認証システム、接続制御装置、認証装置および転送装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008207416A JP4987820B2 (ja) 2008-08-11 2008-08-11 認証システム、接続制御装置、認証装置および転送装置

Publications (2)

Publication Number Publication Date
JP2010045542A JP2010045542A (ja) 2010-02-25
JP4987820B2 true JP4987820B2 (ja) 2012-07-25

Family

ID=42016571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008207416A Expired - Fee Related JP4987820B2 (ja) 2008-08-11 2008-08-11 認証システム、接続制御装置、認証装置および転送装置

Country Status (1)

Country Link
JP (1) JP4987820B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5665593B2 (ja) * 2011-02-21 2015-02-04 Kddi株式会社 存在証明システム、存在証明方法およびプログラム
JP6016456B2 (ja) * 2012-05-30 2016-10-26 クラリオン株式会社 認証装置、認証プログラム
US9413537B2 (en) * 2012-07-11 2016-08-09 Pioneer Corporation Information update system and method, vehicle, charger and server apparatus
DE112014000702T5 (de) * 2013-02-06 2015-11-26 Apple Inc. Vorrichtungen und Verfahren für sichere Elementtransaktionen und die Verwaltung von Assets
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
JP2015222552A (ja) * 2014-05-23 2015-12-10 三菱電機ビルテクノサービス株式会社 認証システム、認証サーバ、装置及びプログラム
US11275358B2 (en) * 2018-01-15 2022-03-15 Mitsubishi Power, Ltd. Remote service system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
JP4750750B2 (ja) * 2007-05-10 2011-08-17 日本電信電話株式会社 パケット転送システムおよびパケット転送方法

Also Published As

Publication number Publication date
JP2010045542A (ja) 2010-02-25

Similar Documents

Publication Publication Date Title
JP4801147B2 (ja) 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
CN107409136B (zh) 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
JP4987820B2 (ja) 認証システム、接続制御装置、認証装置および転送装置
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
WO2013056674A1 (zh) 第三方应用的集中式安全管理方法和系统及相应通信系统
JP2006351009A (ja) 信頼されないアクセス局を介した通信方法
KR20120091635A (ko) 통신 시스템에서 인증 방법 및 장치
KR20050064119A (ko) 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
JP2006086907A (ja) 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP4906581B2 (ja) 認証システム
CN101771722B (zh) 一种WAPI终端访问Web应用站点的系统及方法
JP4019266B2 (ja) データ送信方法
JP2009217722A (ja) 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
CN108183925B (zh) 基于IoT的窄带通信方法
JP5888749B2 (ja) ネットワークの接続認証方法及びシステム
JP4793024B2 (ja) ユーザ認証方法、認証サーバ及びシステム
JP2020136863A (ja) 通信制御システム
KR102416562B1 (ko) 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
CN101742507B (zh) 一种WAPI终端访问Web应用站点的系统及方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120425

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4987820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees