JP5375605B2 - 認証システムおよび認証方法 - Google Patents
認証システムおよび認証方法 Download PDFInfo
- Publication number
- JP5375605B2 JP5375605B2 JP2009517685A JP2009517685A JP5375605B2 JP 5375605 B2 JP5375605 B2 JP 5375605B2 JP 2009517685 A JP2009517685 A JP 2009517685A JP 2009517685 A JP2009517685 A JP 2009517685A JP 5375605 B2 JP5375605 B2 JP 5375605B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- setting
- password
- authenticated
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ここで、サーバはパスワードと、ハッシュ関数による処理回数“n”とを予め格納していることとする。また、クライアント端末は、同じパスワードを予め格納していることとする。
受信したクライアント端末は、保持しているパスワードにハッシュ関数による処理をn回行い、暗号化パスワードKnを生成する(ステップS502)。
すなわち、先に行われた通信と同じ被認証装置からの通信であるということを認証する場合には、認証手順をより簡略化できる余地のあるものであった。
すなわち、先に行われた通信と同じ被認証装置からの通信であるということを認証する場合には、セキュリティの向上としてさらに改善の余地があった。
また、上述した特許文献2のものは、ハッシュキーを用いて暗号化して送出したパケットを受信側で複合化することまでしか考慮されていないものであった。
すなわち、特許文献1、2の何れについても、信頼性の高い認証を行いながらもチャレンジコードの送信といった認証手順を簡略化したり、パスワードを認証装置と被認証装置との両方が持つのでないようにすることについてまで考慮されたものではなかった。
各実施形態としての無線通信システムは、各端末の設定情報を管理する設定管理システムとして機能し、音声通話機能を備えた各端末への設定更新を自動で安全に行うことができる好適なものを例示している。
本発明の各実施形態としての無線通信システムは、図1に示すように、システム制御装置(CTRL)1と、無線LAN情報通信端末3(音声通話端末)からの無線通信接続を制御する無線基地局(AP;アクセスポイント)2と、設定管理サーバ4と、無線LAN認証サーバ5と、音声通話サーバ6とが、ネットワークを介して接続されて構成される。
無線LAN認証サーバ5は、各情報通信端末についての認証情報51などを格納することにより、情報通信端末3がAPに帰属する際の認証を行う。
音声通話サーバ6は、各情報通信端末が音声通話を行う場合についての電話番号情報61などを格納することにより、情報通信端末間での音声通信の制御を行う。
すなわち、設定登録情報が更新された場合、情報通信端末3が認証装置として、設定管理サーバ4が被認証装置として機能することにより、設定管理サーバ4からのアクセスに対して情報通信端末3が認証を行い、認証OKである場合に端末設定情報の自動更新が行われる。
変更通知機能は、情報通信端末3についての設定情報変更が行われた場合に、無線通信システムにおけるその設定情報を格納する各装置に対して、変更が行われた旨を通知する。
端末情報通信機能は、端末の設定情報を変更する場合に、情報通信端末3との無線通信を確立したり、設定情報の変更を行わせたりする。
鍵情報管理機能は、端末の設定情報を変更する場合のハッシュ関数による演算などを行い、暗号処理や認証の制御を行う。
システム制御装置1は、図2に示すように、他の装置との間で通信を行うための通信部11と、本システム制御装置1の動作全体を制御する制御部12と、記憶部13とを備える。
接続状態管理テーブル131は、図3に示すように、各情報通信端末のMac Addressにその端末の接続状態が関連付けられて格納される。また、他の装置から情報通信端末3についての鍵情報が通知された場合には、その鍵情報を該当する端末のMac Addressに関連付けて格納する。
記憶部36は、本情報通信端末3についての設定情報である端末設定情報361と、設定管理サーバ4などから送信された暗号処理に関する暗号情報362とを格納する。
記憶部44は、各情報通信端末3の設定情報などの設定情報管理テーブル441を格納する。
設定登録情報には、各情報通信端末3について設定される情報であり、ESSID(拡張サービス識別子)、SIP(Session Initiation Protocol)アドレス、ユーザID、認証方式、など、無線LANに接続するための各種情報が含まれる。
暗号情報には、パスワードと、そのパスワードをハッシュ関数により処理する処理回数“n”などの情報が含まれる。
次に、本発明の第1の実施形態について説明する。
この第1の実施形態は、上述した構成を備え、設定管理サーバ4における各端末の設定情報に変更があった場合、情報通信端末3が設定管理サーバ4を認証し、設定管理サーバ4が自動的に情報通信端末3の設定情報の更新を安全に行うものである。
まず、情報通信端末3は、初期設定時など設定管理サーバ4への初回接続時に、設定管理サーバ4から設定登録情報を取得すると同時に、鍵情報を受信する(ステップS1)。
鍵は1度きりしか使えないワンタイムパスワードであり、設定管理サーバ4がワンタイムパスワードを生成する。ワンタイムパスワードは、
Kn=hash(pwd,n)
のように、パスワード(pwd)をハッシュ関数によりn回処理したn回ハッシュ値として求められる。hash(*,*)は既知の一方向性ハッシュ関数である。
情報通信端末3は、送信された設定情報を端末設定情報361として、送信されたKnとnとを暗号情報362として、それぞれ保存する。
また、音声通話サーバ登録情報管理機能により、設定情報の変更内容を音声通話サーバ6に送信し、音声通話サーバ6内の設定情報を変更させる(ステップS5,S6)。
変更通知の際、設定管理サーバ4は、
Kn-1=hash(pwd,n-1)
を計算して端末に通知する。
Kn'=hash(K(n-1),1)
を求め、初回の設定時に取得したKnと比較し、一致するか否かにより認証する(ステップS8)。
こうして端末設定情報361が安全に更新される。また、次回の更新時など、次に認証を行う時には、暗号情報362のKn-1とn−1とを用いて、送信されたKn-2にハッシュ関数による処理を1回行い、Kn-1と比較し、一致するか否かにより認証することとなる。
また、設定管理サーバ4が設定登録情報を送信する際に、Kn-1と共に新しい鍵Kmおよびmを送信することにより、次回の更新時など、次に認証を行う時に新しい鍵Kmを用いて認証を行うようにしても、上述した実施形態は同様に実現することができる。
このため、偽のアクセスポイントに通信をハイジャックされるといったことのない十分なセキュリティ対策を施しつつ、各端末の設定更新を自動的に行うことができる。
次に、本発明の第2の実施形態について説明する。
この第2の実施形態は、上述した第1の実施形態で設定管理サーバ4から情報通信端末3に設定登録情報を送信する前に、変更通知とその際の認証処理とをさらに行うようにしたものである。
まず、上述した第1の実施形態と同様に、情報通信端末3は、初期設定時など設定管理サーバ4への初回接続時に、設定管理サーバ4から設定登録情報を取得すると同時に、鍵情報Knおよびnを受信する(ステップS11)。
また、システムの管理者などが端末の設定を変更した場合(ステップS12)、上述した第1の実施形態と同様に、無線LAN認証サーバ5および音声通話サーバ6内の設定情報を変更させる(ステップS13〜S16)。
システム制御装置1は、その特定情報により特定される情報通信端末3が接続中であれば、接続中である旨の応答を設定管理サーバ4に送信する(ステップS18)。
情報通信端末3は、設定管理サーバ4から受信したKn-1にハッシュ関数による処理を1回行い、Kn'を求める。すなわち、
Kn'=hash(K(n-1),1)
を求め、前回の設定時に取得したKnと比較し、一致するか否かにより認証する(ステップS20)。
認証OKを受信すると、設定管理サーバ4は、前回送信した鍵情報であるKn-1よりもハッシュ関数による処理回数が1回少ないKn-2と共に、変更された設定登録情報を送信する(ステップS22)。
また、設定管理サーバ4が設定登録情報を送信する際に、Kn-2と共に新しい鍵Kmおよびmを送信することにより、次回の更新時など、次に認証を行う時に新しい鍵Kmを用いて認証を行うようにしても、上述した実施形態は同様に実現することができる。
このため、偽のアクセスポイントに通信をハイジャックされるといったことのない十分なセキュリティ対策を施しつつ、各端末の設定更新を自動的に行うことができる。
次に、本発明の第3の実施形態について説明する。
この第3の実施形態は、上述した第2の実施形態で設定管理サーバ4から情報通信端末3に設定登録情報を送信しようとした時に、情報通信端末3の電源が切れているなど、情報通信端末3に接続できない場合の処理を示すものである。
まず、上述した第2の実施形態と同様に、情報通信端末3は、初期設定時など設定管理サーバ4への初回接続時に、設定管理サーバ4から設定登録情報を取得すると同時に、鍵情報Knおよびnを受信する(ステップS31)。
また、システムの管理者などが端末の設定を変更した場合(ステップS32)、上述した第2の実施形態と同様に、無線LAN認証サーバ5および音声通話サーバ6内の設定情報を変更させる(ステップS33〜S36)。
システム制御装置1は、接続状態管理テーブル131を参照し、その特定情報により特定される情報通信端末3に接続不能である場合、切断中である旨の応答を設定管理サーバ4に送信する(ステップS38)。
システム制御装置1は、接続状態管理テーブル131におけるその情報通信端末3のMac Addressに、送信されたワンタイムパスワードKn-1をさらに関連付けて格納し、その情報通信端末3からの接続要求待ち(アクセス待ち)状態となる(ステップS40)。
Kn'=hash(K(n-1),1)
を求め、前回の設定時に取得したKnと比較し、一致するか否かにより認証する(ステップS43)。
設定変更用のSSIDにより帰属要求が発信されると、その設定変更用のSSIDによる接続要求が設定管理サーバ4に送信され、設定管理サーバ4は、端末情報通信機能により情報通信端末3にIPアドレスを割り当て、DHCPサーバとして機能できるように接続を確立する(ステップS45)。
情報通信端末3は、送信された設定情報を端末設定情報361として、送信されたKmとmとを暗号情報362として、それぞれ保存する(ステップS49)。
また、設定管理サーバ4が設定登録情報を送信する際に、Kn-2およびn−2を送信することにより、次回の更新時など、次に認証を行う時にそのKn-2を用いて認証を行うようにしても、上述した実施形態は同様に実現することができる。
また、その認証後には、設定変更用のSSIDで接続を確立して通信を行い、設定登録情報などの送受信を行う。
このため、偽のアクセスポイントに通信をハイジャックされるといったことのない十分なセキュリティ対策を施しつつ、各端末の設定更新を自動的に行うことができる。
次に、本発明の第4の実施形態について説明する。
この第4の実施形態は、上述した第3の実施形態で設定管理サーバ4から情報通信端末3に設定登録情報を送信しようとして、情報通信端末3に接続できない場合に、情報通信端末3が設定変更用の無線基地局2にアクセスしてくるのを待つ場合の処理を示すものである。
まず、情報通信端末3が初期設定時など設定管理サーバ4への初回接続時に設定登録情報と鍵情報を受信するステップS51の動作から、切断中である旨の応答を設定管理サーバ4が受信するステップS58までの動作については、上述した第3の実施形態におけるステップS31からS38の動作と同様であり、説明を省略する。
設定変更用のSSIDにより帰属要求が発信されると、その設定変更用のSSIDによる接続要求が設定管理サーバ4に送信され、設定管理サーバ4は、端末情報通信機能により情報通信端末3にIPアドレスを割り当て、DHCPサーバとして機能できるように接続を確立する(ステップS60)。
Kn'=hash(K(n-1),1)
を求め、前回の設定時に取得したKnと比較し、一致するか否かにより認証する(ステップS62)。
設定管理サーバ4は、そのシリアルナンバーに基づいて設定情報管理テーブル441を検索し、設定登録情報と新しい鍵情報Kmとmとを送信する(ステップS64)。
情報通信端末3は、送信された設定情報を端末設定情報361として、送信されたKmとmとを暗号情報362として、それぞれ保存する(ステップS65)。
また、設定管理サーバ4が設定登録情報を送信する際に、Kn-2およびn−2を送信することにより、次回の更新時など、次に認証を行う時にそのKn-2を用いて認証を行うようにしても、上述した実施形態は同様に実現することができる。
このため、偽のアクセスポイントに通信をハイジャックされるといったことのない十分なセキュリティ対策を施しつつ、各端末の設定更新を自動的に行うことができる。
次に、本発明の第5の実施形態について説明する。
この第5の実施形態は、上述した第1〜第4の実施形態における端末設定情報361に、有効期限を設けるようにしたものである。
まず、上述した第4の実施形態と同様に、情報通信端末3は、初期設定時など設定管理サーバ4への初回接続時に、設定管理サーバ4から設定登録情報を取得すると同時に、鍵情報Knおよびnを受信する(ステップS71)。
設定変更用のSSIDにより帰属要求が発信されると、その設定変更用のSSIDによる接続要求が設定管理サーバ4に送信され、設定管理サーバ4は、端末情報通信機能により情報通信端末3にIPアドレスを割り当て、DHCPサーバとして機能できるように接続を確立する(ステップS74)。
Kn'=hash(K(n-1),1)
を求め、前回の設定時に取得したKnと比較し、一致するか否かにより認証する(ステップS76)。
設定管理サーバ4は、そのシリアルナンバーに基づいて設定情報管理テーブル441を検索し、有効期限付きの設定登録情報と、新しい鍵情報Kmとmとを送信する(ステップS78)。
情報通信端末3は、送信された有効期限付き設定情報を端末設定情報361として、送信されたKmとmとを暗号情報362として、それぞれ保存する(ステップS79)。
また、設定管理サーバ4が設定登録情報を送信する際に、Kn-2およびn−2を送信することにより、次回の更新時など、次に認証を行う時にそのKn-2を用いて認証を行うようにしても、上述した実施形態は同様に実現することができる。
このため、偽のアクセスポイントに通信をハイジャックされるといったことのない十分なセキュリティ対策を施しつつ、有効期限が切れた端末の設定更新を自動的に行うことができる。
以上のように、本発明の1つの実施形態としての認証システムは、認証装置と被認証装置とを備えた認証システムであって、上記被認証装置は、上記認証装置の設定情報を管理する設定管理装置であり、パスワードおよび、当該パスワードを予め定められた一方向関数により処理する処理回数情報を格納する格納手段と、上記パスワードを上記一方向関数により上記処理回数だけ処理した所定回数暗号化パスワードを当該処理回数情報と共に上記認証装置に送信する所定回数暗号送信手段と、上記パスワードを上記一方向関数により、上記処理回数から所定の減算回数だけ減算した減算済み回数だけ処理した減回数暗号化パスワードを当該減算済み回数と共に上記認証装置に送信する減回数暗号送信手段と、を備え、上記認証装置は、上記被認証装置から受信した上記所定回数暗号化パスワードと、上記処理回数情報と、上記減回数暗号化パスワードと、上記減算済み回数情報とに基づいて認証を行い、上記被認証装置は、上記認証装置から認証されると、該認証装置についての設定情報を当該認証装置に送信する設定情報送信手段を備えたことを特徴とする。
なお、上述した各実施形態は本発明の好適な実施形態であり、本発明はこれに限定されることなく、本発明の技術的思想に基づいて種々変形して実施することが可能である。
例えば、上述した各実施形態に係る無線通信システムは、図1〜図7に示す構成例として説明したが、無線通信を行う情報通信端末と、その情報通信端末についての設定情報を管理する設定管理装置とを備えたシステムであればシステム構成はこのものに限定されず、各種の装置を備えたものであってよい。
この場合、認証装置である情報通信端末3は、ワンタイムパスワードと同時に送信されるハッシュ関数の処理回数の前回との差を検知することにより、その差の回数だけ今回送信されたワンタイムパスワードにハッシュ関数による処理を行い、前回に取得したワンタイムパスワードと一致するか否かにより認証を行うこととなる。
また、一方向関数(one-way function)であればハッシュ関数に限定されず、各種の関数を用いてよい。
ここで、ある関数y=f(x)が一方向関数であるとは、xよりy=f(x)を計算することが容易であっても、逆にyよりxを求めることが極めて困難であるということである。
この場合、上記の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
すなわち、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体および該記録媒体から読み出された信号は本発明を構成することになる。
この記録媒体としては、例えば、フロッピー(登録商標)ディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROM,EEPROM等を用いてよい。
131 接続状態管理テーブル
2 無線基地局
3 情報通信端末(認証装置の一例)
361 端末設定情報
362 暗号情報
4 設定管理サーバ(被認証装置の一例)
441 設定情報管理テーブル
Claims (11)
- 認証装置と被認証装置とシステム制御装置と備えた認証システムであって、
前記被認証装置は、
前記認証装置の設定情報を管理する設定管理装置であり、
パスワードおよび、当該パスワードを予め定められた一方向関数により処理する処理回数情報を格納する格納手段と、
前記パスワードを前記一方向関数により前記処理回数だけ処理した所定回数暗号化パスワードを前記認証装置に送信する所定回数暗号送信手段と、
認証を受ける時に前記認証装置が切断中である場合、前記パスワードを前記一方向関数により、前記処理回数から1少ない減算済み回数だけ処理した減回数暗号化パスワードを前記システム制御装置に送信する減回数暗号送信手段と、を備え、
前記システム制御装置は、前記認証装置からProbe要求を受信した時に、Probe応答に前記減回数暗号化パスワードを含めて返信し、
前記認証装置は、
前記被認証装置から受信した前記所定回数暗号化パスワードと、前記Probe応答に含まれている前記減回数暗号化パスワードとに基づいて認証を行い、
前記被認証装置は、
前記認証装置から認証されると、該認証装置についての設定情報を当該認証装置に送信する設定情報送信手段を備えたことを特徴とする認証システム。 - 前記認証装置は、
前記被認証装置からの情報を受信する受信手段と、
前記Probe応答に含まれている前記減回数暗号化パスワードを1回だけ前記一方向関数により処理する暗号化処理手段と、
前記暗号化処理手段により算出された算出済みパスワードが前記受信手段により受信された前記所定回数暗号化パスワードと一致するか否かにより認証する認証手段と、を備えたことを特徴とする請求項1記載の認証システム。 - 前記被認証装置は、
設定情報が変更された場合に該変更を通知する変更通知手段を備え、
前記設定情報送信手段は、前記変更通知手段が通知した後に送信を行うことを特徴とする請求項1または2記載の認証システム。 - 前記被認証装置が前記認証装置にアクセスを試みた時点で該認証装置が接続されておらず、その後に該認証装置にアクセス可能となった場合、当該認証装置を設定用のネットワークとして接続する設定用接続手段を備え、
前記設定情報送信手段は、前記設定用接続手段により設定用のネットワークとして接続された該認証装置に前記設定情報を送信することを特徴とする請求項1から3の何れか1項に記載の認証システム。 - 前記設定情報には有効期限が設けられ、
前記認証装置は、前記有効期限が切れた場合、前記被認証装置に設定用のネットワークとして接続する設定接続手段を備えたことを特徴とする請求項1から4の何れか1項に記載の認証システム。 - 前記認証装置は、ネットワークに接続されて通信を行う情報通信端末であり、
前記被認証装置は、前記設定管理装置として該情報通信端末の設定情報を管理することを特徴とする請求項1から5の何れか1項に記載の認証システム。 - 認証装置と被認証装置とシステム制御装置とを備えた認証システムにおける認証方法であって、
前記被認証装置は前記認証装置の設定情報を管理する設定管理装置であり、
前記被認証装置が、パスワードを所定の一方向関数により所定の処理回数だけ処理した所定回数暗号化パスワードを前記認証装置に送信する所定回数暗号送信工程と、
認証を受ける時に前記認証装置が切断中である場合、前記被認証装置が、前記パスワードを前記一方向関数により、前記処理回数から1少ない減算済み回数だけ処理した減回数暗号化パスワードを前記システム制御装置に送信する減回数暗号送信工程と、
前記システム制御装置が、前記認証装置からProbe要求を受信した時に、Probe応答に前記減回数暗号化パスワードを含めて返信する工程と、
前記認証装置が、前記被認証装置から受信した前記所定回数暗号化パスワードと、前記Probe応答に含まれている前記減回数暗号化パスワードとに基づいて認証を行う認証工程と、
前記被認証装置が、前記認証工程で前記認証装置から認証された時、該認証装置についての設定情報を前記被認証装置が当該認証装置に送信する設定情報送信工程と、を備えることを特徴とする認証方法。 - 前記認証装置が、前記減回数暗号送信工程で送信された減回数暗号化パスワードを1回だけ前記一方向関数により処理する暗号化処理工程と、
前記暗号化処理工程により算出された算出済みパスワードが、前記所定回数暗号送信工程で送信された前記所定回数暗号化パスワードと一致するか否かにより前記認証装置が認証する認証工程と、を備えたことを特徴とする請求項7記載の認証方法。 - 設定情報が変更された場合に該変更を前記被認証装置が前記認証装置に通知する変更通知工程を備え、
前記設定情報送信工程では、前記変更通知工程で通知した後に送信を行うことを特徴とする請求項7または8記載の認証方法。 - 前記被認証装置が前記認証装置にアクセスを試みた時点で該認証装置が接続されておらず、その後に該認証装置にアクセス可能となった場合、当該認証装置を設定用のネットワークとして接続させる設定用接続工程を備え、
前記設定情報送信工程は、前記設定用接続工程により設定用のネットワークとして接続された該認証装置に前記設定情報を送信することを特徴とする請求項7から9の何れか1項に記載の認証方法。 - 前記設定情報には有効期限が設けられ、
前記有効期限が切れた場合、前記認証装置が前記被認証装置に設定用のネットワークとして接続する設定接続工程を備えたことを特徴とする請求項7から10の何れか1項に記載の認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009517685A JP5375605B2 (ja) | 2006-07-07 | 2007-06-22 | 認証システムおよび認証方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006188540 | 2006-07-07 | ||
JP2006188540 | 2006-07-07 | ||
JP2009517685A JP5375605B2 (ja) | 2006-07-07 | 2007-06-22 | 認証システムおよび認証方法 |
PCT/JP2007/063057 WO2008004494A1 (en) | 2006-07-07 | 2007-06-22 | System and method for authentication in wireless networks by means of one-time passwords |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009543177A JP2009543177A (ja) | 2009-12-03 |
JP5375605B2 true JP5375605B2 (ja) | 2013-12-25 |
Family
ID=38596253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009517685A Expired - Fee Related JP5375605B2 (ja) | 2006-07-07 | 2007-06-22 | 認証システムおよび認証方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8327140B2 (ja) |
EP (1) | EP2039056A1 (ja) |
JP (1) | JP5375605B2 (ja) |
WO (1) | WO2008004494A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5840138B2 (ja) * | 2009-11-25 | 2016-01-06 | アクララ・テクノロジーズ・リミテッド・ライアビリティ・カンパニーAclara Technologies LLC. | 暗号法的に安全な認証装置、システム及び方法 |
JP5921460B2 (ja) * | 2013-02-20 | 2016-05-24 | アラクサラネットワークス株式会社 | 認証方法、転送装置及び認証サーバ |
US10178088B2 (en) * | 2015-03-12 | 2019-01-08 | Tejas Networks Ltd. | System and method for managing offline and online password based authentication |
US20180212957A1 (en) * | 2015-07-28 | 2018-07-26 | Taw Wan LEE | Apparatus and method for authentication, and computer program and recording medium applied to the same |
US10389708B1 (en) | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001326632A (ja) * | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 分散グループ管理システムおよび方法 |
JP2002297547A (ja) * | 2001-04-03 | 2002-10-11 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP3899918B2 (ja) | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
JP2004021549A (ja) | 2002-06-14 | 2004-01-22 | Hitachi Information Systems Ltd | ネットワーク監視システムおよびプログラム |
JP3961462B2 (ja) | 2003-07-30 | 2007-08-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム |
JP4311174B2 (ja) * | 2003-11-21 | 2009-08-12 | 日本電気株式会社 | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
JP4212534B2 (ja) * | 2004-08-26 | 2009-01-21 | 株式会社東芝 | 無線基地局、無線通信システム及び無線通信方法 |
US20060059344A1 (en) * | 2004-09-10 | 2006-03-16 | Nokia Corporation | Service authentication |
-
2007
- 2007-06-22 JP JP2009517685A patent/JP5375605B2/ja not_active Expired - Fee Related
- 2007-06-22 WO PCT/JP2007/063057 patent/WO2008004494A1/en active Search and Examination
- 2007-06-22 EP EP07767846A patent/EP2039056A1/en not_active Withdrawn
- 2007-06-22 US US12/307,883 patent/US8327140B2/en active Active
-
2012
- 2012-11-01 US US13/666,557 patent/US8800012B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009543177A (ja) | 2009-12-03 |
WO2008004494A1 (en) | 2008-01-10 |
EP2039056A1 (en) | 2009-03-25 |
US20090240939A1 (en) | 2009-09-24 |
US8327140B2 (en) | 2012-12-04 |
US20130061052A1 (en) | 2013-03-07 |
US8800012B2 (en) | 2014-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11228442B2 (en) | Authentication method, authentication apparatus, and authentication system | |
EP2264940B1 (en) | Authentication information management method in home network and an apparatus therefor | |
JP4615892B2 (ja) | 通信システム内での認証の実行 | |
JP3869392B2 (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体 | |
US20030084287A1 (en) | System and method for upper layer roaming authentication | |
US8583794B2 (en) | Apparatus, method, and computer program product for registering user address information | |
JP4960285B2 (ja) | Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム | |
CN108028829A (zh) | 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点 | |
US20120265996A1 (en) | Permitting Access To A Network | |
CA2407482A1 (en) | Security link management in dynamic networks | |
WO2011134395A1 (zh) | 认证方法、装置、认证中心及系统 | |
JP2003289301A (ja) | 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体 | |
JP2004201288A (ja) | ネットワーク通信のためのレイヤ間の高速認証または再認証 | |
JP5375605B2 (ja) | 認証システムおよび認証方法 | |
JP4778282B2 (ja) | 通信接続方法及びシステム並びにプログラム | |
US8464055B2 (en) | Method and apparatus of ensuring security of communication in home network | |
JP2009118267A (ja) | 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム | |
CN101568116B (zh) | 一种证书状态信息的获取方法及证书状态管理系统 | |
JP4472566B2 (ja) | 通信システム、及び呼制御方法 | |
KR20210126319A (ko) | 키 관리 장치 및 방법 | |
JP2006041594A (ja) | 移動通信システムおよび移動端末の認証方法 | |
WO2007025484A1 (fr) | Procede de negociation de mise a jour pour cle d'autorisation et dispositif associe | |
CN114036576A (zh) | 一种ipsec隧道恢复方法、装置及可读存储介质 | |
JP2002232420A (ja) | 無線通信装置及び無線通信システム、並びに、接続認証方法 | |
JP2006345302A (ja) | ゲートウェイ装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091016 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100513 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130801 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130909 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5375605 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |