JP6075885B2 - 認証システム及びオンラインサインアップ制御方法 - Google Patents

認証システム及びオンラインサインアップ制御方法 Download PDF

Info

Publication number
JP6075885B2
JP6075885B2 JP2014028373A JP2014028373A JP6075885B2 JP 6075885 B2 JP6075885 B2 JP 6075885B2 JP 2014028373 A JP2014028373 A JP 2014028373A JP 2014028373 A JP2014028373 A JP 2014028373A JP 6075885 B2 JP6075885 B2 JP 6075885B2
Authority
JP
Japan
Prior art keywords
registration
terminal device
authentication
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014028373A
Other languages
English (en)
Other versions
JP2015153287A (ja
Inventor
祐介 緒方
祐介 緒方
哲弥 岩田
哲弥 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014028373A priority Critical patent/JP6075885B2/ja
Publication of JP2015153287A publication Critical patent/JP2015153287A/ja
Application granted granted Critical
Publication of JP6075885B2 publication Critical patent/JP6075885B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証装置及びオンラインサインアップ制御方法に関する。
従来、公衆無線LAN(Local Area Network)を提供している事業者(「無線LAN事業者」と称する)と契約することで、公衆無線LANを一時利用するサービスがある。また、無線LAN事業者と直接の契約がなくても、利用者が契約しているインターネットプロバイダと、無線LAN事業者とが提携している場合、この利用者は、無線LAN事業者に対し、事前登録することなく公衆無線LANを一時利用可能になる。
また、無線LAN事業者と契約のない第三者向けに開放している無線LANがある。例えば、飲食店などに設置してある公衆無線LANなどのように、誰でも手軽に利用できる無料の無線LANが該当する。このような無料の公衆無線LANは、例えば、国内では外国人のような一時的な利用者向けに提供され始めている。
このような無料無線LANを利用する場合、利用者は、無線LAN事業者に利用者登録を行う。例えば、利用者は、インターネットに接続できる環境下でPC又はスマートフォンなどの端末から無線LAN事業者のウェブページにアクセスして、事前に利用者登録を行う。或いは、利用者は、インターネットに接続できる環境下でスマートフォンから専用アプリを用いて、利用者登録を行う。
特開2006−203329号公報
しかしながら、上記の従来技術では、無線ネットワークへのオンラインサインアップ時の安全性を確保できない場合があるという問題がある。
具体的には、無料無線LANを利用する場合、利用者は、インターネットに接続できる環境下で利用者登録を行う。このため、例えば、来訪した外国人などインターネットに接続できる環境下にない利用者は、利用者登録を行いづらい状況にある。
また、インターネットに接続できる環境下にない利用者が、契約のない第三者向けに開放されている無線LANネットワークを利用して利用者登録を行うことは可能である。しかしながら、このような無線LANネットワークでは、利用者端末と、AP(Access Point)との無線区間で送信される登録情報は暗号化されないので、利用者の登録情報が簡単に第三者に見られてしまうリスクがある。
なお、暗号化のキー(PSK:Pre-Shared Key)を配布し、無線区間を暗号化することも可能であるが、利用者ごとに個別の鍵を配布することは現実的ではない。
開示の技術は、上述に鑑みてなされたものであって、無線ネットワークへのオンラインサインアップ時の安全性を確保することを目的とする。
本願の開示する認証装置は、判定部と、受付部と、登録部とを有する。判定部は、無線ネットワークの一時利用を要求する端末装置から受付けた利用要求を用いて、前記端末装置が前記無線ネットワークの利用を許可された端末として登録されているか否かを判定する。受付部は、前記端末装置が登録されていないと判定された場合、前記端末装置との間に暗号化された通信路を一時的に確立し、前記端末装置の利用者を識別可能な第1の識別情報を、前記通信路を介して受付ける。登録部は、受付けた前記第1の識別情報に基づいて、前記無線ネットワークの一時利用を要求する前記端末装置の認証情報として登録する。
開示する認証装置及びオンラインサインアップ制御方法の一つの態様によれば、無線ネットワークへのオンラインサインアップ時の安全性を確保することができるという効果を奏する。
図1は、第1の実施形態に係る無線LANシステムの構成の一例を示す図である。 図2は、第1の実施形態に係る無線LAN事業者ネットワークにおける安全性を説明するための図である。 図3は、第1の実施形態に係る無線LANシステムにおけるユーザ登録の全体の流れを示す図である。 図4は、第1の実施形態に仮登録処理の動作を示すシーケンス図である。 図5は、第1の実施形態に本登録処理の動作を示すシーケンス図である。 図6は、ユーザアカウント管理サーバ及び認証サーバの構成例を示す機能ブロック図である。 図7は、第1の実施形態に係るユーザアカウント管理情報DBが記憶するデータ構造の一例を示す図である。 図8は、第1の実施形態に係る認証サーバによる処理手順を示すフローチャートである。 図9は、第1の実施形態に係る本登録処理の手順を示すフローチャートである。 図10は、第1の実施形態に係るユーザ登録用のウェブページの一例を示す図である。 図11は、第1の実施形態に係るユーザ登録用のウェブページの他の一例を示す図である。 図12は、第1の実施形態に係るユーザ登録用のウェブページの他の一例を示す図である。 図13は、第1の実施形態に係るユーザ登録用のウェブページの他の一例を示す図である。 図14は、従来技術に係る利用者登録の一例を示す図である。 図15は、第1の実施形態にかかる仮登録に用いるIDによる利用者の実在性確認における評価結果を示す図である。 図16は、オンラインサインアップ制御プログラムを実行するコンピュータを示す図である。
以下に、開示する認証装置及びオンラインサインアップ制御方法の実施形態について、図面に基づいて詳細に説明する。なお、本実施形態により開示する発明が限定されるものではない。
(第1の実施形態)
図1は、第1の実施形態に係る無線LANシステム1の構成の一例を示す図である。図1に示すように、無線LANシステム1は、端末2と、無線LAN(Local Area Network)事業者ネットワーク10とを有する。
また、この無線LANシステム1では、無線LAN事業者ネットワーク10は、インターネット5を介して、通信事業者ネットワーク3と、OTT事業者ネットワーク4とに接続される場合がある。通信事業者ネットワーク3は、例えば、ISP(Internet Service Provider)事業者により運用されるネットワークである。また、通信事業者が移動体事業者である場合、移動体事業者が提供する無線LANネットワークというような場合もある。なお、無線LAN事業者ネットワーク10は、通信事業者ネットワーク3とローミング契約が締結される場合がある。かかる場合、通信事業者ネットワーク3の利用者は、無線LAN事業者ネットワーク10と契約していなくても、無線LAN事業者ネットワーク10を利用可能となる。OTT事業者ネットワーク4は、SNS(Social Networking Service)やウェブメールサービスを提供しているOTT事業者により運用されるネットワークである。
端末2は、利用者(「ユーザ」とも言う)が利用する端末である。この端末2は、EAP−TTLS(Extensible Authentication Protocol Tunneled Transport Layer Security)に対応する。例えば、端末2は、携帯電話などのSIM(Subscriber Identity Module)端末やPC(Personal Computer)、タブレットなどの非SIM端末である。なお、端末2のことを「端末装置」とも言う。
無線LAN事業者ネットワーク10は、無線LAN事業者により運用されるネットワークである。この無線LAN事業者ネットワーク10は、公衆無線LANによるインターネット接続を利用するための環境を利用者に提供する。ここで、無線LAN事業者ネットワーク10は、無線LAN事業者と契約のない第三者向けに開放されたネットワークである。また、無線LAN事業者と契約していない第三者は、例えば、利用者情報としてID及びパスワードを登録することで、無線LAN事業者ネットワーク10を利用することが可能となる。なお、以下では、端末2の利用者は、無線LAN事業者と契約していない第三者や、無線LAN事業者ネットワーク10とローミング契約が締結された通信事業者ネットワーク3の利用者以外の第三者であるものとして説明する。また、利用者情報としてID及びパスワードを登録していない第三者が利用する端末のことを「未認証の端末」とも言う。
無線LAN事業者ネットワーク10は、AP(Access Point)20と、ユーザアカウント管理サーバ30と、認証サーバ40とを有する。AP20は、無線LAN事業者により設置される。AP20は、IEEE802.1X認証に対応している。なお、無線LAN事業者ネットワーク10が有するAP20の数は図1に示す数に限定されるものではなく、任意に変更可能である。ユーザアカウント管理サーバ30は、無線LANを利用する利用者の登録情報を保持する。
認証サーバ40は、EAP−TTLSに対応している。認証サーバ40は、信頼の置ける認証局(CA:Certificate Authority)が発行したサーバ証明書を保持する。例えば、CAは、ブラウザや携帯電話端末にデフォルトで設定されているCAである。
また、認証サーバ40は、TLS(Transport Layer Security)トンネルを確立する機能に対応する。ここで言う「TLSトンネル」とは、端末2との間に確立する論理的な通信路であって暗号化された通信路を示す。すなわち、TLSトンネルは、暗号化通信が可能な通信路であり、安全性が確保される。また、認証サーバ40は、RADIUS(Remote Authentication Dial-In User Service)に対応する。なお、無線LAN事業者ネットワーク10では、ユーザアカウント管理サーバ30と認証サーバ40とが一体化されて構築されてもよい。なお、ユーザアカウント管理サーバ30と認証サーバ40とを総称して、「認証装置」と呼ぶ場合がある。
続いて、図2を用いて、第1の実施形態に係る無線LAN事業者ネットワーク10における安全性について説明する。図2は、第1の実施形態に係る無線LAN事業者ネットワーク10における安全性を説明するための図である。
図2に示すように、AP20、ユーザアカウント管理サーバ30及び認証サーバ40は、無線LAN事業者にとって信頼できる範囲である。例えば、IEEE802.1x認証において、IEEE802.1xに対応したAP20は、未認証の端末から送信されたEAPパケット以外のパケットを無線LAN事業者ネットワーク10に流さない。すなわち、AP20は、図2に示すように、未認証の端末2から送信されたEAPパケット以外のパケットをユーザアカウント管理サーバ30及び認証サーバ40へは送信しない。より具体的には、AP20は、EAPによる認証が完了するまで、ユーザアカウント管理サーバ30及び認証サーバ40にはEAPパケットしか流さない。このため、例えば、端末2が、OTT事業者ネットワーク4などが有するウェブサーバにアクセスしようとTCP(Transmission Control Protocol)/IP(Internet Protocol)パケットを送信しても、TCP/IPパケットは、AP20で破棄される。すなわち、端末2とウェブサーバとの間でTCP/IPのパケットを送受信する場合、EAP−TTLSによる認証を完了させる必要がある。このように、ユーザアカウント管理サーバ30及び認証サーバ40は、AP20によって認証された端末が送信したパケットを受け取るので、信頼性の高い通信を行うことが可能となる。
一方、無線LANシステム1では、端末2とAP20との間で送受信されるデータは、暗号化されない。すなわち、端末2とAP20との間は、セキュリティ的にリスクがある区間である。このため、端末2が、AP20に端末2の利用者の情報を送信した場合、盗聴や改竄、或いは、なりすましが行われる可能性がある。
このようなことから、第1の実施形態に係る無線LANシステム1では、EAP−TTLSを用いて、端末2と認証サーバ40との間にTLSトンネルを確立し、このTLSトンネルの中で、利用者の登録情報として、例えば、ID及びパスワードを送信する。図3は、第1の実施形態に係る無線LANシステム1におけるユーザ登録の全体の流れを示す図である。
図3に示すように、第1の実施形態に係る無線LANシステム1におけるユーザ登録では、ステップS1として、利用者の登録情報を仮登録する処理が実行される。ここでは、EAP−TTLSを用いて、端末2と認証サーバ40との間にTLSトンネルを確立し、このTLSトンネルの中で、利用者の登録情報を仮登録する。
そして、ステップS2として、利用者の登録情報を本登録する処理が実行される。ここでは、EAP−TTLSを用いて、端末2と認証サーバ40との間にTLSトンネルを確立し、このTLSトンネルの中で、利用者の仮登録情報を認証する。そして、ウェブページを用いて、利用者の登録情報を本登録する。
次に、図4を用いて、仮登録処理の動作を説明する。図4は、第1の実施形態に仮登録処理の動作を示すシーケンス図である。図4に示すように、端末2は、EAP−identity情報として、MACアドレスをAP20に送信する(ステップS11)。例えば、端末2の利用者は、端末2を操作して、EAP−TTLS設定画面を表示させ、端末2のMACアドレスを入力する。
AP20は、EAP−identity情報と、通信してきた端末2のMACアドレス及びAP20の情報を認証サーバ40に送信する(ステップS12)。そして、認証サーバ40は、EAP−identity情報と端末2のMACアドレスとが登録情報として登録されているかを突合するようにユーザアカウント管理サーバ30に依頼する(ステップS13)。
図4では、ユーザアカウント管理サーバ30が、EAP−identity情報と端末2のMACアドレスとが登録情報として登録されていないと判定した場合について説明する。かかる場合、ユーザアカウント管理サーバ30は、初回登録と判定する(ステップS14)。そして、ユーザアカウント管理サーバ30は、初回登録であることを認証サーバ40に通知する(ステップS15)。続いて、認証サーバ40は、AP20を介して端末2にサーバ証明書を送付する(ステップS16)。
端末2は、サーバ証明書を確認し(ステップS17)、暗号化方式を選択する(ステップS18)。これにより、端末2と認証サーバ40との間にTLSトンネルが確立する。なお、ステップS17のサーバ証明書の確認処理及びステップS18の暗号化方式の選択処理は、EAP−TTLSを用いて自動的に行われる。
そして、端末2は、登録情報としてID(Identifier)及びパスワード(PW:Pass Word)を認証サーバ40に送信する(ステップS19)。ここで、端末2は、端末2の利用者の携帯電話番号、携帯メールアドレス、ウェブメールアドレス及びSNSの識別情報の何れか一つをIDとして送信する。なお、ステップS19で送信するID及びPWを仮登録情報とする。また、仮登録情報のことを、「第1の識別情報」とも言う。
認証サーバ40は、端末2から受信したID及びPWをユーザアカウント管理サーバ30に受け渡し(ステップS20)、IDとMACアドレスの組み合わせが既に登録されているか否かを判定させる。図4では、ユーザアカウント管理サーバ30が、IDとMACアドレスの組み合わせが未登録であると判定する場合について説明する。かかる場合、ユーザアカウント管理サーバ30は、ID及びPWをMACアドレスに対応付けて登録する(ステップS21)。そして、ユーザアカウント管理サーバ30は、登録が完了した旨を認証サーバ40に通知する(ステップS22)。
認証サーバ40は、AP20を介してEAP−SUCCESSを端末2に応答し(ステップS23)、S15の初回登録という通知情報をもとにAP20に切断を指示すると判定する(ステップS24)。そして、認証サーバ40は、AP20に切断を指示し(ステップS25)、続いてAP20は、端末20との接続を遮断する(ステップS26)。
図5を用いて、本登録処理の動作を説明する。図5は、第1の実施形態に本登録処理の動作を示すシーケンス図である。図5に示すように、端末2は、EAP−identity情報として、MACアドレスをAP20に送信する(ステップS31)。例えば、端末2の利用者は、端末2を操作して、EAP−TTLS設定画面を表示させ、端末2のMACアドレスを入力する。
AP20は、EAP−identity情報と、通信してきた端末2のMACアドレス及びAP20の情報を認証サーバ40に送信する(ステップS32)。そして、認証サーバ40は、EAP−identity情報と端末2のMACアドレスとが登録情報として登録されているかを突合するようにユーザアカウント管理サーバ30に依頼する(ステップS33)。
図5では、ユーザアカウント管理サーバ30が、EAP−identity情報と端末2のMACアドレスとが登録情報として登録されているが、本登録が無効であると判定した場合について説明する。かかる場合、ユーザアカウント管理サーバ30は、MACアドレスは登録されているが本登録が無効であり、仮登録が完了と判定し(ステップS34)、仮登録完了であることを認証サーバ40に通知する(ステップS35)。続いて、認証サーバ40は、AP20を介して端末2にサーバ証明書を送付する(ステップS36)。
端末2は、サーバ証明書を確認し(ステップS37)、暗号化方式を選択する(ステップS38)。これにより、端末2と認証サーバ40との間にTLSトンネルが確立する。なお、ステップS37のサーバ証明書の確認処理及びステップS38の暗号化方式の選択処理は、EAP−TTLSを用いて自動的に行われる。
そして、端末2は、仮登録時に送信したID及びPWを用いて認証サーバ40に認証を要求する(ステップS39)。認証サーバ40は、端末2から受信したID及びPWをユーザアカウント管理サーバ30に受け渡し(ステップS40)、仮登録時に登録されたID及びPWと比較して、認証を実施させる。図5では、ユーザアカウント管理サーバ30が、仮登録の認証が成功であると判定する場合について説明する。かかる場合、ユーザアカウント管理サーバ30は、仮登録の認証に成功したと判定し(ステップS41)、仮登録の認証に成功したことを認証サーバ40に通知する(ステップS42)。なお、ユーザアカウント管理サーバ30は、ステップS41では、既に仮登録は完了しているため、特に何も登録を実施しない。
認証サーバ40は、AP20を介してEAP−SUCCESSを端末2に応答する(ステップS43)。このように、図5に示すEAP−identityからEAP−SUCCESSの処理は、図4に示すEAP−identityからEAP−SUCCESSの処理と同様の処理シーケンスとなる。
図5では、認証サーバ40が、端末2を認証できた場合について説明する。かかる場合、認証サーバ40が、本登録用のウェブサイトを提示して、端末2は、本登録用のウェブサイトへアクセスする(ステップS44)。
続いて、端末2は、コードの取得をユーザアカウント管理サーバ30に要求する(ステップS45)。ここで、認証サーバ40は、端末2が仮登録したIDを宛先として、コードを送信する。そして、端末2は、本登録用のID及びPWと、受信したコードとを利用者から入力を受付け、認証サーバ40に本登録を要求する(ステップS46)。なお、ステップS46で送信するID及びPWを本登録情報とする。また、本登録情報のことを、「第2の識別情報」とも言う。
続いて、ユーザアカウント管理サーバ30は、端末2から受信したコードが正しいか否かを判定する(ステップS47)。図5では、ユーザアカウント管理サーバ30が、受信したコードが正しいと判定する場合について説明する。かかる場合、認証サーバ40は、端末2に本登録完了を通知する(ステップS48)。なお、ステップS44からステップS48の処理では、端末2とAP20との間は、例えば、WPA(Wi-Fi Protected Access)もしくはWPA2による暗号化がなされ、無線区間が暗号化された通信が行われる。
図6は、ユーザアカウント管理サーバ30及び認証サーバ40の構成例を示す機能ブロック図である。図6に示すように、ユーザアカウント管理サーバ30は、通信制御部31と、記憶部32と、制御部33とを有する。通信制御部31は、例えば、LANカードなどの通信インターフェースであり、認証サーバ40と各種データを送受信する。
記憶部32は、例えば、半導体メモリ素子又はハードディスクなどの記憶装置であり、ユーザカウント管理情報DB32aを有する。ユーザアカウント管理情報DB32aは、無線LANを利用する利用者の登録情報を記憶する。
図7は、第1の実施形態に係るユーザアカウント管理情報DB32aが記憶するデータ構造の一例を示す図である。図7に示すように、ユーザアカウント管理情報DB32aは、「端末のMACアドレス」と、「仮登録ID」と、「仮登録PW」と、「仮登録の有効性」と、「仮登録の有効期限」と、「本登録ID」と、「本登録PW」と、「本登録の有効期限」と、「本登録の有効性」とを対応付けた情報を記憶する。
ここで、ユーザアカウント管理情報DB32aが記憶する「端末のMACアドレス」は、利用者が使用する端末2のMAC(Media Access Control)アドレスを示す。例えば、「端末のMACアドレス」には、「Xx−xx−xx−xx−xx−xx」、「YY−xx−xx−xx−xx−xx」などの値が格納される。また、ユーザアカウント管理情報DB32aが記憶する「仮登録ID」は、仮登録処理で登録された利用者のIDを示す。この仮登録IDとしては、端末2の利用者の携帯電話番号、携帯メールアドレス、ウェブメールアドレス及びSNSの識別情報が登録される。例えば、「仮登録ID」には、「xxx@yyyyyy.com」や「090xxxxyyyy」などが格納される。
また、ユーザアカウント管理情報DB32aが記憶する「仮登録PW」は、仮登録されたパスワード(PW:Pass Word)を示す。例えば、「仮登録PW」には、「Aaaa」や「bbbb」などが格納される。また、ユーザアカウント管理情報DB32aが記憶する「仮登録の有効性」は、仮登録された登録情報が有効であるか無効であるかを示す。例えば、「仮登録の有効性」には、仮登録された登録情報が有効であることを示す「有効」或いは、仮登録された登録情報が無効であることを示す「無効」が格納される。
また、ユーザアカウント管理情報DB32aが記憶する「仮登録の有効期限」は、仮登録された登録情報の有効期限を示す。すなわち、この仮登録された登録情報で認証可能な期限を示す。例えば、「仮登録の有効期限」には、「0分」や「3分」などが格納される。また、ユーザアカウント管理情報DB32aが記憶する「本登録ID」は、本登録処理で登録された利用者のIDを示す。例えば、「本登録ID」には、「Name a」などが格納される。また、ユーザアカウント管理情報DB32aが記憶する「本登録PW」は、本登録されたパスワードを示す。例えば、「本登録PW」には、「Zzzz」などが格納される。
また、ユーザアカウント管理情報DB32aが記憶する「本登録の有効期限」は、本登録された登録情報の有効期限を示す。すなわち、この本登録された登録情報で認証可能な期限を示す。例えば、「本登録の有効期限」には、「24時間」などが格納される。また、ユーザアカウント管理情報DB32aが記憶する「本登録の有効性」は、本登録された登録情報が有効であるか無効であるかを示す。例えば、「本登録の有効性」には、本登録された登録情報が有効であることを示す「有効」或いは、本登録がされていないことや本登録の有効期限が切れたことを示す「無効」が格納される。
一例をあげると、図7に示すユーザアカウント管理情報DB32aは、MACアドレスが「Xx−xx−xx−xx−xx−xx」である端末2は、IDが「Name a」であり、パスワードが「Zzzz」である本登録情報が24時間有効であることを示す。また、ユーザアカウント管理情報DB32aは、この端末2が現在無効である仮登録情報としてID「xxx@yyyyyy.com」、パスワード「Aaaa」を登録したことを示す。
同様に、図7に示すユーザアカウント管理情報DB32aは、MACアドレスが「YY−xx−xx−xx−xx−xx」である端末2は、IDが「090xxxxyyyy」であり、パスワードが「bbbb」である仮登録情報が3分有効であることを示す。なおユーザアカウント管理情報DB32aは、この端末2の本登録情報が未登録であることを示す。
図6に戻る。制御部33は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路であり、認証サーバ40からの要求に応じて、各種の処理の実行を制御する。例えば、制御部33は、端末2が無線LANネットワークの利用を許可された端末として登録されているか否かの判定を認証サーバ40から依頼された場合、端末2が「本登録されている」、「仮登録されている」、「未登録である」のいずれであるかを判定する。
例えば、制御部33は、認証サーバ40から受付けた端末2のMACアドレスと一致するMACアドレスをユーザアカウント管理情報DB32aの「端末のMACアドレス」から検索する。ここで、制御部33は、端末2のMACアドレスと一致するMACアドレスがユーザアカウント管理情報DB32aに存在しない場合、端末2が「未登録である」と判定し、判定結果を認証サーバ40に応答する。
また、制御部33は、端末2のMACアドレスと一致するMACアドレスがユーザアカウント管理情報DB32aの「端末のMACアドレス」に存在する場合、「本登録されている」か「仮登録されている」かのいずれであるかを判定する。例えば、制御部33は、ユーザアカウント管理情報DB32aの「本登録の有効性」が「有効」である場合、「本登録されている」と判定し、判定結果を認証サーバ40に応答する。
また、例えば、制御部33は、ユーザアカウント管理情報DB32aの「本登録の有効性」が「無効」である場合、本登録されていないと判定し、仮登録されているか否かを判定する。より具体的には、制御部33は、ユーザアカウント管理情報DB32aの「仮登録の有効性」が「有効」である場合、「仮登録されている」と判定し、判定結果を認証サーバ40に応答する。なお、制御部33は、ユーザアカウント管理情報DB32aの「仮登録の有効性」が「無効」である場合、「未登録である」と判定し、判定結果を認証サーバ40に応答する。
また、制御部33は、認証処理を行う。例えば、制御部33は、端末2から受付けた仮登録のID及びパスワードが正しいか否かの判定を認証サーバ40から依頼された場合、仮登録のID及びパスワードが正しいか否かを判定する。例えば、制御部33は、受付けた仮登録のID及びパスワードが、ユーザアカウント管理情報DB32aの「仮登録ID」及び「仮登録PW」と一致する場合、仮登録のID及びパスワードが正しいと判定する。
また、制御部33は、仮登録のID及びパスワードが正しいと判定した場合、ユーザアカウント管理情報DB32aの「仮登録の有効期限」を満たすか否かを判定する。例えば、制御部33は、仮登録された日時を別途ユーザアカウント管理情報DB32aに記憶させておき、仮登録された日時が仮登録の有効期限内であるか否かを判定する。制御部33は、仮登録された日時が仮登録の有効期限内である場合に、仮登録の認証に成功した旨を認証サーバ40に応答する。一方、制御部33は、仮登録された日時が仮登録の有効期限内でない場合に、仮登録の認証に失敗した旨を認証サーバ40に応答する。また、制御部33は、仮登録のID及びパスワードが正しいと判定した場合、ユーザアカウント管理情報DB32aの「仮登録の有効性」を「有効」から「無効」に変更する。すなわち、制御部33は、仮登録情報を用いた認証において、仮登録情報を1度だけ利用可能とする。
また、例えば、制御部33は、端末2から受付けた本登録のID及びパスワードが正しいか否かの判定を認証サーバ40から依頼された場合、本登録のID及びパスワードが正しいか否かを判定する。なお、かかる場合、本登録まで完了している状態で、再接続を要求された場合に該当する。例えば、制御部33は、受付けた本登録のID及びパスワードが、ユーザアカウント管理情報DB32aの「本登録ID」及び「本登録PW」と一致する場合、本登録のID及びパスワードが正しいと判定する。
また、制御部33は、本登録のID及びパスワードが正しいと判定した場合、ユーザアカウント管理情報DB32aの「本登録の有効期限」を満たすか否かを判定する。例えば、制御部33は、本登録された日時を別途ユーザアカウント管理情報DB32aに記憶させておき、本登録された日時が本登録の有効期限内であるか否かを判定する。制御部33は、本登録された日時が本登録の有効期限内である場合に、本登録の認証に成功した旨を認証サーバ40に応答する。一方、制御部33は、本登録された日時が本登録の有効期限内でない場合に、本登録の認証に失敗した旨を認証サーバ40に応答する。
また、制御部33は、本登録のID及びパスワードが正しいと判定した場合、ユーザアカウント管理情報DB32aの「本登録の有効期限」を満たすか否かを判定する。例えば、制御部33は、本登録された日時を別途ユーザアカウント管理情報DB32aに記憶させておき、本登録された日時が本登録の有効期限内であるか否かを判定する。制御部33は、本登録された日時が本登録の有効期限内である場合に、本登録の認証に成功した旨を認証サーバ40に応答する。一方、制御部33は、本登録された日時が本登録の有効期限内でない場合に、本登録の認証に失敗した旨を認証サーバ40に応答する。
また、制御部33は、登録処理を行う。例えば、制御部33は、端末2から受付けた仮登録のID及びパスワードを、ユーザアカウント管理情報DB32aの「仮登録ID」及び「仮登録PW」に記憶させる。また、制御部33は、ユーザアカウント管理情報DB32aの「仮登録の有効期限」を設定し、ユーザアカウント管理情報DB32aの「仮登録の有効性」を「有効」に設定する。
また、例えば、制御部33は、端末2から受付けた本登録のID及びパスワードを、ユーザアカウント管理情報DB32aの「本登録ID」及び「本登録PW」に記憶させる。また、制御部33は、ユーザアカウント管理情報DB32aの「本登録の有効期限」を設定し、ユーザアカウント管理情報DB32aの「仮登録の有効期限」を「0分」に変更する。また、制御部33は、ユーザアカウント管理情報DB32aの「仮登録の有効性」を「有効」から「無効」に変更し、ユーザアカウント管理情報DB32aの「本登録の有効性」を「有効」に設定する。
また、制御部33は、本登録の有効期限が切れた場合、この本登録に対応するレコードを削除する。すなわち、制御部33は、ユーザアカウント管理情報DB32aの「端末のMACアドレス」と、「仮登録ID」と、「仮登録PW」と、「仮登録の有効性」と、「仮登録の有効期限」と、「本登録ID」と、「本登録PW」と、「本登録の有効期限」と、「本登録の有効性」とを削除する。これにより、ユーザアカウント管理情報DB32aからMACアドレスが登録されていたこと自体も削除されてしまうので、利用者は、再接続を要求する場合に、仮登録からやり直すことになる。
認証サーバ40は、通信制御部41と、記憶部42と、制御部43とを有する。通信制御部41は、例えば、LANカードなどの通信インターフェースであり、AP20やユーザアカウント管理サーバ30と各種データを送受信する。記憶部42は、例えば、半導体メモリ素子又はハードディスクなどの記憶装置であり、認証サーバ40の各種処理で用いるデータやプログラムを記憶する。
制御部43は、例えば、CPUやMPUなどの電子回路であり、判定部43aと、受付部43bと、要求部43cと、登録部43dとを有する。判定部43aは、無線LANネットワークの一時利用を要求する端末2から受付けた利用要求を用いて、端末2が無線LANネットワークの利用を許可された端末として登録されているか否かを判定する。
例えば、判定部43aは、端末2からEAP−TTLSを用いて受付けた利用要求に含まれる端末2のMACアドレス及びAP20から取得した端末2のMACアドレスの少なくともいずれか一方を用いて、端末2が無線LANネットワークの利用を許可された端末として登録されているか否かをユーザアカウント管理サーバ30に判定させる。
また、判定部43aは、「本登録されている」と判定された場合、サーバ証明書を端末2に送信し、TLSトンネルを確立する。そして、判定部43aは、端末2から本登録のID及びパスワードを受付け、受付けたID及びパスワードが正しいか否かをユーザアカウント管理サーバ30に判定させる。判定部43aは、受付けたID及びパスワードが正しいと判定された場合、すなわち本登録の認証に成功した場合、インターネットへの接続を許可する。
また、判定部43aは、「仮登録されている」と判定された場合、サーバ証明書を端末2に送信し、TLSトンネルを確立する。そして、判定部43aは、端末2から仮登録のID及びパスワードを受付け、受付けたID及びパスワードが正しいか否かをユーザアカウント管理サーバ30に判定させる。判定部43aは、受付けたID及びパスワードが正しいと判定された場合、すなわち仮登録の認証に成功した場合、要求部43cに本登録処理を実行させる。
また、判定部43aは、未登録であると判定された場合、サーバ証明書を端末2に送信し、TLSトンネルを確立する。そして、判定部43aは、受付部43bに仮登録処理を実行させる。
受付部43bは、端末2が仮登録されていないと判定された場合、言い換えると未登録であると判定された場合、端末2との間に暗号化された通信路(TLSトンネル)を一時的に確立し、端末2の利用者を識別可能な仮登録情報を、通信路を介して受付ける。
例えば、受付部43bは、端末2との間にTLSトンネルを確立し、端末2の利用者を識別可能な仮登録情報として、ID及びパスワードを、TLSトンネルを介して受付ける。受付部43bは、受付けたID及びパスワードを仮登録情報として登録部43dに受け渡す。
また、受付部43bは、仮登録は完了しているが、本登録が完了していないと判定された場合、端末2との間に暗号化された通信路(TLSトンネル)を一時的に確立し、端末2の利用者が仮登録した仮登録情報(ID及びパスワード)を、通信路を介して受付ける。
また、受付部43bは、本登録が完了しており、再度接続を要求されたと判定する場合、端末2との間に暗号化された通信路(TLSトンネル)を一時的に確立し、端末2の利用者が本登録した本登録情報(ID及びパスワード)を、通信路を介して受付ける。
要求部43cは、TLSトンネルを介して、仮登録情報を用いた認証が成功した場合に、仮登録情報で特定される宛先に送信したコードの入力と、端末2の利用者を識別可能な本登録情報の入力とを要求する。ここで、要求部43cは、仮登録情報を用いた認証において、仮登録情報を1度だけ利用可能とする。また、要求部43cは、仮登録情報を用いた認証において、仮登録情報を所定の期限内で利用可能とする。
登録部43dは、受付部43bから受付けた仮登録情報をユーザアカウント管理サーバ30に登録させる。
また、登録部43dは、送信されたコードと、入力されたコードとが一致する場合に、無線LANネットワークの一時利用を要求する端末2の認証に用いる認証情報として入力された本登録情報を登録する。例えば、登録部43dは、無線LANネットワークの一時利用を要求する端末2の認証に用いる認証情報として本登録情報をユーザアカウント管理サーバ30に登録させる。ここで、登録部43dは、登録する認証情報に有効期限を設定する。
図8は、第1の実施形態に係る認証サーバ40による処理手順を示すフローチャートである。図8に示すように、判定部43aは、AP20から端末2のMACアドレスを取得する(ステップS101)。例えば、判定部43aは、AP20が取得した端末2のMACアドレスと、端末2の利用者によって入力されたMACアドレスとを取得する。そして、判定部43aは、取得したMACアドレスが一致するか否かを判定する(ステップS102)。ここで、判定部43aは、ステップS102でMACアドレスが一致すると判定しなかった場合(ステップS102、No)、処理を終了する。
一方、判定部43aは、MACアドレスが一致すると判定した場合(ステップS102、Yes)、MACアドレスがユーザアカウント管理情報DB32aに登録されているか否かを判定する(ステップS103)。例えば、判定部43aは、ステップS101で取得したMACアドレスがユーザアカウント管理情報DB32aに記憶されているか否かをユーザアカウント管理サーバ30に判定させる。ここで、判定部43aは、MACアドレスが登録されていると判定しなかった場合(ステップS103、No)、ステップS106に移行する。
一方、判定部43aは、MACアドレスが登録されていると判定した場合(ステップS103、Yes)、本登録は有効であるか否かをユーザアカウント管理サーバ30に判定させる(ステップS104)。そして、判定部43aは、本登録は有効であると判定しなかった場合(ステップS104、No)、仮登録は有効であるか否かをユーザアカウント管理サーバ30に判定させる(ステップS105)。
ここで、判定部43aは、仮登録は有効であると判定しなかった場合(ステップS105、No)、ステップS106に移行する。ステップS106において、判定部43aは、サーバ証明書を端末2に送付する(ステップS106)。これにより端末2と、認証サーバ40との間に、TLSトンネルが確立される。
続いて、受付部43bは、仮登録ID及びパスワードを受付ける(ステップS107)。そして、登録部43dは、ステップS101で取得したMACアドレスと、ステップS107で受け付けた仮登録ID及びパスワードとをユーザアカウント管理サーバ30に登録させる(ステップS108)。また、登録部43dは、仮登録を有効化し、有効期限を設定する(ステップS109)。なお、判定部43aは、ステップS109の終了後、TLSトンネルを切断する。TLSトンネル切断後、AP20と端末2との間でWPAもしくはWPA2による暗号化がなされ、無線区間が暗号化された通信が開始される。その後、認証サーバ40は、ステップS116に移行する。
また、判定部43aは、ステップS105において、仮登録は有効であると判定した場合(ステップS105、Yes)、ステップS110に移行する。そして、判定部43aは、サーバ証明書を端末2に送付する(ステップS110)。これにより端末2と、認証サーバ40との間に、TLSトンネルが確立される。
続いて、判定部43aは、仮登録ID及びパスワードを受付ける(ステップS111)。そして、判定部43aは、ステップS111で受け付けたID及びパスワードが正しいか否かをユーザアカウント管理サーバ30に判定させる(ステップS112)。ここで、判定部43aは、受け付けたID及びパスワードが正しいと判定しなかった場合(ステップS112、No)、ステップS115に移行する。一方、判定部43aが、ステップS111で受け付けたID及びパスワードが正しいと判定した場合(ステップS112、Yes)、要求部43cは、ユーザアカウント管理サーバ30のウェブページに端末2を誘導する(ステップS113)。そして、ステップS114において、本登録処理が実行される。なお、判定部43aは、ステップS112の終了後、TLSトンネルを切断する。TLSトンネル切断後、AP20と端末2との間でWPAもしくはWPA2による暗号化がなされ、無線区間が暗号化された通信が開始される。その後、認証サーバ40は、ステップS113に移行する。
ステップS115において、登録部43dは、ユーザアカウント管理サーバ30に仮登録アカウントを無効化させる(ステップS115)。例えば、登録部43dは、該当のMACアドレスのレコードを削除することで、仮登録アカウントを無効化させる。このため、利用者は、仮パスワードの入力を誤った場合、再度、仮登録からやり直すことになる。なお、仮登録の認証に1回失敗した時点で仮登録のやり直しを求めると、利用者の負担になりえる。このようなことから、登録部43dは、仮登録に1回失敗しただけでは、レコードを削除しないようにしてもよい。かかる場合、登録部43dは、図7に示すユーザアカウント管理情報DB32aに「仮登録の失敗回数」としてカウントするカウンターを設けて、例えば3回仮登録の認証に失敗したら、レコード自体を削除する。
そして、登録部43dは、AP20に切断を指示し(ステップS116)、処理を終了する。ここで言う「切断」とは、EAPのやりとりでの許可を取り消すことを示す。より具体的には、EAP−SUCCESSをAP20に通知すると、AP20は、同じくEAP−SUCCESSを受領した端末のTCP/IPのパケットも通しても良いと判定する。すなわち、「切断」とは、TCP/IPのパケットも通しても良いと判定したことを取り消すことである。言い換えると、「切断」とは、ネットワークを使わせる許可を取り消すことを示す。なお、登録部43dは、本登録処理の実行後である場合には、AP20に切断を指示することなく、継続してネットワークを使わせるようにしてもよい。
また、判定部43aは、本登録は有効であると判定した場合(ステップS104、Yes)、ステップS117に移行する。ステップS117において、判定部43aは、サーバ証明書を端末2に送付する(ステップS117)。これにより端末2と、認証サーバ40との間に、TLSトンネルが確立される。
続いて、判定部43aは、本登録ID及びパスワードを受付ける(ステップS118)。そして、判定部43aは、ステップS118で受け付けた本登録ID及びパスワードが正しいか否かをユーザアカウント管理サーバ30に判定させる(ステップS119)。ここで、判定部43aは、本登録ID及びパスワードが正しいと判定しなかった場合(ステップS119、No)処理を終了する。一方、判定部43aは、本登録ID及びパスワードが正しいと判定した場合(ステップS119、Yes)、インターネットへの接続を許可する(ステップS120)。なお、判定部43aは、ステップS119の終了後、TLSトンネルを切断する。TLSトンネル切断後、AP20と端末2との間でWPAもしくはWPA2による暗号化がなされ、無線区間が暗号化された通信が開始される。その後、認証サーバ40は、ステップS120に移行する。
なお、図8に示す処理手順では、判定部43aは、ステップS102で、MACアドレスが一致するか否かを判定するものとして説明したが、実施形態はこれに限定されるものではない。例えば、判定部43aは、MACアドレスが一致するか否かを判定しなくてもよい。かかる場合、判定部43aは、利用者が入力した端末2のMACアドレス及びAP20が取得した端末2のMACアドレスのいずれか一方を用いて、MACアドレスが登録されているか否かをユーザアカウント管理サーバ30に判定させる。
続いて、図9及び図10を用いて、本登録処理について説明する。図9は、第1の実施形態に係る本登録処理の手順を示すフローチャートであり、図10は、第1の実施形態に係るユーザ登録用のウェブページの一例を示す図である。なお、図9及び図10では、仮登録情報のIDとして、端末2の利用者の携帯電話番号が登録された場合について説明する。
図9に示すように、要求部43cは、ユーザ登録用のウェブページを表示する(ステップS201)。例えば、要求部43cは、図10に示すユーザ登録用のウェブページ50を表示する。図10に示すように、要求部43cが表示するユーザ登録用ウェブページ50は、「携帯キャリアの国」を選択する選択領域51と、「携帯キャリア名」を選択する選択領域52とを表示し、端末2の利用者から選択を受付ける。図10では、「携帯キャリアの国」として「USA」が選択され、「携帯キャリア名」として「A」が選択された場合を示す。
そして、要求部43cは、コード送信ボタンが押下されることにより、仮登録IDへコードを送信する(ステップS202)。図10に示す例では、要求部43cは、SMS(Short Message Service)により携帯端末にコードを送信する。より具体的には、図10に示す例では、要求部43cは、コード送信ボタン53が端末2の利用者によって押下されることにより、端末2の利用者の携帯電話番号へコード「54367」を送信する。この結果、利用者はSMSを確認することで、コードを確認する。
続いて、要求部43cは、本登録ID及び本登録パスワード、コードを受付ける(ステップS203)。図10に示す例では、要求部43cは、ステップS202で送信したコード「54367」の入力を選択領域54に受付け、本登録IDとしてユーザ名に「Name a」の入力を選択領域55に受付け、本登録パスワード「abcdef」の入力を選択領域56に受付ける。なお、本登録ID及び本登録パスワードは、利用者が任意に設定可能である。そして、端末2の利用者によって、登録ボタン57が押下されることで、入力された本登録ID及び本登録パスワード、コードが認証サーバ40に送信される。
そして、登録部43dは、入力されたコードが正しいか否かを判定する(ステップS204)。例えば、登録部43dは、ステップS202で送信したコードと、ステップS203で受付けたコードとを比較し、一致するか否かを判定する。
ここで、登録部43dは、入力されたコードが正しいと判定した場合(ステップS204、Yes)、ステップS203で受付けた本登録ID及び本登録パスワードをユーザアカウント管理情報DB32aに登録するようにユーザアカウント管理サーバ30に指示する(ステップS205)。
また、登録部43dは、本登録を有効化し、有効期限を設定するようにユーザアカウント管理サーバ30に指示する(ステップS206)。登録部43dは、ステップS206の終了後、本登録処理を終了する。なお、登録部43dは、入力されたコードが正しいと判定しなかった場合(ステップS204、No)、本登録ID及び本登録パスワードを登録せずに、本登録処理を終了する。
なお、図9及び図10では、仮登録情報のIDとして、端末2の利用者の携帯電話番号が登録された場合について説明したが、実施形態はこれに限定されるものではない。例えば、仮登録情報のIDとして、携帯メールアドレス、ウェブメールアドレス及びSNSの識別情報が登録されてもよい。そこで、図11から図13を用いて、仮登録情報のIDとして、端末2の利用者の携帯メールアドレス、ウェブメールアドレス及びSNSの識別情報が登録された場合について説明する。なお、図11から図13は、第1の実施形態に係るユーザ登録用のウェブページの他の一例を示す図である。
図11では、仮登録情報のIDとして、端末2の利用者の携帯メールアドレスが登録された場合について説明する。例えば、要求部43cは、図11に示すユーザ登録用のウェブページ60を表示する。そして、要求部43cは、コード送信ボタン61が端末2の利用者によって押下されることにより、端末2の利用者の携帯メールアドレスへコード「54367」を送信する。
続いて、要求部43cは、本登録ID及び本登録パスワード、コードを受付ける。図11に示す例では、要求部43cは、送信したコード「54367」の入力を選択領域62に受付け、本登録IDとしてユーザ名に「Name a」の入力を選択領域63に受付け、本登録パスワード「abcdef」の入力を選択領域64に受付ける。そして、端末2の利用者によって、登録ボタン65が押下されることで、入力された本登録ID及び本登録パスワード、コードが認証サーバ40に送信される。
図12では、仮登録情報のIDとして、端末2の利用者のウェブメールアドレスが登録された場合について説明する。例えば、要求部43cは、図12に示すユーザ登録用のウェブページ70を表示する。そして、要求部43cは、コード送信ボタン71が端末2の利用者によって押下されることにより、端末2の利用者のウェブメールアドレスへコード「54367」を送信する。
なお、端末2の利用者は、無線LAN事業者ネットワーク10の外にあるOTT事業者ネットワーク4にアクセスするためインターネットに接続することになる。端末2は、仮登録のID及びパスワードでEAP−TTLSによる認証が完了しているため、無線区間を暗号化した状態で、外部のインターネットにも安全にアクセスすることが可能である。このため、ウェブメールアドレスを閲覧時にコードを盗聴されることを防止できる。
続いて、要求部43cは、本登録ID及び本登録パスワード、コードを受付ける。図12に示す例では、要求部43cは、送信したコード「54367」の入力を選択領域72に受付け、本登録IDとしてユーザ名に「Name a」の入力を選択領域73に受付け、本登録パスワード「abcdef」の入力を選択領域74に受付ける。そして、端末2の利用者によって、登録ボタン75が押下されることで、入力された本登録ID及び本登録パスワード、コードが認証サーバ40に送信される。
図13では、仮登録情報のIDとして、端末2の利用者のSNSの識別情報が登録された場合について説明する。例えば、要求部43cは、図13に示すユーザ登録用のウェブページ80を表示する。図13に示すように、要求部43cが表示するユーザ登録用ウェブページ80は、「SNSサービス名」を選択する選択領域81を表示し、端末2の利用者から選択を受付ける。図13では、「SNSサービス名」として「xxxbook」が選択された場合を示す。
そして、要求部43cは、コード送信ボタン82が端末2の利用者によって押下されることにより、端末2の利用者のSNSページにコード「54367」を投稿する。ここで、SNSページにコードを投稿する場合、無線LAN事業者も利用者が選択したSNSサービスと同じサービスのアカウントを有しているものとする。また、無線LAN事業者は、端末2の利用者のみが投稿されたコードを閲覧可能なように公開を限定して投稿する。なお、かかる場合も端末2の利用者は、無線LAN事業者ネットワーク10の外にあるOTT事業者ネットワーク4にアクセスするためインターネットに接続することになる。端末2は、仮登録のID及びパスワードでEAP−TTLSによる認証が完了しているため、無線区間を暗号化した状態で、外部のインターネットにも安全にアクセスすることが可能である。このため、SNSページを閲覧時にコードを盗聴されることを防止できる。
続いて、要求部43cは、本登録ID及び本登録パスワード、コードを受付ける。図13に示す例では、要求部43cは、SNSページに投稿されたコード「54367」の入力を選択領域83に受付け、本登録IDとしてユーザ名に「Name a」の入力を選択領域84に受付け、本登録パスワード「abcdef」の入力を選択領域85に受付ける。そして、端末2の利用者によって、登録ボタン86が押下されることで、入力された本登録ID及び本登録パスワード、コードが認証サーバ40に送信される。
上述したように、第1の実施形態に係る認証サーバ40は、無線区間は暗号化されなくても、EAP−TTLSを用いて、ユーザ登録用のWEBサーバと端末間でTLSのトンネルをはり、その中でユーザ登録を行う。これにより、第三者に登録情報を盗み見られることを防止できる。
また、サーバ証明書は、ユーザが確認しなくても、EAP−TTLSプロトコルによってEAP−TTLSプロトロルの動作の中で自動的に確認され、例えば悪意ある他者によるなりすますによるものであるか否かが確認される。これにより、第1の実施形態に係る無線LANシステム1では、セキュリティの一部を利用者の情報リテラシーのレベルや注意力に委ねることを回避することができる。図14を用いて、セキュリティの一部を利用者の情報リテラシーのレベルや注意力に委ねる具体例を説明する。
図14は、従来技術に係る利用者登録の一例を示す図である。図14に示す従来技術では、SSL(Secure Sockets Layer)接続によりTLSトンネルを確立する。具体的には、ユーザ901は、事業者が用意したAP902(以下、「AP902」と記す)に初回接続する(ステップS901)。そして、AP902は、無線LAN事業者のウェブサーバ903(以下、「ウェブサーバ903」と記す)へ、ルーチングする(ステップS902)。続いて、ウェブサーバ903は、サーバ証明書をユーザ901に送信する(ステップS903)。
ユーザ901は、サーバ証明書を確認し(ステップS904)、SSL接続を行う(ステップS905)。そして、ユーザ901は、ユーザの登録情報を送信し(ステップS906)、ウェブサーバ903は、登録完了を通知する(ステップS907)。
ここで、図14に示すステップS904において、ユーザ自身がサーバ証明書を確認する。例えば、ユーザは、サイトのアドレスが「https」で始まっているか否かを確認することで、TLSトンネルが確立されているか否かを判定する。このように、図14に示す従来の技術では、セキュリティの一部をユーザの情報リテラシーのレベルや注意力に委ねている。このため、利用者の情報リテラシーが低い場合や、利用者の不注意によって、利用者は中間者攻撃を受ける場合がある。なお、「中間者攻撃」では、悪意のある第三者が偽のウェブサーバを立てて、正規のパスワードの登録画面と全く同じウェブページを用意する。そして、悪意のある第三者は、利用者が該当サーバにアクセスしてきた場合、サーバ証明書を送信せずに正規のパスワード入力ウェブページと同じ偽のウェブページを表示し、利用者にID及びパスワードの入力を要求する。悪意のある第三者は、偽のウェブページに入力されたID及びパスワードを盗んだり、以降の通信を中継することで、利用者がアクセスしたウェブサイトの情報を盗んだりする。このような状態で、利用者が、例えば、ネットバンキングやSNSを利用した場合、パスワードなどを悪意のある第三者に盗まれる。
一方、第1の実施形態に係る認証サーバ40は、EAP−TTLSを用いて、端末2とサーバとの間に悪意のある第三者がパケットを中継するような中間者攻撃(Man in the middle attack)をユーザの注意力に委ねることなくシステム的に防止することができる。
また、第1の実施形態に係る認証サーバ40は、仮登録したIDを用いて、本登録を行う。例えば、認証サーバ40は、仮登録したIDを宛先としてコードを送信し、本登録時に利用者から受付けたコードと、仮登録したIDを宛先として送信したコードとが一致するか否かを判定する。これにより、認証サーバ40は、仮登録した利用者が実在するかどうかを確認することが可能となる。この結果、第1の実施形態に係る認証サーバ40は、インターネットが安易に悪用される可能性を軽減することができる。
次に、各仮登録IDと、利用者の実在性確認における評価について説明する。図15は、第1の実施形態にかかる仮登録に用いるIDによる利用者の実在性確認における評価結果を示す図である。図15では、仮登録に利用したIDそれぞれについて、「ユーザの特定」、「コード取得時のコスト(料金)」、「コード確認における煩雑さ」、「利用における条件」及び「総合評価」について検討した評価結果を示す。
図15に示すように、仮登録に用いるIDとして、「携帯電話番号」を用いた場合、電話番号を管理している通信事業者に問い合わせることができるので、ユーザの特定が行いやすい。また、SMSによる通信料が発生するが、日本では送信者負担のため、ユーザの料金負担はない。このため、仮登録に用いるIDとして、「携帯電話番号」を用いた場合、ユーザへの料金の負担はなく、ユーザを正確に識別できる。
また、仮登録に用いるIDとして、「携帯メール」を用いた場合、電話番号を管理している通信事業者に問い合わせることができるので、ユーザの特定が行いやすい。しかし、仮登録に用いるIDとして、「携帯メール」を用いた場合、メールの受信料をユーザが負担することになる。このため、仮登録に用いるIDとして、「携帯メール」を用いた場合、ユーザの特定は比較的行い易いが、コードの取得にユーザ負担のコストがかかる。
また、仮登録に用いるIDとして、「ウェブメールアドレス」を用いた場合、インターネット経由でメールを確認するため特別な料金は発生しない。一方で、仮登録に用いるIDとして、「ウェブメールアドレス」を用いた場合、メールアドレスを発行している事業者に問い合わせることができるが、メールアドレス登録時のユーザ情報が正しいかどうかは確認できない。このため、ユーザの特定は困難である。
また、仮登録に用いるIDとして、「SNSのID」を用いた場合、インターネット経由でメールを確認するため特別な料金は発生しない。一方で、ユーザの特定はできない場合がある。なお、SNSには、実名を登録することで利便性を高めているようなSNSサービスがある。このようなSNSサービスのIDを用いた場合には、ユーザへの料金の負担が少なく、利用者の実在性確認に有効である。
なお、上述した実施形態において、受付部43bは、受付けた仮登録情報の数を基地局毎にカウントし、カウントした値が、所定の閾値に達した場合、所定の期間或いはカウントした値が所定値以下になるまで、仮登録情報を受け付けないようにしてもよい。これにより、MACアドレスを変更しつつ仮登録を繰返し行うようなDOS(Denial of Service)攻撃を受けた場合に、DOS攻撃による被害を拡大させることを防止できる。
また、上述した実施形態において、認証サーバ40は、仮登録及び本登録を行うものとして説明したが、実施形態はこれに限定されるものではない。例えば、認証サーバ40は、仮登録情報のみを受付け、受付けた仮登録情報を用いて認証処理を行い、インターネットへの接続を許可するか否かを判定するようにしてもよい。
また、上述した実施形態において、認証サーバ40及び端末2は、EAP−TTLSに対応するものとして説明したが、実施形態はこれに限定されるものではない。例えば、認証サーバ40及び端末2は、PEAP(Protected EAP)に対応していてもよい。かかる場合、無線LANシステム1は、PEAPを用いて、端末2と認証サーバ40との間にTLSトンネルを確立し、このTLSトンネルの中で、利用者の仮登録情報の登録や認証を行う。
(第2の実施形態)
さて、これまで本発明の実施形態について説明したが、本発明は上述した実施形態以外にも、その他の実施形態にて実施されてもよい。そこで、以下では、その他の実施形態を示す。
(システム構成)
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述の文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については(例えば、図1〜図15)、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
(プログラム)
また、上記第1の実施形態に係る認証サーバ40が実行する処理をコンピュータが実行可能な言語で記述したオンラインサインアップ制御プログラムを生成することもできる。この場合、コンピュータがオンラインサインアップ制御プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるオンラインサインアップ制御プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたオンラインサインアップ制御プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、図6などに示した認証サーバ40と同様の機能を実現するオンラインサインアップ制御プログラムを実行するコンピュータの一例を説明する。
図16は、オンラインサインアップ制御プログラムを実行するコンピュータ1000を示す図である。図16に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)などのブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスクなどの着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。
ここで、図16に示すように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明したオンラインサインアップ制御プログラムは、例えばハードディスクドライブ1031やメモリ1010に記憶される。
また、オンラインサインアップ制御プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した判定部43aと同様の情報処理を実行する判定手順と、受付部43bと同様の情報処理を実行する受付手順と、登録部43dと同様の情報処理を実行する登録手順とが記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
また、オンラインサインアップ制御プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、オンラインサインアップ制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041などを介してCPU1020によって読み出されてもよい。あるいは、オンラインサインアップ制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)などのネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
(その他)
なお、本実施形態で説明した特定プログラムは、インターネットなどのネットワークを介して配布することができる。また、特定プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
40 認証サーバ
43 制御部
43a 判定部
43b 受付部
43c 要求部
43d 登録部
1000 コンピュータ
1010 メモリ
1011 ROM
1012 RAM
1020 CPU
1030 ハードディスクドライブインタフェース
1031 ハードディスクドライブ
1040 ディスクドライブインタフェース
1041 ディスクドライブ
1050 シリアルポートインタフェース
1051 マウス
1052 キーボード
1060 ビデオアダプタ
1061 ディスプレイ
1070 ネットワークインタフェース
1080 バス
1091 OS
1092 アプリケーションプログラム
1093 プログラムモジュール
1094 プログラムデータ

Claims (8)

  1. 無線ネットワークの一時利用を要求する端末装置と、前記端末装置による要求を認証する認証装置と、前記端末装置と前記認証装置との間の通信を中継するAPと、を有する認証システムであって、
    前記認証装置は、
    前記端末装置から受付けた利用要求を用いて、前記端末装置が前記無線ネットワークの利用を許可された端末として登録されているか否かを判定する判定部と、
    前記端末装置が登録されていないと判定された場合、前記端末装置に対しサーバ証明書を送信し、前記端末装置によって選択された暗号化方式を用いて、前記端末装置との間に暗号化された通信路を一時的に確立し、前記端末装置の利用者を識別可能な第1の識別情報を、前記通信路を介して受付ける受付部と、
    受付けた前記第1の識別情報に基づいて、前記無線ネットワークの一時利用を要求する前記端末装置の認証情報として登録する登録部と
    を有し、
    前記端末装置は、前記受付部によって送信された前記サーバ証明書を確認し、所定の暗号化方式を選択する選択部を有し、
    前記APは、前記端末装置によって送信されたパケットのうち、あらかじめ設定された特定のプロトコルのパケットを破棄する破棄部を有することを特徴とする認証システム
  2. 前記認証装置は、前記通信路を介して、前記第1の識別情報を用いた認証が成功した場合に、前記第1の識別情報で特定される宛先に送信したコードの入力と、前記端末装置の利用者を識別可能な第2の識別情報の入力とを要求する要求部を更に有し、
    前記登録部は、前記送信したコードと、入力されたコードとが一致する場合に、前記無線ネットワークの一時利用を要求する前記端末装置の認証に用いる認証情報として前記第2の識別情報を登録する
    ことを特徴とする請求項1に記載の認証システム
  3. 前記要求部は、前記第1の識別情報を用いた認証において、前記第1の識別情報を1度だけ利用可能とすることを特徴とする請求項2に記載の認証システム
  4. 前記要求部は、前記第1の識別情報を用いた認証において、前記第1の識別情報を所定の期限内で利用可能とすることを特徴とする請求項2又は3に記載の認証システム
  5. 前記登録部は、登録する認証情報に有効期限を設定することを特徴とする請求項1〜4の何れか一つに記載の認証システム
  6. 前記受付部は、受付けた前記第1の識別情報の数を基地局毎にカウントし、カウントした値が、所定の閾値に達した場合、所定の期間或いはカウントした値が所定値以下になるまで、前記第1の識別情報を受け付けないことを特徴とする請求項1〜5の何れか一つに記載の認証システム
  7. 前記第1の識別情報は、前記利用者の携帯電話番号、携帯メールアドレス、ウェブメールアドレス及びSNS(Social Networking Service)の識別情報の何れか一つであることを特徴とする請求項1〜6の何れか一つに記載の認証システム
  8. 無線ネットワークの一時利用を要求する端末装置と、前記端末装置による要求を認証する認証装置と、前記端末装置と前記認証装置との間の通信を中継するAPと、を有する認証システムで実行されるオンラインサインアップ制御方法であって、
    前記認証装置が、前記端末装置から受付けた利用要求を用いて、前記端末装置が前記無線ネットワークの利用を許可された端末として登録されているか否かを判定する判定工程と、
    前記端末装置が登録されていないと判定された場合、前記認証装置が、前記端末装置に対しサーバ証明書を送信し、前記端末装置によって選択された暗号化方式を用いて、前記端末装置との間に暗号化された通信路を一時的に確立し、前記端末装置の利用者を識別可能な第1の識別情報を、前記通信路を介して受付ける受付工程と、
    前記認証装置が、受付けた前記第1の識別情報に基づいて、前記無線ネットワークの一時利用を要求する前記端末装置の認証情報として登録する登録工程と、
    前記端末装置が、前記受付工程によって送信された前記サーバ証明書を確認し、所定の暗号化方式を選択する選択工程と、
    前記APが、前記端末装置によって送信されたパケットのうち、あらかじめ設定された特定のプロトコルのパケットを破棄する破棄工程と、
    を含んだことを特徴とするオンラインサインアップ制御方法。
JP2014028373A 2014-02-18 2014-02-18 認証システム及びオンラインサインアップ制御方法 Active JP6075885B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014028373A JP6075885B2 (ja) 2014-02-18 2014-02-18 認証システム及びオンラインサインアップ制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014028373A JP6075885B2 (ja) 2014-02-18 2014-02-18 認証システム及びオンラインサインアップ制御方法

Publications (2)

Publication Number Publication Date
JP2015153287A JP2015153287A (ja) 2015-08-24
JP6075885B2 true JP6075885B2 (ja) 2017-02-08

Family

ID=53895423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014028373A Active JP6075885B2 (ja) 2014-02-18 2014-02-18 認証システム及びオンラインサインアップ制御方法

Country Status (1)

Country Link
JP (1) JP6075885B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6785039B2 (ja) * 2015-10-15 2020-11-18 株式会社ミクシィ 認証方法、及び認証サーバー
CN113038459A (zh) * 2019-12-25 2021-06-25 中兴通讯股份有限公司 隐私信息传输方法、装置、计算机设备及计算机可读介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5131006B2 (ja) * 2008-04-16 2013-01-30 ソニー株式会社 通信システム並びに通信装置
JP2010074481A (ja) * 2008-09-18 2010-04-02 Toshiba Corp Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法

Also Published As

Publication number Publication date
JP2015153287A (ja) 2015-08-24

Similar Documents

Publication Publication Date Title
CN107409137B (zh) 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法
CN107409136B (zh) 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
JP6411629B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
CN108476223B (zh) 用于非sim设备的基于sim的认证的方法和装置
EP1760945A2 (en) Wireless LAN security system and method
CN105830414A (zh) 使用凭证的安全的网络接入
JP7564919B2 (ja) コアネットワークへの非3gppデバイスアクセス
WO2015010537A1 (zh) 一种加密通信方法和加密通信系统
US12041452B2 (en) Non-3GPP device access to core network
US20170163627A1 (en) Network authentication
JP4987820B2 (ja) 認証システム、接続制御装置、認証装置および転送装置
CN108834146A (zh) 一种终端与认证网关之间的双向身份认证方法
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
JP6290044B2 (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
JP6075885B2 (ja) 認証システム及びオンラインサインアップ制御方法
CN109460647B (zh) 一种多设备安全登录的方法
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
KR101025083B1 (ko) 확장가능 인증 프로토콜에서의 인증함수 식별 방법
Latze et al. Strong mutual authentication in a user-friendly way in eap-tls
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети
JP7218798B2 (ja) 制御装置、無線通信システム、制御方法及びプログラム
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
Tan Credential Sharing based on Hotspot 2.0 Release 2 Specification

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170106

R150 Certificate of patent or registration of utility model

Ref document number: 6075885

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150