JP2006025065A - Network, network equipment, local authenticating method used therefor, and program thereof - Google Patents
Network, network equipment, local authenticating method used therefor, and program thereof Download PDFInfo
- Publication number
- JP2006025065A JP2006025065A JP2004199958A JP2004199958A JP2006025065A JP 2006025065 A JP2006025065 A JP 2006025065A JP 2004199958 A JP2004199958 A JP 2004199958A JP 2004199958 A JP2004199958 A JP 2004199958A JP 2006025065 A JP2006025065 A JP 2006025065A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- supplicant
- network
- network device
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本発明はネットワーク、ネットワーク機器及びそれに用いるローカル認証方法並びにそのプログラムに関し、特にネットワークを構成するサプリカントのIEEE(Institute of Electrical and Electronic Engineers)802.1Xによる認証方法に関する。 The present invention relates to a network, a network device, a local authentication method used therefor, and a program therefor, and more particularly, to an authentication method using IEEE (Institute of Electrical and Electronic Engineers) 802.1X of a supplicant configuring a network.
IEEE802.1Xは、LAN(Local Area Network)スイッチやブリッジ等のLAN機器のポート単位でユーザのアクセス権を認証する手順を規定する標準仕様である(例えば、非特許文献1参照)。 IEEE 802.1X is a standard specification that defines a procedure for authenticating a user's access right for each port of a LAN device such as a LAN (Local Area Network) switch or a bridge (for example, see Non-Patent Document 1).
IEEE802.1Xの主な用途としては、無線LANから有線LANに接続する際の認証がある。つまり、IEEE802.1Xでは、RADIUS(Remote Authentication Dial−In User Service)サーバを使ってユーザを認証し、ユーザ毎に暗号鍵を生成し、さらに接続する度に鍵を更新し、一連の認証手順の連携にEAP(Extensible Authentication Protocol)を使うことが規定されている。 The main application of IEEE802.1X is authentication when connecting from a wireless LAN to a wired LAN. In other words, in IEEE 802.1X, a user is authenticated using a RADIUS (Remote Authentication Dial-In User Service) server, an encryption key is generated for each user, and the key is updated each time a connection is made. It is specified that EAP (Extensible Authentication Protocol) is used for cooperation.
上記のIEEE802.1Xでは、認証されるコンポーネントを示すサプリカント(Supplicant)と、サプリカントのアクセスを制御するコンポーネント(ポートの開閉を行うコンポーネント)を示すオーセンティケータ(Authenticator)と、サプリカントの認証を行うコンポーネントを示すオーセンティケーションサーバ(Authentication Server)との3つの構成単位(コンポーネント)が定義されている。 In the above IEEE802.1X, a supplicant (Supplicant) indicating a component to be authenticated, an authenticator (Authenticator) indicating a component that controls access to the supplicant (a component that opens and closes a port), and authentication of the supplicant Three structural units (components) are defined with an authentication server that indicates a component that performs the operation.
一方、IEEE802.11による認証方法としては、無線クライアントがアクセスポイントとの認証を行った後に、そのアクセスポイント経由でユーザ名とパスワードとを認証サーバに送る方法がある(例えば、特許文献1,2参照)。
On the other hand, as an authentication method according to IEEE 802.11, there is a method in which a wireless client authenticates with an access point and then sends a user name and a password to the authentication server via the access point (for example,
上述した従来のIEEE802.1Xによる認証方法では、IEEE802.1Xによってサプリカントと認証サーバとによる個別認証のみが行われているが、その個別認証では、一旦、個別認証用の鍵が盗まれると、ネットワークのどこからでも不正に接続される危険性がある。 In the above-described conventional IEEE802.1X authentication method, only individual authentication by the supplicant and the authentication server is performed by IEEE802.1X. However, in the individual authentication, once the key for individual authentication is stolen, There is a risk of unauthorized connection from anywhere in the network.
すなわち、認証サーバによる個別認証では、個別認証用の鍵さえあれば、ネットワークの接続位置が限定されず、どこからでも接続可能になり、不正にアクセスされる危険性がある。これは上記の特許文献1,2の技術でも同様であり、無線クライアントとアクセスポイントとの認証が個別認証の手続きを許可すべきかどうかの認証でないため、個別認証用の鍵さえあれば、無線クライアントがアクセスポイントに接続してネットワークに不正にアクセスされる危険性がある。また、無線アクセスポイントの認証方式では、データフレーム自体を暗号化する方式であるため、高速転送が必要なネットワークには適さない。
That is, in the individual authentication by the authentication server, as long as there is a key for individual authentication, the connection position of the network is not limited, and connection is possible from anywhere, and there is a risk of unauthorized access. The same applies to the techniques of the above-mentioned
一方、MAC(Media Access Control)アドレスによる個別認証を追加した場合には、セキュリティが高まるが、MACアドレスの調査や端末の変更によるMACアドレスの変更で手間がかかる。 On the other hand, when individual authentication based on a MAC (Media Access Control) address is added, security is improved, but it takes time to change the MAC address by examining the MAC address or changing the terminal.
そこで、本発明の目的は上記の問題点を解消し、接続されるサプリカントの接続可能範囲を物理的に限定することができ、セキュリティを高めることができるネットワーク、ネットワーク機器及びそれに用いるローカル認証方法並びにそのプログラムを提供することにある。 Therefore, an object of the present invention is to solve the above-described problems, physically limit the connectable range of connected supplicants, and improve security. Network, network device, and local authentication method used therefor And providing the program.
本発明によるネットワークは、IEEE802.1Xの仕様にしたがって個別認証されるサプリカントと、前記サプリカントの個別認証を行う認証サーバと、前記サプリカントを網に接続するネットワーク機器とからなるネットワークであって、
前記ネットワーク機器に接続されるサプリカントの個別認証を許可するか否かを判定するためのローカル認証を行う手段を前記ネットワーク機器に備えている。
The network according to the present invention is a network comprising a supplicant that is individually authenticated in accordance with IEEE 802.1X specifications, an authentication server that performs individual authentication of the supplicant, and a network device that connects the supplicant to the network. ,
Means for performing local authentication for determining whether or not to permit individual authentication of a supplicant connected to the network device is provided in the network device.
本発明によるネットワーク機器は、IEEE802.1Xの仕様にしたがって認証サーバによる個別認証が行われるサプリカントをネットワークに接続するネットワーク機器であって、
自機器に接続されるサプリカントの個別認証を許可するか否かを判定するためのローカル認証を行う手段を備えている。
A network device according to the present invention is a network device for connecting a supplicant that is individually authenticated by an authentication server in accordance with the IEEE 802.1X specification to a network.
There is provided means for performing local authentication for determining whether or not individual authentication of a supplicant connected to the own device is permitted.
本発明によるローカル認証方法は、IEEE802.1Xの仕様にしたがって個別認証されるサプリカントと、前記サプリカントの個別認証を行う認証サーバと、前記サプリカントを網に接続するネットワーク機器とからなるネットワークに用いるローカル認証方法であって、前記ネットワーク機器側に、前記ネットワーク機器に接続されるサプリカントの個別認証を許可するか否かを判定するためのローカル認証を行うステップを備えている。 The local authentication method according to the present invention is a network that includes a supplicant that is individually authenticated in accordance with IEEE 802.1X specifications, an authentication server that performs individual authentication of the supplicant, and a network device that connects the supplicant to the network. In the local authentication method to be used, the network device includes a step of performing local authentication to determine whether individual authentication of a supplicant connected to the network device is permitted.
本発明によるローカル認証方法のプログラムは、IEEE802.1Xの仕様にしたがって個別認証されるサプリカントと、前記サプリカントの個別認証を行う認証サーバと、前記サプリカントを網に接続するネットワーク機器とからなるネットワークに用いるローカル認証方法のプログラムであって、前記ネットワーク機器のコンピュータに、前記ネットワーク機器に接続されるサプリカントの個別認証を許可するか否かを判定するためのローカル認証を行う処理を実行させている。 A program for a local authentication method according to the present invention includes a supplicant that is individually authenticated in accordance with IEEE 802.1X specifications, an authentication server that performs individual authentication of the supplicant, and a network device that connects the supplicant to a network. A program for a local authentication method used for a network, which causes a computer of the network device to execute a process of performing local authentication to determine whether individual authentication of a supplicant connected to the network device is permitted ing.
すなわち、本発明のネットワークは、IEEE(Institute of Electrical and Electronic Engineers)802.1X機能を内蔵するネットワーク機器とサプリカントとから構成され、これらのネットワーク機器とサプリカントとが持つIEEE802.1X機能を、サプリカントが接続できるネットワーク機器を限定するように拡張している。 That is, the network of the present invention is composed of a network device having a built-in IEEE (Institute of Electrical and Electronic Engineers) 802.1X function and a supplicant, and the IEEE 802.1X function possessed by these network devices and the supplicant, The network has been expanded to limit the network devices that can be connected to the supplicant.
本発明のネットワークでは、上記の機能によって、サプリカントが接続可能なネットワーク機器として、サプリカントを直接収容するネットワーク機器に限定されるようになる。この場合、認証されるサプリカントはネットワーク機器の物理ポートのうちのどのポートに接続しても構わない。 In the network of the present invention, the above-described functions limit the network devices that can be connected to the supplicant to network devices that directly accommodate the supplicant. In this case, the authenticated supplicant may be connected to any of the physical ports of the network device.
上記のように、本発明のネットワークでは、接続されるサプリカントの接続可能範囲を物理的に限定することが可能となり、セキュリティを高めることが可能となる。 As described above, in the network of the present invention, the connectable range of the connected supplicant can be physically limited, and security can be increased.
認証サーバによる個別認証では、個別認証用の鍵さえあれば、ネットワークの接続位置が限定されず、どこからでも接続可能となるので、ネットワークが不正にアクセスされる危険性がある。 In the individual authentication by the authentication server, as long as there is a key for individual authentication, the connection position of the network is not limited, and connection is possible from anywhere, so there is a risk that the network is illegally accessed.
一方、MAC(Media Access Control)アドレスによる個別認証を追加した場合には、セキュリティが高まるが、MACアドレスの調査や端末の変更によるMACアドレスの変更で手間がかかる。 On the other hand, when individual authentication based on a MAC (Media Access Control) address is added, security is improved, but it takes time to change the MAC address by examining the MAC address or changing the terminal.
これに対して、本発明のネットワークでは、ネットワークのセキュリティを高めつつ、MACアドレスによる個別認証に必要な手間を省くことが可能になる。また、本発明のネットワークでは、認証されるサプリカントをネットワーク機器の物理ポートのどこに接続しても構わないので、その運用性が高い。 On the other hand, in the network of the present invention, it is possible to increase the security of the network and to save the labor required for individual authentication by the MAC address. Further, in the network of the present invention, the supplicant to be authenticated can be connected to any physical port of the network device, so that the operability is high.
よって、本発明のネットワークでは、ローカル認証の機能を用いてサプリカントが接続できるネットワーク機器を限定することで、例え個別認証用の鍵が盗まれても、接続できる範囲を物理的に限定することが可能となり、運用性を悪化させることなく、不正に接続される危険性を極めて少なくすることが可能となる。 Therefore, in the network of the present invention, by limiting the network devices to which the supplicant can be connected using the local authentication function, the range that can be connected is physically limited even if the key for individual authentication is stolen. It is possible to reduce the risk of unauthorized connection without deteriorating operability.
本発明は、以下に述べるような構成及び動作とすることで、接続されるサプリカントの接続可能範囲を物理的に限定することができ、セキュリティを高めることができるという効果が得られる。 By adopting the configuration and operation as described below, the present invention can physically limit the connectable range of the connected supplicant, and the effect that security can be improved is obtained.
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例によるネットワークの構成を示すブロック図である。図1において、本発明の一実施例によるネットワークは認証サーバ1と、バックボーンネットワーク100と、ネットワーク機器(スイッチ)2−1,2−2,・・・と、サプリカント3−1〜3−3,4−1,4−2とから構成されている。以下の説明では、ネットワーク機器2−1,2−2について述べる。
Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a network configuration according to an embodiment of the present invention. 1, the network according to one embodiment of the present invention includes an
バックボーンネットワーク100には認証サーバ1とネットワーク機器2−1,2−2とが接続されており、ネットワーク機器2−1,2−2はサプリカント3−1〜3−3,4−1,4−2を収容する。認証サーバ1はサプリカント3−1〜3−3,4−1,4−2を個別に認証する。
An
サプリカント3−1〜3−3はネットワーク機器2−1に接続するための共通の鍵を持ち、これらがネットワーク機器2−1に接続された場合、ネットワーク機器2−1が持つ鍵によってローカル認証される。同様に、サプリカント4−1,4−2はネットワーク機器2−2に接続するための共通の鍵を持ち、これらがネットワーク機器2−2に接続された場合、ネットワーク機器2−2が持つ鍵によってローカル認証される。 The supplicants 3-1 to 3-3 have a common key for connecting to the network device 2-1, and when these are connected to the network device 2-1, local authentication is performed using the key of the network device 2-1. Is done. Similarly, the supplicants 4-1 and 4-2 have a common key for connecting to the network device 2-2, and when these are connected to the network device 2-2, the key held by the network device 2-2. Authenticated locally.
ネットワーク機器2−1,2−2に接続されたサプリカント3−1〜3−3,4−1,4−2はネットワーク機器2−1,2−2のローカル認証の機能によって認証され、その後、認証サーバ1で個別認証され、バックボーンネットワーク100に接続可能になる。
The supplicants 3-1 to 3-3, 4-1 and 4-2 connected to the network devices 2-1 and 2-2 are authenticated by the local authentication function of the network devices 2-1 and 2-2. Individual authentication by the
サプリカント3−3はネットワーク機器2−1に接続するための鍵を持つが、ネットワーク機器2−2に接続するための鍵を持たない。もし、サプリカント3−3をネットワーク機器2−2に接続しようとしても鍵が異なるため、ローカル認証されず、ネットワーク機器2−2に接続することができない。 The supplicant 3-3 has a key for connecting to the network device 2-1, but does not have a key for connecting to the network device 2-2. If the supplicant 3-3 is to be connected to the network device 2-2, the key is different, so local authentication is not performed and the connection to the network device 2-2 is not possible.
認証サーバ1によるサプリカント3−1〜3−3,4−1,4−2の個別認証は、IEEE802.1Xの標準仕様(上記の非特許文献1参照)にて実施する。本実施例では上述したローカル認証と個別認証との両方を使用することによって、セキュリティを高めることが可能になる。
The individual authentication of the supplicants 3-1 to 3-3, 4-1, and 4-2 by the
図2は図1の認証サーバ1とネットワーク機器2−1とサプリカント3−1との間のローカル認証及び個別認証の関係を示す図である。図2において、認証サーバ1は個別認証用鍵を保持し、その個別認証用鍵を用いてサプリカント3−1の認証を行う個別認証機能11を備え、ネットワーク機器2−1はローカル認証用鍵を保持し、そのローカル認証用鍵を用いてサプリカント3−1の認証を行うローカル認証機能21−1を備えている。
FIG. 2 is a diagram showing a relationship of local authentication and individual authentication among the
サプリカント3−1は個別認証用鍵及びローカル認証用鍵を保持し、個別認証用鍵にて認証サーバ1に対して認証要求を行う個別認証機能31−1と、ローカル認証用鍵にてネットワーク機器2−1に対して認証要求を行うローカル認証機能32−1とを備えている。尚、図示していないが、ネットワーク機器2−2やサプリカント3−2,3−3,4−1,4−2も、上記のネットワーク機器2−1及びサプリカント3−1と同様の機能を備えている。
The supplicant 3-1 holds an individual authentication key and a local authentication key, and makes an authentication request to the
サプリカント3−1はローカル認証機能32−1にてローカル認証用鍵を用いてネットワーク機器2−1に認証要求を行い、ネットワーク機器2−1のローカル認証機能21−1にてローカル認証用鍵の一致が検出されると、ネットワーク機器2−1との間でローカル認証が成功する。 The supplicant 3-1 makes an authentication request to the network device 2-1 using the local authentication key in the local authentication function 32-1, and the local authentication key in the local authentication function 21-1 of the network device 2-1. Is detected, the local authentication with the network device 2-1 succeeds.
サプリカント3−1はローカル認証が成功すると、個別認証機能31−1にて個別認証用鍵を用いて認証サーバ1に認証要求を行い、認証サーバ1の個別認証機能11にて個別認証用鍵の一致が検出されると、すべての認証が成功するので、バックボーンネットワーク100への接続が可能となる。
When local authentication is successful, the supplicant 3-1 makes an authentication request to the
図3は本発明の一実施例によるローカル認証用鍵通知のパケットフォーマットを示す図である。図3において、このパケットフォーマットのベースはIEEE802.1Xであるが、この中にローカル認証用の鍵を収容するようにしており、その鍵でネットワーク機器2−1,2−2がローカル認証を実施する。 FIG. 3 is a diagram showing a packet format of local authentication key notification according to an embodiment of the present invention. In FIG. 3, the base of this packet format is IEEE802.1X, but a key for local authentication is accommodated in this, and the network devices 2-1 and 2-2 perform local authentication with the key. To do.
つまり、上記のパケットフォーマットはCode=1(1byte)[EAP(Extensible Authentication Protocol)−Response]と、Identifier(1byte)と、Length(2byte)と、Type=2(1byte)(Notification)と、Type data(ローカル認証鍵)とから構成されている。 That is, the above packet formats are Code = 1 (1 byte) [EAP (Extensible Authentication Protocol) -Response], Identifier (1 byte), Length (2 bytes), Type = 2 (1 byte), type, and type. (Local authentication key).
尚、上記のローカル認証鍵としてはMD5(Message Digest algorithm 5),SHA−1(Secure Hash Algorithm−1)等の認証方式の鍵が考えられる。 The local authentication key may be an authentication method key such as MD5 (Message Digest algorithm 5) or SHA-1 (Secure Hash Algorithm-1).
図4は本発明の一実施例によるネットワークにおける認証動作を示すシーケンスチャートである。これら図1〜図4を参照して本発明の一実施例によるネットワークにおける認証動作、つまりローカル認証動作と個別認証動作とについて説明する。以下の説明では、図2に示す認証サーバ1とネットワーク機器2−1とサプリカント3−1との間のローカル認証及び個別認証について説明する。
FIG. 4 is a sequence chart showing an authentication operation in a network according to an embodiment of the present invention. The authentication operation in the network according to the embodiment of the present invention, that is, the local authentication operation and the individual authentication operation will be described with reference to FIGS. In the following description, local authentication and individual authentication among the
サプリカント3−1からIEEE802.1Xをスタートさせる「802.1Xスタート要求」が出力されると(図4のa1)、ローカル認証を行うように設定されているネットワーク機器2−1はこれを受信すると、ローカル認証をスタートさせる「ローカル認証スタート要求」をサプリカント3−1に出力する(図4のa2)。 When the “802.1X start request” for starting IEEE 802.1X is output from the supplicant 3-1 (a 1 in FIG. 4), the network device 2-1 configured to perform local authentication receives this. Then, a “local authentication start request” for starting local authentication is output to the supplicant 3-1 (a 2 in FIG. 4).
これを受信したサプリカント3−1は「ローカル認証用鍵通知」(図3参照)をネットワーク機器2−1に通知し(図4のa3)、ネットワーク機器2−1はローカル認証を行い、認証すると「ローカル認証OK」を出力する(図4のa4)。 The supplicant 3-1 that has received the notification notifies the network device 2-1 of “local authentication key notification” (see FIG. 3) (a3 in FIG. 4), and the network device 2-1 performs local authentication and authentication. Then, “local authentication OK” is output (a4 in FIG. 4).
これを受信したサプリカント3−1はIEEE802.1Xの個別認証をスタートさせ、認証サーバ1にて認証されることとなり、バックボーンネットワーク100に接続可能となる(図4のa5〜a9)。
The supplicant 3-1 that has received this starts the IEEE802.1X individual authentication and is authenticated by the
これに対し、「ローカル認証用鍵通知」を受信したネットワーク機器2−1はローカル認証用鍵が異なる等の理由で、ローカル認証できなかった場合、サプリカント3−1からのIEEE802.1Xの認証処理のシーケンスをこれ以上進ませず、認証サーバ1による個別認証へは進ませない。
On the other hand, if the network device 2-1 that has received the “local authentication key notification” fails to perform local authentication because the local authentication key is different, the IEEE802.1X authentication from the supplicant 3-1 is performed. The processing sequence is not advanced any further, and the individual authentication by the
図5は図1のネットワーク機器2−1によるローカル認証処理を示すフローチャートである。図1と図2と図5とを参照してネットワーク機器2−1によるローカル認証処理について説明する。 FIG. 5 is a flowchart showing local authentication processing by the network device 2-1 in FIG. The local authentication process by the network device 2-1 will be described with reference to FIG. 1, FIG. 2, and FIG.
尚、図5に示す処理は、ネットワーク機器2−1が図示せぬCPU(中央処理装置)とRAM(リードオンリメモリ)と記録媒体とを含むコンピュータからなる場合、CPUが記録媒体のプログラムをRAMに移して実行することで実現される。また、以下の説明では、図2に示す認証サーバ1とネットワーク機器2−1とサプリカント3−1との間のローカル認証及び個別認証を行う際のネットワーク機器2−1の動作について説明する。
5 is performed when the network device 2-1 includes a computer (not shown) including a CPU (Central Processing Unit), a RAM (Read Only Memory), and a recording medium. It is realized by moving to and executing. Further, in the following description, the operation of the network device 2-1 when performing local authentication and individual authentication among the
ネットワーク機器2−1はサプリカント3−1からの802.1Xスタート要求を受け取ると(図5ステップS1)、サプリカント3−1からのローカル認証の鍵を認証する(図5ステップS2)。
When the network device 2-1 receives the 802.1X start request from the supplicant 3-1 (
ネットワーク機器2−1はローカル認証の鍵の認証結果がOKであれば(図5ステップS3)、サプリカント3−1からの個別認証の鍵を認証サーバ1に転送し、その認証結果を確認する(図5ステップS4)。
If the authentication result of the local authentication key is OK (step S3 in FIG. 5), the network device 2-1 transfers the individual authentication key from the supplicant 3-1 to the
ネットワーク機器2−1は認証サーバ1からの認証結果がOKであれば(図5ステップS5)、サプリカント3−1をバックボーンネットワーク100に接続する(図5ステップS6)。
If the authentication result from the
一方、ネットワーク機器2−1はローカル認証の鍵の認証結果がNGである場合(図5ステップS3)、あるいは認証サーバ1からの認証結果がNGである場合(図5ステップS5)、サプリカント3−1の認証処理のシーケンスを停止する(図5ステップS7)。
On the other hand, when the authentication result of the local authentication key is NG (step S3 in FIG. 5) or the authentication result from the
このように、本実施例では、接続されるサプリカント3−1〜3−3,4−1,4−2の接続可能範囲を物理的に限定(接続可能範囲を対応するネットワーク機器2−1,2−2に限定)することができ、セキュリティを高めることができる。 As described above, in this embodiment, the connectable range of the connected supplicants 3-1 to 3-3, 4-1, and 4-2 is physically limited (the network device 2-1 corresponding to the connectable range). , 2-2), and security can be enhanced.
認証サーバ1による個別認証では、個別認証用の鍵さえあれば、ネットワークの接続位置が限定されず、どこからでも接続可能になるが、不正にアクセスされる危険性がある。また、MACアドレスによる個別認証を追加した場合には、そのセキュリティを高めることができるが、MACアドレスの調査や端末の変更によるMACアドレスの変更で手間がかかる。
In the individual authentication by the
本実施例では、上記のように、サプリカント3−1〜3−3,4−1,4−2の接続可能範囲を対応するネットワーク機器2−1,2−2に限定することで、セキュリティを高めつつ、MACアドレスによる個別認証に必要な手間を省くことができる。 In the present embodiment, as described above, by limiting the connectable range of the supplicants 3-1 to 3-3, 4-1, and 4-2 to the corresponding network devices 2-1 and 2-2, security can be achieved. The effort required for the individual authentication by the MAC address can be saved.
また、本実施例では、認証されるサプリカント3−1〜3−3,4−1,4−2を、接続するネットワーク機器2−1,2−2の物理ポートのどこに接続しても構わないので、その運用性を高めることができる。 In this embodiment, the supplicants 3-1 to 3-3, 4-1, and 4-2 to be authenticated may be connected to any physical port of the connected network devices 2-1 and 2-2. Since there is no, the operability can be improved.
1 認証サーバ
2−1,2−2 ネットワーク機器
3−1〜3−3,4−1,4−2 サプリカント
11,31−1 個別認証機能
21−1,32−1 ローカル認証機能
100 バックボーンネットワーク
1 Authentication server
2-1, 2-2 Network equipment 3-1-3-3, 4-1, 4-2 Supplicant
11, 31-1 Individual authentication function
21-1, 32-1 Local authentication function
100 backbone network
Claims (16)
前記サプリカントの個別認証を行う際に前記ネットワーク機器に接続されるサプリカントの個別認証を許可するか否かを判定するためのローカル認証を行う手段を前記ネットワーク機器に有することを特徴とするネットワーク。 A network composed of a supplicant that is individually authenticated in accordance with IEEE 802.1X specifications, an authentication server that performs individual authentication of the supplicant, and a network device that connects the supplicant to a network;
A network characterized in that the network device has means for performing local authentication for determining whether or not to permit individual authentication of a supplicant connected to the network device when performing individual authentication of the supplicant. .
前記サプリカントの個別認証を行う際に自機器に接続されるサプリカントの個別認証を許可するか否かを判定するためのローカル認証を行う手段を有することを特徴とするネットワーク機器。 A network device that connects a supplicant that is individually authenticated by an authentication server in accordance with the IEEE 802.1X specification to a network,
A network device comprising means for performing local authentication for determining whether or not to permit individual authentication of a supplicant connected to the own device when performing individual authentication of the supplicant.
A program for a local authentication method used in a network including a supplicant that is individually authenticated in accordance with IEEE 802.1X specifications, an authentication server that performs individual authentication of the supplicant, and a network device that connects the supplicant to the network. A program for causing a computer of the network device to execute a process of performing local authentication for determining whether or not to permit individual authentication of a supplicant connected to the network device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004199958A JP2006025065A (en) | 2004-07-07 | 2004-07-07 | Network, network equipment, local authenticating method used therefor, and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004199958A JP2006025065A (en) | 2004-07-07 | 2004-07-07 | Network, network equipment, local authenticating method used therefor, and program thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006025065A true JP2006025065A (en) | 2006-01-26 |
Family
ID=35798043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004199958A Pending JP2006025065A (en) | 2004-07-07 | 2004-07-07 | Network, network equipment, local authenticating method used therefor, and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006025065A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8024789B2 (en) | 2005-02-21 | 2011-09-20 | Fujitsu Limited | Communication apparatus, program and method |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002152276A (en) * | 2000-11-07 | 2002-05-24 | Ntt Communications Kk | Internet utilizing method and device utilizing wired or wireless lan system, and line concentration/connection device |
JP2003153353A (en) * | 2001-11-13 | 2003-05-23 | Nec Access Technica Ltd | Remotely setting method and apparatus thereof |
JP2003289306A (en) * | 2002-03-28 | 2003-10-10 | Toshiba Corp | Communication system and communication device |
WO2004006117A1 (en) * | 2002-07-05 | 2004-01-15 | Interdigital Technology Corporation | Method for performing wireless switching |
JP2004015725A (en) * | 2002-06-11 | 2004-01-15 | Canon Inc | Communication system, authentication method in communication system, program therefor and recording medium therefor |
JP2004040651A (en) * | 2002-07-05 | 2004-02-05 | Ntt Docomo Inc | Communication method, communication device, terminal equipment and communication service providing server |
JP2004153314A (en) * | 2002-10-28 | 2004-05-27 | Fujitsu Ltd | Service intermediary server and service providing apparatus |
-
2004
- 2004-07-07 JP JP2004199958A patent/JP2006025065A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002152276A (en) * | 2000-11-07 | 2002-05-24 | Ntt Communications Kk | Internet utilizing method and device utilizing wired or wireless lan system, and line concentration/connection device |
JP2003153353A (en) * | 2001-11-13 | 2003-05-23 | Nec Access Technica Ltd | Remotely setting method and apparatus thereof |
JP2003289306A (en) * | 2002-03-28 | 2003-10-10 | Toshiba Corp | Communication system and communication device |
JP2004015725A (en) * | 2002-06-11 | 2004-01-15 | Canon Inc | Communication system, authentication method in communication system, program therefor and recording medium therefor |
WO2004006117A1 (en) * | 2002-07-05 | 2004-01-15 | Interdigital Technology Corporation | Method for performing wireless switching |
JP2004040651A (en) * | 2002-07-05 | 2004-02-05 | Ntt Docomo Inc | Communication method, communication device, terminal equipment and communication service providing server |
JP2004153314A (en) * | 2002-10-28 | 2004-05-27 | Fujitsu Ltd | Service intermediary server and service providing apparatus |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8024789B2 (en) | 2005-02-21 | 2011-09-20 | Fujitsu Limited | Communication apparatus, program and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405780B2 (en) | Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus | |
US11825303B2 (en) | Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus | |
US10027664B2 (en) | Secure simple enrollment | |
US9131378B2 (en) | Dynamic authentication in secured wireless networks | |
JP4746333B2 (en) | Efficient and secure authentication of computing systems | |
US10122685B2 (en) | Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same | |
US7370350B1 (en) | Method and apparatus for re-authenticating computing devices | |
Housley et al. | Guidance for authentication, authorization, and accounting (AAA) key management | |
JP6727294B2 (en) | User equipment UE access method, access device, and access system | |
WO2022111187A1 (en) | Terminal authentication method and apparatus, computer device, and storage medium | |
JP2006067174A (en) | Control program, communication relay device control method, and communication relay device and system | |
WO2011017924A1 (en) | Method, system, server, and terminal for authentication in wireless local area network | |
WO2005004385A1 (en) | Radio communication authentication program and radio communication program | |
CN104982053B (en) | For obtaining the method and network node of the permanent identity of certification wireless device | |
JP2012507963A (en) | Support for multiple pre-shared keys at the access point | |
WO2015100676A1 (en) | Secure connection method for network device, and related device and system | |
WO2014127751A1 (en) | Wireless terminal configuration method, apparatus and wireless terminal | |
WO2022111016A1 (en) | Mobile network access system and method, and storage medium, and electronic device | |
KR20070041152A (en) | Apparatus and method for processing eap-aka authentication in the non-usim terminal | |
KR100901279B1 (en) | Wire/Wireless Network Access Authentication Method using Challenge Message based on CHAP and System thereof | |
TW201301928A (en) | Method, program product, and system of network connection in a wireless local area network | |
JP7312279B2 (en) | MOBILE NETWORK ACCESS SYSTEM, METHOD, STORAGE MEDIUM AND ELECTRONIC DEVICE | |
KR100667186B1 (en) | Apparatus and method for realizing authentication system of wireless mobile terminal | |
JP2006025065A (en) | Network, network equipment, local authenticating method used therefor, and program thereof | |
WO2017016415A1 (en) | Access authentication method, server and authentication system of wireless local area network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110111 |