[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008021075A - 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム - Google Patents

無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム Download PDF

Info

Publication number
JP2008021075A
JP2008021075A JP2006191447A JP2006191447A JP2008021075A JP 2008021075 A JP2008021075 A JP 2008021075A JP 2006191447 A JP2006191447 A JP 2006191447A JP 2006191447 A JP2006191447 A JP 2006191447A JP 2008021075 A JP2008021075 A JP 2008021075A
Authority
JP
Japan
Prior art keywords
mobile phone
user
control information
access control
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006191447A
Other languages
English (en)
Inventor
Tatsuya Kushida
達也 櫛田
Shigeru Chikara
盛 知加良
Tetsuro Yamazaki
哲朗 山崎
Yoshiaki Seki
良明 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006191447A priority Critical patent/JP2008021075A/ja
Publication of JP2008021075A publication Critical patent/JP2008021075A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】アクセスポイントに接続するためのアクセス制御情報の悪意ある第三者による入手を困難にする。
【解決手段】ユーザを識別する無線タグ11のIDをリーダ装置14で読み取り、リーダ装置14のIDとともにアクセス制御情報提供サーバ19に送信する。アクセス制御情報提供サーバ19は、受信した無線タグIDとリーダ装置IDに基づいてユーザおよび利用場所の正当性を確認し、正当性が確認された場合にアクセス制御情報を生成し、無線タグIDに対応する携帯電話機12とリーダ装置IDに対応するアクセスポイント15にアクセス制御情報を送信する。無線LAN端末13には、携帯電話機12で受信したアクセス制御情報が設定される。無線LAN端末13とアクセスポイント15はアクセス制御情報を共有し、無線LAN端末13はアクセスポイント15へ接続を試みる。
【選択図】図1

Description

本発明は、無線LANのアクセスポイントへアクセスするクライアント端末(PC、PDA、携帯電話機、無線タグリーダなど)のアクセス制御のための情報伝達方法に関するものであり、特に、ユーザが異なるネットワークへのアクセス手段(無線LAN技術、RFID技術、携帯電話技術など)を有する端末を複数携帯し、ユーザが移動しながらアクセスポイントを介して、サービス提供を受けようとする場合に適用して有効な技術に関するものである。
無線LANサービスシステムには、ユーザが携帯するクライアント端末と、複数のクライアント端末が接続されるアクセスポイントと、アクセスポイントを介してクライアント端末にサービス(インターネットへの接続サービスやファイルへのアクセスサービスなど)を提供するサービスサーバから構成されるものがある。このようなシステムでのサービス利用時には、まず、ユーザはクライアント端末に予め設定されたアクセス制御情報であるSSID、WEPキー、MACアドレスの情報などを用いて、アクセスポイントに対して接続を試みる。アクセスポイントは、正しいアクセス制御情報により接続を試みたクライアント端末に対してサービスサーバへのアクセスを許可し、その後、サービスサーバは、クライアント端末との間で必要な認証を行い、クライアント端末にサービスを提供する。
SSIDの情報を用いる方式は、アクセスポイントとクライアント端末で同じSSIDが登録されていないと通信することができないとするものであり、WEPキーの情報を用いる方式は、暗号化の方式で盗聴対策を行うものであるが、共通鍵がアクセスポイントに設定されるため、無許可のクライアント端末がアクセスポイントに接続できなくなるためアクセス制御の役割も果たすものである。MACアドレスの情報を用いる方式は、アクセスを許可する通信モジュールについて、そのMACアドレスをアクセスポイントもしくはサーバに登録しておき、登録されていないMACアドレスの通信モジュールに対してはネットワークへのアクセスを禁止するものである。
非特許文献1では、2003年に「無線LANのセキュリティに関するガイドライン」として上記の方式を組み合わせてアクセスポイントに対して接続することを推奨しており、公衆無線LANサービスや、企業利用ではこれらの方式を組み合わせて利用することが一般的となっている。
"無線LANのセキュリティに関するガイドライン"、[online]、2003年8月、社団法人電子情報技術産業協会(JEITA)、[平成18年5月30日検索]、インターネット<URL:http://it.jeita.or.jp/perinfo/committee/pc/wirelessLAN/index.html>
しかし、通常上記の無線LANサービスシステムでは、クライアント端末に予め設定されたSSIDやWEPキーなどは、変更されることはない。さらに、サービスサーバ単位や、ネットワーク単位に、SSIDやWEPキーを複数のユーザで同一のものを利用する運用をする場合もある。そのため、悪意ある第三者が物理的な方法で前記の情報を入手する場合や、無線区間の盗聴などにより、簡単に悪意ある第三者のクライアント端末によるアクセスポイントへの不正な接続を許してしまうという問題があった。このような不正な接続を許してしまうと、アクセスポイントが接続されたネットワークやサービスサーバへのDoS攻撃(Denial of Service attack)を可能にするだけでなく、サービスサーバや同一のアクセスポイントに接続された別のクライアント端末への不正侵入などの攻撃を可能にしてしまうという問題があった。
また、上記の無線LANサービスシステムでは、ひとつのWEPキーで接続可能なアクセスポイントは通常複数あり(前記したように、サービス毎やネットワーク毎にひとつのWEPキーを有する)、WEPキーやSSIDが悪意ある第三者の知るところとなると、全てのアクセスポイントへの接続を許してしまうこととなり、セキュリティ面でも問題があった。
本発明は、このような問題点に鑑みてなされたものであり、本発明の目的は、アクセスポイントに接続するためのSSIDやWEPキーなどのアクセス制御情報の悪意ある第三者による入手を困難にすることのできる無線LANにおける認証システムおよび認証方法を提供することにある。
上記目的を達成するため、本発明の無線LANにおける認証システムは、ユーザ識別子と場所識別子を受信し、受信したユーザ識別子と場所識別子に基づいてユーザおよび利用場所の正当性を確認し、正当性が確認された場合にアクセス制御情報を生成する認証サーバと、前記場所識別子に対応するアクセスポイントであって前記認証サーバにより生成されたアクセス制御情報を受信するアクセスポイントと、前記ユーザ識別子に対応する携帯電話機であってアクセス制御情報提供サーバにより生成されたアクセス制御情報を受信する携帯電話機と、前記携帯電話機で受信したアクセス制御情報が設定される無線LAN端末とを備え、前記アクセスポイントと前記無線LAN端末との間でアクセス制御情報を共有することを特徴とする。
本発明の無線LANにおける認証システムは、無線タグからの情報を読み取るリーダ装置を備え、前記リーダ装置で読み取った、ユーザを識別する無線タグのIDを前記ユーザ識別子とし、前記リーダ装置のIDを前記場所識別子として前記認証サーバに送信することが好ましい。
あるいは、前記携帯電話機は、無線タグからの情報を読み取るリーダ付き携帯電話機であって、前記リーダ付き携帯電話機で読み取った、ユーザを識別する無線タグのIDを前記ユーザ識別子とし、場所を識別する無線タグのIDを前記場所識別子として前記認証サーバに送信することが好ましい。
あるいは、前記携帯電話機は、無線タグからの情報を読み取るリーダ付き携帯電話機であって、前記リーダ付き携帯電話機のメールアドレスまたは個体識別番号を前記ユーザ識別子とし、前記リーダ付き携帯電話機で読み取った、場所を識別する無線タグのIDを前記場所識別子として前記認証サーバに送信することが好ましい。
また、本発明の無線LANにおける認証方法は、ユーザ識別子と場所識別子を認識するステップと、認識したユーザ識別子と場所識別子が登録されていることを確認することによってユーザおよび利用場所の正当性を確認するステップと、正当性が確認された場合にアクセス制御情報を生成するステップと、前記ユーザ識別子に対応する携帯電話機および前記場所識別子に対応するアクセスポイントを抽出するステップと、前記携帯電話機およびアクセスポイントにアクセス制御情報を送信するステップと、前記携帯電話機で受信したアクセス制御情報を無線LAN端末に設定するステップとを含むことを特徴とする。
本発明の無線LANにおける認証方法は、リーダ装置で読み取った、ユーザを識別する無線タグのIDを前記ユーザ識別子と認識し、前記リーダ装置のIDを前記場所識別子と認識することが好ましい。
あるいは、前記携帯電話機をリーダ付き携帯電話機とし、リーダ付き携帯電話機で読み取った、ユーザを識別する無線タグのIDを前記ユーザ識別子と認識し、場所を識別する無線タグのIDを前記場所識別子と認識することが好ましい。
あるいは、前記携帯電話機をリーダ付き携帯電話機とし、リーダ付き携帯電話機のメールアドレスまたは個体識別番号を前記ユーザ識別子と認識し、リーダ付き携帯電話機で読み取った、場所を識別する無線タグのIDを前記場所識別子と認識することが好ましい。
また、本発明の認証サーバは、ユーザ識別子と場所識別子を受信する手段と、受信したユーザ識別子と場所識別子が登録されていることを確認することによってユーザおよび利用場所の正当性を確認する手段と、正当性が確認された場合にアクセス制御情報を生成する手段と、前記ユーザ識別子に対応する携帯電話機および前記場所識別子に対応するアクセスポイントを抽出する手段と、前記携帯電話機およびアクセスポイントにアクセス制御情報を送信する手段とを備えることを特徴とする。
また、本発明は、コンピュータに、ユーザ識別子と場所識別子を受信する手順と、受信したユーザ識別子と場所識別子が登録されていることを確認することによってユーザおよび利用場所の正当性を確認する手順と、正当性が確認された場合にアクセス制御情報を生成する手順と、前記ユーザ識別子に対応する携帯電話機および前記場所識別子に対応するアクセスポイントを抽出する手順と、前記携帯電話機およびアクセスポイントにアクセス制御情報を送信する手順を実行させるための認証プログラムである。
本発明は、無線タグとリーダ装置のIDで、ユーザとそのユーザのいる場所を判断し、それに合わせた適切なアクセス制御情報を動的にユーザの所有物である携帯電話機とアクセスポイントに配送することで、アクセスポイントに接続するためのアクセス制御情報の悪意ある第三者による入手を困難にすることができる。
次に、本発明の実施の形態について図面を参照して説明する。図1は、本発明の無線LANにおける認証システムの構成図である。図1に示す認証システムは、無線タグ11、携帯電話機12、無線LAN端末13、リーダ装置14、アクセスポイント15、GW(ゲートウェイ)17、アクセス回線網18、アクセス制御情報提供サーバ19、サービスサーバ20、携帯電話網21により構成される。実際には、複数のリーダ装置、複数のアクセスポイント、複数の携帯電話機、複数の無線LAN端末が存在するが、図が煩雑になることを防ぐため、所定のもののみを図示している。
無線タグ11は、ユーザを識別できるIDを送信するもので、携帯電話機以外のものである。ユーザ毎に異なる無線タグを有する。無線タグ11は、アクティブ型、パッシブ型、非接触ICカードなどの他、利用する周波数によっても分類される。この分類には、密着型、近接型、近傍型、遠隔型等の分類があるが、これらも用途に応じて適宜使い分けることができる。携帯電話機12は、携帯電話網21を介してメール通信を行える機能を有する。無線LAN端末13は、アクセスポイントへ接続する端末である。ノートPC、PDA、携帯電話機、その他無線LANインターフェースを備え、WEPキーを利用した暗号化を行えるものであればよい。ユーザ(被認証者)は、無線タグ11、携帯電話機12、無線LAN端末13を有する。
リーダ装置14は、無線LANの接続サービスを行うエリアに設置される。無線タグ11からの無線信号を受信し、無線信号に含まれる情報を読み取り、GW(ゲートウェイ)17を介して認証サーバであるアクセス制御情報提供サーバ19に送信する装置である。アクセスポイント15は、無線LAN端末同士を接続し、また、無線LAN端末13をGW(ゲートウェイ)17を介してアクセス制御情報提供サーバ19およびサービスサーバ20に接続するする無線中継機である。
サービスエリア16は、無線LAN端末13にサービスを提供できるエリア(例えば、異なるプロバイダ/異なる企業/異なる場所/異なるドメイン毎のエリア)であり、サービスエリア16には、無線LANのアクセスポイント15が設置されている。GW(ゲートウェイ)17は、リーダ装置14とアクセスポイント15のブロードキャストドメインを分割する。アクセス制御情報提供サーバ19のProxyとして機能してもよい。また、サービスサーバ20への通信の制御を行う。
アクセス回線網18は、ADSLや光回線などの公衆アクセス回線、ISDNなどのダイヤルアップ回線、企業のWAN、LANおよびインターネットなどの回線網でもよい。
アクセス制御情報提供サーバ19は、無線タグ11の情報を元に、アクセス回線網18を介して該当するアクセスポイント15にアクセス制御情報を提供し、携帯電話網21を介して該当する携帯電話機12にアクセス制御情報を提供する装置である。サービスサーバ20は、アクセスポイントへの接続が許可された無線LAN端末が利用するサービスを提供するサーバである。サービスには、インターネットへの接続制御サービス、ファイル共有サービスなどがある。
図2は、アクセス制御情報提供サーバの構成図である。図2に示すアクセス制御情報提供サーバは、受信部31、アクセス制御情報生成部32、権利確認部33、認証対象抽出部34、送信部35、記憶部40により構成される。
記憶部40は、設置場所情報テーブル41、認証サービス情報テーブル42、ユーザ情報テーブル43、AP(アクセスポイント)情報テーブル44、リーダ情報テーブル45を有している。これらのテーブルの例を、受信部31の受信する情報の例とともに図3に示す。設置場所情報テーブル41は場所識別子とAP(アクセスポイント)識別子からなり、認証サービス情報テーブル42はユーザ識別子と場所識別子からなり、ユーザ情報テーブル43はユーザ識別子とメールアドレスからなる。AP情報テーブル44はAP識別子とAP(アクセスポイント)のIPアドレスとWEPキーとSSIDからなり、リーダ情報テーブル45リーダ識別子とリーダIPアドレスからなる。
受信部31は、ユーザ識別子と場所識別子を受信する。無線タグのIDをユーザ識別子として認識し、リーダ装置のIDを場所識別子として認識し、取り出す機能を有する。
アクセス制御情報生成部32は、時間の関数などによりアクセス制御情報を生成する。権利確認部33は、認証サービス情報テーブル42を検索し、無線タグIDとリーダ装置IDペアの登録確認を行う。認証対象抽出部34は、ユーザ情報テーブル43を検索し、無線タグIDよりユーザ情報(メールアドレス)を抽出する。
図4は、本発明による認証システムの実施の形態の処理手順を示す図である。図中の番号に基づいて説明する。まず、AP(アクセスポイント)へのアクセス要求を行う(1)。この場合、ユーザが有する無線タグ11を、ユーザのいる場所に設置されたリーダ装置14に接近させ、無線タグ11の識別子(無線タグID)をリーダ装置14に読み取らせる。無線タグIDを読み取ったリーダ装置14は、自分自身の識別子(リーダ装置ID)を付加し、アクセス制御情報提供サーバ19に情報を送信する。
次に、認証サービス情報テーブル42の検索を行う(2)。この場合、アクセス制御情報提供サーバ19は、受信部31を介して情報を受信し、権利確認部33は、受信した無線タグIDおよびリーダIDから認証サービス情報テーブル42を検索し、これらの無線タグIDおよびリーダIDのペアが登録されていることを確認する。これにより、正当な(登録されている)ユーザ(無線タグID)が、正当な場所で認証を要求していることを確認する。
次に、設置場所情報テーブル41の検索を行う(3)。この場合、権利確認部33はさらに、設置場所情報テーブル41を検索し、受信した場所識別子(リーダ装置ID)からAP識別子を抽出する。さらにAP情報テーブル44からAPのIPアドレスを抽出する。
次に、アクセス制御情報を生成する(4)。この場合、アクセス制御情報生成部32には、ランダムにWEPキーを生成するための所定のアルゴリズム(現在時刻を使用したアルゴリズムなど)が格納されており、WEPキーを生成する。所定のアルゴリズムは毎回異なるWEPキーを作成する。生成されたWEPキーは、AP情報テーブル44の、抽出されたAP識別子に対応するWEPキーの項目に保存される。なお、アクセス制御情報生成部32は、WEPキーを生成するとしたが、SSIDも同様にアクセス毎に毎回異なるものを生成するようにしてもよい。
次に、ユーザ情報テーブル43の検索を行う(5)。この場合、認証対象抽出部34は、受信した無線タグIDより、ユーザ情報テーブル43を検索し、該当するユーザの携帯電話機のメールアドレスを抽出する。
次に、AP情報テーブル44の検索を行う(6)。この場合、アクセス制御情報生成部32は、AP情報テーブル44を検索し、該当するAPのIPアドレスとアクセス制御情報(WEPキー、SSID)を抽出する。送信部35は、抽出されたアクセス制御情報を、携帯電話網21を介して、認証対象抽出部34が抽出したメールアドレスの、該当するユーザの携帯電話機12に送信するともに、抽出されたアクセス制御情報を、アクセス回線網18を介して、該当するIPアドレスのアクセスポイント15に送信する。アクセスポイント15には、アクセス制御情報を暗号化して送信するようにしても良い。またその際に、ダイナミックWEPを利用するようにしても良い。
次に、アクセス制御情報の登録を行う(7)。この場合、ユーザは携帯電話機12で受信したWEPキーとSSIDを、無線LAN端末13に設定する。設定は、IrDA(Infrared Data Association)通信を利用しても良いし、メモリカードを介して行っても良い。
以降は、IEEE802.11に準じた共通鍵認証により無線LAN端末13を認証する。
本発明は、無線タグからの無線信号を受信した場所に応じて、ユーザへのアクセス制御情報の配送の可否判断を行い、許可されたユーザの場合には、その場所に該当する適切なアクセス制御情報を作成し、ユーザの所有物である携帯電話機へアクセス制御情報を配送するとともに、ユーザがいる場所に設置されたアクセスポイントへ必要なアクセス制御情報を設定することを特徴とするシステムである(ユーザは配送されたアクセス制御情報で無線LAN端末からアクセスポイントへの接続を試みる)。また、毎回異なるアクセス制御情報を作成する機能を有し、無線タグが読み取られた場所に応じて、必要なアクセス制御情報を、無線タグにより識別されたユーザが有する携帯電話機に配送するものである。
本発明では、無線タグとリーダ装置のIDで、ユーザとそのユーザのいる場所を判断し、それに合わせた適切なアクセス制御情報を動的にユーザの所有物である携帯電話機とアクセスポイントに配送することで、アクセスポイントに接続するためのアクセス制御情報の悪意ある第三者による入手を困難にしていると同時に、携帯電話機の持ち主が、正当なユーザである可能性を高めている。また、仮に悪意ある第三者がアクセス制御情報を入手した場合においても、悪意ある第三者が接続可能なアクセスポイントを限定的にできる。
また、必要なアクセス制御情報は、ユーザの位置する場所により判断され、その場所に該当するアクセスポイントに個別に設定される。そのため、ユーザは共通の媒体(無線タグと携帯電話機)を有するだけで異なるサービスのアクセスポイントを利用したシステムを安全に利用可能となり、ユーザの利便性の向上も期待できる。
また、ユーザが接続可能なアクセスポイントは、信頼できるアクセス制御情報提供サーバが管理しているアクセス制御情報を設定されたものだけであるため、なりすましアクセスポイントの危険を低減する効果も期待できる。
また、アクセス制御情報が無線LAN端末およびアクセスポイントへ設定された後の、アクセスポイントへの接続に際しては、最も一般的に利用されているIEEE802.11による共通鍵認証が利用できる。そのためアクセスポイントへの接続に対して高い安全性を確保しながら、ほとんどの無線LAN端末で利用可能となる。
また、上記構成とすることにより、アクセス制御情報の取得を要求する際に利用される無線タグID情報が偽装(タグの盗難、タグIDの盗聴)され、利用された場合に携帯電話機にアクセス制御情報が送付されることにより、不正アクセスを正規のユーザが検知できる。
なお、上述の実施の形態では、ユーザ識別子としてユーザを識別する無線タグのIDを用い、場所識別子として、ローケーションに設置され、ユーザの無線タグを読み取るリーダ装置のIDを用いたが、携帯電話機をリーダ付き携帯電話機とし、ユーザ識別子として、リーダ付き携帯電話機で読み取ったユーザを識別する無線タグのIDを用い、場所識別子として、リーダ付き携帯電話機で読み取ったローケーションタグ(場所を識別する無線タグ)のIDを用いるようにしても良い。また、ユーザ識別子としてリーダ付き携帯電話機のメールアドレスを用い、場所識別子として、リーダ付き携帯電話機で読み取ったローケーションタグ(場所を識別する無線タグ)のIDを用いるようにしても良いし、ユーザ識別子としてリーダ付き携帯電話機の個体識別番号を用い、場所識別子として、リーダ付き携帯電話機で読み取ったローケーションタグ(場所を識別する無線タグ)のIDを用いるようにしても良い。リーダ装置に替えてリーダ付き携帯電話機を用いることにより、設備コストを低コストとして同様のシステムを構築することが可能となる。
また、本発明は、アクセス制御情報を期限付きとすれば、アクセス制御情報の悪意ある第三者による入手をさらに困難にすることができる。
本発明のアクセス制御情報提供システムの構成図である。 アクセス制御情報提供サーバの構成図である。 受信する情報および各種テーブルの例を示す図である。 本発明によるアクセス制御情報提供システムの実施の形態の処理手順を示す図である。
符号の説明
11 無線タグ
12 携帯電話機
13 無線LAN端末
14 リーダ装置
15 アクセスポイント
16 サービスエリア
17 GW(ゲートウェイ)
18 アクセス回線網
19 アクセス制御情報提供サーバ
20 サービスサーバ
21 携帯電話網
31 受信部
32 アクセス制御情報生成部
33 権利確認部
34 認証対象抽出部
35 送信部
40 記憶部
41 設置場所情報テーブル
42 認証サービス情報テーブル
43 ユーザ情報テーブル
44 AP(アクセスポイント)情報テーブル
45 リーダ情報テーブル

Claims (10)

  1. ユーザ識別子と場所識別子を受信し、受信したユーザ識別子と場所識別子に基づいてユーザおよび利用場所の正当性を確認し、正当性が確認された場合にアクセス制御情報を生成する認証サーバと、
    前記場所識別子に対応するアクセスポイントであって前記認証サーバにより生成されたアクセス制御情報を受信するアクセスポイントと、
    前記ユーザ識別子に対応する携帯電話機であってアクセス制御情報提供サーバにより生成されたアクセス制御情報を受信する携帯電話機と、
    前記携帯電話機で受信したアクセス制御情報が設定される無線LAN端末とを備え、
    前記アクセスポイントと前記無線LAN端末との間でアクセス制御情報を共有することを特徴とする無線LANにおける認証システム。
  2. 無線タグからの情報を読み取るリーダ装置を備え、前記リーダ装置で読み取った、ユーザを識別する無線タグのIDを前記ユーザ識別子とし、前記リーダ装置のIDを前記場所識別子として前記認証サーバに送信することを特徴とする請求項1に記載の無線LANにおける認証システム。
  3. 前記携帯電話機は、無線タグからの情報を読み取るリーダ付き携帯電話機であって、前記リーダ付き携帯電話機で読み取った、ユーザを識別する無線タグのIDを前記ユーザ識別子とし、場所を識別する無線タグのIDを前記場所識別子として前記認証サーバに送信することを特徴とする請求項1に記載の無線LANにおける認証システム。
  4. 前記携帯電話機は、無線タグからの情報を読み取るリーダ付き携帯電話機であって、前記リーダ付き携帯電話機のメールアドレスまたは個体識別番号を前記ユーザ識別子とし、前記リーダ付き携帯電話機で読み取った、場所を識別する無線タグのIDを前記場所識別子として前記認証サーバに送信することを特徴とする請求項1に記載の無線LANにおける認証システム。
  5. ユーザ識別子と場所識別子を認識するステップと、
    認識したユーザ識別子と場所識別子が登録されていることを確認することによってユーザおよび利用場所の正当性を確認するステップと、
    正当性が確認された場合にアクセス制御情報を生成するステップと、
    前記ユーザ識別子に対応する携帯電話機および前記場所識別子に対応するアクセスポイントを抽出するステップと、
    前記携帯電話機およびアクセスポイントにアクセス制御情報を送信するステップと、
    前記携帯電話機で受信したアクセス制御情報を無線LAN端末に設定するステップと、
    を含むことを特徴とする無線LANにおける認証方法。
  6. リーダ装置で読み取った、ユーザを識別する無線タグのIDを前記ユーザ識別子と認識し、前記リーダ装置のIDを前記場所識別子と認識することを特徴とする請求項5に記載の無線LANにおける認証方法。
  7. 前記携帯電話機をリーダ付き携帯電話機とし、リーダ付き携帯電話機で読み取った、ユーザを識別する無線タグのIDを前記ユーザ識別子と認識し、場所を識別する無線タグのIDを前記場所識別子と認識することを特徴とする請求項5に記載の無線LANにおける認証方法。
  8. 前記携帯電話機をリーダ付き携帯電話機とし、リーダ付き携帯電話機のメールアドレスまたは個体識別番号を前記ユーザ識別子と認識し、リーダ付き携帯電話機で読み取った、場所を識別する無線タグのIDを前記場所識別子と認識することを特徴とする請求項5に記載の無線LANにおける認証方法。
  9. ユーザ識別子と場所識別子を受信する手段と、
    受信したユーザ識別子と場所識別子が登録されていることを確認することによってユーザおよび利用場所の正当性を確認する手段と、
    正当性が確認された場合にアクセス制御情報を生成する手段と、
    前記ユーザ識別子に対応する携帯電話機および前記場所識別子に対応するアクセスポイントを抽出する手段と、
    前記携帯電話機およびアクセスポイントにアクセス制御情報を送信する手段と、
    を備えることを特徴とする認証サーバ。
  10. コンピュータに、
    ユーザ識別子と場所識別子を受信する手順と、
    受信したユーザ識別子と場所識別子が登録されていることを確認することによってユーザおよび利用場所の正当性を確認する手順と、
    正当性が確認された場合にアクセス制御情報を生成する手順と、
    前記ユーザ識別子に対応する携帯電話機および前記場所識別子に対応するアクセスポイントを抽出する手順と、
    前記携帯電話機およびアクセスポイントにアクセス制御情報を送信する手順を実行させるための認証プログラム。

JP2006191447A 2006-07-12 2006-07-12 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム Pending JP2008021075A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006191447A JP2008021075A (ja) 2006-07-12 2006-07-12 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006191447A JP2008021075A (ja) 2006-07-12 2006-07-12 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム

Publications (1)

Publication Number Publication Date
JP2008021075A true JP2008021075A (ja) 2008-01-31

Family

ID=39076962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006191447A Pending JP2008021075A (ja) 2006-07-12 2006-07-12 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム

Country Status (1)

Country Link
JP (1) JP2008021075A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239624A (ja) * 2008-03-27 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 音声情報提供システム、及び電界通信用白杖
JP2010198333A (ja) * 2009-02-25 2010-09-09 Nec Corp サービス提供システム、情報読取装置、サービス提供方法、ユーザ情報送信方法、及びプログラム
JP2010237741A (ja) * 2009-03-30 2010-10-21 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2011065460A (ja) * 2009-09-17 2011-03-31 Toshiba Tec Corp 無線タグ読取装置
JP2013504232A (ja) * 2009-09-08 2013-02-04 ドイチェ テレコム アーゲー セルラ移動体無線ネットワークを用いてユーザ認証を行うための方法およびシステム
KR101244841B1 (ko) * 2011-05-19 2013-04-01 부산대학교 산학협력단 Qr 코드 및 음파를 이용한 무선랜 접속 설정 방법 및 실내 위치 확인 방법
JP2013191001A (ja) * 2012-03-14 2013-09-26 Fujifilm Corp 操作管理システムならびに制御システムおよびその動作制御方法
JP2013198163A (ja) * 2012-03-21 2013-09-30 ▲ホア▼▲ウェイ▼技術有限公司 無線アクセス下で暗号化情報を取得するための方法、装置、及びシステム
CN103971039A (zh) * 2013-02-04 2014-08-06 霍尼韦尔国际公司 具有gps位置验证的访问控制系统和方法
JP2015119457A (ja) * 2013-01-18 2015-06-25 株式会社リコー 通信管理システム、通信制御システム、通信システム、中継装置、通信方法、及びプログラム
JP2015149555A (ja) * 2014-02-05 2015-08-20 西日本電信電話株式会社 中継装置、優先接続制御方法及びコンピュータプログラム
KR20160043540A (ko) * 2014-10-10 2016-04-22 주식회사 엔씨소프트 모바일 인식을 통한 모바일 앱 내 인센티브 제공 방법 및 시스템
JP2016162365A (ja) * 2015-03-04 2016-09-05 Necネッツエスアイ株式会社 認証支援システム
JP2017034379A (ja) * 2015-07-30 2017-02-09 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP2017062655A (ja) * 2015-09-25 2017-03-30 Necプラットフォームズ株式会社 Ssid及びパスワード変更システム、充電器、ssid及びパスワード変更方法及び制御プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004264976A (ja) * 2003-02-28 2004-09-24 Ricoh Co Ltd 無線通信接続管理サーバ
JP2004320275A (ja) * 2003-04-15 2004-11-11 Casio Comput Co Ltd 無線通信システムおよびプログラム
JP2006099217A (ja) * 2004-09-28 2006-04-13 Matsushita Electric Ind Co Ltd 通信システム
JP2006125054A (ja) * 2004-10-29 2006-05-18 Tokyo Tsushinki Kogyo Kk ロッカー管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004264976A (ja) * 2003-02-28 2004-09-24 Ricoh Co Ltd 無線通信接続管理サーバ
JP2004320275A (ja) * 2003-04-15 2004-11-11 Casio Comput Co Ltd 無線通信システムおよびプログラム
JP2006099217A (ja) * 2004-09-28 2006-04-13 Matsushita Electric Ind Co Ltd 通信システム
JP2006125054A (ja) * 2004-10-29 2006-05-18 Tokyo Tsushinki Kogyo Kk ロッカー管理システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239624A (ja) * 2008-03-27 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 音声情報提供システム、及び電界通信用白杖
JP2010198333A (ja) * 2009-02-25 2010-09-09 Nec Corp サービス提供システム、情報読取装置、サービス提供方法、ユーザ情報送信方法、及びプログラム
JP2010237741A (ja) * 2009-03-30 2010-10-21 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2013504232A (ja) * 2009-09-08 2013-02-04 ドイチェ テレコム アーゲー セルラ移動体無線ネットワークを用いてユーザ認証を行うための方法およびシステム
JP2011065460A (ja) * 2009-09-17 2011-03-31 Toshiba Tec Corp 無線タグ読取装置
KR101244841B1 (ko) * 2011-05-19 2013-04-01 부산대학교 산학협력단 Qr 코드 및 음파를 이용한 무선랜 접속 설정 방법 및 실내 위치 확인 방법
JP2013191001A (ja) * 2012-03-14 2013-09-26 Fujifilm Corp 操作管理システムならびに制御システムおよびその動作制御方法
JP2013198163A (ja) * 2012-03-21 2013-09-30 ▲ホア▼▲ウェイ▼技術有限公司 無線アクセス下で暗号化情報を取得するための方法、装置、及びシステム
JP2015119457A (ja) * 2013-01-18 2015-06-25 株式会社リコー 通信管理システム、通信制御システム、通信システム、中継装置、通信方法、及びプログラム
CN103971039A (zh) * 2013-02-04 2014-08-06 霍尼韦尔国际公司 具有gps位置验证的访问控制系统和方法
JP2015149555A (ja) * 2014-02-05 2015-08-20 西日本電信電話株式会社 中継装置、優先接続制御方法及びコンピュータプログラム
KR20160043540A (ko) * 2014-10-10 2016-04-22 주식회사 엔씨소프트 모바일 인식을 통한 모바일 앱 내 인센티브 제공 방법 및 시스템
KR101669056B1 (ko) * 2014-10-10 2016-10-26 주식회사 엔씨소프트 모바일 인식을 통한 모바일 앱 내 인센티브 제공 방법 및 시스템
JP2016162365A (ja) * 2015-03-04 2016-09-05 Necネッツエスアイ株式会社 認証支援システム
JP2017034379A (ja) * 2015-07-30 2017-02-09 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP2017062655A (ja) * 2015-09-25 2017-03-30 Necプラットフォームズ株式会社 Ssid及びパスワード変更システム、充電器、ssid及びパスワード変更方法及び制御プログラム

Similar Documents

Publication Publication Date Title
JP2008021075A (ja) 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム
US8151336B2 (en) Devices and methods for secure internet transactions
US10136322B2 (en) Anonymous authentication system
US8554180B2 (en) System to dynamically authenticate mobile devices
US20080141352A1 (en) Secure password distribution to a client device of a network
CA2557143C (en) Trust inheritance in network authentication
US20080010673A1 (en) System, apparatus, and method for user authentication
US20130305325A1 (en) Methods for Thwarting Man-In-The-Middle Authentication Hacking
WO2008026060A2 (en) Method, system and device for synchronizing between server and mobile device
WO2007128134A1 (en) Secure wireless guest access
CN106792704B (zh) 一种检测钓鱼接入点的方法及装置
CN113473458B (zh) 一种设备接入方法、数据传输方法和计算机可读存储介质
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP4663596B2 (ja) 相互認証システム及び方法並びにプログラム
Riaz et al. SUBBASE: An authentication scheme for wireless sensor networks based on user biometrics
Usman Aijaz et al. Survey on DNS-specific security issues and solution approaches
CN114208113A (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统
JP4717737B2 (ja) アクセスポイントの正当性を確認する通信システム、通信方法、及び認証用情報提供サーバ
CN106412904B (zh) 一种防假冒用户认证权限的方法及系统
Lee et al. Man-in-the-middle Attacks Detection Scheme on Smartphone using 3G network
CN105743883A (zh) 一种网络应用的身份属性获取方法及装置
CN113316139A (zh) 无线网络接入方法及无线接入点
CN117641355B (zh) 一种网络接入方法、系统、设备、可存储介质及通信方法
CN113316141B (zh) 无线网络接入方法、共享服务器及无线接入点
Yang Controlled delegation protocol in mobile RFID networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080725

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110927