[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6290044B2 - 認証システム、認証サーバ、クライアント装置及び認証方法 - Google Patents

認証システム、認証サーバ、クライアント装置及び認証方法 Download PDF

Info

Publication number
JP6290044B2
JP6290044B2 JP2014175316A JP2014175316A JP6290044B2 JP 6290044 B2 JP6290044 B2 JP 6290044B2 JP 2014175316 A JP2014175316 A JP 2014175316A JP 2014175316 A JP2014175316 A JP 2014175316A JP 6290044 B2 JP6290044 B2 JP 6290044B2
Authority
JP
Japan
Prior art keywords
authentication
access point
client device
certificate
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014175316A
Other languages
English (en)
Other versions
JP2016051268A (ja
Inventor
懇辰 前嶋
懇辰 前嶋
徹也 稲垣
徹也 稲垣
小林 亮一
亮一 小林
公博 大久保
公博 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2014175316A priority Critical patent/JP6290044B2/ja
Publication of JP2016051268A publication Critical patent/JP2016051268A/ja
Application granted granted Critical
Publication of JP6290044B2 publication Critical patent/JP6290044B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、複数の事業者に跨ってアクセスポイントを開放した場合の、クライアント装置の認証に関する。
Wi−Fi(登録商標)等の無線LAN(Local Area Network)サービスを提供するために、商業施設(例えば、商店や駅、空港、ホテル)等の人が訪れる場所には、アクセスポイントが設置されている。この無線LANサービスを利用することのできるユーザは、自身のクライアント装置をアクセスポイントに接続させて、インターネット経由で提供されるサービスを利用することができる。複数の事業者の無線LANサービスを利用する場合は、通常、事業者毎に、クライアント装置の認証に使用される認証情報や、サーバの認証に使用する証明書等の情報がクライアント装置に設定される。
このような従来方式に対して、特許文献1には、キャリアが異なる複数のアクセスポイントに、ユーザの無線端末装置が共通の認証情報(共通認証情報)を用いて接続する技術が開示されている。この共通認証情報は、例えば、802.1x+EAPでのIDやパスワード、証明書情報を含む。非特許文献1には、大規模災害発生時に、公衆無線LANの無料開放の目的で、SSID(Service Set Identifier)を事業者間で共通にすることや、ユーザ認証及び暗号化を行わないことが記載されている。
再表2009/034624号
大規模災害発生時における公衆無線LANの無料開放に関するガイドライン いのちをつなぐ00000JAPAN 第1.0版、[online]、[平成26年8月1日検索]、インターネット(URL: http://www.wlan-business.org/info/pdf/Wi-Fi_Free_Guideline_v1.01_20140527.pdf)
認証用のIDやパスワードは、例えば、言語的な意味を持たない文字列で構成されることがあり、ユーザがすぐに思い出して設定するのが困難な場合がある。よって、特許文献1に記載の技術では、共通認証情報が事前に設定されていない場合、無線端末装置の近くにアクセスポイントが存在しても、ユーザは、この無線端末装置をこのアクセスポイントに接続させて、サービスを利用することができない場合がある。例えば、災害の発生時に緊急の通信を要する場合にも同様となり、特許文献1に記載の技術では、ユーザビリティの観点で望ましくない場合がある。
非特許文献1に記載の技術では、災害発生時に公衆無線LANが無料開放されたときには、ユーザ認証が省略されるため、ユーザは、クライアント装置をアクセスポイントに接続させてサービスを利用しやすくなる。しかし、悪意のある人物によって、事業者間で共通のSSIDを発信するアクセスポイントが偽装して設置された場合、クライアント装置が誤ってこの偽装アクセスポントに接続する可能性がある。これにより、ユーザの知らぬ間にクライアント装置の情報が漏洩してしまうおそれがある。
これに対し、本発明の目的は、複数の事業者に跨ってアクセスポイントが開放された場合に、ユーザビリティを確保しつつ、偽装されたアクセスポイントにクライアント装置が接続するのを防止することである。
上述した課題を解決するため、本発明の認証システムは、複数の事業者の前記事業者毎に管理される認証サーバと、前記認証サーバとネットワークを介して接続され、クライアント装置が接続するアクセスポイントとを備える認証システムであって、前記アクセスポイントは、当該アクセスポイントに固有の第1の識別子と、前記複数の事業者で共通の第2の識別子とを発信可能であり、前記認証サーバは、前記複数の事業者で共通に使用される第1の証明書を記憶する記憶部と、前記アクセスポイントが前記第2の識別子を発信している場合に、前記クライアント装置が接続したときには、記憶された前記第1の証明書を、当該アクセスポイントへ送信する証明書送信部と、前記クライアント装置により受信された前記第1の証明書が、前記第1の証明書に対応する第2の証明書を用いて正当と判定された場合には、当該クライアント装置により送信された認証情報を、前記アクセスポイントを介して受信する認証情報受信部と、前記第2の識別子を発信している前記アクセスポイントを介して、前記認証情報を受信した場合には、当該認証情報によらないで、前記クライアント装置の認証に成功したと判定するクライアント認証部とを有する。
本発明の認証システムにおいて、前記第2の識別子を発信している前記アクセスポイントへの前記クライアント装置の接続の履歴に基づいて、当該クライアント装置のユーザの行動情報を管理する行動管理装置と接続されてもよい。
この認証システムにおいて、前記アクセスポイントとして、第1のアクセスポイントと、第2のアクセスポイントとがあり、前記第1のアクセスポイント及び第2のアクセスポイントが前記第2の識別子を発信している場合に、所定の条件を満たしたときには、前記第1のアクセスポイントが前記第2の識別子の発信を継続する一方で、前記第2のアクセスポイントが前記第2の識別子の発信を停止させて前記第1の識別子を発信してもよい。
本発明の認証システムにおいて、前記第2の識別子の発信条件を満たしたと判定した場合には、前記アクセスポイントに前記第2の識別子を発信させる発信制御部を備える。
この認証システムにおいて、前記発信制御部は、前記ネットワークの状態、又は前記クライアント装置が接続可能な他の通信回線の状態が、所定の状態になったことが検知された場合に、前記発信条件を満たしたと判定してもよい。
これらの認証システムにおいて、前記発信制御部は、前記アクセスポイントへの前記クライアント装置の接続状況が、所定の状態になったことが検知された場合に、前記発信条件を満たしたと判定してもよい。
本発明の認証サーバは、複数の事業者の前記事業者毎に管理され、クライアント装置が接続するアクセスポイントとネットワークを介して接続された認証サーバであって、前記複数の事業者で共通に使用される第1の証明書を記憶する記憶部と、前記アクセスポイントが前記複数の事業者で共通の識別子を発信している場合に、前記クライアント装置が接続したときには、記憶された前記第1の証明書を、当該アクセスポイントへ送信する証明書送信部と、前記クライアント装置により受信された前記第1の証明書が、前記第1の証明書に対応する第2の証明書を用いて正当と判定された場合には、当該クライアント装置により送信された認証情報を、前記アクセスポイントを介して受信する認証情報受信部と、前記識別子を発信している前記アクセスポイントを介して、前記認証情報を受信した場合には、当該認証情報によらないで、前記クライアント装置の認証に成功したと判定するクライアント認証部とを備える。
本発明のクライアント装置は、上記いずれかの認証システムが備える前記アクセスポイントに接続するクライアント装置であって、前記第2の証明書を記憶する記憶部と、前記第1の識別子及び前記第2の識別子を受信した場合には、当該第2の識別子を発信した前記アクセスポイントへ認証を要求する認証要求部と、前記認証の要求に応じて前記認証サーバにより送信された前記第1の証明書を、前記アクセスポイントから受信する証明書受信部と、記憶された前記第2の証明書を用いて、受信された前記第1の証明書が正当かどうかを判定するサーバ認証部と、受信された前記第1の証明書が正当と判定された場合には、前記認証情報を、前記アクセスポイントへ送信する認証情報送信部とを備える。
本発明の認証方法は、複数の事業者の前記事業者毎に管理される認証サーバと、前記認証サーバとネットワークを介して接続され、クライアント装置が接続するアクセスポイントとにより実現される認証方法であって、前記アクセスポイントが、前記複数の事業者で共通の識別子を発信するステップと、前記認証サーバが、前記アクセスポイントが前記識別子を発信している場合に、前記クライアント装置が接続したときには、記憶した前記複数の事業者で共通に使用される第1の証明書を、当該アクセスポイントへ送信するステップと、前記認証サーバが、前記クライアント装置により受信された前記第1の証明書が、前記第1の証明書に対応する第2の証明書を用いて正当と判定された場合には、当該クライアント装置により送信された認証情報を、前記アクセスポイントを介して受信するステップと、前記認証サーバが、前記識別子を発信している前記アクセスポイントを介して、前記認証情報を受信した場合には、当該認証情報によらないで、前記クライアント装置の認証に成功したと判定するステップとを有する。
本発明によれば、複数の事業者に跨ってアクセスポイントが開放された場合に、ユーザビリティを確保しつつ、偽装されたアクセスポイントにクライアント装置が接続するのを防止することができる。
本発明の第1実施形態に係る通信システムの全体構成を示す図。 同実施形態の認証サーバのハードウェア構成を示すブロック図。 同実施形態のアクセスポイントのハードウェア構成を示すブロック図。 同実施形態のクライアント装置のハードウェア構成を示すブロック図。 同実施形態の固有SSID発信時の認証に関する機能ブロック図。 同実施形態の共通SSID発信時の認証に関する機能ブロック図 本発明の第2実施形態に係る通信システムの全体構成を示す図。 同実施形態の行動管理サーバのハードウェア構成を示すブロック図。 同実施形態の行動管理DBの構成例を示す図。 同実施形態に係る通信システムの行動管理に関するシーケンス図。 同実施形態に係る通信システムの図10に続く処理を示すシーケンス図。 本発明の第3実施形態に係るAP制御装置のハードウェア構成を示すブロック図。
以下、図面を参照して本発明の実施形態を説明する。
[第1実施形態]
図1は、本発明の第1実施形態に係る通信システム1の全体構成を示す図である。
図1に示すように、通信システム1は、認証システム2A,2Bと、複数のクライアント装置30とを含む。認証システム2Aは、事業者Aによって管理、運用され、クライアント装置30を認証するための認証システムである。認証システム2Bは、事業者Aとは異なる事業者Bによって管理、運用され、クライアント装置30を認証するための認証システムである。事業者A,Bは、ここでは、無線LANサービスを提供する通信事業者(通信キャリア)である。無線LANサービスは、ここではWi−Fiの規格に対応している。
クライアント装置30は、Wi−Fiの規格に準拠した無線通信を行う無線通信装置である。クライアント装置30は、例えばタブレット型コンピュータ又はスマートフォンであるが、携帯電話機、ノート型パソコン、PDA(Personal Digital Assistant)、携帯型ゲーム機、携帯型音楽プレーヤ等の無線通信装置であってもよい。図1に示すクライアント装置30Aは、ここでは、事業者Aとサービスの利用契約を結び、事業者Bとはサービスの利用契約を結んでいないユーザによって使用されるものとする。クライアント装置30Bは、ここでは事業者Bとサービスの利用契約を結び、事業者Aとはサービスの利用契約を結んでいないユーザによって使用されるものとする。
なお、図1には、認証システム2として、認証システム2A,2Bの2つが示されているが、事業者が異なる3つ以上の認証システム2が存在してもよい。また、図1には、クライアント装置30A,30Bが1台ずつ示されているが、実際には多数存在する。
認証システム2Aは、認証サーバ10Aと、複数のアクセスポイント20A(20A−1〜20A−3)と、AP(Access Point)制御装置40Aとを備える。認証サーバ10A、複数のアクセスポイント20A、及びAP制御装置40Aの各々は、ネットワークNWAに接続する。ネットワークNWAは、IEEE802.11規格に準拠したネットワーク(Wi−Fiネットワーク)である。
なお、図1には、複数のアクセスポイント20Aのうち、アクセスポイント20A−1〜20A−3の3台が示されているが、実際には多数存在する。
認証サーバ10Aは、RADIUS(Remote Authentication Dial-in User Service)サーバに相当し、事業者Aによって管理される。認証サーバ10Aは、アクセスポイント20Aに接続したクライアント装置30を認証する。複数のアクセスポイント20Aの各々は、商業施設等の人が訪れる場所に設置され、各場所にホットスポットを形成する。アクセスポイント20Aは、認証サーバ10Aによってクライアント装置30のユーザが認証された場合には、このクライアント装置30を、インターネット回線INTへ接続させる。複数のアクセスポイント20Aの各々は、所定の暗号化方式(例えばWEP又はWPA/WPA2)に基づいて、クライアント装置30と無線通信を行う。
AP制御装置40Aは、複数のアクセスポイント20Aの各々のSSID(例えば、ESSID(Extended SSID))の発信を制御する装置である。AP制御装置40Aは、ここでは、各アクセスポイント20Aに対して、固有SSIDと共通SSIDとを選択的に発信させる。固有SSIDは、複数のアクセスポイント20Aの各々に割り当てられた、アクセスポイント20Aに固有のSSID(第1の識別子)である。固有SSIDは、例えば、他のアクセスポイント20の固有SSIDと重複しないように、各アクセスポイント20Aに設定される。共通SSIDは、複数の事業者(ここでは事業者Aと事業者B)で共通のSSID(第2の識別子)である。複数のアクセスポイント20Aの各々が発信する共通SSID、及び、後述する複数のアクセスポイント20Bの各々が発信する共通SSIDは、同一である。
AP制御装置40Aは、平常時には、クライアント装置30Aに無線LANサービスを提供する目的で、各アクセスポイント20Aに固有SSIDを発信させる。そして、或る規模以上の災害(例えば地震)が発生した場合には、複数の事業者に跨って、各アクセスポイント20Aを解放する。この際、AP制御装置40Aは、クライアント装置30A以外のクライアント装置(本実施形態では、クライアント装置30B)にも、無線LANサービスを提供する目的で、各アクセスポイント20Aに共通SSIDを発信させる。AP制御装置40Aは、災害の発生地域に存在するアクセスポイント20Aに、共通SSIDを発信させる。
なお、AP制御装置40Aによる災害の発生状況の特定方法は、特に問わない。AP制御装置40Aは、例えば、気象庁のコンピュータ装置から提供されるデータを用いて災害の発生状況を特定してもよいし、事業者Aにおいて手動入力された情報を用いて災害の発生状況を特定してもよい。
認証システム2Bは、認証サーバ10Bと、複数のアクセスポイント20B(20B−1〜20B−3)と、AP制御装置40Bとを備える。認証システム2Bに含まれる各要素は、認証システム2Aに関する上記説明の符号の「A」と「B」を逆にした読み替えにより、説明することができる。以下の説明では、認証システム2Aに含まれる要素と、認証システム2Bに含まれる要素との各々を特に区別する必要のないときは、符号に含まれる「A」又は「B」を省略することがある。
次に、認証サーバ10、アクセスポイント20及びクライアント装置30の構成を説明する。
図2は、認証サーバ10のハードウェア構成を示す図である。図2に示すように、認証サーバ10は、制御部11と、通信部12と、記憶部13とを備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラム又は記憶部13に記憶されたプログラムを、RAMに読み出して実行することにより、認証サーバ10の各部を制御する。通信部12は、例えばモデムを備え、ネットワークNWに接続して通信する。通信部12は、制御部11の制御の下で、アクセスポイント20との間でデータの送受信を行う。
記憶部13は、例えばハードディスク装置を備え、制御部11により実行されるプログラム、サーバ証明書CE1,CE2及び認証情報DB(Data Base)131を記憶する。
サーバ証明書CE1は、各事業者に対して発行された証明書(電子証明書)である。認証サーバ10Aが記憶するサーバ証明書CE1は、事業者Aに対して発行され、認証サーバ10Bが記憶するサーバ証明書CE1は、事業者Bに対して発行されたものである。サーバ証明書CE2は、事業者Aと事業者Bとで共通に使用される証明書(第1の証明書)である。サーバ証明書CE1,CE2は、公開鍵暗号化方式における公開鍵や所定の認証局の署名を含む。
認証情報DB131は、クライアント装置30を認証するための認証情報が登録されたデータベースである。認証サーバ10Aの認証情報DB131には、クライアント装置30Aを認証するための認証情報が登録され、認証サーバ10Bの認証情報DB131には、クライアント装置30Bを認証するための認証情報が登録されている。認証情報は、ここでは、ユーザIDとパスワードとの組み合わせである。
図3は、アクセスポイント20のハードウェア構成を示す図である。図3に示すように、アクセスポイント20は、制御部21と、中継部22と、記憶部23と、発信部24とを備える。
制御部21は、CPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラム又は記憶部23に記憶されたプログラムを、RAMに読み出して実行することにより、アクセスポイント20の各部を制御する。中継部22は、制御部21の制御の下で、通信プロトコルの変換等を行い、ネットワークNWに接続された各装置と、クライアント装置30との間で行われるデータの送受信を中継する中継処理を行う。記憶部23は、例えばハードディスク装置を備え、制御部21により実行されるプログラムや、発信すべき固有SSIDや共通SSIDを特定する情報を含む。発信部24は、無線通信回路及びアンテナを備え、制御部21の制御の下で、固有SSID及び共通SSID(ビーコン)を発信する。
図4は、クライアント装置30のハードウェア構成を示す図である。図4に示すように、クライアント装置30は、制御部31と、UI(User Interface)部32と、通信部33と、記憶部34とを備える。
制御部31は、CPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラム又は記憶部34に記憶されたプログラムを、RAMに読み出して実行することにより、クライアント装置30の各部を制御する。UI部32は、各種の画像を表示する表示部と、ユーザにより操作される操作部とを備えたユーザインタフェースである。通信部33は、無線通信回路及びアンテナを備え、ネットワークNWに接続して通信する。通信部33は、制御部31の制御の下で、アクセスポイント20との間でデータの送受信を行う。
記憶部34は、例えばEEPROM(Electronically Erasable and Programmable ROM)又はフラッシュメモリを備え、各種のデータを記憶する。記憶部34は、制御部31により実行されるプログラム、サーバ証明書CE3,CE4及び認証情報U1,U2を記憶する。
サーバ証明書CE3は、各事業者に対して発行された証明書である。クライアント装置30Aが記憶するサーバ証明書CE3は、認証サーバ10Aが記憶するサーバ証明書CE1に対応する証明書である。クライアント装置30Bが記憶するサーバ証明書CE3は、認証サーバ10Bのサーバ証明書CE1に対応する証明書である。サーバ証明書CE4は、事業者Aと事業者Bとで共通に使用される証明書(第2の証明書)である。サーバ証明書CE4は、サーバ証明書CE2に対応する証明書である。サーバ証明書CE4は、ここでは、クライアント装置30の製造段階等で、記憶部34に記憶される(即ちプリセットされている)。サーバ証明書CE3,CE4は、公開鍵暗号化方式における公開鍵や、所定の認証局の署名を含む。
認証情報U1は、固有SSIDに対応付けられた認証情報である。認証情報U1は、例えば、認証情報DB131に登録された認証情報と一致するように設定された文字列で表される。認証情報U2は、共通SSIDに対応付けられた認証情報で、ユーザにより任意に設定された文字列、又は、クライアント装置30の製造段階等で記憶部34に記憶された(即ちプリセットされた)文字列で表される。即ち、認証情報U2は、認証情報DB131によらないで設定されてよいが、その理由については後で説明する。
次に、認証システム2で行われるクライアント装置30の認証について説明する。以下、平常時に行われる<I:固有SSID発信時の認証>と、災害発生時に行われる<II:共通SSID発信時の認証>とを説明する。認証システム2では、EAP認証プロトコルの一種である、EAP−TTLS(Transport Layer Security)又はPEAP(Protected EAP)の方式に従って認証が行われる。
<I:固有SSID発信時の認証>
図5は、認証システム2の固有SSID発信時の認証に関する機能構成を示すブロック図である。
アクセスポイント20のSSID発信部201は、AP制御装置40から、固有SSIDの発信を制御する発信制御信号を受信する(A)。この発信制御信号の受信に応じて、SSID発信部201は、固有SSIDを発信する(B)。
クライアント装置30のSSID受信部301は、接続したアクセスポイント20から、SSID発信部201が発信した固有SSIDを受信し、これを認証要求部302に供給する(C)。固有SSIDが受信されると、認証要求部302は、受信された固有SSIDを発信したアクセスポイント20へ認証を要求する(D)。
アクセスポイント20の中継処理部202は、クライアント装置30から、認証要求部302が行った認証要求を受け付ける(即ち受信する)と、これを認証サーバ10へ送信する(E)。この認証要求は、例えば、アクセスポイント20が発信した固有SSIDを含む。
認証サーバ10の認証要求受付部101は、中継処理部202が送信した認証要求を受け付けて、これを証明書送信部102に供給する。認証要求が受け付けられると、証明書送信部102は、受信された固有SSIDに応じて、サーバ証明書CE1を、アクセスポイント20へ送信する(G)。サーバ証明書CE1は、固有SSIDを受信した際に送信するように予め決められている。
アクセスポイント20の中継処理部202は、証明書送信部102が送信したサーバ証明書CE1を受信すると、これをクライアント装置30へ送信する(H)。
クライアント装置30の証明書受信部303は、中継処理部202が送信したサーバ証明書CE1を受信すると、これをサーバ認証部304に供給する(I)。
サーバ認証部304は、受信されたサーバ証明書CE1と、記憶部34に記憶されたサーバ証明書CE3とに基づいて、サーバ認証を行う。サーバ認証部304は、受信されたサーバ証明書CE1自体、又はルート認証局の証明書(ルート証明書)を用いて、サーバ証明書CE1を識別する。サーバ認証のアルゴリズムは公知のアルゴリズムでよく、サーバ認証部304は、サーバ証明書CE3に含まれる公開鍵を用いて、サーバ証明書CE1に含まれる認証局の署名の正当性を検証するとよい。
サーバ認証部304は、サーバ認証に成功したかどうかを判定し、判定結果を認証情報送信部305に通知する(J)。
認証情報送信部305は、サーバ認証部304によりサーバ認証に成功したと判定された場合には、記憶部34に記憶され、固有SSIDに対応付けられた認証情報U1を、アクセスポイント20へ送信する(K)。認証情報送信部305は、サーバ認証に失敗したと判定された場合には、認証情報U1を送信しない。
アクセスポイント20の中継処理部202は、認証情報送信部305により送信された認証情報U1を受信すると、これを認証サーバ10へ送信する(L)。
なお、EAP−TTLSやPEAPの方式に従った認証では、認証サーバ10とクライアント装置30とがTLSのトンネルを張り、このトンネル内で認証が行われる。認証サーバ10とクライアント装置30とが、アクセスポイント20を介して、認証情報を送受信する場合には、このトンネルが使用される。また、認証情報の送受信に先立ち、クライアント装置30は、受信したサーバ証明書CE1を用いて暗号化した共通鍵を認証サーバ10に送信し、認証サーバ10は、受信した共通鍵を、記憶したサーバ証明書CE1に紐づく秘密鍵で復号する。認証情報の送受信は、この共通鍵を用いた暗号化通信により行われる。後述する<II:共通SSID発信時の認証>においても、サーバ証明書CE2に基づいて同様の処理が行われる。
クライアント認証部103は、中継処理部202が送信した認証情報U1を受信すると、受信された認証情報U1に基づいて、クライアント認証を行う。クライアント認証部103は、固有SSIDを発信しているアクセスポイント20を介して、認証情報が受信された場合には、受信された認証情報が、認証情報DB131に登録されているかどうかを判定する。クライアント認証部103は、認証情報U1が認証情報DB131に登録されている場合には、クライアント認証に成功したと判定し、認証情報U1が認証情報DB131に登録されていない場合には、クライアント認証に失敗したと判定する。
クライアント認証部103は、クライアント認証に成功したと判定した場合には、成功の旨を通知する成功通知を、アクセスポイント20へ送信する(M)。
中継処理部202は、クライアント認証部103が送信した成功通知を受信すると、これをクライアント装置30へ送信する(N)。
その後、アクセスポイント20は、受信した成功通知に基づいて、認証に成功したクライアント装置30をインターネット回線INTへ接続させる。
以上のとおり、平常時(即ち固有SSIDの発信時)には、事業者毎に異なるサーバ証明書CE1,CE3に基づいて行われるサーバ認証、及び、認証情報U1が認証情報DB131に登録されているかどうかを判定するクライアント認証の成功が、認証サーバ10における認証の成功の条件となる。よって、認証サーバ10Aは、クライアント装置30Aの認証に成功することはあるが、クライアント装置30Bの認証には成功しない。また、認証サーバ10Bは、クライアント装置30Bの認証に成功することはあるが、クライアント装置30Aの認証には成功しない。
<II:共通SSID発信時の認証>
図6は、認証システム2の共通SSID発信時の認証に関する機能構成を示すブロック図である。
アクセスポイント20のSSID発信部201は、AP制御装置40から、共通SSIDの発信を制御する発信制御信号を受信する(A)。この発信制御信号の受信に応じて、SSID発信部201は、共通SSIDを発信する(B)。
クライアント装置30のSSID受信部301は、接続したアクセスポイント20から、SSID発信部201が発信した共通SSIDを受信し、これを認証要求部302に供給する(C)。共通SSIDが受信されると、認証要求部302は、受信された共通SSIDを発信したアクセスポイント20へ認証を要求する(D)。
アクセスポイント20の中継処理部202は、認証要求部302が行った認証要求を受け付けると、これを認証サーバ10へ送信する(E)。この認証要求は、例えば、アクセスポイント20が発信した共通SSIDを含む。
認証サーバ10の認証要求受付部101は、中継処理部202が送信した認証要求を受け付けて、これを証明書送信部102に供給する。認証要求が受け付けられると、証明書送信部102は、受信された共通SSIDに応じて、サーバ証明書CE2を、アクセスポイント20へ送信する(G)。サーバ証明書CE2は、共通SSIDを受信した際に送信するように、予め決められている。
アクセスポイント20の中継処理部202は、証明書送信部102が送信したサーバ証明書CE2を受信すると、これをクライアント装置30へ送信する(H)。
クライアント装置30の証明書受信部303は、中継処理部202が送信したサーバ証明書CE2を受信すると、これをサーバ認証部304に供給する(I)。
サーバ認証部304は、受信されたサーバ証明書CE2と、記憶部34に記憶されたサーバ証明書CE4とに基づいて、サーバ認証を行う。サーバ認証部304は、前述したアルゴリズムと同様、サーバ証明書CE4に含まれる公開鍵を用いて、サーバ証明書CE2に含まれる認証局の署名の正当性を検証する。
サーバ認証部304は、サーバ認証に成功したかどうかを判定し、判定結果を認証情報送信部305に通知する(J)。
認証情報送信部305は、サーバ認証部304によりサーバ認証に成功したと判定された場合には、記憶部34に記憶され、共通SSIDに対応付けられた認証情報U2を、アクセスポイント20へ送信する(K)。認証情報送信部305は、サーバ認証に失敗したと判定された場合には、認証情報U2を送信しない。
アクセスポイント20の中継処理部202は、認証情報送信部305により送信された認証情報U2を受信すると、これを認証サーバ10へ送信する(L)。
クライアント認証部103は、中継処理部202が送信した認証情報U2を受信すると、受信された認証情報U2に基づいて、クライアント認証を行う。クライアント認証部103は、共通SSIDを発信しているアクセスポイント20を介して、認証情報を受信した場合には、当該認証情報によらないで、クライアント認証に成功したと判定する。即ち、クライアント認証部103は、認証情報U2のユーザID及びパスワードがどのように設定されていても、クライアント認証に成功したと判定する。
クライアント認証部103は、クライアント認証に成功したと判定した場合には、成功の旨を通知する成功通知を、アクセスポイント20へ送信する(M)。
中継処理部202は、クライアント認証部103が送信した成功通知を受信すると、これをクライアント装置30へ送信する(N)。
アクセスポイント20は、受信した成功通知に基づいて、認証に成功したクライアント装置30をインターネット回線INTへ接続させる。
以上のとおり、災害発生時(即ち共通SSIDの発信時)に、アクセスポイント20が複数の事業者に跨って開放された場合には、サーバ認証は、事業者Aと事業者Bとで共通のサーバ証明書CE2,CE4に基づいて行われる。このため、クライアント装置30Aが、認証システム2Bのアクセスポイント20Bに接続した場合や、クライアント装置30Bが、認証システム2Aのアクセスポイント20Aに接続した場合にも、サーバ認証に成功する。他方、悪意のある人物によって、共通SSIDを発信する偽装アクセスポイントが設置された場合であっても、この人物はサーバ証明書CE2に紐づく秘密鍵を有しないので、クライアント装置30がこの偽装アクセスポイントに接続できない。
更に、クライアント認証は、任意に設定された認証情報U2の使用によって成功する。このため、ユーザが認証用のユーザIDやパスワードを覚えていなくとも、クライアント認証は成功する。よって、災害の発生時に緊急の通信を要する場合において、クライアント装置30がアクセスポイント20に接続してサービスを利用できない事態が発生しにくくなり、ユーザビリティが改善される。
また、認証システム2によれば、従来方式のEAP認証プロトコルを改変しなくとも、クライアント装置30の認証を行うことができる。ただし、固有SSIDの発信時の認証、及び共通SSIDの発信時の認証は、EAP−TTLS又はPEAPに限られず、EAP−SIMやEAP−AKA等の別のEAP認証プロトコルに基づいて行われてもよい。例えば、EAP−SIMやEAP−AKAでは、認証情報がクライアント装置30にプリセットされることが多いので、ユーザは認証情報を手動で設定しなくてもよい。また、固有SSIDの発信時の認証は、Web認証方式等の、更に別の認証方式に基づいて行われてもよい。
[第2実施形態]
本実施形態では、共通SSIDの発信時のサービスの提供に関する実施例を説明する。以下の説明において、上述した第1実施形態と同じ要素については同じ符号を付して表し、その説明を省略又は簡略化する。
図7は、本発明の第2実施形態に係る通信システム3の全体構成を示す図である。
図7に示すように、通信システム3は、認証システム2A,2Bと、複数のクライアント装置30(30A,30B)と、ネットワークNWA,NWBに接続された行動管理サーバ50とを備える。行動管理サーバ50は、クライアント装置30によるアクセスポイント20と接続され、当該接続の履歴に基づいて、クライアント装置30のユーザの行動情報を管理する行動管理装置である。行動管理サーバ50は、ユーザの行動情報を、当該ユーザの安否確認の目的で、他者のクライアント装置30に提供する機能を有する。
図8は、行動管理サーバ50のハードウェア構成を示す図である。図8に示すように、行動管理サーバ50は、制御部51と、通信部52と、記憶部53とを備える。
制御部51は、CPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラム又は記憶部53に記憶されたプログラムを、RAMに読み出して実行することにより、行動管理サーバ50の各部を制御する。通信部52は、例えばモデムを備え、ネットワークNWA及びNWBの各々と接続して通信する。通信部52は、制御部51の制御の下で、アクセスポイント20又はAP制御装置40との間でデータの送受信を行う。記憶部53は、例えばハードディスク装置を備え、制御部51により実行されるプログラム、及び行動管理DB(Data Base)531を記憶する。行動管理DB531は、クライアント装置30毎に、ユーザの行動を管理するための情報が格納されるデータベースである。
図9は、行動管理DB531の構成例を示す図である。
図9に示すように、行動管理DB531は、クライアント装置30を一意に識別する識別子であるクライアントIDに対応付けて、AP情報と接続日時情報とを含む接続履歴情報が格納される。AP情報は、クライアント装置30が接続したアクセスポイント20の識別子である。AP情報は、ここでは、アクセスポイント20の符号を用いて表される。接続日時情報は、クライアント装置30がアクセスポイント20に接続した日時を表す。
図10は、通信システム3の行動管理に関するシーケンス図である。以下では、図9に示す情報が行動管理DB531に格納されるときの通信システム3の動作を説明する。このため、図10には、クライアント装置30Aが、アクセスポイント20A−1,20B−2に接続する場合の動作が示されている。
アクセスポイント20A−1,20B−2は、それぞれAP制御装置40A,40Bから受信した発信制御信号に応じて、共通SSIDの発信を開始する(ステップS1)。
ここで、クライアント装置30Aのユーザが、アクセスポイント20A−1のホットスポットを訪れたとする。そして、クライアント装置30Aが、アクセスポイント20A−1からSSIDを受信し(ステップS2)、認証サーバ10Aによりクライアント認証に成功したと判定されたとする(ステップS3)。ステップS3の処理は、図6を参照して説明したクライアント装置30の認証に関する機能により実現される。
クライアント装置30Aの制御部31は、アクセスポイント20A−1を介して成功通知を受信すると、ユーザの行動情報の管理を要求する行動管理要求を、通信部33を介して、アクセスポイント20A−1へ送信する(ステップS4)。行動管理要求は、例えば、クライアント装置30AのクライアントID「MID−A」を含む。行動管理要求を受け付けると、アクセスポイント20A−1の制御部21は、クライアント装置30Aの接続の履歴を特定する情報として、受け付けた行動管理要求に含まれるクライアントID「MID−A」と、自装置のAP情報「20A−1」とを、中継部22を介して行動管理サーバ50へ送信する(ステップS5)。行動管理サーバ50の制御部51は、通信部52を介してアクセスポイント20A−1から受信した、クライアントID「MID−A」と、AP情報「20A−1」と、これらの情報の受信日時を示す接続日時情報(ここでは「2014/7/1 10:00:00」)とを対応付けて、行動管理DB531に格納し、これを更新する(ステップS6)。
なお、接続日時情報は、行動管理サーバ50による情報の受信日時によって特定されるのではなく、アクセスポイント20A−1が、クライアント装置30Aの接続日時の情報を送信することによって特定されてもよい。
次に、クライアント装置30Aのユーザが、アクセスポイント20B−2のホットスポットを訪れると、通信システム3では、図10のステップS7〜S11の処理ステップが実行される。ステップS7〜S11の各処理は、ステップS2〜S6の処理の説明から容易に類推できるはずである。ステップS11では、行動管理サーバ50の制御部51は、アクセスポイント20B−2から受信した、クライアントID「MID−A」と、AP情報「20B−2」と、これらの情報の受信日時を示す接続日時情報(ここでは「2014/7/1 11:05:03」)とを対応付けて、行動管理DB531に格納し、これを更新する。
以上の動作を繰り返していくことにより、行動管理サーバ50は、クライアント装置30のアクセスポイント20への接続履歴に基づいて、ユーザが訪れたホットスポット、即ち災害時の行動を管理する。行動管理サーバ50は、所定のクライアント装置30から、クライアントIDを指定した安否確認の要求を受け付けた場合には、行動管理DB531において当該クライアントIDに対応付けられた接続履歴情報に基づいて、ユーザの行動情報を送信する。
ところで、災害の発生時から時間が経過するにつれて、ユーザの置かれる状況が改善(復旧)し、全てのアクセスポイント20で共通SSIDを発信させる必要がなくなることがある。この場合であっても、ユーザの行動管理を引き続き行うことができるように、通信システム3では、一部のアクセスポイント20を固有SSIDの発信に戻す一方で、他のアクセスポイント20では共通SSIDの発信を継続させてもよい。ここで、アクセスポイント20A−1が訪れる人の数がさほど多くない場所に設置され、アクセスポイント20B−2が訪れる人の数が多い場所(例えばランドマーク)に設置されている場合を考える。この場合、通信システム3では、図11のシーケンス図に示すように、クライアント装置30のユーザの行動管理が行われる。
図11に示すように、アクセスポイント20A−1の制御部21は、AP制御装置40Aから受信された発信制御信号に応じて、共通SSIDの発信を停止させ(ステップS12)、固有SSIDの発信を開始させる(ステップS13)。この場合、クライアント装置30Aが固有SSIDを受信して(ステップS14)、認証サーバ10Aによる認証に成功した場合であっても(ステップS15)、クライアント装置30Aにより行動管理要求は送信されない。他方、アクセスポイント20B−2は共通SSIDを発信し続けているので、アクセスポイント20B−2のホットスポットをユーザが訪れた場合は、ステップS16〜S20の処理が実行されて、行動管理サーバ50の行動管理DB531が更新される。ステップS16〜S20の各処理は、ステップS2〜S6の処理の説明から容易に類推できるはずである。
なお、通信システム3において、固有SSIDの発信に戻すアクセスポイント20と、共通SSIDを継続して発信するアクセスポイント20とは、上述したとおり設置場所を考慮して決められる例に限られず、他の規則に基づいて決められてもよい。また、通信システム3では、災害発生時からの経過時間に応じて、共通SSIDを発信するアクセスポイント20が段階的に減らしてもよい。
以上の説明では、クライアント装置30が行動管理要求を送信する構成であったが、この構成に限られない。例えば、行動管理サーバ50は、クライアント装置30の認証時に、アクセスポイント20が認証サーバ10に付与する情報から、ユーザの行動管理のための情報(例えば、アクセスポイント20の情報やクライアント30のMACアドレス等)を取得し、ユーザの行動情報を管理してもよい。また、行動管理サーバ50は、AP制御装置40からユーザの行動情報の管理のための情報を取得してもよい。
[第3実施形態]
上述した第1実施形態の通信システム1では、或る規模以上の災害が発生したことを条件に、共通SSIDの発信が開始されていた。これに対し、本実施形態の通信システムでは、災害の発生に限られず、所定の事象が発生したことを条件として、共通SSIDの発信が開始される。以下の説明において、上述した第1実施形態と同じ要素については同じ符号を付して表し、その説明を省略又は簡略化する。本実施形態の通信システム1の全体構成は、図1に示す構成と同じでよい。ただし、AP制御装置40の構成及び動作が、上述した第1実施形態と相違する。
図12は、本実施形態のAP制御装置40のハードウェア構成を示す図である。図12に示すように、AP制御装置40は、制御部41と、通信部42と、事象検知部43とを備える。
制御部41は、CPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラムに記憶されたプログラムを、RAMに読み出して実行することにより、AP制御装置40の各部を制御する。制御部41は、共通SSIDの発信条件を満たしたと判定した場合には、共通SSIDの発信を開始させる発信制御信号を、通信部42を介してアクセスポイント20に送信する(即ち発信制御部)。通信部42は、例えばモデムを備え、ネットワークNWに接続して通信する。通信部42は、制御部41の制御の下で、アクセスポイント20との間でデータの送受信を行う。
事象検知部43は、共通SSIDの発信条件を満たしたかどうかを判定するための所定の事象を検知する。この事象の具体例として、以下の(1)〜(3)がある。
(1)ネットワークNWの状態
制御部41は、例えば、ネットワークNWの状態が、所定の状態になったことが事象検知部43により検知された場合に、発信条件を満たしたと判定する。ネットワークNWの状態としては、例えば、ネットワークNWのトラヒック量がある。ネットワークNWのトラヒック量が多い場合、災害の発生等を原因として、多くのクライアント装置30がネットワークNW経由の通信を行ったと推定することができる。そこで、制御部41は、事象検知部43によりネットワークNWのトラヒック量を検知し、このトラヒック量が閾値になったと判定した場合には、発信条件を満たしたと判定する。
ネットワークNWのトラヒック量の増大は、災害発生以外にも、花火や初詣等の所定のイベントが開催される等、所定の場所での人の混雑度合いが高くなった場合にも発生し得る。この場合、AP制御装置40は、人が多く集まった場所において、無線LANサービスを利用しやすい環境を作り出す目的で、共通SSIDを発信することとなる。
(2)クライアント装置30が接続可能な他の通信回線の状態
制御部41は、例えば、クライアント装置30が接続可能な他の通信回線の状態が、所定の状態になったことが事象検知部43により検知された場合に、発信条件を満たしたと判定する。クライアント装置30が接続可能な他の通信回線として、例えば、3G回線等の移動通信網がある。この通信回線のトラヒック量が多い場合、又は故障等の異常が発生した場合には、当該通信回線を介した通信に支障を来たす可能性がある。そこで、制御部41は、クライアント装置30が接続可能な他の通信回線のトラヒック量が閾値になったと判定した場合、又は異常が発生したと判定した場合には、発信条件を満たしたと判定する。これにより、クライアント装置30は、ネットワークNW以外の通信回線に接続して通信できない場合であっても、ネットワークNW経由で通信することができる。
(3)アクセスポイント20とクライアント装置30との通信状況
制御部41は、例えば、アクセスポイント20とクライアント装置30との通信状況が、所定の状態になったことが事象検知部43により検知された場合に、発信条件を満たしたと判定する。
アクセスポイント20とクライアント装置30との通信状況として、例えば、当該アクセスポイント20と通信する海外のユーザのクライアント装置30の数がある。海外のユーザのクライアント装置30は、移動通信網等のネットワークNW以外の通信回線に接続して通信できない可能性がある。そこで、制御部41は、海外のユーザのクライアント装置30の接続数又はプローブ数(即ち、プローブ応答をしたクライアント装置30の数)が閾値以上になったアクセスポイント20については、共通SSIDを発信させる。海外のユーザのクライアント装置30を検知するための方法の一例として、事象検知部43は、クライアント装置30からMACアドレスを取得して、製造メーカを特定することにより、海外のユーザのクライアント装置30を検知する。別の方法として、クライアント装置30が使用される国や地域を識別するIDが記憶部34に記憶されている場合には、事象検知部43は、このIDをクライアント装置30から取得して、海外のユーザのクライアント装置30を検知してもよい。
アクセスポイント20とクライアント装置30との通信状況の別の例として、アクセスポイント20における混雑度の指標となる状況がある。例えば、アクセスポイント20における、クライアント装置30の接続数又はプローブ数(総数)である。この場合、制御部41は、混雑度、即ちクライアント装置30の接続数又はプローブ数が閾値になったアクセスポイント20については、共通SSIDを発信させる。
以上説明した事象と発信条件との関係は、あくまで一例である。例えば、制御部41は、アクセスポイント20が設置された位置を検知して、この位置が発信条件を満たしているかどうかを判定してもよい。例えば、制御部41は、飛行機等の所定の乗物に設置されたアクセスポイント20については、発信条件を満たしていると判定する。また、また、制御部41は、現在日時を検知して、検知した日時が発信条件を満たしているかどうかを判定してもよい。例えば、制御部41は、検知した日時が、トラヒック量が増大しやすい所定の日時に合致する場合には、発信条件を満たしていると判定する。
なお、制御部41は、上述した2以上の事象を検知して、検知した事象に基づいて共通SSIDの発信を制御してもよい。
[変形例]
本発明は、上述した実施形態と異なる形態で実施することが可能である。本発明は、例えば、以下のような形態で実施することも可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
クライアント装置30は、共通SSIDと固有SSIDとを同時期に受信した場合には、共通SSIDを発信したアクセスポイント20に、優先的に接続してもよい。その理由は、クライアント装置30が、共通SSIDを発信したアクセスポイント20に接続した方が、この接続に関してユーザの負担が軽減されると考えられるからである。例えば、クライアント装置30のユーザが、災害発生地域とそれ以外の地域との境界付近に居る場合には、このクライアント装置30は、共通SSIDと固有SSIDとを同時期に受信する可能性がある。
この変形例において、クライアント装置30の認証要求部302(図6参照)は、SSID受信部301により共通SSID及び固有SSIDが同時期に受信された場合には、共通SSIDを発信したアクセスポイント20へ認証を要求する。即ち、認証要求部302は、固有SSIDを発信したアクセスポイント20へ認証を要求しない。認証要求部302は、ユーザによる接続相手のアクセスポイント20を指定する操作なしに、認証を要求してもよい。クライアント装置30が実現する他の機能は、上述した第1実施形態と同じでよい。
(変形例2)
上述した各実施形態では、認証サーバ10は、固有SSID発信時の認証と、共通SSID発信時の認証との両方を行っていた。これに代えて、認証サーバ10が、共通SSID発信時の認証を行い、別途設けられた固有SSID発信時用の認証サーバが、固有SSID発信時の認証を行ってもよい。この場合、認証サーバ10は、図6を用いて説明した機能を実現する一方で、図5を用いて説明した機能を実現しない。
この変形例において、アクセスポイント20は、共通SSIDを発信しているときに、クライアント装置30からデータを受信した場合には、認証サーバ10にデータを中継し、固有SSIDを発信しているときに、クライアント装置30からデータを受信した場合には、固有SSID発信時用の認証サーバにデータを中継するように、発信しているSSIDに応じて、データの中継経路を切り替えるとよい。この中継経路を切り替える機能を有しない場合には、アクセスポイント20は、クライアント装置30からのデータを、認証サーバ10と、固有SSID発信時用の認証サーバとの両方に中継する。この場合、認証サーバ10は、データを中継したアクセスポイント20が共通SSIDを発信している場合には、認証に関わる処理を行う一方で、アクセスポイント20が固有SSIDを発信している場合には、認証に関わる処理を行わないようにする。
(変形例3)
上述した各実施形態では、アクセスポイント20は、固有SSIDと共通SSIDとを選択的に発信していた。これに代えて、アクセスポイント20は、固有SSIDの発信を継続的に行い、共通SSIDを発信する場合には、固有SSIDと共通SSIDとの両方を同時に発信してもよい。この変形例において、クライアント装置30は、上述した変形例1で説明した方法で、共通SSIDを発信するアクセスポイント20に優先的に接続してもよい。
アクセスポイント20は、AP制御装置40の機能を有してもよい。即ち、アクセスポイント20は、自機の機能により共通SSIDを発信すべき条件を満たしたと判定した場合には、共通SSIDを発信し、その条件を満たさなくなったと判定した場合には、共通SSIDの発信を停止させる。
上述した各実施形態では、無線LANサービスは、Wi−Fiの規格に準拠していたが、WiMAX(登録商標)等の他の規格に準拠していてもよい。よって、本発明の識別子(第1の識別子又は第2の識別子)もSSIDに限られない。
本発明の認証システムで使用される共通SSIDは、1つに限られず、2つ以上存在していてもよい。
また、上記事項以外にも、上述した実施形態で説明した構成及び動作(装置間でやり取りされるデータを含む。)の一部が変形又は省略されてもよい。
(変形例4)
上述した各実施形態の各装置が実現する各機能は、1又は複数のハードウェア回路により実現されてもよいし、1又は複数のプログラムを演算装置が実行することにより実現されてよいし、これらの組み合わせにより実現されてもよい。各装置の機能がプログラムを用いて実現される場合、このプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))等)、光記録媒体(光ディスク等)、光磁気記録媒体、半導体メモリ等のコンピュータ読取可能な記録媒体に記憶した状態で提供されてもよいし、ネットワークを介して配信されてもよい。また、本発明は、認証サーバとアクセスポイントとにより実現される認証方法としても把握し得る。
1,3…通信システム、2,2A,2B…認証システム、10,10A,10B…認証サーバ、101…認証要求受付部、102…証明書送信部、103…クライアント認証部、11,21,31,41,51…制御部、12,33,42,52…通信部、13,23,34,43,53…記憶部、131…認証情報DB、20,20A,20B…アクセスポイント、201…SSID発信部、202…中継処理部、22…中継部、24…発信部、30,30A,30B…クライアント装置、301…SSID受信部、302…認証要求部、303…証明書受信部、304…サーバ認証部、305…認証情報送信部、32…UI部、40,40A,40B…AP制御装置、50…行動管理サーバ、531…行動管理DB

Claims (9)

  1. 複数の事業者の前記事業者毎に管理される認証サーバと、
    前記認証サーバとネットワークを介して接続され、クライアント装置が接続するアクセスポイントと
    を備える認証システムであって、
    前記アクセスポイントは、
    当該アクセスポイントに固有の第1の識別子と、前記複数の事業者で共通の第2の識別子とを発信可能であり、
    前記認証サーバは、
    前記複数の事業者で共通に使用される第1の証明書を記憶する記憶部と、
    前記アクセスポイントが前記第2の識別子を発信している場合に、前記クライアント装置が接続したときには、記憶された前記第1の証明書を、当該アクセスポイントへ送信する証明書送信部と、
    前記クライアント装置により受信された前記第1の証明書が、当該第1の証明書に対応する第2の証明書を用いて正当と判定された場合には、当該クライアント装置により送信された認証情報を、前記アクセスポイントを介して受信する認証情報受信部と、
    前記第2の識別子を発信している前記アクセスポイントを介して、前記認証情報を受信した場合には、当該認証情報によらないで、前記クライアント装置の認証に成功したと判定するクライアント認証部と
    を有する認証システム。
  2. 前記第2の識別子を発信している前記アクセスポイントへの前記クライアント装置の接続の履歴に基づいて、当該クライアント装置のユーザの行動情報を管理する行動管理装置と接続される
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記アクセスポイントとして、第1のアクセスポイントと、第2のアクセスポイントとがあり、
    前記第1のアクセスポイント及び第2のアクセスポイントが前記第2の識別子を発信している場合に、所定の条件を満たしたときには、前記第1のアクセスポイントが前記第2の識別子の発信を継続する一方で、前記第2のアクセスポイントが前記第2の識別子の発信を停止させて前記第1の識別子を発信する
    ことを特徴とする請求項2に記載の認証システム。
  4. 前記第2の識別子の発信条件を満たしたと判定した場合には、前記アクセスポイントに前記第2の識別子を発信させる発信制御部
    を備えることを特徴とする請求項1に記載の認証システム。
  5. 前記発信制御部は、
    前記ネットワークの状態、又は前記クライアント装置が接続可能な他の通信回線の状態が、所定の状態になったことが検知された場合に、前記発信条件を満たしたと判定する
    ことを特徴とする請求項4に記載の認証システム。
  6. 前記発信制御部は、
    前記アクセスポイントと前記クライアント装置との通信状況が、所定の状態になったことが検知された場合に、前記発信条件を満たしたと判定する
    ことを特徴とする請求項4又は請求項5に記載の認証システム。
  7. 複数の事業者の前記事業者毎に管理され、クライアント装置が接続するアクセスポイントとネットワークを介して接続された認証サーバであって、
    前記複数の事業者で共通に使用される第1の証明書を記憶する記憶部と、
    前記アクセスポイントが前記複数の事業者で共通の識別子を発信している場合に、前記クライアント装置が接続したときには、記憶された前記第1の証明書を、当該アクセスポイントへ送信する証明書送信部と、
    前記クライアント装置により受信された前記第1の証明書が、当該第1の証明書に対応する第2の証明書を用いて正当と判定された場合には、当該クライアント装置により送信された認証情報を、前記アクセスポイントを介して受信する認証情報受信部と、
    前記識別子を発信している前記アクセスポイントを介して、前記認証情報を受信した場合には、当該認証情報によらないで、前記クライアント装置の認証に成功したと判定するクライアント認証部と
    を備える認証サーバ。
  8. 請求項1から請求項6のいずれか1項に記載の認証システムが備える前記アクセスポイントに接続するクライアント装置であって、
    前記第2の証明書を記憶する記憶部と、
    前記第1の識別子及び前記第2の識別子を受信した場合には、当該第2の識別子を発信した前記アクセスポイントへ認証を要求する認証要求部と、
    前記認証の要求に応じて前記認証サーバにより送信された前記第1の証明書を、前記アクセスポイントから受信する証明書受信部と、
    記憶された前記第2の証明書を用いて、受信された前記第1の証明書が正当かどうかを判定するサーバ認証部と、
    受信された前記第1の証明書が正当と判定された場合には、前記認証情報を、前記アクセスポイントへ送信する認証情報送信部と
    を備えるクライアント装置。
  9. 複数の事業者の前記事業者毎に管理される認証サーバと、前記認証サーバとネットワークを介して接続され、クライアント装置が接続するアクセスポイントとにより実現される認証方法であって、
    前記アクセスポイントが、前記複数の事業者で共通の識別子を発信するステップと、
    前記認証サーバが、前記アクセスポイントが前記識別子を発信している場合に、前記クライアント装置が接続したときには、記憶した前記複数の事業者で共通に使用される第1の証明書を、当該アクセスポイントへ送信するステップと、
    前記認証サーバが、前記クライアント装置により受信された前記第1の証明書が、当該第1の証明書に対応する第2の証明書を用いて正当と判定された場合には、当該クライアント装置により送信された認証情報を、前記アクセスポイントを介して受信するステップと、
    前記認証サーバが、前記識別子を発信している前記アクセスポイントを介して、前記認証情報を受信した場合には、当該認証情報によらないで、前記クライアント装置の認証に成功したと判定するステップと
    を有する認証方法。
JP2014175316A 2014-08-29 2014-08-29 認証システム、認証サーバ、クライアント装置及び認証方法 Active JP6290044B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014175316A JP6290044B2 (ja) 2014-08-29 2014-08-29 認証システム、認証サーバ、クライアント装置及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014175316A JP6290044B2 (ja) 2014-08-29 2014-08-29 認証システム、認証サーバ、クライアント装置及び認証方法

Publications (2)

Publication Number Publication Date
JP2016051268A JP2016051268A (ja) 2016-04-11
JP6290044B2 true JP6290044B2 (ja) 2018-03-07

Family

ID=55658738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014175316A Active JP6290044B2 (ja) 2014-08-29 2014-08-29 認証システム、認証サーバ、クライアント装置及び認証方法

Country Status (1)

Country Link
JP (1) JP6290044B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6445503B2 (ja) * 2016-09-30 2018-12-26 Necプラットフォームズ株式会社 アクセスポイント、ユーザ端末、通信制御方法、及び通信制御プログラム
EP3764675B1 (en) * 2016-12-06 2023-11-01 Telefonaktiebolaget LM Ericsson (publ) Improved public information system
JP6634423B2 (ja) * 2017-09-26 2020-01-22 Kddi株式会社 運行管理方法及び運行管理装置
CN111212426B (zh) * 2020-01-10 2022-08-26 中国联合网络通信集团有限公司 终端的接入方法及终端、微基站、接入系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004045147A1 (de) * 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
JP2007104245A (ja) * 2005-10-04 2007-04-19 Ntt Docomo Inc 移動体端末位置取得システム及び移動体端末位置取得方法
JP4825501B2 (ja) * 2005-11-25 2011-11-30 株式会社タムラ製作所 無線lanアクセスポイント、これを用いたipアドレスの管理方法並びに管理プログラム
JP4362138B2 (ja) * 2007-03-14 2009-11-11 日本電信電話株式会社 通信接続方式の選択装置、方法及びプログラム
JP5293659B2 (ja) * 2010-03-18 2013-09-18 ブラザー工業株式会社 制御装置とコンピュータプログラム
US9979710B2 (en) * 2012-07-26 2018-05-22 Stmicroelectronics, Inc. Single SSID and dual-SSID enhancements
JP6093576B2 (ja) * 2013-01-15 2017-03-08 Kddi株式会社 無線lan接続自動化方法及び無線lan接続自動化システム

Also Published As

Publication number Publication date
JP2016051268A (ja) 2016-04-11

Similar Documents

Publication Publication Date Title
EP3552418B1 (en) Wireless network authorization using a trusted authenticator
US20240048985A1 (en) Secure password sharing for wireless networks
JP6668407B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
RU2636679C2 (ru) Устройство управления связью, устройство аутентификации, центральное устройство управления и система связи
JP5497646B2 (ja) 無線ネットワーク選択のためのシステム及び方法
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
CN102739642A (zh) 许可访问网络
CN101610241A (zh) 一种绑定认证的方法、系统和装置
CN109922474A (zh) 触发网络鉴权的方法及相关设备
CN102209359A (zh) 通信中继用装置及方法
JP2012531822A (ja) ネットワーク信用証明書を取得するためのシステム及び方法
AU2021247219B2 (en) Terminal parameter updating protection method and communication device
JP6290044B2 (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
JP2012531111A (ja) ネットワークを介して位置を特定するためのシステム及び方法
CN113543121A (zh) 一种终端参数更新的保护方法和通信装置
JP2007116509A (ja) 通信端末、プログラム、通信システム及びセキュリティ情報出力方法
JP2015080098A (ja) 中継装置、通信システム、通信方法及びプログラム
JP2013206005A (ja) アクセス制限機能を有する携帯型ゲートウェイ
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
JP4777693B2 (ja) 認証システム及び端末装置及び認証装置及び認証方法
JP6075885B2 (ja) 認証システム及びオンラインサインアップ制御方法
JP2015139090A (ja) 無線接続装置、無線接続装置を制御するための方法、および、ネットワークシステム
JP2006020088A (ja) ネットワークの自動接続方法、ネットワークへの自動接続のための装置、及び、プログラム
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム
JP2020017032A (ja) 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180207

R150 Certificate of patent or registration of utility model

Ref document number: 6290044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250