JP6290044B2 - 認証システム、認証サーバ、クライアント装置及び認証方法 - Google Patents
認証システム、認証サーバ、クライアント装置及び認証方法 Download PDFInfo
- Publication number
- JP6290044B2 JP6290044B2 JP2014175316A JP2014175316A JP6290044B2 JP 6290044 B2 JP6290044 B2 JP 6290044B2 JP 2014175316 A JP2014175316 A JP 2014175316A JP 2014175316 A JP2014175316 A JP 2014175316A JP 6290044 B2 JP6290044 B2 JP 6290044B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- access point
- client device
- certificate
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 73
- 238000004891 communication Methods 0.000 claims description 64
- 230000004044 response Effects 0.000 claims description 6
- 230000006399 behavior Effects 0.000 description 39
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 22
- 230000009471 action Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 238000001514 detection method Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 239000000969 carrier Substances 0.000 description 4
- 239000000523 sample Substances 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
これに対し、本発明の目的は、複数の事業者に跨ってアクセスポイントが開放された場合に、ユーザビリティを確保しつつ、偽装されたアクセスポイントにクライアント装置が接続するのを防止することである。
この認証システムにおいて、前記アクセスポイントとして、第1のアクセスポイントと、第2のアクセスポイントとがあり、前記第1のアクセスポイント及び第2のアクセスポイントが前記第2の識別子を発信している場合に、所定の条件を満たしたときには、前記第1のアクセスポイントが前記第2の識別子の発信を継続する一方で、前記第2のアクセスポイントが前記第2の識別子の発信を停止させて前記第1の識別子を発信してもよい。
この認証システムにおいて、前記発信制御部は、前記ネットワークの状態、又は前記クライアント装置が接続可能な他の通信回線の状態が、所定の状態になったことが検知された場合に、前記発信条件を満たしたと判定してもよい。
これらの認証システムにおいて、前記発信制御部は、前記アクセスポイントへの前記クライアント装置の接続状況が、所定の状態になったことが検知された場合に、前記発信条件を満たしたと判定してもよい。
[第1実施形態]
図1は、本発明の第1実施形態に係る通信システム1の全体構成を示す図である。
図1に示すように、通信システム1は、認証システム2A,2Bと、複数のクライアント装置30とを含む。認証システム2Aは、事業者Aによって管理、運用され、クライアント装置30を認証するための認証システムである。認証システム2Bは、事業者Aとは異なる事業者Bによって管理、運用され、クライアント装置30を認証するための認証システムである。事業者A,Bは、ここでは、無線LANサービスを提供する通信事業者(通信キャリア)である。無線LANサービスは、ここではWi−Fiの規格に対応している。
なお、図1には、認証システム2として、認証システム2A,2Bの2つが示されているが、事業者が異なる3つ以上の認証システム2が存在してもよい。また、図1には、クライアント装置30A,30Bが1台ずつ示されているが、実際には多数存在する。
なお、図1には、複数のアクセスポイント20Aのうち、アクセスポイント20A−1〜20A−3の3台が示されているが、実際には多数存在する。
なお、AP制御装置40Aによる災害の発生状況の特定方法は、特に問わない。AP制御装置40Aは、例えば、気象庁のコンピュータ装置から提供されるデータを用いて災害の発生状況を特定してもよいし、事業者Aにおいて手動入力された情報を用いて災害の発生状況を特定してもよい。
次に、認証サーバ10、アクセスポイント20及びクライアント装置30の構成を説明する。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラム又は記憶部13に記憶されたプログラムを、RAMに読み出して実行することにより、認証サーバ10の各部を制御する。通信部12は、例えばモデムを備え、ネットワークNWに接続して通信する。通信部12は、制御部11の制御の下で、アクセスポイント20との間でデータの送受信を行う。
サーバ証明書CE1は、各事業者に対して発行された証明書(電子証明書)である。認証サーバ10Aが記憶するサーバ証明書CE1は、事業者Aに対して発行され、認証サーバ10Bが記憶するサーバ証明書CE1は、事業者Bに対して発行されたものである。サーバ証明書CE2は、事業者Aと事業者Bとで共通に使用される証明書(第1の証明書)である。サーバ証明書CE1,CE2は、公開鍵暗号化方式における公開鍵や所定の認証局の署名を含む。
制御部21は、CPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラム又は記憶部23に記憶されたプログラムを、RAMに読み出して実行することにより、アクセスポイント20の各部を制御する。中継部22は、制御部21の制御の下で、通信プロトコルの変換等を行い、ネットワークNWに接続された各装置と、クライアント装置30との間で行われるデータの送受信を中継する中継処理を行う。記憶部23は、例えばハードディスク装置を備え、制御部21により実行されるプログラムや、発信すべき固有SSIDや共通SSIDを特定する情報を含む。発信部24は、無線通信回路及びアンテナを備え、制御部21の制御の下で、固有SSID及び共通SSID(ビーコン)を発信する。
制御部31は、CPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラム又は記憶部34に記憶されたプログラムを、RAMに読み出して実行することにより、クライアント装置30の各部を制御する。UI部32は、各種の画像を表示する表示部と、ユーザにより操作される操作部とを備えたユーザインタフェースである。通信部33は、無線通信回路及びアンテナを備え、ネットワークNWに接続して通信する。通信部33は、制御部31の制御の下で、アクセスポイント20との間でデータの送受信を行う。
サーバ証明書CE3は、各事業者に対して発行された証明書である。クライアント装置30Aが記憶するサーバ証明書CE3は、認証サーバ10Aが記憶するサーバ証明書CE1に対応する証明書である。クライアント装置30Bが記憶するサーバ証明書CE3は、認証サーバ10Bのサーバ証明書CE1に対応する証明書である。サーバ証明書CE4は、事業者Aと事業者Bとで共通に使用される証明書(第2の証明書)である。サーバ証明書CE4は、サーバ証明書CE2に対応する証明書である。サーバ証明書CE4は、ここでは、クライアント装置30の製造段階等で、記憶部34に記憶される(即ちプリセットされている)。サーバ証明書CE3,CE4は、公開鍵暗号化方式における公開鍵や、所定の認証局の署名を含む。
図5は、認証システム2の固有SSID発信時の認証に関する機能構成を示すブロック図である。
アクセスポイント20のSSID発信部201は、AP制御装置40から、固有SSIDの発信を制御する発信制御信号を受信する(A)。この発信制御信号の受信に応じて、SSID発信部201は、固有SSIDを発信する(B)。
アクセスポイント20の中継処理部202は、クライアント装置30から、認証要求部302が行った認証要求を受け付ける(即ち受信する)と、これを認証サーバ10へ送信する(E)。この認証要求は、例えば、アクセスポイント20が発信した固有SSIDを含む。
アクセスポイント20の中継処理部202は、証明書送信部102が送信したサーバ証明書CE1を受信すると、これをクライアント装置30へ送信する(H)。
サーバ認証部304は、受信されたサーバ証明書CE1と、記憶部34に記憶されたサーバ証明書CE3とに基づいて、サーバ認証を行う。サーバ認証部304は、受信されたサーバ証明書CE1自体、又はルート認証局の証明書(ルート証明書)を用いて、サーバ証明書CE1を識別する。サーバ認証のアルゴリズムは公知のアルゴリズムでよく、サーバ認証部304は、サーバ証明書CE3に含まれる公開鍵を用いて、サーバ証明書CE1に含まれる認証局の署名の正当性を検証するとよい。
サーバ認証部304は、サーバ認証に成功したかどうかを判定し、判定結果を認証情報送信部305に通知する(J)。
アクセスポイント20の中継処理部202は、認証情報送信部305により送信された認証情報U1を受信すると、これを認証サーバ10へ送信する(L)。
なお、EAP−TTLSやPEAPの方式に従った認証では、認証サーバ10とクライアント装置30とがTLSのトンネルを張り、このトンネル内で認証が行われる。認証サーバ10とクライアント装置30とが、アクセスポイント20を介して、認証情報を送受信する場合には、このトンネルが使用される。また、認証情報の送受信に先立ち、クライアント装置30は、受信したサーバ証明書CE1を用いて暗号化した共通鍵を認証サーバ10に送信し、認証サーバ10は、受信した共通鍵を、記憶したサーバ証明書CE1に紐づく秘密鍵で復号する。認証情報の送受信は、この共通鍵を用いた暗号化通信により行われる。後述する<II:共通SSID発信時の認証>においても、サーバ証明書CE2に基づいて同様の処理が行われる。
クライアント認証部103は、クライアント認証に成功したと判定した場合には、成功の旨を通知する成功通知を、アクセスポイント20へ送信する(M)。
中継処理部202は、クライアント認証部103が送信した成功通知を受信すると、これをクライアント装置30へ送信する(N)。
その後、アクセスポイント20は、受信した成功通知に基づいて、認証に成功したクライアント装置30をインターネット回線INTへ接続させる。
図6は、認証システム2の共通SSID発信時の認証に関する機能構成を示すブロック図である。
アクセスポイント20のSSID発信部201は、AP制御装置40から、共通SSIDの発信を制御する発信制御信号を受信する(A)。この発信制御信号の受信に応じて、SSID発信部201は、共通SSIDを発信する(B)。
アクセスポイント20の中継処理部202は、認証要求部302が行った認証要求を受け付けると、これを認証サーバ10へ送信する(E)。この認証要求は、例えば、アクセスポイント20が発信した共通SSIDを含む。
アクセスポイント20の中継処理部202は、証明書送信部102が送信したサーバ証明書CE2を受信すると、これをクライアント装置30へ送信する(H)。
サーバ認証部304は、受信されたサーバ証明書CE2と、記憶部34に記憶されたサーバ証明書CE4とに基づいて、サーバ認証を行う。サーバ認証部304は、前述したアルゴリズムと同様、サーバ証明書CE4に含まれる公開鍵を用いて、サーバ証明書CE2に含まれる認証局の署名の正当性を検証する。
サーバ認証部304は、サーバ認証に成功したかどうかを判定し、判定結果を認証情報送信部305に通知する(J)。
アクセスポイント20の中継処理部202は、認証情報送信部305により送信された認証情報U2を受信すると、これを認証サーバ10へ送信する(L)。
クライアント認証部103は、クライアント認証に成功したと判定した場合には、成功の旨を通知する成功通知を、アクセスポイント20へ送信する(M)。
中継処理部202は、クライアント認証部103が送信した成功通知を受信すると、これをクライアント装置30へ送信する(N)。
アクセスポイント20は、受信した成功通知に基づいて、認証に成功したクライアント装置30をインターネット回線INTへ接続させる。
本実施形態では、共通SSIDの発信時のサービスの提供に関する実施例を説明する。以下の説明において、上述した第1実施形態と同じ要素については同じ符号を付して表し、その説明を省略又は簡略化する。
図7に示すように、通信システム3は、認証システム2A,2Bと、複数のクライアント装置30(30A,30B)と、ネットワークNWA,NWBに接続された行動管理サーバ50とを備える。行動管理サーバ50は、クライアント装置30によるアクセスポイント20と接続され、当該接続の履歴に基づいて、クライアント装置30のユーザの行動情報を管理する行動管理装置である。行動管理サーバ50は、ユーザの行動情報を、当該ユーザの安否確認の目的で、他者のクライアント装置30に提供する機能を有する。
制御部51は、CPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラム又は記憶部53に記憶されたプログラムを、RAMに読み出して実行することにより、行動管理サーバ50の各部を制御する。通信部52は、例えばモデムを備え、ネットワークNWA及びNWBの各々と接続して通信する。通信部52は、制御部51の制御の下で、アクセスポイント20又はAP制御装置40との間でデータの送受信を行う。記憶部53は、例えばハードディスク装置を備え、制御部51により実行されるプログラム、及び行動管理DB(Data Base)531を記憶する。行動管理DB531は、クライアント装置30毎に、ユーザの行動を管理するための情報が格納されるデータベースである。
図9に示すように、行動管理DB531は、クライアント装置30を一意に識別する識別子であるクライアントIDに対応付けて、AP情報と接続日時情報とを含む接続履歴情報が格納される。AP情報は、クライアント装置30が接続したアクセスポイント20の識別子である。AP情報は、ここでは、アクセスポイント20の符号を用いて表される。接続日時情報は、クライアント装置30がアクセスポイント20に接続した日時を表す。
アクセスポイント20A−1,20B−2は、それぞれAP制御装置40A,40Bから受信した発信制御信号に応じて、共通SSIDの発信を開始する(ステップS1)。
ここで、クライアント装置30Aのユーザが、アクセスポイント20A−1のホットスポットを訪れたとする。そして、クライアント装置30Aが、アクセスポイント20A−1からSSIDを受信し(ステップS2)、認証サーバ10Aによりクライアント認証に成功したと判定されたとする(ステップS3)。ステップS3の処理は、図6を参照して説明したクライアント装置30の認証に関する機能により実現される。
なお、接続日時情報は、行動管理サーバ50による情報の受信日時によって特定されるのではなく、アクセスポイント20A−1が、クライアント装置30Aの接続日時の情報を送信することによって特定されてもよい。
なお、通信システム3において、固有SSIDの発信に戻すアクセスポイント20と、共通SSIDを継続して発信するアクセスポイント20とは、上述したとおり設置場所を考慮して決められる例に限られず、他の規則に基づいて決められてもよい。また、通信システム3では、災害発生時からの経過時間に応じて、共通SSIDを発信するアクセスポイント20が段階的に減らしてもよい。
上述した第1実施形態の通信システム1では、或る規模以上の災害が発生したことを条件に、共通SSIDの発信が開始されていた。これに対し、本実施形態の通信システムでは、災害の発生に限られず、所定の事象が発生したことを条件として、共通SSIDの発信が開始される。以下の説明において、上述した第1実施形態と同じ要素については同じ符号を付して表し、その説明を省略又は簡略化する。本実施形態の通信システム1の全体構成は、図1に示す構成と同じでよい。ただし、AP制御装置40の構成及び動作が、上述した第1実施形態と相違する。
制御部41は、CPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラムに記憶されたプログラムを、RAMに読み出して実行することにより、AP制御装置40の各部を制御する。制御部41は、共通SSIDの発信条件を満たしたと判定した場合には、共通SSIDの発信を開始させる発信制御信号を、通信部42を介してアクセスポイント20に送信する(即ち発信制御部)。通信部42は、例えばモデムを備え、ネットワークNWに接続して通信する。通信部42は、制御部41の制御の下で、アクセスポイント20との間でデータの送受信を行う。
(1)ネットワークNWの状態
制御部41は、例えば、ネットワークNWの状態が、所定の状態になったことが事象検知部43により検知された場合に、発信条件を満たしたと判定する。ネットワークNWの状態としては、例えば、ネットワークNWのトラヒック量がある。ネットワークNWのトラヒック量が多い場合、災害の発生等を原因として、多くのクライアント装置30がネットワークNW経由の通信を行ったと推定することができる。そこで、制御部41は、事象検知部43によりネットワークNWのトラヒック量を検知し、このトラヒック量が閾値になったと判定した場合には、発信条件を満たしたと判定する。
ネットワークNWのトラヒック量の増大は、災害発生以外にも、花火や初詣等の所定のイベントが開催される等、所定の場所での人の混雑度合いが高くなった場合にも発生し得る。この場合、AP制御装置40は、人が多く集まった場所において、無線LANサービスを利用しやすい環境を作り出す目的で、共通SSIDを発信することとなる。
制御部41は、例えば、クライアント装置30が接続可能な他の通信回線の状態が、所定の状態になったことが事象検知部43により検知された場合に、発信条件を満たしたと判定する。クライアント装置30が接続可能な他の通信回線として、例えば、3G回線等の移動通信網がある。この通信回線のトラヒック量が多い場合、又は故障等の異常が発生した場合には、当該通信回線を介した通信に支障を来たす可能性がある。そこで、制御部41は、クライアント装置30が接続可能な他の通信回線のトラヒック量が閾値になったと判定した場合、又は異常が発生したと判定した場合には、発信条件を満たしたと判定する。これにより、クライアント装置30は、ネットワークNW以外の通信回線に接続して通信できない場合であっても、ネットワークNW経由で通信することができる。
制御部41は、例えば、アクセスポイント20とクライアント装置30との通信状況が、所定の状態になったことが事象検知部43により検知された場合に、発信条件を満たしたと判定する。
アクセスポイント20とクライアント装置30との通信状況として、例えば、当該アクセスポイント20と通信する海外のユーザのクライアント装置30の数がある。海外のユーザのクライアント装置30は、移動通信網等のネットワークNW以外の通信回線に接続して通信できない可能性がある。そこで、制御部41は、海外のユーザのクライアント装置30の接続数又はプローブ数(即ち、プローブ応答をしたクライアント装置30の数)が閾値以上になったアクセスポイント20については、共通SSIDを発信させる。海外のユーザのクライアント装置30を検知するための方法の一例として、事象検知部43は、クライアント装置30からMACアドレスを取得して、製造メーカを特定することにより、海外のユーザのクライアント装置30を検知する。別の方法として、クライアント装置30が使用される国や地域を識別するIDが記憶部34に記憶されている場合には、事象検知部43は、このIDをクライアント装置30から取得して、海外のユーザのクライアント装置30を検知してもよい。
なお、制御部41は、上述した2以上の事象を検知して、検知した事象に基づいて共通SSIDの発信を制御してもよい。
本発明は、上述した実施形態と異なる形態で実施することが可能である。本発明は、例えば、以下のような形態で実施することも可能である。また、以下に示す変形例は、各々を適宜に組み合わせてもよい。
(変形例1)
クライアント装置30は、共通SSIDと固有SSIDとを同時期に受信した場合には、共通SSIDを発信したアクセスポイント20に、優先的に接続してもよい。その理由は、クライアント装置30が、共通SSIDを発信したアクセスポイント20に接続した方が、この接続に関してユーザの負担が軽減されると考えられるからである。例えば、クライアント装置30のユーザが、災害発生地域とそれ以外の地域との境界付近に居る場合には、このクライアント装置30は、共通SSIDと固有SSIDとを同時期に受信する可能性がある。
この変形例において、クライアント装置30の認証要求部302(図6参照)は、SSID受信部301により共通SSID及び固有SSIDが同時期に受信された場合には、共通SSIDを発信したアクセスポイント20へ認証を要求する。即ち、認証要求部302は、固有SSIDを発信したアクセスポイント20へ認証を要求しない。認証要求部302は、ユーザによる接続相手のアクセスポイント20を指定する操作なしに、認証を要求してもよい。クライアント装置30が実現する他の機能は、上述した第1実施形態と同じでよい。
上述した各実施形態では、認証サーバ10は、固有SSID発信時の認証と、共通SSID発信時の認証との両方を行っていた。これに代えて、認証サーバ10が、共通SSID発信時の認証を行い、別途設けられた固有SSID発信時用の認証サーバが、固有SSID発信時の認証を行ってもよい。この場合、認証サーバ10は、図6を用いて説明した機能を実現する一方で、図5を用いて説明した機能を実現しない。
この変形例において、アクセスポイント20は、共通SSIDを発信しているときに、クライアント装置30からデータを受信した場合には、認証サーバ10にデータを中継し、固有SSIDを発信しているときに、クライアント装置30からデータを受信した場合には、固有SSID発信時用の認証サーバにデータを中継するように、発信しているSSIDに応じて、データの中継経路を切り替えるとよい。この中継経路を切り替える機能を有しない場合には、アクセスポイント20は、クライアント装置30からのデータを、認証サーバ10と、固有SSID発信時用の認証サーバとの両方に中継する。この場合、認証サーバ10は、データを中継したアクセスポイント20が共通SSIDを発信している場合には、認証に関わる処理を行う一方で、アクセスポイント20が固有SSIDを発信している場合には、認証に関わる処理を行わないようにする。
上述した各実施形態では、アクセスポイント20は、固有SSIDと共通SSIDとを選択的に発信していた。これに代えて、アクセスポイント20は、固有SSIDの発信を継続的に行い、共通SSIDを発信する場合には、固有SSIDと共通SSIDとの両方を同時に発信してもよい。この変形例において、クライアント装置30は、上述した変形例1で説明した方法で、共通SSIDを発信するアクセスポイント20に優先的に接続してもよい。
アクセスポイント20は、AP制御装置40の機能を有してもよい。即ち、アクセスポイント20は、自機の機能により共通SSIDを発信すべき条件を満たしたと判定した場合には、共通SSIDを発信し、その条件を満たさなくなったと判定した場合には、共通SSIDの発信を停止させる。
上述した各実施形態では、無線LANサービスは、Wi−Fiの規格に準拠していたが、WiMAX(登録商標)等の他の規格に準拠していてもよい。よって、本発明の識別子(第1の識別子又は第2の識別子)もSSIDに限られない。
本発明の認証システムで使用される共通SSIDは、1つに限られず、2つ以上存在していてもよい。
また、上記事項以外にも、上述した実施形態で説明した構成及び動作(装置間でやり取りされるデータを含む。)の一部が変形又は省略されてもよい。
上述した各実施形態の各装置が実現する各機能は、1又は複数のハードウェア回路により実現されてもよいし、1又は複数のプログラムを演算装置が実行することにより実現されてよいし、これらの組み合わせにより実現されてもよい。各装置の機能がプログラムを用いて実現される場合、このプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))等)、光記録媒体(光ディスク等)、光磁気記録媒体、半導体メモリ等のコンピュータ読取可能な記録媒体に記憶した状態で提供されてもよいし、ネットワークを介して配信されてもよい。また、本発明は、認証サーバとアクセスポイントとにより実現される認証方法としても把握し得る。
Claims (9)
- 複数の事業者の前記事業者毎に管理される認証サーバと、
前記認証サーバとネットワークを介して接続され、クライアント装置が接続するアクセスポイントと
を備える認証システムであって、
前記アクセスポイントは、
当該アクセスポイントに固有の第1の識別子と、前記複数の事業者で共通の第2の識別子とを発信可能であり、
前記認証サーバは、
前記複数の事業者で共通に使用される第1の証明書を記憶する記憶部と、
前記アクセスポイントが前記第2の識別子を発信している場合に、前記クライアント装置が接続したときには、記憶された前記第1の証明書を、当該アクセスポイントへ送信する証明書送信部と、
前記クライアント装置により受信された前記第1の証明書が、当該第1の証明書に対応する第2の証明書を用いて正当と判定された場合には、当該クライアント装置により送信された認証情報を、前記アクセスポイントを介して受信する認証情報受信部と、
前記第2の識別子を発信している前記アクセスポイントを介して、前記認証情報を受信した場合には、当該認証情報によらないで、前記クライアント装置の認証に成功したと判定するクライアント認証部と
を有する認証システム。 - 前記第2の識別子を発信している前記アクセスポイントへの前記クライアント装置の接続の履歴に基づいて、当該クライアント装置のユーザの行動情報を管理する行動管理装置と接続される
ことを特徴とする請求項1に記載の認証システム。 - 前記アクセスポイントとして、第1のアクセスポイントと、第2のアクセスポイントとがあり、
前記第1のアクセスポイント及び第2のアクセスポイントが前記第2の識別子を発信している場合に、所定の条件を満たしたときには、前記第1のアクセスポイントが前記第2の識別子の発信を継続する一方で、前記第2のアクセスポイントが前記第2の識別子の発信を停止させて前記第1の識別子を発信する
ことを特徴とする請求項2に記載の認証システム。 - 前記第2の識別子の発信条件を満たしたと判定した場合には、前記アクセスポイントに前記第2の識別子を発信させる発信制御部
を備えることを特徴とする請求項1に記載の認証システム。 - 前記発信制御部は、
前記ネットワークの状態、又は前記クライアント装置が接続可能な他の通信回線の状態が、所定の状態になったことが検知された場合に、前記発信条件を満たしたと判定する
ことを特徴とする請求項4に記載の認証システム。 - 前記発信制御部は、
前記アクセスポイントと前記クライアント装置との通信状況が、所定の状態になったことが検知された場合に、前記発信条件を満たしたと判定する
ことを特徴とする請求項4又は請求項5に記載の認証システム。 - 複数の事業者の前記事業者毎に管理され、クライアント装置が接続するアクセスポイントとネットワークを介して接続された認証サーバであって、
前記複数の事業者で共通に使用される第1の証明書を記憶する記憶部と、
前記アクセスポイントが前記複数の事業者で共通の識別子を発信している場合に、前記クライアント装置が接続したときには、記憶された前記第1の証明書を、当該アクセスポイントへ送信する証明書送信部と、
前記クライアント装置により受信された前記第1の証明書が、当該第1の証明書に対応する第2の証明書を用いて正当と判定された場合には、当該クライアント装置により送信された認証情報を、前記アクセスポイントを介して受信する認証情報受信部と、
前記識別子を発信している前記アクセスポイントを介して、前記認証情報を受信した場合には、当該認証情報によらないで、前記クライアント装置の認証に成功したと判定するクライアント認証部と
を備える認証サーバ。 - 請求項1から請求項6のいずれか1項に記載の認証システムが備える前記アクセスポイントに接続するクライアント装置であって、
前記第2の証明書を記憶する記憶部と、
前記第1の識別子及び前記第2の識別子を受信した場合には、当該第2の識別子を発信した前記アクセスポイントへ認証を要求する認証要求部と、
前記認証の要求に応じて前記認証サーバにより送信された前記第1の証明書を、前記アクセスポイントから受信する証明書受信部と、
記憶された前記第2の証明書を用いて、受信された前記第1の証明書が正当かどうかを判定するサーバ認証部と、
受信された前記第1の証明書が正当と判定された場合には、前記認証情報を、前記アクセスポイントへ送信する認証情報送信部と
を備えるクライアント装置。 - 複数の事業者の前記事業者毎に管理される認証サーバと、前記認証サーバとネットワークを介して接続され、クライアント装置が接続するアクセスポイントとにより実現される認証方法であって、
前記アクセスポイントが、前記複数の事業者で共通の識別子を発信するステップと、
前記認証サーバが、前記アクセスポイントが前記識別子を発信している場合に、前記クライアント装置が接続したときには、記憶した前記複数の事業者で共通に使用される第1の証明書を、当該アクセスポイントへ送信するステップと、
前記認証サーバが、前記クライアント装置により受信された前記第1の証明書が、当該第1の証明書に対応する第2の証明書を用いて正当と判定された場合には、当該クライアント装置により送信された認証情報を、前記アクセスポイントを介して受信するステップと、
前記認証サーバが、前記識別子を発信している前記アクセスポイントを介して、前記認証情報を受信した場合には、当該認証情報によらないで、前記クライアント装置の認証に成功したと判定するステップと
を有する認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014175316A JP6290044B2 (ja) | 2014-08-29 | 2014-08-29 | 認証システム、認証サーバ、クライアント装置及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014175316A JP6290044B2 (ja) | 2014-08-29 | 2014-08-29 | 認証システム、認証サーバ、クライアント装置及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016051268A JP2016051268A (ja) | 2016-04-11 |
JP6290044B2 true JP6290044B2 (ja) | 2018-03-07 |
Family
ID=55658738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014175316A Active JP6290044B2 (ja) | 2014-08-29 | 2014-08-29 | 認証システム、認証サーバ、クライアント装置及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6290044B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6445503B2 (ja) * | 2016-09-30 | 2018-12-26 | Necプラットフォームズ株式会社 | アクセスポイント、ユーザ端末、通信制御方法、及び通信制御プログラム |
EP3764675B1 (en) * | 2016-12-06 | 2023-11-01 | Telefonaktiebolaget LM Ericsson (publ) | Improved public information system |
JP6634423B2 (ja) * | 2017-09-26 | 2020-01-22 | Kddi株式会社 | 運行管理方法及び運行管理装置 |
CN111212426B (zh) * | 2020-01-10 | 2022-08-26 | 中国联合网络通信集团有限公司 | 终端的接入方法及终端、微基站、接入系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004045147A1 (de) * | 2004-09-17 | 2006-03-23 | Fujitsu Ltd., Kawasaki | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm |
JP2007104245A (ja) * | 2005-10-04 | 2007-04-19 | Ntt Docomo Inc | 移動体端末位置取得システム及び移動体端末位置取得方法 |
JP4825501B2 (ja) * | 2005-11-25 | 2011-11-30 | 株式会社タムラ製作所 | 無線lanアクセスポイント、これを用いたipアドレスの管理方法並びに管理プログラム |
JP4362138B2 (ja) * | 2007-03-14 | 2009-11-11 | 日本電信電話株式会社 | 通信接続方式の選択装置、方法及びプログラム |
JP5293659B2 (ja) * | 2010-03-18 | 2013-09-18 | ブラザー工業株式会社 | 制御装置とコンピュータプログラム |
US9979710B2 (en) * | 2012-07-26 | 2018-05-22 | Stmicroelectronics, Inc. | Single SSID and dual-SSID enhancements |
JP6093576B2 (ja) * | 2013-01-15 | 2017-03-08 | Kddi株式会社 | 無線lan接続自動化方法及び無線lan接続自動化システム |
-
2014
- 2014-08-29 JP JP2014175316A patent/JP6290044B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016051268A (ja) | 2016-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3552418B1 (en) | Wireless network authorization using a trusted authenticator | |
US20240048985A1 (en) | Secure password sharing for wireless networks | |
JP6668407B2 (ja) | 移動通信システムに用いられる端末認証方法及び装置 | |
RU2636679C2 (ru) | Устройство управления связью, устройство аутентификации, центральное устройство управления и система связи | |
JP5497646B2 (ja) | 無線ネットワーク選択のためのシステム及び方法 | |
CN104956638A (zh) | 用于在热点网络中未知设备的受限证书注册 | |
CN102739642A (zh) | 许可访问网络 | |
CN101610241A (zh) | 一种绑定认证的方法、系统和装置 | |
CN109922474A (zh) | 触发网络鉴权的方法及相关设备 | |
CN102209359A (zh) | 通信中继用装置及方法 | |
JP2012531822A (ja) | ネットワーク信用証明書を取得するためのシステム及び方法 | |
AU2021247219B2 (en) | Terminal parameter updating protection method and communication device | |
JP6290044B2 (ja) | 認証システム、認証サーバ、クライアント装置及び認証方法 | |
JP2012531111A (ja) | ネットワークを介して位置を特定するためのシステム及び方法 | |
CN113543121A (zh) | 一种终端参数更新的保护方法和通信装置 | |
JP2007116509A (ja) | 通信端末、プログラム、通信システム及びセキュリティ情報出力方法 | |
JP2015080098A (ja) | 中継装置、通信システム、通信方法及びプログラム | |
JP2013206005A (ja) | アクセス制限機能を有する携帯型ゲートウェイ | |
JP2010074481A (ja) | Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法 | |
JP4777693B2 (ja) | 認証システム及び端末装置及び認証装置及び認証方法 | |
JP6075885B2 (ja) | 認証システム及びオンラインサインアップ制御方法 | |
JP2015139090A (ja) | 無線接続装置、無線接続装置を制御するための方法、および、ネットワークシステム | |
JP2006020088A (ja) | ネットワークの自動接続方法、ネットワークへの自動接続のための装置、及び、プログラム | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム | |
JP2020017032A (ja) | 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6290044 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |