説明

セキュリティ方式切替システム、セキュリティ方式切替方法及びそのプログラム

【課題】何処の環境においても必要に応じてより強固なセキュリティ方式に切り替え、暗号化データ通信を行う。
【解決手段】端末が、前記サーバ装置に通信要求を行う。サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる。前記端末が、問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する。前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報を前記端末に送信する。前記端末が、前記情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信方法に関し、特に無線通信を行う際のセキュリティ方式の切り替えに関する。
【背景技術】
【0002】
無線通信システムにおける無線セキュリティ方式の一例が、特許文献1に記載されている。この特許文献1に記載の無線LANセキュリティシステムは、チャネル切替手段を有している。そして、このチャネル切替手段によりチャネル切替を行うという構成である。
【0003】
このような構成を有する特許文献1に記載の無線LANセキュリティシステムは無線のチャネルを予め指定した時刻に自動的に切り替えるという動作をする。
【0004】
これにより無線チャネルの切替を実現することができる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−222506号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に記載の方式は悪意ある第三者が無線チャネルの切替を予測し、無線チャネルを追跡される危険性が高い。
【0007】
また端末がデータを送受信していた場合、切替に掛かる時間が長く利便性が損なわれるため、ユーザによっては切替手段が動作するという設定自体を無効にしてしまう場合もあり、セキュリティの不備を生じる可能性がある。
【0008】
上述した以外にも一般的な無線セキュリティ方式には、以下のような問題点がある。
【0009】
第一の問題点について説明する。公衆無線LANに代表される不特定多数、または接続事業者と契約した顧客向けのみに解放された無線ネットワークに接続する顧客は、セキュリティ方式の脆弱性は認識しているものの、操作性の容易さと運用面から弱いセキュリティ方式を利用する傾向にある。
【0010】
セキュリティを弱いまま使用する原因の第一として、近年、携帯電話や遊戯用のゲーム装置などのパーソナルコンピュータ装置以外の小型装置に無線LANインターフェースが搭載されるようになったことが挙げられる。この種の無線アクセスポイント側でのセキュリティは、ユーザの利便性向上のためStatic WEPに代表される簡単な方式のみ対応している。そのため、弱いセキュリティ方式にのみ準拠した通信方法が採用されることが多いものと推測される。第二の原因として、ユーザが公衆無線LANに接続を行う際接続事業者毎に接続方式が異なる場合、端末上に複数の接続手段を用意する必要があるため、利便性が損なわれていることが挙げられる。
【0011】
第二の問題点について説明する。サーバにデータを送信する、無線ネットワーク上に接続されたPC端末や、ローカルで無線ネットワークの運用を提供する店舗において、POSサーバにデータを送信する、決済端末などがStatic WEPに代表されるような弱いセキュリティ方式と暗号化方式を用いてしまうことがある。この場合、悪意有る第三者のデータ盗用を許し、クレジットカードなどを含む顧客情報の漏洩などが発生することがあり問題となる。
【0012】
このため、サーバ装置を運用する組織がStatic WEPに代表されるような弱いセキュリティ方式で運用している無線ネットワークを排除する傾向にある。
【0013】
第三の問題点は、ノートPC端末に代表される移動端末が公衆無線LANを利用している場合、端末を使用する場所、地域、環境によって、均一のセキュリティサービスが受けられないことが挙げられる。
【0014】
そこで、本発明は何処の環境においても必要に応じてより強固なセキュリティ方式に切り替え、暗号化データ通信を行うことが可能なセキュリティ方式切替システム、セキュリティ方式切替方法及びそのプログラムを提供することを目的とする。
【課題を解決するための手段】
【0015】
本発明の第1の観点によれば、サーバ装置と、前記サーバ装置と接続されている端末とを有するシステムにおけるセキュリティ方式切替方法であって、前記端末が、前記サーバ装置に通信要求を行う通信要求ステップと、前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせステップと、前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答ステップと、前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求ステップと、前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替ステップと、を備えることを特徴とするセキュリティ方式切替方法が提供される。
【0016】
本発明の第2の観点によれば、サーバ装置と、前記サーバ装置と接続されている端末とを有するセキュリティ方式切替システムであって、前記端末が、前記サーバ装置に通信要求を行う通信要求手段と、前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせ手段と、前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求手段と、前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替手段と、を備えることを特徴とするセキュリティ方式切替システムが提供される。
【0017】
本発明の第3の観点によれば、サーバ装置と接続されている端末であって、前記サーバ装置に通信要求を行う通信要求手段と、前記サーバ装置からの現在どのようなセキュリティ方式に準拠して通信を行っているかのセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、前記サーバ装置から送信される、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行うセキュリティ方式切替手段と、を備える端末としてコンピュータを機能させることを特徴とするセキュリティ方式切替プログラムが提供される。
【0018】
本発明の第4の観点によれば、端末と接続されているサーバ装置であって、前記端末から通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせるセキュリティ方式問い合わせ手段と、前記端末から前記セキュリティ方式問い合わせに応じて送信される、前記端末が現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して前記端末が通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信するセキュリティ方式切替要求手段と、前記第2のセキュリティ方式に準拠して前記端末と通信を行う第1のセキュリティ方式切替手段と、を備えるサーバ装置としてコンピュータを機能させることを特徴とするセキュリティ方式切替プログラムが提供される。
【発明の効果】
【0019】
本発明によれば、脆弱性のあるセキュリティ方式で接続された端末が、インターネット上または共通のネットワーク上にある、サーバ装置に保存された情報に基づき、何処の環境においても必要に応じてより強固なセキュリティ方式に切り替え、暗号化データ通信を行うことが可能となる。
【図面の簡単な説明】
【0020】
【図1−1】本発明の実施形態の一部であるサーバ装置の基本的構成を表す図である。
【図1−2】本発明の実施形態の一部であるサーバ装置が有する記憶部の基本的構成を表す図である。
【図2−1】本発明の実施形態の一部であるコントローラ装置、無線アクセスポイント及び端末の基本的構成を表す図である。
【図2−2】本発明の実施形態の一部であるコントローラ装置が有する記憶部の基本的構成を表す図である。
【図2−3】本発明の実施形態の一部である無線アクセスポイントが有する記憶部の基本的構成を表す図である。
【図2−4】本発明の実施形態の一部である端末が有する記憶部の基本的構成を表す図である。
【図3−1】本発明の実施形態の基本的動作(端末接続時セキュリティ方式を切り替える通信手順)を表す図である(1/2)。
【図3−2】本発明の実施形態の基本的動作(端末接続時セキュリティ方式を切り替える通信手順)を表す図である(2/2)。
【図4】本発明の実施形態におけるプロファイル情報の基本的構成を表す図である。
【図5】本発明の実施形態における端末発見情報の基本的構成を表す図である。
【図6】本発明の実施形態における接続情報通知先アクセスポイントテーブルの基本的構成を表す図である。
【図7】本発明の実施形態における接続情報の基本的構成を表す図である。
【図8−1】本発明の実施形態の基本的動作の変形例(特定の通信時のみ一時的に端末のセキュリティ方式を切り替える通信手順)を表す図である(1/2)。
【図8−2】本発明の実施形態の基本的動作の変形例(特定の通信時のみ一時的に端末のセキュリティ方式を切り替える通信手順)を表す図である(2/2)。
【発明を実施するための形態】
【0021】
まず、本発明の実施形態の概略を説明する。本発明の実施形態は、概略、脆弱性のあるセキュリティ方式で接続された端末を、インターネット上または共通のネットワーク上にある、サーバ装置に保存された端末のプロファイル情報に基づき、何処の環境においても必要に応じてより強固なセキュリティ方式に切り替え、暗号化データ通信を行う無線システムを実現するというものである。
【0022】
なお、より強固なセキュリティ方式としては、例えば、WPA−EAP、WPA2−EAP、WPA−PSK、WPA2−PSK、IEEE802.1X+DynamicWEP等が挙げられる。なお、これらの方式はあくまで例示である。本実施形態において他のセキュリティ方式を採用することを制限するものではない。
【0023】
また、セキュリティ方式は日々研究が進められており、例示した上記のセキュリティ方式よりも更に強固なセキュリティ方式が新たに策定されることも考えられる。その場合は、例示した上記のセキュリティ方式を本実施形態でいう「脆弱性のあるセキュリティ方式」とし、新たなセキュリティ方式を本実施形態でいう「より強固なセキュリティ方式」とすることも本発明の要旨を逸脱しない範囲である。
【0024】
次に、本発明の実施形態の構成について図面を参照して詳細に説明する。
【0025】
図1−1及び図2−1を参照すると、本発明の第1の実施形態は、プログラム制御により動作するサーバ装置100と、コントローラ装置200と、無線アクセスポイント300および無線アクセスポイント301と、端末400とを有している。
【0026】
図1−1に記載のサーバ装置100は、コントローラ装置識別部101と、コントローラ装置セキュリティ方式通知部102と、記憶部103と、端末識別部104と、端末セキュリティ方式通知部105と、通信部106を有している。
【0027】
コントローラ装置識別部101及び端末識別部104はユニークな識別子を基にそれぞれコントローラ装置、端末の識別を行う機能を有する。コントローラ装置セキュリティ方式通知部102と、端末セキュリティ方式通知部105は、それぞれコントローラ装置、端末に対してセキュリティ方式の問い合わせ及び切り替え通知を行う機能を有する。
【0028】
記憶部103は、各種の情報を記憶する。ここで、記憶部103は図1−2に示すようにプロファイル情報501、接続情報502を記憶している。なお、各情報の構造は後述する。
【0029】
通信部106は外部との通信を行うための部分である。図1−1に記載のサーバ装置100は、図2−1に記載のコントローラ装置200及び端末400と有線若しくは無線で接続されており通信部106を介して相互に通信を行う。
【0030】
図2を参照すると、コントローラ装置200は、オーセンティケータ部201、端末識別部202、記憶部203、無線アクセスポイント識別部204、無線アクセスポイントセキュリティ方式通知部205及び通信部206を有している。
【0031】
オーセンティケータ部201は端末の認証を行う機能を有する。
【0032】
端末識別部104及び無線アクセスポイント識別部204は、ユニークな識別子を基にそれぞれ端末、無線アクセスポイントの識別を行う機能を有する。
【0033】
無線アクセスポイントセキュリティ方式通知部102は、無線アクセスポイントに対してセキュリティ方式の問い合わせ及び切り替え通知を行う機能を有する。
【0034】
記憶部203は、各種の情報を記憶する。ここで、記憶部203は図2−2に示すように接続情報502、端末帰属情報503、端末発見情報508及び端末情報通知先アクセスポイントテーブル509を記憶している。なお、各情報の構造は後述する。
【0035】
通信部206は外部の無線アクセスポイントと通信を行うための部分である。
【0036】
無線アクセスポイント300は、通信部301、BSSID開閉局部302、記憶部303、無線インターフェース304及び通知部305を有している。
【0037】
通信部301は外部のコントローラ装置と通信を行うための部分である。
【0038】
BSSID開閉局部302は、複数のBSSID開局および閉局する機能を有する。
【0039】
記憶部303は、各種の情報を記憶する。ここで、記憶部303は図2−3に示すように接続情報502、BSSID504、コントローラ装置IPアドレス506を記憶している。なお、各情報の構造は後述する。
【0040】
無線インターフェース304は、端末に接続を提供する。なお今回の説明では無線LANにより接続するものとする。
【0041】
通知部305は、端末が無線アクセスポイントへ接続時にコントローラ装置IPアドレス506を端末に通知する機能を有する。
【0042】
無線アクセスポイント310の各部は、無線アクセスポイント300の各部と同一である。相違点として、図2−3に示すように記憶しているBSSIDがBSSID504ではなく、BSSID505となっている点である。
【0043】
端末400は、無線インターフェース401、受信部402、サプリカント部403、記憶部404、セキュリティ方式自動的切替部405及びサーバ装置識別部406を有している。
【0044】
無線インターフェース401を介して無線アクセスポイントとの通信を行うことができる。
【0045】
受信部402は、無線アクセスポイントへ接続時に無線アクセスポイントからのコントローラ装置IPアドレス506の通知を受け付ける機能を有する。
【0046】
サプリカント部403は、無線インターフェース401のセキュリティを設定し、コントローラ装置のオーセンティケータ部と通信を行い認証を行う機能を有する。
【0047】
記憶部404は、各種の情報を記憶する。ここで、記憶部404は図2−4に示すように接続情報502、コントローラ装置IPアドレス506、端末の事前公開鍵(秘密鍵)507を記憶している。なお、各情報の構造は後述する。
【0048】
セキュリティ方式自動的切替部405は、セキュリティ方式の自動的な切替を行う機能を有する。
【0049】
サーバ装置識別部406は、ユニークな識別子を基にサーバ装置の識別を行う機能を有する。また、本実施形態は端末400−1〜端末400−Nの複数の端末が更に接続されていてもよい。これらの端末は端末400と同じ構成の端末でも良いし、端末400とは構成が異なるが無線アクセスポイントにアクセスする機能を有している端末であってもよい。
【0050】
次に、図3−1及び図3−2のシーケンス図を用いて本実施形態の動作について説明する。
【0051】
サーバ装置100と端末400は、セキュリティ方式切替を伴う通信に際し下記の事前準備を行う。
【0052】
サーバ装置は図4に示すとおり事前に端末400の一つ以上の識別子と、端末400の秘密鍵507から生成された共有公開鍵を含むプロファイル情報501を準備する。このとき、プロファイル情報501に含まれる識別子としては、例えば、MAC(Media Access Control)アドレスを用いることができる。また、MACアドレス以外にユニークなユーザIDなどを指定するようにしてもよい。図4にはMACアドレスとユーザIDの両方を図示するが、必ずしもこの両方を同時に用いる必要はなく何れかひとつを用いるだけでもよい。
【0053】
このとき、共有公開鍵は端末400上で作成する。共有公開鍵の作成はPGP(Pretty Good Privacy)に代表される方式で行われる。
【0054】
以下に示す例では、無線ネットワークにStatic WEPで接続した端末を、セキュリティをWPA2−PSK、暗号化方式をAESに切り替える手段と、端末へのサービスを終了する際、セキュリティを戻す手段との2つの手段について説明する。また、以下の説明では識別子としてMACアドレスを利用する。
【0055】
図3−1に示すとおり、端末400はStatic WEPに代表されるような脆弱性のあるセキュリティ方式で無線アクセスポイント300へ接続する(ステップS1、ステップS2)。この際、無線アクセスポイント300は、無線アクセスポイント300を管理するコントローラ装置200のIP(Internet Protocol)アドレス506を端末400に対して送信する。
【0056】
端末400は、コントローラ装置200のIPアドレス506と、端末400のMACアドレスと、を含む情報をセキュリティ方式切替要求A1としてサーバ装置100へ通知する(ステップS3)。
【0057】
端末400からセキュリティ切替要求A1を受信したサーバ装置100は、プロファイル情報501内を検索し、端末400のMACアドレスがプロファイル情報501内に存在しているか否か判定する(ステップS4)。
【0058】
サーバ装置100は、プロファイル情報501に端末400が存在する場合、端末400に対してセキュリティ方式を問い合わせるセキュリティ方式問合要求A2を送信する(ステップS5)。
【0059】
サーバ装置100からセキュリティ方式問合要求A2を受信した端末400は、現在使用しているセキュリティ方式を含む応答信号A3をサーバ装置100に送信する(ステップS6)。
【0060】
サーバ装置100は、コントローラ装置200に対し、端末400の現在のセキュリティ方式を問い合わせるために、セキュリティ方式問合要求A4を送信する(ステップS7)。ここで、コントローラ装置200は、端末400と、端末400が現在接続している無線アクセスポイント300とをコントロールしている装置である。
【0061】
サーバ装置100からセキュリティ方式問合要求A4を受信したコントローラ装置200は、サーバ装置100に端末400が帰属する無線アクセスポイント300のセキュリティ方式の応答信号A5を送信する(ステップS8)。
【0062】
サーバ装置100はセキュリティ方式の応答信号A5から、端末400のセキュリティ方式の切替が必要か否か判定する。サーバ装置100は、端末400の現在のセキュリティ方式が脆弱であり、より強固なセキュリティ方式への切替が必要と判定した場合、端末400に対する一時的なSSIDと、一時的なWPA2−PSKパスフレーズを生成し、接続情報502に保存する。また、サーバ装置100は端末400の暗号化方式をAESとして接続情報502に保存する。
【0063】
サーバ装置100は端末400が接続する、無線アクセスポイント300を制御するコントローラ装置200に対し、接続情報502を含むセキュリティ方式切替要求A6を送信する(ステップS9)。
【0064】
一方、端末400の周辺に位置する無線アクセスポイント301は、端末400が無線アクセスポイント300を介して送信したパケットを観測するか、端末400が近隣無線アクセスポイントを検索するためブロードキャスト宛に送信したProbe requestを受信し、コントローラ装置200に端末発見情報508として送信する。コントローラ装置200は端末発見情報508を端末400が帰属している期間と、端末400が帰属を解除してから一定期間の間保存する。なお、端末発見情報508の構成例を図5に示す。
【0065】
コントローラ装置200は、全ての端末の周囲の無線アクセスポイントを得るために、無線アクセスポイントを端末発見情報508より抽出し、接続情報通知先無線アクセスポイントテーブル509として保存する。なお、接続情報通知先アクセスポイントテーブル509の構成例を図6に示す。
【0066】
コントローラ装置200は端末400に対応するセキュリティ方式切替要求A7を、接続情報通知先無線アクセスポイントテーブル509に基づいて端末400の周囲の全ての無線アクセスポイントへ送信する(ステップS10)。
【0067】
また、コントローラ装置200は接続端末数の上限の判定を行う。具体的にはコントローラ装置200は、セキュリティ方式の切替が必要な端末が無線アクセスポイントへ一定台数以上接続した場合、端末に対してセキュリティ方式の切替を指示しないようにする。
【0068】
無線アクセスポイント300は、コントローラ装置200からセキュリティ方式切替要求A7を受信した際、接続情報502が示すセキュリティ方式と、一時的なSSIDに準じたBSSID(Basic Service Set Identifier)703を開設する。同様に、無線アクセスポイント301は、コントローラ装置200からセキュリティ方式切替要求A7を受信した際、接続情報502が示すセキュリティ方式と、一時的なSSIDに準じたBSSID505を開設する。その後、無線アクセスポイント300はコントローラ装置200からセキュリティ方式切替終了要求A7を受信した際、接続情報502が示すセキュリティ方式と、一時的なSSIDに準じたbeaconパケットの送信を開始する(ステップS11)。この時、セキュリティ向上の観点から必ずしもSSIDはbeaconパケットに記載せずとも良い。
【0069】
サーバ装置100は予め端末400から得た、プロファイル情報501内の端末400の公開鍵を使用し、接続情報502を暗号化し、セキュリティ方式切替要求A8として端末400へ送信する(ステップS12)。なお、接続情報502の構成例を図7に示す。
【0070】
端末400は接続情報502から一時的なSSIDと、パスフレーズと、暗号化方式を取得し、これらの情報を基に自身のサプリカント部403へセキュリティ方式の切替を指示する(ステップS13)。サプリカント部403はセキュリティ方式の切替と、無線インターフェース部401へ一時的なSSIDへの切替を要求する。
【0071】
端末400の無線インターフェース部401は付近のBSSIDを探索し、もっとも近いBSSIDへの接続の切替を行う(ステップS14)。
【0072】
その後、端末400はサーバ装置100との間で暗号化通信を行う。この際、端末400の一時的なBSSIDを開局している全ての無線アクセスポイント、図2が示す例では無線アクセスポイント300及び無線アクセスポイント301は、BSSID504またはBSSID505への端末400以外の全ての端末のSSIDへの接続を禁止する。図2が示す例では端末400に一時的なSSIDによる高セキュリティ方式での暗号化通信を提供している間、無線アクセスポイント301は、端末400−1〜端末400−NからのBSSID505への接続を禁止する。
【0073】
端末400以外の全ての端末のSSIDへの接続を禁止するためには具体的に二つの手段がある。
【0074】
第一の手段は、端末400−1〜端末400−NがBSSID505に設定されたSSIDを含むProbe Requestを全ての無線アクセスポイント宛に送信した場合、無線アクセスポイント300、無線アクセスポイント301はProbe Requestに対し応答を行わないという方法である。
【0075】
第二の手段は、端末400−1〜端末400−NがBSSID504宛にIEEEA4.11に定義される接続要求(AuthenticationまたはAssociation Requestパケットの送信)を行った場合、無線アクセスポイント300、無線アクセスポイント301は要求に対し接続を提供しない旨のエラーコードを含む応答を行い、端末400−1〜端末400−NのBSSID505への接続を禁止するという方法である。
【0076】
無線アクセスポイント300は、BSSID504から端末400が切断した場合(ステップS15)、BSSID504を閉局する。無線アクセスポイント300はコントローラ装置200へ端末400の切断を端末接続終了通知A9として通知する(ステップS16)。
【0077】
コントローラ装置200は端末400の切断を検出した場合、接続情報通知先無線アクセスポイントテーブル509に基づいて端末400の周囲の全ての無線アクセスポイントへ端末400の切断をセキュリティ方式切替終了要求A10として通知する(ステップS17)。ここで端末の切断とは、端末の自発的な無線ネットワーク圏内から圏外への移動、または端末の無線切断を意味する。全ての無線アクセスポイントは、コントローラ装置200からセキュリティ方式切替終了要求A10により端末の切断を通知された際、端末400に対する一時的なBSSIDを閉局する。図2に示す例において、無線アクセスポイント300はBSSID504を、無線アクセスポイント301はBSSID505を閉局する。
【0078】
無線アクセスポイント301ではBSSID505が開設されているため、上述の端末400とサーバ装置100との間で暗号化通信を行っている際に端末400が無線アクセスポイント300が管轄するエリアから無線アクセスポイント301が管轄するエリアに移動した場合、無線アクセスポイント301はコントローラ装置200の端末帰属情報503内に端末400が存在することを確認し、端末400を切断せず、端末400の接続を継続する。
【0079】
無線アクセスポイント300は、端末400が接続されている状態で端末400の再接続があった場合もBSSID504を閉局する。このときコントローラ装置200と、全ての無線アクセスポイントは端末400の接続情報502を全て削除する。
【0080】
また、サーバ装置100から端末400に対してセキュリティ方式切替終了要求A11を通知するようにしてもよい(ステップS18)。
【0081】
以上説明した本発明の実施形態は、以下に示すような多くの効果を奏する。
【0082】
第1の効果は端末の操作を行うことなくセキュリティ方式を切り替えることが出来、ユーザの利便性を向上することが出来ることである。
【0083】
その理由は、端末で設定の変更を行わないことで、端末が異なる接続事業者が提供する公衆無線LANなど、どこのサイトに移動した場合でも、サーバ装置に保存された端末のプロファイルを基にセキュリティを切り替えるからである。
【0084】
第2の効果は悪意ある第三者の盗聴を防止することができ、セキュリティを向上させることが出来ることである。
【0085】
その理由は、端末内に無線アクセスポイントのセキュリティ設定を保持せず、設定変更を行わないからである。
【0086】
第3の効果は隠匿性の高いセキュリティ方式をとることが出来ることである。
【0087】
その理由は、無線アクセスポイントと端末のセキュリティ方式を一時的に切替るからである。
【0088】
第4の効果は、無線アクセスポイントが端末に接続を提供後、仮に悪意有る第三者が端末のMACアドレス詐称を行い無線アクセスポイントへ接続を試みた場合、無線アクセスポイント一つにユニークなパスフレーズを設定することでセキュリティを向上させることが出来ることである。
【0089】
第5の効果は、端末が近隣の他のアクセスポイントへ素早く接続することが可能となり、サービスを向上させることが出来ることである。
【0090】
その理由は、一台の無線アクセスポイントで端末との一時的なセキュリティ通信が開始された際、一時的な接続情報をコントローラが近隣の複数の無線アクセスポイントへ通知しておくからである。
【0091】
[他の実施形態]
他の実施形態として第一に、携帯電話通信においての本願実施形態の利用をあげる。
【0092】
携帯電話の課題として、セキュリティの設定を行うためにIEEEA4.1X認証などを電話機単体で行うことが困難であるということが挙げられる。そのため、セキュリティ切替に際しコンピュータと専用ケーブルによる通信を介した事前設定を行う必要がある。
【0093】
上記の課題についても、一旦Static WEPに代表される弱いセキュリティ方式で無線ネットワークに接続し、その後セキュリティ方式を切り替えることで、利便性と秘匿性の高い通信を携帯電話に提供することが出来る。
【0094】
下記の実施形態では、携帯電話においてセキュリティ方式を切り替える手段を説明する。
【0095】
携帯電話のプロファイル情報501を携帯電話の出荷時などに外部記憶装置に保存する。サーバ装置100はユーザの登録により、プロファイル情報501を外部記憶装置から取得する。
【0096】
図8−1及び8−2に示すように、Static WEPに代表されるような弱いセキュリティ方式で無線アクセスポイント300へ接続した端末400(携帯電話)は、サーバ装置100に対しデータ通信を要求する(ステップS21)。この通信要求は例えば、高セキュリティを要するデータ通信や音声通話の呼である。
【0097】
端末400からデータ通信を要求されたサーバ装置100は、データ通信の内容が高い無線ネットワークの高セキュリティを必要とするか否か判定する。判定の結果無線ネットワークの高セキュリティが必要と判断した場合、サーバ装置100は端末400へセキュリティ方式問合要求A2を送信し(ステップS5)、コントローラ装置200へセキュリティ方式問合要求A4を送信(ステップS7)する。サーバ装置100はセキュリティ方式切替を行うため、コントローラ装置200へセキュリティ方式切替要求A6を送信し(ステップS9)、端末400へセキュリティ方式切替要求A8を送信する(ステップS12)。
【0098】
以降の動作例は概ね図3−1及び図3−2に示す動作例と同様となるが動作を一部変更しても良い。図8−2を参照すると再帰属処理(ステップS14)後に、再度の通信要求、セキュリティ方式問い合わせ及びセキュリティ方式応答を行うように変更されている(ステップS22、ステップS23及びステップS24)。
【0099】
また、端末400からの通信終了要求又は通信のタイムアウト(ステップS25)を契機として、サーバ装置100からコントローラ装置200にセキュリティ方式切替要求S26を通知するように変更されている(ステップS26)。
【0100】
更に、図8−1及び図8−2に示すのは特定の通信時のみ一時的に端末のセキュリティ方式を切り替える通信手順である。そのため、ステップS27においてセキュリティ方式をStatic WEPに代表されるような弱いセキュリティ方式に切り替える。そして無線アクセスポイント300との間で通信を開始する(ステップS28及びステップS29)。
【0101】
他の実施形態として第二に、端末が音声通話を行うために呼を行ったことを契機として、PBX装置が端末のセキュリティを切り替える実施形態を説明する。
【0102】
下記の例では、無線ネットワークに接続している音声端末がPBXに収容され、呼を行う際に自動的に無線ネットワークのセキュリティ方式を切り替える手段を挙げる。
【0103】
具体的にはサーバ装置100が行う動作の主体がサーバ装置100からPBX装置に替わる。また、ステップS21における通信要求が音声通話の呼となる。
【0104】
Static WEPに代表されるような弱いセキュリティ方式で無線アクセスポイント300へ接続した端末400は、PBX装置に対し呼を要求する(ステップS21)。
【0105】
端末400から呼を要求されたPBX装置は、呼の発生を契機としてコントローラ装置200及び端末400にセキュリティ方式の切替を指示する。以降の動作例は図8−1及び図8−2に示す動作例と同様となる。
【0106】
他の実施形態として第三に、ノートPC等に代表される端末が公衆無線LANなど不特定多数が接続する無線ネットワークにおいて、高い秘匿性を要求される通信を行ったことを契機として、サーバ装置が端末のセキュリティを切り替える実施形態を説明する。
【0107】
図8−1及び8−2に示すように、Static WEPに代表されるような弱いセキュリティ方式で無線アクセスポイント300へ接続した端末400(ノートPC等)は、サーバ装置100に対しデータ通信を要求する(ステップS21)。この通信要求は例えば、高セキュリティを要するデータ通信や音声通話の呼である。
【0108】
端末400からデータ通信を要求されたサーバ装置100は、データ通信の内容が高い無線ネットワークの高セキュリティを必要とするか否か判定する。判定の結果無線ネットワークの高セキュリティが必要と判断した場合、サーバ装置100は端末400へセキュリティ方式問合要求A2を送信し(ステップS5)、コントローラ装置200へセキュリティ方式問合要求A4を送信(ステップS7)する。サーバ装置100はセキュリティ方式切替を行うため、コントローラ装置200へセキュリティ方式切替要求A6を送信し(ステップS9)、端末400へセキュリティ方式切替要求A8を送信する(ステップS12)。
【0109】
以降の動作例は図8−1及び図8−2に示す動作例と同様となる
なお、本発明の実施形態であるセキュリティ方式切替システムは、ハードウェアにより実現することもできるが、コンピュータをそのセキュリティ方式切替システムとして機能させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。
【0110】
また、本発明の実施形態によるセキュリティ方式切替方法は、ハードウェアにより実現することもできるが、コンピュータにその方法を実行させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。
【0111】
また、上述した実施形態は、本発明の好適な実施形態ではあるが、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
(付記1)サーバ装置と、前記サーバ装置と接続されている端末とを有するセキュリティ方式切替システムであって、
前記端末が、前記サーバ装置に通信要求を行う通信要求手段と、
前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせ手段と、
前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、
前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求手段と、
前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替手段と、
を備えることを特徴とするセキュリティ方式切替システム。
(付記2)付記1に記載のセキュリティ方式切替システムにおいて、
前記端末と前記サーバ装置間の前記第2のセキュリティ方式に準拠した通信が中断若しくは終了した場合、次回の通信は再度前記第1のセキュリティ方式に準拠して行うことを特徴とするセキュリティ方式切替システム。
(付記3)付記1又は2に記載のセキュリティ方式切替システムにおいて、
前記第1のセキュリティ方式切替要求手段では、前記サーバ装置が、前記第2のセキュリティ方式を用いて通信を行うために必要な情報を前記端末の公開鍵を用いて暗号化し、当該暗号化後の情報を前記セキュリティ方式切替要求として前記端末に送信し、
前記第1のセキュリティ方式切替手段では、前記端末が、前記セキュリティ方式切替要求に含まれている前記暗号化された情報を自らが有する秘密鍵により復号化し、当該復号化後の情報を用いて前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う、
ことを特徴とするセキュリティ方式切替システム。
(付記4)付記1乃至3の何れかに記載のセキュリティ方式切替システムにおいて、
前記システムは前記端末が通信を行うための無線アクセスポイントと、当該無線アクセスポイントを制御するためのコントローラ装置を更に有しており、
前記サーバ装置が、前記通信要求を受けた場合に、前記コントローラ装置に前記無線アクセスポイントが現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第2のセキュリティ方式問い合わせ手段と、
前記コントローラ装置が、前記第2のセキュリティ方式問い合わせに応じて、前記無線アクセスポイントが現在準拠して通信を行っているセキュリティ方式である第3のセキュリティ方式を前記サーバ装置に応答する第2のセキュリティ方式応答手段と、
前記サーバ装置が、前記第3のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記コントローラ装置を介して前記無線アクセスポイントに送信する第2のセキュリティ方式切替要求手段と、
前記無線アクセスポイントが、前記セキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記端末と通信を行う第2のセキュリティ方式切替手段と、
を更に備えることを特徴とするセキュリティ方式切替システム。
(付記5)付記1乃至4の何れかに記載のセキュリティ方式切替システムにおいて、
前記第2のセキュリティ方式を用いて通信を行うために必要な情報には、一時的なSSID、パスフレーズ、暗号化方式、及び、前記前記第2のセキュリティ方式へ準拠した通信に切り替えるべき旨が含まれていることを特徴とするセキュリティ方式切替システム。
【産業上の利用可能性】
【0112】
本発明は例えば、無線LAN機能を有する携帯電話端末、秘話機能を有する音声端末、クレジットカードや顧客情報等の重要情報を無線LAN経由で送受信する端末と無線アクセスポイント間のセキュリティ向上といった用途に好適である。
【符号の説明】
【0113】
100 サーバ装置
101 コントローラ装置識別部
102 コントローラ装置セキュリティ方式通知部
103 記憶部
104 端末識別部
105 端末セキュリティ方式通知部
106 通信部
200 コントローラ装置
201 オーセンティケータ部
202 端末識別部
203 記憶部
204 無線アクセスポイント識別部
205 無線アクセスポイントセキュリティ方式通知部
206 通信部
300、310 無線アクセスポイント
301 通信部
302 BSSID開閉局部
303 記憶部
304 無線インターフェース
305 通知部
311 通信部
312 BSSID開閉局部
313 記憶部
314 無線インターフェース
315 通知部
400、400−1〜400−N 端末
401 無線インターフェース
402 受信部
403 サプリカント部
404 記憶部
405 セキュリティ方式自動的切替部
406 サーバ装置識別部
501 プロファイル情報
502 接続情報
503 端末帰属情報
504、505 BSSID
506 コントローラ装置IPアドレス
507 端末の事前公開鍵(秘密鍵)
508 端末発見情報
509 端末情報通知先アクセスポイントテーブル

【特許請求の範囲】
【請求項1】
サーバ装置と、前記サーバ装置と接続されている端末とを有するシステムにおけるセキュリティ方式切替方法であって、
前記端末が、前記サーバ装置に通信要求を行う通信要求ステップと、
前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせステップと、
前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答ステップと、
前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求ステップと、
前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替ステップと、
を備えることを特徴とするセキュリティ方式切替方法。
【請求項2】
請求項1に記載のセキュリティ方式切替方法において、
前記端末と前記サーバ装置間の前記第2のセキュリティ方式に準拠した通信が中断若しくは終了した場合、次回の通信は再度前記第1のセキュリティ方式に準拠して行うことを特徴とするセキュリティ方式切替方法。
【請求項3】
請求項1又は2に記載のセキュリティ方式切替方法において、
前記第1のセキュリティ方式切替要求ステップでは、前記サーバ装置が、前記第2のセキュリティ方式を用いて通信を行うために必要な情報を前記端末の公開鍵を用いて暗号化し、当該暗号化後の情報を前記セキュリティ方式切替要求として前記端末に送信し、
前記第1のセキュリティ方式切替ステップでは、前記端末が、前記セキュリティ方式切替要求に含まれている前記暗号化された情報を自らが有する秘密鍵により復号化し、当該復号化後の情報を用いて前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う、
ことを特徴とするセキュリティ方式切替方法。
【請求項4】
請求項1乃至3の何れか1項に記載のセキュリティ方式切替方法において、
前記システムは前記端末が通信を行うための無線アクセスポイントと、当該無線アクセスポイントを制御するためのコントローラ装置を更に有しており、
前記サーバ装置が、前記通信要求を受けた場合に、前記コントローラ装置に前記無線アクセスポイントが現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第2のセキュリティ方式問い合わせステップと、
前記コントローラ装置が、前記第2のセキュリティ方式問い合わせに応じて、前記無線アクセスポイントが現在準拠して通信を行っているセキュリティ方式である第3のセキュリティ方式を前記サーバ装置に応答する第2のセキュリティ方式応答ステップと、
前記サーバ装置が、前記第3のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記コントローラ装置を介して前記無線アクセスポイントに送信する第2のセキュリティ方式切替要求ステップと、
前記無線アクセスポイントが、前記セキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記端末と通信を行う第2のセキュリティ方式切替ステップと、
を更に備えることを特徴とするセキュリティ方式切替方法。
【請求項5】
請求項1乃至4の何れか1項に記載のセキュリティ方式切替方法において、
前記第2のセキュリティ方式を用いて通信を行うために必要な情報には、一時的なSSID、パスフレーズ、暗号化方式、及び、前記前記第2のセキュリティ方式へ準拠した通信に切り替えるべき旨が含まれていることを特徴とするセキュリティ方式切替方法。
【請求項6】
サーバ装置と、前記サーバ装置と接続されている端末とを有するセキュリティ方式切替システムであって、
前記端末が、前記サーバ装置に通信要求を行う通信要求手段と、
前記サーバ装置が、前記通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせる第1のセキュリティ方式問い合わせ手段と、
前記端末が、前記第1のセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、
前記サーバ装置が、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信する第1のセキュリティ方式切替要求手段と、
前記端末が、前記第1のセキュリティ方式切替要求に含まれている情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う第1のセキュリティ方式切替手段と、
を備えることを特徴とするセキュリティ方式切替システム。
【請求項7】
請求項6に記載のセキュリティ方式切替システムにおいて、
前記端末と前記サーバ装置間の前記第2のセキュリティ方式に準拠した通信が中断若しくは終了した場合、次回の通信は再度前記第1のセキュリティ方式に準拠して行うことを特徴とするセキュリティ方式切替システム。
【請求項8】
請求項6又は7に記載のセキュリティ方式切替システムにおいて、
前記第1のセキュリティ方式切替要求手段では、前記サーバ装置が、前記第2のセキュリティ方式を用いて通信を行うために必要な情報を前記端末の公開鍵を用いて暗号化し、当該暗号化後の情報を前記セキュリティ方式切替要求として前記端末に送信し、
前記第1のセキュリティ方式切替手段では、前記端末が、前記セキュリティ方式切替要求に含まれている前記暗号化された情報を自らが有する秘密鍵により復号化し、当該復号化後の情報を用いて前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行う、
ことを特徴とするセキュリティ方式切替システム。
【請求項9】
サーバ装置と接続されている端末であって、
前記サーバ装置に通信要求を行う通信要求手段と、
前記サーバ装置からの現在どのようなセキュリティ方式に準拠して通信を行っているかのセキュリティ方式問い合わせに応じて、現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式を前記サーバ装置に応答する第1のセキュリティ方式応答手段と、
前記サーバ装置から送信される、前記第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報を用いて、前記第2のセキュリティ方式に準拠して前記サーバ装置と通信を行うセキュリティ方式切替手段と、
を備える端末としてコンピュータを機能させることを特徴とするセキュリティ方式切替プログラム。
【請求項10】
端末と接続されているサーバ装置であって、
前記端末から通信要求を受けた場合に、前記端末に現在どのようなセキュリティ方式に準拠して通信を行っているか問い合わせるセキュリティ方式問い合わせ手段と、
前記端末から前記セキュリティ方式問い合わせに応じて送信される、前記端末が現在準拠して通信を行っているセキュリティ方式である第1のセキュリティ方式よりも強固なセキュリティ方式である第2のセキュリティ方式に準拠して前記端末が通信を行うべきと判断した場合に、当該第2のセキュリティ方式を用いて通信を行うために必要な情報をセキュリティ方式切替要求として前記端末に送信するセキュリティ方式切替要求手段と、
前記第2のセキュリティ方式に準拠して前記端末と通信を行う第1のセキュリティ方式切替手段と、
を備えるサーバ装置としてコンピュータを機能させることを特徴とするセキュリティ方式切替プログラム。

【図1−1】
image rotate

【図1−2】
image rotate

【図2−1】
image rotate

【図2−2】
image rotate

【図2−3】
image rotate

【図2−4】
image rotate

【図3−1】
image rotate

【図3−2】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8−1】
image rotate

【図8−2】
image rotate


【公開番号】特開2011−151541(P2011−151541A)
【公開日】平成23年8月4日(2011.8.4)
【国際特許分類】
【出願番号】特願2010−10067(P2010−10067)
【出願日】平成22年1月20日(2010.1.20)
【出願人】(000227205)NECインフロンティア株式会社 (1,047)
【Fターム(参考)】