ネットワーク認証システム及びICチップ及びアクセス装置及びネットワーク認証方法
【課題】認証サーバを使用しなくとも、認証サーバを使用したのと同等の安全性をもってネットワークアクセス時のユーザ認証を実現することができるシステムを提供することを目的とする。
【解決手段】端末2に搭載されるICチップ13のユーザ認証部52は端末側メモリ51に記憶されたユーザ認証情報16を用いることにより、AP3と通信を行うことなくユーザ1の認証を行う。ICチップ13の相互認証部53は端末側メモリ51に記憶された端末側相互認証情報17を用いてAP3と所定の通信を行うことにより、AP3との相互認証を行う。AP3のAP側認証部19も同様にICチップ13との相互認証を行う。通信部18は、ユーザ1の認証の成功がICチップ13から通知され、かつ、ICチップ13とAP3との間で相互認証が成功した場合にのみ、AP3経由でのネットワーク4へのアクセスを端末2に許可する。
【解決手段】端末2に搭載されるICチップ13のユーザ認証部52は端末側メモリ51に記憶されたユーザ認証情報16を用いることにより、AP3と通信を行うことなくユーザ1の認証を行う。ICチップ13の相互認証部53は端末側メモリ51に記憶された端末側相互認証情報17を用いてAP3と所定の通信を行うことにより、AP3との相互認証を行う。AP3のAP側認証部19も同様にICチップ13との相互認証を行う。通信部18は、ユーザ1の認証の成功がICチップ13から通知され、かつ、ICチップ13とAP3との間で相互認証が成功した場合にのみ、AP3経由でのネットワーク4へのアクセスを端末2に許可する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク認証システム及びICチップ及びアクセス装置及びネットワーク認証方法に関するものである。
【背景技術】
【0002】
パーソナルコンピュータ(PC)などの情報機器を始めとする任意の端末機器をネットワークに接続して稼働させるシステムにおいては、接続された端末機器もしくはそのユーザが、当該ネットワークに接続することを許可されている端末機器もしくはユーザであるか否かを、ネットワークの入り口にあたるネットワーク機器(アクセスポイント)において接続時に判定(認証)し、許可されていない端末機器もしくはユーザを排除することが一般に行われる。また、同時に、端末機器と上記入り口にあたるネットワーク機器の間で、通信データを暗号技術で保護(秘匿、改竄検知、送信元認証など。以下、単に暗号化と呼ぶ)することも一般に行われる。
【0003】
このような手法の典型例として、非特許文献1がある。非特許文献1では、無線LAN(ローカルエリアネットワーク)端末が無線LANアクセスポイントを経由してネットワークに接続する際に、無線LANアクセスポイントにおいて上記認証を行い、かつ、無線LAN端末と無線LANアクセスポイントとの間の通信データを暗号化して、認証されない無線LAN端末が無線LANアクセスポイントを介した通信を行えないようにする。
【0004】
図13に示すように、非特許文献1にしたがって、端末902を利用するユーザ1を認証しようとする場合、従来は、ネットワーク4に認証サーバ905を配置し、ユーザ1の認証に必要な情報であるユーザ認証情報16を認証サーバ905に置く。認証手続は、AP903(アクセスポイント)を経由して、ユーザ1及び端末902と、認証サーバ905との間で実行され、実行結果がAP903へ伝達される。AP903と認証サーバ905との間では、例えば同一の共有鍵を設定するなどして、予め信頼関係が構築されている。
【0005】
このように、従来の技術では、ユーザ認証情報を認証サーバに集約し、認証サーバがユーザ認証を実行する手法が用いられる。
【0006】
また、従来の技術として、ユーザ認証にIC(集積回路)カードを用いるものがある(例えば、特許文献1、2参照)。
【特許文献1】特開2006−58970号公報
【特許文献2】特開2004−272828号公報
【非特許文献1】IEEE Std 802.11i−2004, IEEE Standard for Information technology, Telecommunications and information exchange between systems, Local and metropolitan area networks, Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, Amendment 6: Medium Access Control (MAC) Security Enhancements
【発明の開示】
【発明が解決しようとする課題】
【0007】
近年、ネットワークの利用が急速に広がり、設置スペースなどの物理的制約や、環境的要因や、コスト的な要因から、ネットワーク接続時の認証を必要とする全てのシステムにおいて、必ずしも認証サーバを設置できるとは限らない。認証サーバを設置できなければ、個々のユーザや端末機器を識別する認証は、従来の技術では実現できないという課題があった。
【0008】
本発明は、認証サーバを使用しなくとも、認証サーバを使用したのと同等の安全性をもってネットワークアクセス時のユーザ認証を実現することができるシステムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明の一の態様に係るネットワーク認証システムは、
ネットワークに接続されたアクセス装置と、
IC(集積回路)チップを搭載し、前記アクセス装置を経由して前記ネットワークへアクセスする端末とを備え、
前記ICチップは、
前記端末のユーザ認証のためのユーザ認証情報と、前記アクセス装置との相互認証のための端末側相互認証情報とを記憶する端末側メモリと、
前記端末側メモリに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行うユーザ認証部と、
前記端末側メモリに記憶された端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行うとともに、前記ユーザ認証部によるユーザ認証の成否を前記アクセス装置に通知する相互認証部とを具備し、
前記アクセス装置は、
前記ICチップとの相互認証のためのアクセス装置側相互認証情報を記憶するアクセス装置側メモリと、
前記アクセス装置側メモリに記憶されたアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行うアクセス装置側認証部と、
前記ユーザ認証部によるユーザ認証が成功したことが前記ICチップから通知され、かつ、前記相互認証部と前記アクセス装置側認証部との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可する通信部とを具備することを特徴とする。
【発明の効果】
【0010】
本発明の一の態様によれば、端末に搭載されたICチップのユーザ認証部が、端末側メモリに記憶されたユーザ認証情報を用いることにより、アクセス装置と通信を行うことなくユーザ認証を行い、ICチップの相互認証部とアクセス装置のアクセス装置側認証部とが、所定の通信を行うことにより、相互認証を行い、アクセス装置の通信部が、ICチップのユーザ認証部によるユーザ認証が成功したことがICチップから通知され、かつ、ICチップの相互認証部とアクセス装置のアクセス装置側認証部との間で相互認証が成功した場合にのみ、端末がアクセス装置を経由してネットワークへアクセスすることを許可するため、認証サーバを使用しなくとも、認証サーバを使用したのと同等の安全性をもってネットワークアクセス時のユーザ認証を実現することができる。
【発明を実施するための最良の形態】
【0011】
以下、本発明の実施の形態について、図を用いて説明する。
【0012】
本発明の実施の形態におけるネットワーク認証システム100の機器構成を図1に示す。
【0013】
ネットワーク認証システム100において、端末2のユーザ1は、端末2を用いて、AP3(無線LANアクセスポイント)を介し、ネットワーク4へ接続する。AP3は、アクセス装置の一例である。
【0014】
本発明の実施の形態における端末2及びAP3の構成を図2に示す。
【0015】
端末2には、STA12(Station、無線LANクライアント)と、耐タンパ性を持つICチップ13が搭載される。ICチップ13は、端末2に予め内蔵されているものでも、ICカードやICチップ搭載メモリデバイスのような着脱可能な形態をとるものでもよい。また、STA12も、端末内蔵型、着脱可能なカード型など、いずれの形態でもよい。
【0016】
STA12は、AP3との間で、無線LANによるデータ送受信を行う。STA12には、非特許文献1に規定されるような、送受信するデータを暗号化する機能が含まれる。
【0017】
ICチップ13は、端末側メモリ51、ユーザ認証部52、相互認証部53を具備する。また、図示していないが、ICチップ13は、処理装置として、例えばCPU(Central・Processing・Unit)を具備し、記憶装置として、例えばフラッシュメモリを具備する。端末側メモリ51は、記憶装置を兼ねていてもよい。
【0018】
端末側メモリ51は、端末2のユーザ1を認証するためのユーザ認証情報16と、AP3との相互認証をするための端末側相互認証情報17とを記憶する。端末側メモリ51は、ユーザ認証情報16や端末側相互認証情報17として、複数のデータを記憶していてもよく、この場合、複数のユーザ1、複数のAP3、複数の認証方式のそれぞれに異なる情報を用いて対応することができる。
【0019】
記憶装置は、プログラムとしてユーザ認証手順14と相互認証手順15とを記憶する。ユーザ認証部52は、後述する端末側認証部11の要求に応じて、記憶装置に記憶されたユーザ認証手順14を処理装置で動作させ、端末側メモリ51に記憶されたユーザ認証情報16を用いることにより、AP3と通信を行うことなくユーザ1の認証を行う。相互認証部53は、端末側認証部11の要求に応じて、記憶装置に記憶された相互認証手順15を処理装置で動作させ、端末側メモリ51に記憶された端末側相互認証情報17を用いてAP3と所定の通信を行うことにより、AP3との相互認証を行うとともに、ユーザ認証部52によるユーザ1の認証の成否をAP3に通知する。
【0020】
端末2には、さらに、端末側認証部11が搭載される。端末側認証部11は、ICチップ13のユーザ認証手順14とデータをやりとりしつつ、表示装置(図示せず)による画面表示や入力装置(図示せず)による入力などのインタラクションをユーザ1と行って、ユーザ1の認証を行う。また、端末側認証部11は、ICチップ13の相互認証手順15とデータをやりとりしつつ、STA12を介してAP3と通信して、ICチップ13とAP3との間の相互認証を行う。
【0021】
AP3は、AP側メモリ54(アクセス装置側メモリ)、通信部18、AP側認証部19(アクセス装置側認証部)、ネットワーク接続部20を具備する。また、図示していないが、AP3は、処理装置として、例えばCPUを具備し、記憶装置として、例えばフラッシュメモリやハードディスクを具備する。AP側メモリ54は、記憶装置を兼ねていてもよい。
【0022】
AP側メモリ54は、ICチップ13との相互認証をするためのAP側相互認証情報21(アクセス装置側相互認証情報)を記憶する。AP側メモリ54は、AP側相互認証情報21として、複数のデータを記憶していてもよく、この場合、複数のICチップ13、複数の認証方式のそれぞれに異なる情報を用いて対応することができる。
【0023】
AP側認証部19は、通信部18を介して端末2と通信する。そして、AP側認証部19は、AP側メモリ54に記憶されたAP側相互認証情報21を用いてICチップ13と所定の通信を行うことにより、ICチップ13との相互認証を処理装置で行う。通信部18は、端末2(STA12)との間で、無線LANによるデータ送受信を行う。そして、通信部18は、ICチップ13のユーザ認証部52によるユーザ1の認証が成功したことがICチップ13から通知され、かつ、ICチップ13の相互認証部53とAP側認証部19との間で相互認証が成功した場合にのみ、端末2がAP3のネットワーク接続部20を経由してネットワーク4へアクセスすることを許可する。通信部18には、非特許文献1に規定されるような、送受信するデータを暗号化する機能と、正しく認証が行われた端末2とのデータ通信のみを許可する機能とが含まれる。また、AP側認証部19は、通信部18がICチップ13のユーザ認証部52によるユーザ1の認証の結果を端末2から受信すると、この結果に基づく動作を行う。ネットワーク接続部20は、ネットワーク4から受信したデータを、通信部18を介して端末2へ送信するとともに、通信部18を介して端末2から受信したデータをネットワーク4へ送信する。
【0024】
実施の形態1.
本実施の形態における端末2の詳細な構成を図3に示す。
【0025】
端末2として、Microsoft社のWindows XP(登録商標)を搭載したPCを想定する。同OS(オペレーティングシステム)には非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるサプリカント101が搭載される。ユーザ1とのインタラクションは、サプリカント101が実行する。本実施の形態では、サプリカント101には、EAP−TLS(Extensible・Authentication・Protocol−Transport・Level・Security、文献:RFC(Requests・for・Commments)2716)におけるサプリカント101に相当する動作が実装される。サプリカント101は、典型的には、CryptoAPI関数群102を用いて、EAP−TLSの動作のために必要な情報へのアクセスを行う。CryptoAPI関数群102による処理の実体は、CSP103(Cryptographic・Service・Provider)と呼ばれるモジュールが実行する。本実施の形態では、CSP103は、ICチップ13と通信するためのソフトウェア及びハードウェア(図示していないが、例えば、PC/SC(Personal・Computer/Smart・Card)ソフトウェア、ICチップ用ドライバ、ICカードリーダライタなど)を介してICチップ13と通信することにより、この処理を行う。端末側認証部11は、サプリカント101、CryptoAPI関数群102、CSP103によって構成される。
【0026】
ICチップ13は、例えば、ICカードリーダライタ(図示せず)に装着されたICカードである。
【0027】
ICチップ13に搭載される端末側メモリ51に記憶されたユーザ認証情報16は、ユーザ1のユーザID201及びパスワード202である。また、同じくICチップ13に搭載される端末側メモリ51に記憶された端末側相互認証情報17は、公開鍵暗号技術に基づくICチップ13の秘密鍵204、ICチップ13の秘密鍵204と対になる公開鍵を含む、ICチップ13のデジタル証明書205、及び、本実施の形態におけるネットワーク認証システム100全体で共通して使用されるルート証明書206から構成される。ICチップ13のデジタル証明書205は、ルート証明書206に含まれる公開鍵と対になる秘密鍵によって生成されたデジタル署名を含む。当該デジタル署名は、ルート証明書206に含まれる公開鍵によって、その正当性を検証することができる。
【0028】
STA12は、無線LANクライアントデバイスであり、端末側認証部11は、デバイスドライバ(図示せず)を介して無線LANクライアントデバイスであるSTA12とのデータのやりとりを行う。
【0029】
本実施の形態におけるAP3の詳細な構成を図4に示す。
【0030】
AP3には、非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるオーセンティケータ104が搭載される。オーセンティケータ104は、通信部18を介してサプリカント101との通信を行う。AP3には、さらに、ICチップ認証ソフトウェア105が搭載される。本実施の形態では、ICチップ認証ソフトウェア105には、EAP−TLSにおける認証サーバに相当する動作が実装される。ICチップ認証ソフトウェア105は、AP側相互認証情報21にアクセスできる。AP側認証部19は、オーセンティケータ104及びICチップ認証ソフトウェア105によって構成される。
【0031】
AP3に搭載されるAP側メモリ54に記憶されたAP側相互認証情報21は、公開鍵暗号技術に基づくAP3の秘密鍵208、AP3の秘密鍵208と対になる公開鍵を含む、AP3のデジタル証明書209、及び、本実施の形態におけるネットワーク認証システム100全体で共通して使用されるルート証明書206から構成される。AP3のデジタル証明書209は、ルート証明書206に含まれる公開鍵と対になる秘密鍵によって生成されたデジタル署名を含む。当該デジタル署名は、ルート証明書206に含まれる公開鍵によって、その正当性を検証することができる。
【0032】
通信部18は、AP3に搭載される無線LANデバイスである。
【0033】
本実施の形態におけるネットワーク認証システム100の動作(ネットワーク認証方法)を図5に示す。
【0034】
STA12と通信部18とが無線LANの物理層及びMAC(Media・Access・Control)層の接続を確立すると、オーセンティケータ104はEAP(Extensible・Authentication・Protocol、文献:RFC3748)の手順にしたがい、EAP−Request/Identity(M1−1)を送信する(S1−1)。
【0035】
端末2ではこれをサプリカント101が受信し、予め設定されている端末IDを含むEAP−Response/Identity(M1−2)を送信する(S1−2)。
【0036】
オーセンティケータ104は受信したEAP−Response/IdentityをICチップ認証ソフトウェア105へ渡す。ICチップ認証ソフトウェア105は、端末IDの如何によらず、EAP及びEAP−TLSの手順にしたがい、Startビットを設定し、かつ、EAPメソッドとしてEAP−TLSを指定したEAPメッセージ(M1−3)を送信する(S1−3)。
【0037】
サプリカント101は、EAPメッセージ(M1−3)を受信すると、EAP−TLSの手順にしたがい、ClientHello(M1−4)を送信する(S1−4)。
【0038】
ICチップ認証ソフトウェア105は、ClientHello(M1−4)を受信すると、AP側相互認証情報21の中からAP3のデジタル証明書209を取り出し、EAP−TLSの手順にしたがって、ServerHello、AP3のデジタル証明書209を含むCertificate、CertificateRequest、ServerHelloDoneを含むEAPメッセージ(M1−5)を送信する(S1−5)。
【0039】
サプリカント101は、EAPメッセージ(M1−5)を受信すると、パスワード入力ダイアログを表示装置により表示し(S1−6)、ユーザ1にユーザID201とパスワード202を入力装置により入力させ(S1−7)、ユーザID201とパスワード202をICチップ13へ渡す(S1−8)。
【0040】
ICチップ13のユーザ認証部52はユーザ認証手順14を処理装置で動作させ、渡されたユーザID201及びパスワード202と、ユーザ認証情報16との整合性を確認し、確認結果をサプリカント101へ返す(S1−9)。このとき整合性が確認されたならば、ICチップ13のユーザ認証部52は、以降、一定時間が経過するか、ICチップ13が端末2から除去されるまで、整合性が確認された事実を記憶装置に記憶する。
【0041】
サプリカント101は、整合性が確認されたことを示す確認結果が得られたならば、ICチップ13から、端末側相互認証情報17に含まれるICチップ13のデジタル証明書205を得る。また、CertificateVerifyに搭載すべきデジタル署名(図示せず)の生成を、ICチップ13に依頼して得る。さらに、ICチップ13から、端末側相互認証情報17に含まれるルート証明書206を得て、AP3のデジタル証明書209の正当性を検証する。これら3つの処理のうち、ICチップ13側の処理はいずれも、ICチップ13の相互認証部53が相互認証手順15を処理装置で動作させることで行われる(S1−10、S1−11)。このときICチップ13の相互認証部53は、前述のように整合性が確認された事実が記憶装置に記憶されていなければ、相互認証手順15を動作させず、したがって、上記の各処理も失敗する。
【0042】
サプリカント101は、さらに、EAP−TLSの手順にしたがって、ICチップ13のデジタル証明書205を含むCertificate、ClientKeyExchange、上記デジタル署名を含むCertificateVerify、ChangeCipherSpec、Finishedを含むEAPメッセージ(M1−6)を送信する(S1−12)。このときサプリカント101は、オーセンティケータ104とサプリカント101が共有すべき鍵PMK(Pairwise・Master・Key)の基となる鍵MSK(Master・Secret・Key)を生成し、これをAP3のデジタル証明書209に含まれていた公開鍵で暗号化して、ClientKeyExchangeに含める。
【0043】
一方、整合性が確認されなかったことを示す確認結果が得られたり、AP3のデジタル証明書209の正当性の検証に失敗したりしたならば、サプリカント101は、EAP−TLSの手順にしたがって、エラー種別(access_deniedもしくはbad_cerfiticate)を含むAlertを送信し、認証手続を中断する。ただし、認証手続を中断する前に、S1−6からS1−11の手続の一部又は全部を、成功するまで所定の回数繰り返してもよい。
【0044】
ICチップ認証ソフトウェア105は、上記Alertでないメッセージを受信した場合、その事実により、ユーザ1の認証が成功したことを知る。ただし、この時点ではまだ、AP3(ICチップ認証ソフトウェア105)は端末2(ICチップ13)を信頼していない。
【0045】
ICチップ認証ソフトウェア105は、AP側相互認証情報21に含まれるルート証明書206を使ってICチップ13のデジタル証明書205の正当性を検証し、ICチップ13のデジタル証明書205に含まれる公開鍵を使って上記デジタル署名を検証する。いずれの検証にも成功したならば、ICチップ認証ソフトウェア105は、ChangeCipherSpec及びFinishedを含むEAPメッセージ(M1−7)を送信する(S1−13)。この時点で、AP3(ICチップ認証ソフトウェア105)は端末2(ICチップ13)を信頼し、ユーザ1の認証が成功したという事実を受け入れる。また、ICチップ認証ソフトウェア105は、AP側相互認証情報21に含まれるAP3の秘密鍵208を使って、ClientKeyExchangeに含まれるMSKを得て、これをオーセンティケータ104に渡す(S1−14)。いずれかの検証に失敗したならば、ICチップ認証ソフトウェア105は、EAP−TLSの手順にしたがって、エラー種別(bad_cerfiticate)を含むAlertを送信し、認証手続を中断する。
【0046】
サプリカント101は、EAPメッセージ(M1−7)を受信すると、EAP−TLSの手順にしたがって、空のEAPメッセージ(M1−8)を送信する(S1−15)。
【0047】
ICチップ認証ソフトウェア105は、EAPメッセージ(M1−8)を受信すると、EAPの手順にしたがって、EAP−Successメッセージ(M1−9)を送信する(S1−16)。この段階に至ると、ICチップ認証ソフトウェア105は、EAP−TLSの手順が適切に完了したことを根拠に、ICチップ13とAP3とが互いに認証され、かつ、ICチップ13がユーザ1を適切に認証できたものと判断する。
【0048】
この後、サプリカント101とオーセンティケータ104とは、非特許文献1にしたがって、MSKからPMKを生成し、4−way・handshakeと呼ばれる手続を実施し、STA12及び通信部18が通信データの暗号化に用いる鍵PTK(Pairwise・Transient・Key)を生成して(S1−17)、STA12及びAP3の通信部18に設定し(S1−18)、正常に暗号化通信を開始する。つまり、端末2及びAP3は、ICチップ13の相互認証部53とAP3のAP側認証部19との間で相互認証が成功した場合、共通の暗号鍵であるPTKを生成し、PTKを用いて(PTKから派生した別の共通の暗号鍵を用いてもよい)互いに送受信するデータを暗号化する。
【0049】
もし端末側相互認証情報17及びAP側相互認証情報21に不整合があり、あるいは、これらの情報を持たない機器が詐称を行おうとした場合、端末2(サプリカント101)もしくはAP3(ICチップ認証ソフトウェア105)は、上述のように、これを検知して、相互認証に失敗したとみなし、手続を中断することができる。
【0050】
また、もしサプリカント101がユーザ1を正しく認証できなければ、上述のように手続が中断されるので、AP3側はこれを知ることができる。つまり、本実施の形態では、ICチップ13の相互認証部53は、ユーザ認証部52によるユーザ1の認証が失敗した場合、AP3との相互認証を中断することにより、ユーザ1の認証が失敗したことをAP3に通知する。
【0051】
ここで、AP3(AP側認証部19のICチップ認証ソフトウェア105)は、ユーザ1に関する情報を一切持たず、ユーザ1を識別したり、認証したりしないことに留意されたい。ユーザ認証情報16はICチップ13にのみ存在し、ICチップ13(ユーザ認証手順14)がユーザ1の認証を実行する。このユーザ1の認証が成功した場合のみ、最終的に端末2とAP3との間の手続が完了することで、AP3へユーザ1の認証の成功が安全に伝達され、正常に暗号化通信が開始される。
【0052】
ICチップ13は耐タンパ性を持つので、ICチップ13に格納されているユーザ認証情報16が漏洩する危険性は非常に低い。また、ICチップ13とAP3との間の信頼関係の構築手続と、ICチップ13からAP3へのユーザ1の認証結果の伝達は、本実施の形態におけるEAP−TLSを利用した例のように、暗号技術を用いて安全に実行することができる。
【0053】
このように、ユーザ認証情報16及びユーザ認証手順14をICチップ13に搭載して、AP3及びネットワーク4のリアルタイムの支援なしにユーザ1の認証をICチップ13に行わせ、かつ、ICチップ13とAP3とが互いを認証し、さらに、ICチップ13の行ったユーザ1の認証の結果をAP3へ伝達し、伝達されたユーザ1の認証結果に基づいてAP3がアクセスの可否を判定することで、ネットワーク4に接続された認証サーバを用いなくとも、ユーザ認証情報16の管理やユーザ1の認証の実行を端末2側で行えるため、ネットワーク4へのアクセス時のユーザ1の認証を安全に実現することができる。また、同時に、AP3と端末2との通信の暗号化に用いる鍵も安全に生成することができる。
【0054】
本実施の形態では、ユーザ認証情報16としてパスワード202を用いる例を示したが、ICチップ13が端末側認証部11を経由してユーザ1を認証できればよいため、認証方式は上記の例に限定されない。例えば、パスワード202を利用した認証の代わりに、指紋認証や静脈認証を用いることができる。
【0055】
以上説明したように、本実施の形態に係るネットワーク認証システムは、
ネットワークに接続されたアクセスポイントを経由して、端末がネットワークとの通信を行うネットワーク認証システムであって、
端末にICチップを装着し、
ICチップはユーザを認証し、ICチップはユーザの認証の過程でアクセスポイントとの通信を行わず、
ICチップとアクセスポイントとが通信を行って互いを認証し、
ICチップはユーザの認証が成功したか否かをアクセスポイントへ通知し、
アクセスポイントは、ICチップとの認証が成功し、かつ、ICチップからユーザの認証が成功したことを通知されたときのみ、ネットワークへの端末の接続を許可することを特徴とする。
【0056】
また、ICチップは、ユーザの認証が失敗したときには、ICチップとアクセスポイントとの認証を中断し、これをもってユーザの認証が失敗したことの通知とすることを特徴とする。
【0057】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、端末とアクセスポイントはこの暗号鍵もしくはそこから派生した暗号鍵を用いて通信データを暗号化することを特徴とする。
【0058】
実施の形態2.
本実施の形態における端末2の詳細な構成を図6に示す。
【0059】
実施の形態1と同様に、端末2として、Microsoft社のWindows XP(登録商標)を搭載したPCを想定する。同OSには非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるサプリカント101が搭載される。ユーザ1とのインタラクションは、サプリカント101が実行する。本実施の形態では、サプリカント101には、本実施の形態特有の動作を行うEAPメソッドが実装される。本実施の形態では、サプリカント101は、ICチップ13と通信するためのソフトウェア及びハードウェア(図示していないが、例えば、PC/SCソフトウェア、ICチップ用ドライバ、ICカードリーダライタなど)を介してICチップ13と通信することにより、EAPメソッドの動作のために必要な処理を行う。端末側認証部11は、サプリカント101によって構成される。
【0060】
ICチップ13は、例えば、ICカードリーダライタ(図示せず)に装着されたICカードである。
【0061】
ICチップ13に搭載される端末側メモリ51に記憶されたユーザ認証情報16は、ユーザ1のユーザID201及びパスワード202である。ユーザ認証情報16は、さらに、ユーザ設定情報203を含んでもよい。ユーザ設定情報203とは、個々のユーザID201に固有のネットワーク4に対する設定情報、即ちAP3に対する端末2のユーザ1固有の設定情報である。例えば、ユーザ1の認証結果に基づきAP3にてVLAN(仮想ローカルエリアネットワーク)タグの設定を動的に行うような場合、ユーザ1に割り当てられるべきVLAN・IDがこれにあたる。また、同じくICチップ13に搭載される端末側メモリ51に記憶された端末側相互認証情報17は、共通鍵暗号技術に基づく共通鍵207である。
【0062】
本実施の形態では、ICチップ13の記憶装置は、プログラムとしてユーザ認証手順14と相互認証手順15とのほか、設定情報送信手順22を記憶する。相互認証部53は、端末側認証部11の要求に応じて、記憶装置に記憶された設定情報送信手順22を処理装置で動作させ、端末側メモリ51に記憶されたユーザ設定情報203をAP3に送信してもよい。
【0063】
STA12は、無線LANクライアントデバイスであり、端末側認証部11は、デバイスドライバ(図示せず)を介して無線LANクライアントデバイスであるSTA12とのデータのやりとりを行う。
【0064】
本実施の形態におけるAP3の詳細な構成を図7に示す。
【0065】
実施の形態1と同様に、AP3には、非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるオーセンティケータ104が搭載される。オーセンティケータ104は、通信部18を介してサプリカント101との通信を行う。AP3には、さらに、ICチップ認証ソフトウェア105が搭載される。本実施の形態では、ICチップ認証ソフトウェア105には、本実施の形態特有の動作を行うEAPメソッドが実装される。ICチップ認証ソフトウェア105は、AP側相互認証情報21にアクセスできる。AP側認証部19は、オーセンティケータ104及びICチップ認証ソフトウェア105によって構成される。
【0066】
本実施の形態では、AP側認証部19は、さらに、ユーザ設定情報203をICチップ13から受信してもよい。この場合、AP3は、ユーザ設定情報203に基づいて所定の設定を行う。
【0067】
AP3に搭載されるAP側メモリ54に記憶されたAP側相互認証情報21は、共通鍵暗号技術に基づく共通鍵207である。
【0068】
通信部18は、AP3に搭載される無線LANデバイスである。
【0069】
本実施の形態におけるネットワーク認証システム100の動作(ネットワーク認証方法)を図8に示す。
【0070】
STA12と通信部18とが無線LANの物理層及びMAC層の接続を確立すると、オーセンティケータ104はEAP(文献:RFC3748)の手順にしたがい、EAP−Request/Identity(M2−1)を送信する(S2−1)。
【0071】
端末2ではこれをサプリカント101が受信し、予め設定されている端末IDを含むEAP−Response/Identity(M2−2)を送信する(S2−2)。
【0072】
オーセンティケータ104は受信したEAP−Response/IdentityをICチップ認証ソフトウェア105へ渡す。ICチップ認証ソフトウェア105は、端末IDの如何によらず、Startビットを設定し、かつ、EAPメソッドとして本実施の形態特有のEAPメソッドを指定したEAPメッセージ(M2−3)を送信する(S2−3)。
【0073】
サプリカント101は、EAPメッセージ(M2−3)を受信すると、ICチップ13に乱数R1の生成を指示する(S2−4)。ICチップ13の相互認証部53は相互認証手順15を処理装置で動作させて乱数R1を生成し、一定時間が経過するか、ICチップ13が端末2から除去されるか、次に乱数の生成を指示されるまで、乱数R1を保持する(S2−5)。サプリカント101は、ICチップ13から乱数R1を取得し、乱数R1を含むEAPメッセージ(M2−4)を送信する(S2−6)。EAPメッセージ(M2−4)のフォーマット(データ部のみ)を図9に示す。
【0074】
ICチップ認証ソフトウェア105は、EAPメッセージ(M2−4)を受信すると、乱数R2を生成し、AP側相互認証情報21から共通鍵207を取り出し、共通鍵207を用いて、乱数R2、乱数R1、端末IDの3つをこの順に結合したビット列の鍵付きハッシュ値H1aを生成する。鍵付きハッシュ値H1aの生成には、例えば、HMAC(Keyed−Hashing・for・Message・Authentication・Code、文献:RFC2104)やCMAC(Cipher−based・Message・Authentication・Code、文献:NIST(National・Institute・of・Standards・and・Technology)・SP(Special・Publication)800−38B)などが使用できる。ICチップ認証ソフトウェア105は、乱数R2と鍵付きハッシュ値H1aを含むEAPメッセージ(M2−5)を送信する(S2−7)。鍵付きハッシュ値H1aの生成の様子と、EAPメッセージ(M2−5)のフォーマット(データ部のみ)を図10に示す。
【0075】
サプリカント101は、EAPメッセージ(M2−5)を受信すると、乱数R2、端末ID、鍵付きハッシュ値H1aの3つをICチップ13に渡す(S2−8)。
【0076】
ICチップ13の相互認証部53は相互認証手順15を処理装置で動作させ、端末側相互認証情報17から共通鍵207を取り出し、S2−7と同じ方法で、共通鍵207を用いて、乱数R2、乱数R1、端末IDの3つをこの順に結合したビット列の鍵付きハッシュ値H1bを生成する。そして、鍵付きハッシュ値H1aとH1bとを比較する。このとき両者が一致したならば、ICチップ13の相互認証部53は、AP3との相互認証に成功したと判断し、以降、一定時間が経過するか、ICチップ13が端末2から除去されるまで、その事実(信頼関係が構築された事実)を記憶装置に記憶する。また、ICチップ13の相互認証部53は、共通鍵207を用いて、乱数R1、乱数R2、予め定められた文字列Sの3つをこの順に結合したビット列の鍵付きハッシュ値H3aを計算し、これを相互認証鍵Kとする。ICチップ13の相互認証部53は、さらに、共通鍵207を用いて、乱数R1、乱数R2の2つをこの順に結合したビット列の鍵付きハッシュ値H2aを生成する。ICチップ13の相互認証部53は、鍵付きハッシュ値H1aとH1bとの比較結果と、両者が一致したならば、鍵付きハッシュ値H2aを、サプリカント101へ返す(S2−9)。
【0077】
サプリカント101は、鍵付きハッシュ値H1aとH1bとの一致を示す比較結果と鍵付きハッシュ値H2aをICチップ13から受け取ったならば、鍵付きハッシュ値H2aを含むEAPメッセージ(M2−6)を送信する(S2−10)。鍵付きハッシュ値H2aの生成の様子と、EAPメッセージ(M2−6)のフォーマット(データ部のみ)を図11に示す。サプリカント101は、鍵付きハッシュ値H1aとH1bとの一致を示す比較結果と鍵付きハッシュ値H2aをICチップ13から受け取らなかったならば、エラー発生を示すEAPメッセージを送信し、認証手続を中断する。
【0078】
ICチップ認証ソフトウェア105は、EAPメッセージ(M2−6)を受信すると、AP側相互認証情報21から共通鍵207を取り出し、S2−9と同じ方法で、共通鍵207を用いて、乱数R1、乱数R2の2つをこの順に結合したビット列の鍵付きハッシュ値H2bを生成する。そして、鍵付きハッシュ値H2aとH2bとを比較する。このとき両者が一致したならば、ICチップ認証ソフトウェア105は、ICチップ13との相互認証に成功したと判断し、共通鍵207を用いて、乱数R1、乱数R2、予め定められた文字列Sの3つをこの順に結合したビット列の鍵付きハッシュ値H3bを計算し、これを相互認証鍵Kとする。また、相互認証に成功したことを示すEAPメッセージ(M2−7)を送信する(S2−11)。鍵付きハッシュ値H2aとH2bとが一致しなければ、エラー発生を示すEAPメッセージを送信し、認証手続を中断する。
【0079】
サプリカント101は、EAPメッセージ(M2−7)を受信すると、パスワード入力ダイアログを表示装置により表示し(S2−12)、ユーザ1にユーザID201とパスワード202を入力装置により入力させ(S2−13)、ユーザID201とパスワード202をICチップ13へ渡す(S2−14)。
【0080】
ICチップ13のユーザ認証部52はユーザ認証手順14を処理装置で動作させ、渡されたユーザID201及びパスワード202と、ユーザ認証情報16との整合性を確認し、確認結果を表すユーザ認証結果Vと、乱数R1、乱数R2、ユーザ認証結果V、予め定められた文字列S(例えば「Authentication・Key」という文字列)の4つをこの順に結合したビット列の、相互認証鍵Kによる鍵付きハッシュ値H4aを計算し、サプリカント101へ返す(S2−15)。鍵付きハッシュ値H4aの生成の様子を図12に示す。ユーザ認証結果Vは、値として例えば「0」又は「1」をとり、「1」が整合、即ちユーザ1の認証の成功を、「0」が不整合、即ちユーザ1の認証の失敗を表す。このとき整合性が確認されたならば、ICチップ13のユーザ認証部52は、以降、一定時間が経過するか、ICチップ13が端末2から除去されるまで、整合性が確認された事実を記憶装置に記憶する。ただし、このときICチップ13のユーザ認証部52は、前述のように信頼関係が構築された事実が記憶装置に記憶されていなければ、ユーザ認証手順14を動作させず、したがって、上記の各処理も失敗する。
【0081】
サプリカント101は、整合性が確認されたことを示す確認結果が得られたならば、ICチップ13の相互認証部53から、相互認証鍵Kを使って暗号化したMSKを得る(S2−16、S2−17)。このときICチップ13側の処理は、ICチップ13の相互認証部53が相互認証手順15を処理装置で動作させることで行われる。ICチップ13の相互認証部53はMSKを乱数に基づいて生成し、これを暗号化して返す。このときICチップ13の相互認証部53は、前述のように整合性が確認された事実が記憶装置に記憶されていなければ、相互認証手順15を動作させず、したがって、上記の各処理も失敗する。
【0082】
また、サプリカント101はICチップ13から、相互認証鍵Kを使って暗号化したユーザ設定情報203´を得てもよい(S2−18、S2−19)。このときICチップ13側の処理は、ICチップ13の相互認証部53が設定情報送信手順22を処理装置で動作させることで行われる。ICチップ13の相互認証部53はユーザ認証情報16からユーザ設定情報203を得て、これを暗号化して返す。
【0083】
サプリカント101は、ユーザ認証結果V、鍵付きハッシュ値H4a、暗号化したMSK、及び、(もしあれば)暗号化されたユーザ設定情報203´を含むEAPメッセージ(M2−8)を送信する(S2−20)。前述した鍵付きハッシュ値H4aの生成の様子のほか、EAPメッセージ(M2−8)のフォーマット(データ部のみ)を図12に示す。
【0084】
ICチップ認証ソフトウェア105は、EAPメッセージ(M2−8)を受信すると、S2−15と同じ方法で、相互認証鍵Kを用いて、鍵付きハッシュ値H4bを生成する。そして、鍵付きハッシュ値H4aとH4bとを比較する。このとき両者が一致したならば、ICチップ認証ソフトウェア105は、受信したユーザ認証結果Vが正当であると判断する。ユーザ認証結果Vがユーザ1の認証の成功を示すならば、暗号化されたMSKと(もしあれば)暗号化されたユーザ設定情報203´を相互認証鍵Kで復号し、MSKと(もしあれば)ユーザ設定情報203を得る。ICチップ認証ソフトウェア105は、EAP−Successメッセージ(M2−9)を送信する(S2−21)。また、MSKをオーセンティケータ104に渡す(S2−22)。また、もしあれば、ユーザ設定情報203に基づき、通信部18やネットワーク接続部20などに対して適宜設定を行う(S2−23)。
【0085】
この後、サプリカント101とオーセンティケータ104とは、非特許文献1にしたがって、MSKからPMKを生成し、4−way・handshakeと呼ばれる手続を実施し、STA12及び通信部18が通信データの暗号化に用いる鍵PTKを生成して(S2−24)、STA12及びAP3の通信部18に設定し(S2−25)、正常に暗号化通信を開始する。つまり、端末2及びAP3は、ICチップ13の相互認証部53とAP3のAP側認証部19との間で相互認証が成功した場合、共通の暗号鍵であるPTKを生成し、PTKを用いて(PTKから派生した別の共通の暗号鍵を用いてもよいし、MSKなどを用いてもよい)互いに送受信するデータを暗号化する。
【0086】
もし端末側相互認証情報17及びAP側相互認証情報21に不整合があり、あるいは、これらの情報を持たない機器が詐称を行おうとした場合、端末2(サプリカント101)もしくはAP3(ICチップ認証ソフトウェア105)は、上述のように、これを検知して、相互認証に失敗したとみなし、手続を中断することができる。
【0087】
また、もしサプリカント101がユーザ1を正しく認証できなければ、その結果は相互認証の結果生成される相互認証鍵Kに基づいて安全にAP3へ送信されるので、AP3もこれを知ることができる。
【0088】
ここで、AP3(AP側認証部19のICチップ認証ソフトウェア105)は、ユーザ1に関する情報を一切持たず、ユーザ1を識別したり、認証したりしないことに留意されたい。ユーザ認証情報16はICチップ13にのみ存在し、ICチップ13(ユーザ認証手順14)がユーザ1の認証を実行する。このユーザ1の認証が成功した場合のみ、最終的に端末2とAP3との間の手続が完了することで、AP3へユーザ1の認証の成功が安全に伝達され、正常に暗号化通信が開始される。
【0089】
上記のように、本実施の形態において、ICチップ13の相互認証部53及びAP3のAP側認証部19は、相互認証が成功した場合、共通の暗号鍵である相互認証鍵Kを生成する。ICチップ13の相互認証部53は、ユーザ認証部52によるユーザ1の認証の成否を通知するためのデータとしてユーザ認証結果Vを生成し、相互認証鍵Kを用いてユーザ認証結果Vをハッシュ化して鍵付きハッシュ値H4aを求めた上で、鍵付きハッシュ値H4aを付加したユーザ認証結果Vを、サプリカント101を介してEAPメッセージ(M2−8)の一部としてAP3に送信する。AP3のAP側認証部19は、EAPメッセージ(M2−8)の一部として鍵付きハッシュ値H4aが付加されたユーザ認証結果VをICチップ13から受信し、相互認証鍵Kを用いてユーザ認証結果Vをハッシュ化して鍵付きハッシュ値H4bを求めることにより、鍵付きハッシュ値H4aとH4bとを比較してユーザ認証結果Vの正当性を確認する。AP3の通信部18は、AP側認証部19によりユーザ認証結果Vが正当であることが確認された場合にのみ、端末2がAP3を経由してネットワーク4へアクセスすることを許可する。
【0090】
ICチップ13は耐タンパ性を持つので、ICチップ13に格納されているユーザ認証情報16が漏洩する危険性は非常に低い。また、ICチップ13とAP3との間の信頼関係の構築手続と、ICチップ13からAP3へのユーザ1の認証結果の伝達は、本実施の形態におけるEAPメソッドを利用した例のように、暗号技術を用いて安全に実行することができる。
【0091】
このように、ユーザ認証情報16及びユーザ認証手順14をICチップ13に搭載してユーザ1の認証をICチップ13に行わせ、かつ、ICチップ13とAP3とが互いを認証し、さらに、ICチップ13の行ったユーザ1の認証の結果をAP3へ伝達し、伝達されたユーザ1の認証結果に基づいてAP3がアクセスの可否を判定することで、ネットワーク4に接続された認証サーバを用いなくとも、ユーザ認証情報16の管理やユーザ1の認証の実行を端末2側で行えるため、ネットワーク4へのアクセス時のユーザ1の認証を安全に実現することができる。また、同時に、AP3と端末2との通信の暗号化に用いる鍵や、認証に付随してAP3で行われるVLANなどの設定に関する情報も、安全に共有することができる。
【0092】
本実施の形態では、ユーザ認証情報16としてパスワード202を用いる例を示したが、ICチップ13が端末側認証部11を経由してユーザ1を認証できればよいため、認証方式は上記の例に限定されない。例えば、パスワード202を利用した認証の代わりに、指紋認証や静脈認証を用いることができる。
【0093】
以上説明したように、本実施の形態に係るネットワーク認証システムは、実施の形態1と同様に、
ネットワークに接続されたアクセスポイントを経由して、端末がネットワークとの通信を行うネットワーク認証システムであって、
端末にICチップを装着し、
ICチップはユーザを認証し、ICチップはユーザの認証の過程でアクセスポイントとの通信を行わず、
ICチップとアクセスポイントとが通信を行って互いを認証し、
ICチップはユーザの認証が成功したか否かをアクセスポイントへ通知し、
アクセスポイントは、ICチップとの認証が成功し、かつ、ICチップからユーザの認証が成功したことを通知されたときのみ、ネットワークへの端末の接続を許可することを特徴とする。
【0094】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、端末とアクセスポイントはこの暗号鍵もしくはそこから派生した暗号鍵を用いて通信データを暗号化することを特徴とする。
【0095】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、
ICチップは、ユーザ認証の結果を示す通知をメッセージとして生成し、メッセージにこの暗号鍵を用いた処理を行ってアクセスポイントに送信し、
アクセスポイントは、メッセージの正当性をこの暗号鍵を用いた処理を行って確認することを特徴とする。
【0096】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、ICチップはこの暗号鍵で別の暗号鍵を暗号化し、
端末は、暗号化された別の暗号鍵をアクセスポイントに送信し、
アクセスポイントは、共有する暗号鍵を用いて上記別の暗号鍵を復号し、
端末とアクセスポイントは、上記別の暗号鍵もしくはそこから派生した暗号鍵を用いて通信データを暗号化することを特徴とする。
【0097】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、
ICチップは、この暗号鍵で、アクセスポイントに設定すべきユーザ固有の設定情報を暗号化し、
端末は、暗号化された設定情報をアクセスポイントに送信し、
アクセスポイントは、共有する暗号鍵を用いて設定情報を復号して設定を行うことを特徴とする。
【0098】
以上、本発明の実施の形態について説明したが、これらのうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらのうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらのうち、2つ以上の実施の形態を部分的に組み合わせて実施しても構わない。
【図面の簡単な説明】
【0099】
【図1】本発明の実施の形態におけるネットワーク認証システムの機器構成を示す概念図である。
【図2】本発明の実施の形態における端末及びアクセス装置の構成を示すブロック図である。
【図3】実施の形態1における端末の詳細な構成を示すブロック図である。
【図4】実施の形態1におけるアクセス装置の詳細な構成を示すブロック図である。
【図5】実施の形態1におけるネットワーク認証システムの動作(ネットワーク認証方法)を示すフローチャートである。
【図6】実施の形態2における端末の詳細な構成を示すブロック図である。
【図7】実施の形態2におけるアクセス装置の詳細な構成を示すブロック図である。
【図8】実施の形態2におけるネットワーク認証システムの動作(ネットワーク認証方法)を示すフローチャートである。
【図9】実施の形態2における通信メッセージのフォーマットの一例を示す図である。
【図10】実施の形態2における通信メッセージのフォーマットの一例を示す図である。
【図11】実施の形態2における通信メッセージのフォーマットの一例を示す図である。
【図12】実施の形態2における通信メッセージのフォーマットの一例を示す図である。
【図13】従来のネットワーク認証システムの機器構成を示す概念図である。
【符号の説明】
【0100】
1 ユーザ、2 端末、3 AP、4 ネットワーク、11 端末側認証部、12 STA、13 ICチップ、14 ユーザ認証手順、15 相互認証手順、16 ユーザ認証情報、17 端末側相互認証情報、18 通信部、19 AP側認証部、20 ネットワーク接続部、21 AP側相互認証情報、51 端末側メモリ、52 ユーザ認証部、53 相互認証部、54 AP側メモリ、100 ネットワーク認証システム、101 サプリカント、102 CryptoAPI関数群、103 CSP、104 オーセンティケータ、105 ICチップ認証ソフトウェア、201 ユーザID、202 パスワード、204 秘密鍵、205 デジタル証明書、206 ルート証明書、207 共通鍵、208 秘密鍵、209 デジタル証明書、902 端末、903 AP、905 認証サーバ。
【技術分野】
【0001】
本発明は、ネットワーク認証システム及びICチップ及びアクセス装置及びネットワーク認証方法に関するものである。
【背景技術】
【0002】
パーソナルコンピュータ(PC)などの情報機器を始めとする任意の端末機器をネットワークに接続して稼働させるシステムにおいては、接続された端末機器もしくはそのユーザが、当該ネットワークに接続することを許可されている端末機器もしくはユーザであるか否かを、ネットワークの入り口にあたるネットワーク機器(アクセスポイント)において接続時に判定(認証)し、許可されていない端末機器もしくはユーザを排除することが一般に行われる。また、同時に、端末機器と上記入り口にあたるネットワーク機器の間で、通信データを暗号技術で保護(秘匿、改竄検知、送信元認証など。以下、単に暗号化と呼ぶ)することも一般に行われる。
【0003】
このような手法の典型例として、非特許文献1がある。非特許文献1では、無線LAN(ローカルエリアネットワーク)端末が無線LANアクセスポイントを経由してネットワークに接続する際に、無線LANアクセスポイントにおいて上記認証を行い、かつ、無線LAN端末と無線LANアクセスポイントとの間の通信データを暗号化して、認証されない無線LAN端末が無線LANアクセスポイントを介した通信を行えないようにする。
【0004】
図13に示すように、非特許文献1にしたがって、端末902を利用するユーザ1を認証しようとする場合、従来は、ネットワーク4に認証サーバ905を配置し、ユーザ1の認証に必要な情報であるユーザ認証情報16を認証サーバ905に置く。認証手続は、AP903(アクセスポイント)を経由して、ユーザ1及び端末902と、認証サーバ905との間で実行され、実行結果がAP903へ伝達される。AP903と認証サーバ905との間では、例えば同一の共有鍵を設定するなどして、予め信頼関係が構築されている。
【0005】
このように、従来の技術では、ユーザ認証情報を認証サーバに集約し、認証サーバがユーザ認証を実行する手法が用いられる。
【0006】
また、従来の技術として、ユーザ認証にIC(集積回路)カードを用いるものがある(例えば、特許文献1、2参照)。
【特許文献1】特開2006−58970号公報
【特許文献2】特開2004−272828号公報
【非特許文献1】IEEE Std 802.11i−2004, IEEE Standard for Information technology, Telecommunications and information exchange between systems, Local and metropolitan area networks, Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, Amendment 6: Medium Access Control (MAC) Security Enhancements
【発明の開示】
【発明が解決しようとする課題】
【0007】
近年、ネットワークの利用が急速に広がり、設置スペースなどの物理的制約や、環境的要因や、コスト的な要因から、ネットワーク接続時の認証を必要とする全てのシステムにおいて、必ずしも認証サーバを設置できるとは限らない。認証サーバを設置できなければ、個々のユーザや端末機器を識別する認証は、従来の技術では実現できないという課題があった。
【0008】
本発明は、認証サーバを使用しなくとも、認証サーバを使用したのと同等の安全性をもってネットワークアクセス時のユーザ認証を実現することができるシステムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明の一の態様に係るネットワーク認証システムは、
ネットワークに接続されたアクセス装置と、
IC(集積回路)チップを搭載し、前記アクセス装置を経由して前記ネットワークへアクセスする端末とを備え、
前記ICチップは、
前記端末のユーザ認証のためのユーザ認証情報と、前記アクセス装置との相互認証のための端末側相互認証情報とを記憶する端末側メモリと、
前記端末側メモリに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行うユーザ認証部と、
前記端末側メモリに記憶された端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行うとともに、前記ユーザ認証部によるユーザ認証の成否を前記アクセス装置に通知する相互認証部とを具備し、
前記アクセス装置は、
前記ICチップとの相互認証のためのアクセス装置側相互認証情報を記憶するアクセス装置側メモリと、
前記アクセス装置側メモリに記憶されたアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行うアクセス装置側認証部と、
前記ユーザ認証部によるユーザ認証が成功したことが前記ICチップから通知され、かつ、前記相互認証部と前記アクセス装置側認証部との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可する通信部とを具備することを特徴とする。
【発明の効果】
【0010】
本発明の一の態様によれば、端末に搭載されたICチップのユーザ認証部が、端末側メモリに記憶されたユーザ認証情報を用いることにより、アクセス装置と通信を行うことなくユーザ認証を行い、ICチップの相互認証部とアクセス装置のアクセス装置側認証部とが、所定の通信を行うことにより、相互認証を行い、アクセス装置の通信部が、ICチップのユーザ認証部によるユーザ認証が成功したことがICチップから通知され、かつ、ICチップの相互認証部とアクセス装置のアクセス装置側認証部との間で相互認証が成功した場合にのみ、端末がアクセス装置を経由してネットワークへアクセスすることを許可するため、認証サーバを使用しなくとも、認証サーバを使用したのと同等の安全性をもってネットワークアクセス時のユーザ認証を実現することができる。
【発明を実施するための最良の形態】
【0011】
以下、本発明の実施の形態について、図を用いて説明する。
【0012】
本発明の実施の形態におけるネットワーク認証システム100の機器構成を図1に示す。
【0013】
ネットワーク認証システム100において、端末2のユーザ1は、端末2を用いて、AP3(無線LANアクセスポイント)を介し、ネットワーク4へ接続する。AP3は、アクセス装置の一例である。
【0014】
本発明の実施の形態における端末2及びAP3の構成を図2に示す。
【0015】
端末2には、STA12(Station、無線LANクライアント)と、耐タンパ性を持つICチップ13が搭載される。ICチップ13は、端末2に予め内蔵されているものでも、ICカードやICチップ搭載メモリデバイスのような着脱可能な形態をとるものでもよい。また、STA12も、端末内蔵型、着脱可能なカード型など、いずれの形態でもよい。
【0016】
STA12は、AP3との間で、無線LANによるデータ送受信を行う。STA12には、非特許文献1に規定されるような、送受信するデータを暗号化する機能が含まれる。
【0017】
ICチップ13は、端末側メモリ51、ユーザ認証部52、相互認証部53を具備する。また、図示していないが、ICチップ13は、処理装置として、例えばCPU(Central・Processing・Unit)を具備し、記憶装置として、例えばフラッシュメモリを具備する。端末側メモリ51は、記憶装置を兼ねていてもよい。
【0018】
端末側メモリ51は、端末2のユーザ1を認証するためのユーザ認証情報16と、AP3との相互認証をするための端末側相互認証情報17とを記憶する。端末側メモリ51は、ユーザ認証情報16や端末側相互認証情報17として、複数のデータを記憶していてもよく、この場合、複数のユーザ1、複数のAP3、複数の認証方式のそれぞれに異なる情報を用いて対応することができる。
【0019】
記憶装置は、プログラムとしてユーザ認証手順14と相互認証手順15とを記憶する。ユーザ認証部52は、後述する端末側認証部11の要求に応じて、記憶装置に記憶されたユーザ認証手順14を処理装置で動作させ、端末側メモリ51に記憶されたユーザ認証情報16を用いることにより、AP3と通信を行うことなくユーザ1の認証を行う。相互認証部53は、端末側認証部11の要求に応じて、記憶装置に記憶された相互認証手順15を処理装置で動作させ、端末側メモリ51に記憶された端末側相互認証情報17を用いてAP3と所定の通信を行うことにより、AP3との相互認証を行うとともに、ユーザ認証部52によるユーザ1の認証の成否をAP3に通知する。
【0020】
端末2には、さらに、端末側認証部11が搭載される。端末側認証部11は、ICチップ13のユーザ認証手順14とデータをやりとりしつつ、表示装置(図示せず)による画面表示や入力装置(図示せず)による入力などのインタラクションをユーザ1と行って、ユーザ1の認証を行う。また、端末側認証部11は、ICチップ13の相互認証手順15とデータをやりとりしつつ、STA12を介してAP3と通信して、ICチップ13とAP3との間の相互認証を行う。
【0021】
AP3は、AP側メモリ54(アクセス装置側メモリ)、通信部18、AP側認証部19(アクセス装置側認証部)、ネットワーク接続部20を具備する。また、図示していないが、AP3は、処理装置として、例えばCPUを具備し、記憶装置として、例えばフラッシュメモリやハードディスクを具備する。AP側メモリ54は、記憶装置を兼ねていてもよい。
【0022】
AP側メモリ54は、ICチップ13との相互認証をするためのAP側相互認証情報21(アクセス装置側相互認証情報)を記憶する。AP側メモリ54は、AP側相互認証情報21として、複数のデータを記憶していてもよく、この場合、複数のICチップ13、複数の認証方式のそれぞれに異なる情報を用いて対応することができる。
【0023】
AP側認証部19は、通信部18を介して端末2と通信する。そして、AP側認証部19は、AP側メモリ54に記憶されたAP側相互認証情報21を用いてICチップ13と所定の通信を行うことにより、ICチップ13との相互認証を処理装置で行う。通信部18は、端末2(STA12)との間で、無線LANによるデータ送受信を行う。そして、通信部18は、ICチップ13のユーザ認証部52によるユーザ1の認証が成功したことがICチップ13から通知され、かつ、ICチップ13の相互認証部53とAP側認証部19との間で相互認証が成功した場合にのみ、端末2がAP3のネットワーク接続部20を経由してネットワーク4へアクセスすることを許可する。通信部18には、非特許文献1に規定されるような、送受信するデータを暗号化する機能と、正しく認証が行われた端末2とのデータ通信のみを許可する機能とが含まれる。また、AP側認証部19は、通信部18がICチップ13のユーザ認証部52によるユーザ1の認証の結果を端末2から受信すると、この結果に基づく動作を行う。ネットワーク接続部20は、ネットワーク4から受信したデータを、通信部18を介して端末2へ送信するとともに、通信部18を介して端末2から受信したデータをネットワーク4へ送信する。
【0024】
実施の形態1.
本実施の形態における端末2の詳細な構成を図3に示す。
【0025】
端末2として、Microsoft社のWindows XP(登録商標)を搭載したPCを想定する。同OS(オペレーティングシステム)には非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるサプリカント101が搭載される。ユーザ1とのインタラクションは、サプリカント101が実行する。本実施の形態では、サプリカント101には、EAP−TLS(Extensible・Authentication・Protocol−Transport・Level・Security、文献:RFC(Requests・for・Commments)2716)におけるサプリカント101に相当する動作が実装される。サプリカント101は、典型的には、CryptoAPI関数群102を用いて、EAP−TLSの動作のために必要な情報へのアクセスを行う。CryptoAPI関数群102による処理の実体は、CSP103(Cryptographic・Service・Provider)と呼ばれるモジュールが実行する。本実施の形態では、CSP103は、ICチップ13と通信するためのソフトウェア及びハードウェア(図示していないが、例えば、PC/SC(Personal・Computer/Smart・Card)ソフトウェア、ICチップ用ドライバ、ICカードリーダライタなど)を介してICチップ13と通信することにより、この処理を行う。端末側認証部11は、サプリカント101、CryptoAPI関数群102、CSP103によって構成される。
【0026】
ICチップ13は、例えば、ICカードリーダライタ(図示せず)に装着されたICカードである。
【0027】
ICチップ13に搭載される端末側メモリ51に記憶されたユーザ認証情報16は、ユーザ1のユーザID201及びパスワード202である。また、同じくICチップ13に搭載される端末側メモリ51に記憶された端末側相互認証情報17は、公開鍵暗号技術に基づくICチップ13の秘密鍵204、ICチップ13の秘密鍵204と対になる公開鍵を含む、ICチップ13のデジタル証明書205、及び、本実施の形態におけるネットワーク認証システム100全体で共通して使用されるルート証明書206から構成される。ICチップ13のデジタル証明書205は、ルート証明書206に含まれる公開鍵と対になる秘密鍵によって生成されたデジタル署名を含む。当該デジタル署名は、ルート証明書206に含まれる公開鍵によって、その正当性を検証することができる。
【0028】
STA12は、無線LANクライアントデバイスであり、端末側認証部11は、デバイスドライバ(図示せず)を介して無線LANクライアントデバイスであるSTA12とのデータのやりとりを行う。
【0029】
本実施の形態におけるAP3の詳細な構成を図4に示す。
【0030】
AP3には、非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるオーセンティケータ104が搭載される。オーセンティケータ104は、通信部18を介してサプリカント101との通信を行う。AP3には、さらに、ICチップ認証ソフトウェア105が搭載される。本実施の形態では、ICチップ認証ソフトウェア105には、EAP−TLSにおける認証サーバに相当する動作が実装される。ICチップ認証ソフトウェア105は、AP側相互認証情報21にアクセスできる。AP側認証部19は、オーセンティケータ104及びICチップ認証ソフトウェア105によって構成される。
【0031】
AP3に搭載されるAP側メモリ54に記憶されたAP側相互認証情報21は、公開鍵暗号技術に基づくAP3の秘密鍵208、AP3の秘密鍵208と対になる公開鍵を含む、AP3のデジタル証明書209、及び、本実施の形態におけるネットワーク認証システム100全体で共通して使用されるルート証明書206から構成される。AP3のデジタル証明書209は、ルート証明書206に含まれる公開鍵と対になる秘密鍵によって生成されたデジタル署名を含む。当該デジタル署名は、ルート証明書206に含まれる公開鍵によって、その正当性を検証することができる。
【0032】
通信部18は、AP3に搭載される無線LANデバイスである。
【0033】
本実施の形態におけるネットワーク認証システム100の動作(ネットワーク認証方法)を図5に示す。
【0034】
STA12と通信部18とが無線LANの物理層及びMAC(Media・Access・Control)層の接続を確立すると、オーセンティケータ104はEAP(Extensible・Authentication・Protocol、文献:RFC3748)の手順にしたがい、EAP−Request/Identity(M1−1)を送信する(S1−1)。
【0035】
端末2ではこれをサプリカント101が受信し、予め設定されている端末IDを含むEAP−Response/Identity(M1−2)を送信する(S1−2)。
【0036】
オーセンティケータ104は受信したEAP−Response/IdentityをICチップ認証ソフトウェア105へ渡す。ICチップ認証ソフトウェア105は、端末IDの如何によらず、EAP及びEAP−TLSの手順にしたがい、Startビットを設定し、かつ、EAPメソッドとしてEAP−TLSを指定したEAPメッセージ(M1−3)を送信する(S1−3)。
【0037】
サプリカント101は、EAPメッセージ(M1−3)を受信すると、EAP−TLSの手順にしたがい、ClientHello(M1−4)を送信する(S1−4)。
【0038】
ICチップ認証ソフトウェア105は、ClientHello(M1−4)を受信すると、AP側相互認証情報21の中からAP3のデジタル証明書209を取り出し、EAP−TLSの手順にしたがって、ServerHello、AP3のデジタル証明書209を含むCertificate、CertificateRequest、ServerHelloDoneを含むEAPメッセージ(M1−5)を送信する(S1−5)。
【0039】
サプリカント101は、EAPメッセージ(M1−5)を受信すると、パスワード入力ダイアログを表示装置により表示し(S1−6)、ユーザ1にユーザID201とパスワード202を入力装置により入力させ(S1−7)、ユーザID201とパスワード202をICチップ13へ渡す(S1−8)。
【0040】
ICチップ13のユーザ認証部52はユーザ認証手順14を処理装置で動作させ、渡されたユーザID201及びパスワード202と、ユーザ認証情報16との整合性を確認し、確認結果をサプリカント101へ返す(S1−9)。このとき整合性が確認されたならば、ICチップ13のユーザ認証部52は、以降、一定時間が経過するか、ICチップ13が端末2から除去されるまで、整合性が確認された事実を記憶装置に記憶する。
【0041】
サプリカント101は、整合性が確認されたことを示す確認結果が得られたならば、ICチップ13から、端末側相互認証情報17に含まれるICチップ13のデジタル証明書205を得る。また、CertificateVerifyに搭載すべきデジタル署名(図示せず)の生成を、ICチップ13に依頼して得る。さらに、ICチップ13から、端末側相互認証情報17に含まれるルート証明書206を得て、AP3のデジタル証明書209の正当性を検証する。これら3つの処理のうち、ICチップ13側の処理はいずれも、ICチップ13の相互認証部53が相互認証手順15を処理装置で動作させることで行われる(S1−10、S1−11)。このときICチップ13の相互認証部53は、前述のように整合性が確認された事実が記憶装置に記憶されていなければ、相互認証手順15を動作させず、したがって、上記の各処理も失敗する。
【0042】
サプリカント101は、さらに、EAP−TLSの手順にしたがって、ICチップ13のデジタル証明書205を含むCertificate、ClientKeyExchange、上記デジタル署名を含むCertificateVerify、ChangeCipherSpec、Finishedを含むEAPメッセージ(M1−6)を送信する(S1−12)。このときサプリカント101は、オーセンティケータ104とサプリカント101が共有すべき鍵PMK(Pairwise・Master・Key)の基となる鍵MSK(Master・Secret・Key)を生成し、これをAP3のデジタル証明書209に含まれていた公開鍵で暗号化して、ClientKeyExchangeに含める。
【0043】
一方、整合性が確認されなかったことを示す確認結果が得られたり、AP3のデジタル証明書209の正当性の検証に失敗したりしたならば、サプリカント101は、EAP−TLSの手順にしたがって、エラー種別(access_deniedもしくはbad_cerfiticate)を含むAlertを送信し、認証手続を中断する。ただし、認証手続を中断する前に、S1−6からS1−11の手続の一部又は全部を、成功するまで所定の回数繰り返してもよい。
【0044】
ICチップ認証ソフトウェア105は、上記Alertでないメッセージを受信した場合、その事実により、ユーザ1の認証が成功したことを知る。ただし、この時点ではまだ、AP3(ICチップ認証ソフトウェア105)は端末2(ICチップ13)を信頼していない。
【0045】
ICチップ認証ソフトウェア105は、AP側相互認証情報21に含まれるルート証明書206を使ってICチップ13のデジタル証明書205の正当性を検証し、ICチップ13のデジタル証明書205に含まれる公開鍵を使って上記デジタル署名を検証する。いずれの検証にも成功したならば、ICチップ認証ソフトウェア105は、ChangeCipherSpec及びFinishedを含むEAPメッセージ(M1−7)を送信する(S1−13)。この時点で、AP3(ICチップ認証ソフトウェア105)は端末2(ICチップ13)を信頼し、ユーザ1の認証が成功したという事実を受け入れる。また、ICチップ認証ソフトウェア105は、AP側相互認証情報21に含まれるAP3の秘密鍵208を使って、ClientKeyExchangeに含まれるMSKを得て、これをオーセンティケータ104に渡す(S1−14)。いずれかの検証に失敗したならば、ICチップ認証ソフトウェア105は、EAP−TLSの手順にしたがって、エラー種別(bad_cerfiticate)を含むAlertを送信し、認証手続を中断する。
【0046】
サプリカント101は、EAPメッセージ(M1−7)を受信すると、EAP−TLSの手順にしたがって、空のEAPメッセージ(M1−8)を送信する(S1−15)。
【0047】
ICチップ認証ソフトウェア105は、EAPメッセージ(M1−8)を受信すると、EAPの手順にしたがって、EAP−Successメッセージ(M1−9)を送信する(S1−16)。この段階に至ると、ICチップ認証ソフトウェア105は、EAP−TLSの手順が適切に完了したことを根拠に、ICチップ13とAP3とが互いに認証され、かつ、ICチップ13がユーザ1を適切に認証できたものと判断する。
【0048】
この後、サプリカント101とオーセンティケータ104とは、非特許文献1にしたがって、MSKからPMKを生成し、4−way・handshakeと呼ばれる手続を実施し、STA12及び通信部18が通信データの暗号化に用いる鍵PTK(Pairwise・Transient・Key)を生成して(S1−17)、STA12及びAP3の通信部18に設定し(S1−18)、正常に暗号化通信を開始する。つまり、端末2及びAP3は、ICチップ13の相互認証部53とAP3のAP側認証部19との間で相互認証が成功した場合、共通の暗号鍵であるPTKを生成し、PTKを用いて(PTKから派生した別の共通の暗号鍵を用いてもよい)互いに送受信するデータを暗号化する。
【0049】
もし端末側相互認証情報17及びAP側相互認証情報21に不整合があり、あるいは、これらの情報を持たない機器が詐称を行おうとした場合、端末2(サプリカント101)もしくはAP3(ICチップ認証ソフトウェア105)は、上述のように、これを検知して、相互認証に失敗したとみなし、手続を中断することができる。
【0050】
また、もしサプリカント101がユーザ1を正しく認証できなければ、上述のように手続が中断されるので、AP3側はこれを知ることができる。つまり、本実施の形態では、ICチップ13の相互認証部53は、ユーザ認証部52によるユーザ1の認証が失敗した場合、AP3との相互認証を中断することにより、ユーザ1の認証が失敗したことをAP3に通知する。
【0051】
ここで、AP3(AP側認証部19のICチップ認証ソフトウェア105)は、ユーザ1に関する情報を一切持たず、ユーザ1を識別したり、認証したりしないことに留意されたい。ユーザ認証情報16はICチップ13にのみ存在し、ICチップ13(ユーザ認証手順14)がユーザ1の認証を実行する。このユーザ1の認証が成功した場合のみ、最終的に端末2とAP3との間の手続が完了することで、AP3へユーザ1の認証の成功が安全に伝達され、正常に暗号化通信が開始される。
【0052】
ICチップ13は耐タンパ性を持つので、ICチップ13に格納されているユーザ認証情報16が漏洩する危険性は非常に低い。また、ICチップ13とAP3との間の信頼関係の構築手続と、ICチップ13からAP3へのユーザ1の認証結果の伝達は、本実施の形態におけるEAP−TLSを利用した例のように、暗号技術を用いて安全に実行することができる。
【0053】
このように、ユーザ認証情報16及びユーザ認証手順14をICチップ13に搭載して、AP3及びネットワーク4のリアルタイムの支援なしにユーザ1の認証をICチップ13に行わせ、かつ、ICチップ13とAP3とが互いを認証し、さらに、ICチップ13の行ったユーザ1の認証の結果をAP3へ伝達し、伝達されたユーザ1の認証結果に基づいてAP3がアクセスの可否を判定することで、ネットワーク4に接続された認証サーバを用いなくとも、ユーザ認証情報16の管理やユーザ1の認証の実行を端末2側で行えるため、ネットワーク4へのアクセス時のユーザ1の認証を安全に実現することができる。また、同時に、AP3と端末2との通信の暗号化に用いる鍵も安全に生成することができる。
【0054】
本実施の形態では、ユーザ認証情報16としてパスワード202を用いる例を示したが、ICチップ13が端末側認証部11を経由してユーザ1を認証できればよいため、認証方式は上記の例に限定されない。例えば、パスワード202を利用した認証の代わりに、指紋認証や静脈認証を用いることができる。
【0055】
以上説明したように、本実施の形態に係るネットワーク認証システムは、
ネットワークに接続されたアクセスポイントを経由して、端末がネットワークとの通信を行うネットワーク認証システムであって、
端末にICチップを装着し、
ICチップはユーザを認証し、ICチップはユーザの認証の過程でアクセスポイントとの通信を行わず、
ICチップとアクセスポイントとが通信を行って互いを認証し、
ICチップはユーザの認証が成功したか否かをアクセスポイントへ通知し、
アクセスポイントは、ICチップとの認証が成功し、かつ、ICチップからユーザの認証が成功したことを通知されたときのみ、ネットワークへの端末の接続を許可することを特徴とする。
【0056】
また、ICチップは、ユーザの認証が失敗したときには、ICチップとアクセスポイントとの認証を中断し、これをもってユーザの認証が失敗したことの通知とすることを特徴とする。
【0057】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、端末とアクセスポイントはこの暗号鍵もしくはそこから派生した暗号鍵を用いて通信データを暗号化することを特徴とする。
【0058】
実施の形態2.
本実施の形態における端末2の詳細な構成を図6に示す。
【0059】
実施の形態1と同様に、端末2として、Microsoft社のWindows XP(登録商標)を搭載したPCを想定する。同OSには非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるサプリカント101が搭載される。ユーザ1とのインタラクションは、サプリカント101が実行する。本実施の形態では、サプリカント101には、本実施の形態特有の動作を行うEAPメソッドが実装される。本実施の形態では、サプリカント101は、ICチップ13と通信するためのソフトウェア及びハードウェア(図示していないが、例えば、PC/SCソフトウェア、ICチップ用ドライバ、ICカードリーダライタなど)を介してICチップ13と通信することにより、EAPメソッドの動作のために必要な処理を行う。端末側認証部11は、サプリカント101によって構成される。
【0060】
ICチップ13は、例えば、ICカードリーダライタ(図示せず)に装着されたICカードである。
【0061】
ICチップ13に搭載される端末側メモリ51に記憶されたユーザ認証情報16は、ユーザ1のユーザID201及びパスワード202である。ユーザ認証情報16は、さらに、ユーザ設定情報203を含んでもよい。ユーザ設定情報203とは、個々のユーザID201に固有のネットワーク4に対する設定情報、即ちAP3に対する端末2のユーザ1固有の設定情報である。例えば、ユーザ1の認証結果に基づきAP3にてVLAN(仮想ローカルエリアネットワーク)タグの設定を動的に行うような場合、ユーザ1に割り当てられるべきVLAN・IDがこれにあたる。また、同じくICチップ13に搭載される端末側メモリ51に記憶された端末側相互認証情報17は、共通鍵暗号技術に基づく共通鍵207である。
【0062】
本実施の形態では、ICチップ13の記憶装置は、プログラムとしてユーザ認証手順14と相互認証手順15とのほか、設定情報送信手順22を記憶する。相互認証部53は、端末側認証部11の要求に応じて、記憶装置に記憶された設定情報送信手順22を処理装置で動作させ、端末側メモリ51に記憶されたユーザ設定情報203をAP3に送信してもよい。
【0063】
STA12は、無線LANクライアントデバイスであり、端末側認証部11は、デバイスドライバ(図示せず)を介して無線LANクライアントデバイスであるSTA12とのデータのやりとりを行う。
【0064】
本実施の形態におけるAP3の詳細な構成を図7に示す。
【0065】
実施の形態1と同様に、AP3には、非特許文献1にしたがって無線LANにおける認証と鍵生成を行うソフトウェアであるオーセンティケータ104が搭載される。オーセンティケータ104は、通信部18を介してサプリカント101との通信を行う。AP3には、さらに、ICチップ認証ソフトウェア105が搭載される。本実施の形態では、ICチップ認証ソフトウェア105には、本実施の形態特有の動作を行うEAPメソッドが実装される。ICチップ認証ソフトウェア105は、AP側相互認証情報21にアクセスできる。AP側認証部19は、オーセンティケータ104及びICチップ認証ソフトウェア105によって構成される。
【0066】
本実施の形態では、AP側認証部19は、さらに、ユーザ設定情報203をICチップ13から受信してもよい。この場合、AP3は、ユーザ設定情報203に基づいて所定の設定を行う。
【0067】
AP3に搭載されるAP側メモリ54に記憶されたAP側相互認証情報21は、共通鍵暗号技術に基づく共通鍵207である。
【0068】
通信部18は、AP3に搭載される無線LANデバイスである。
【0069】
本実施の形態におけるネットワーク認証システム100の動作(ネットワーク認証方法)を図8に示す。
【0070】
STA12と通信部18とが無線LANの物理層及びMAC層の接続を確立すると、オーセンティケータ104はEAP(文献:RFC3748)の手順にしたがい、EAP−Request/Identity(M2−1)を送信する(S2−1)。
【0071】
端末2ではこれをサプリカント101が受信し、予め設定されている端末IDを含むEAP−Response/Identity(M2−2)を送信する(S2−2)。
【0072】
オーセンティケータ104は受信したEAP−Response/IdentityをICチップ認証ソフトウェア105へ渡す。ICチップ認証ソフトウェア105は、端末IDの如何によらず、Startビットを設定し、かつ、EAPメソッドとして本実施の形態特有のEAPメソッドを指定したEAPメッセージ(M2−3)を送信する(S2−3)。
【0073】
サプリカント101は、EAPメッセージ(M2−3)を受信すると、ICチップ13に乱数R1の生成を指示する(S2−4)。ICチップ13の相互認証部53は相互認証手順15を処理装置で動作させて乱数R1を生成し、一定時間が経過するか、ICチップ13が端末2から除去されるか、次に乱数の生成を指示されるまで、乱数R1を保持する(S2−5)。サプリカント101は、ICチップ13から乱数R1を取得し、乱数R1を含むEAPメッセージ(M2−4)を送信する(S2−6)。EAPメッセージ(M2−4)のフォーマット(データ部のみ)を図9に示す。
【0074】
ICチップ認証ソフトウェア105は、EAPメッセージ(M2−4)を受信すると、乱数R2を生成し、AP側相互認証情報21から共通鍵207を取り出し、共通鍵207を用いて、乱数R2、乱数R1、端末IDの3つをこの順に結合したビット列の鍵付きハッシュ値H1aを生成する。鍵付きハッシュ値H1aの生成には、例えば、HMAC(Keyed−Hashing・for・Message・Authentication・Code、文献:RFC2104)やCMAC(Cipher−based・Message・Authentication・Code、文献:NIST(National・Institute・of・Standards・and・Technology)・SP(Special・Publication)800−38B)などが使用できる。ICチップ認証ソフトウェア105は、乱数R2と鍵付きハッシュ値H1aを含むEAPメッセージ(M2−5)を送信する(S2−7)。鍵付きハッシュ値H1aの生成の様子と、EAPメッセージ(M2−5)のフォーマット(データ部のみ)を図10に示す。
【0075】
サプリカント101は、EAPメッセージ(M2−5)を受信すると、乱数R2、端末ID、鍵付きハッシュ値H1aの3つをICチップ13に渡す(S2−8)。
【0076】
ICチップ13の相互認証部53は相互認証手順15を処理装置で動作させ、端末側相互認証情報17から共通鍵207を取り出し、S2−7と同じ方法で、共通鍵207を用いて、乱数R2、乱数R1、端末IDの3つをこの順に結合したビット列の鍵付きハッシュ値H1bを生成する。そして、鍵付きハッシュ値H1aとH1bとを比較する。このとき両者が一致したならば、ICチップ13の相互認証部53は、AP3との相互認証に成功したと判断し、以降、一定時間が経過するか、ICチップ13が端末2から除去されるまで、その事実(信頼関係が構築された事実)を記憶装置に記憶する。また、ICチップ13の相互認証部53は、共通鍵207を用いて、乱数R1、乱数R2、予め定められた文字列Sの3つをこの順に結合したビット列の鍵付きハッシュ値H3aを計算し、これを相互認証鍵Kとする。ICチップ13の相互認証部53は、さらに、共通鍵207を用いて、乱数R1、乱数R2の2つをこの順に結合したビット列の鍵付きハッシュ値H2aを生成する。ICチップ13の相互認証部53は、鍵付きハッシュ値H1aとH1bとの比較結果と、両者が一致したならば、鍵付きハッシュ値H2aを、サプリカント101へ返す(S2−9)。
【0077】
サプリカント101は、鍵付きハッシュ値H1aとH1bとの一致を示す比較結果と鍵付きハッシュ値H2aをICチップ13から受け取ったならば、鍵付きハッシュ値H2aを含むEAPメッセージ(M2−6)を送信する(S2−10)。鍵付きハッシュ値H2aの生成の様子と、EAPメッセージ(M2−6)のフォーマット(データ部のみ)を図11に示す。サプリカント101は、鍵付きハッシュ値H1aとH1bとの一致を示す比較結果と鍵付きハッシュ値H2aをICチップ13から受け取らなかったならば、エラー発生を示すEAPメッセージを送信し、認証手続を中断する。
【0078】
ICチップ認証ソフトウェア105は、EAPメッセージ(M2−6)を受信すると、AP側相互認証情報21から共通鍵207を取り出し、S2−9と同じ方法で、共通鍵207を用いて、乱数R1、乱数R2の2つをこの順に結合したビット列の鍵付きハッシュ値H2bを生成する。そして、鍵付きハッシュ値H2aとH2bとを比較する。このとき両者が一致したならば、ICチップ認証ソフトウェア105は、ICチップ13との相互認証に成功したと判断し、共通鍵207を用いて、乱数R1、乱数R2、予め定められた文字列Sの3つをこの順に結合したビット列の鍵付きハッシュ値H3bを計算し、これを相互認証鍵Kとする。また、相互認証に成功したことを示すEAPメッセージ(M2−7)を送信する(S2−11)。鍵付きハッシュ値H2aとH2bとが一致しなければ、エラー発生を示すEAPメッセージを送信し、認証手続を中断する。
【0079】
サプリカント101は、EAPメッセージ(M2−7)を受信すると、パスワード入力ダイアログを表示装置により表示し(S2−12)、ユーザ1にユーザID201とパスワード202を入力装置により入力させ(S2−13)、ユーザID201とパスワード202をICチップ13へ渡す(S2−14)。
【0080】
ICチップ13のユーザ認証部52はユーザ認証手順14を処理装置で動作させ、渡されたユーザID201及びパスワード202と、ユーザ認証情報16との整合性を確認し、確認結果を表すユーザ認証結果Vと、乱数R1、乱数R2、ユーザ認証結果V、予め定められた文字列S(例えば「Authentication・Key」という文字列)の4つをこの順に結合したビット列の、相互認証鍵Kによる鍵付きハッシュ値H4aを計算し、サプリカント101へ返す(S2−15)。鍵付きハッシュ値H4aの生成の様子を図12に示す。ユーザ認証結果Vは、値として例えば「0」又は「1」をとり、「1」が整合、即ちユーザ1の認証の成功を、「0」が不整合、即ちユーザ1の認証の失敗を表す。このとき整合性が確認されたならば、ICチップ13のユーザ認証部52は、以降、一定時間が経過するか、ICチップ13が端末2から除去されるまで、整合性が確認された事実を記憶装置に記憶する。ただし、このときICチップ13のユーザ認証部52は、前述のように信頼関係が構築された事実が記憶装置に記憶されていなければ、ユーザ認証手順14を動作させず、したがって、上記の各処理も失敗する。
【0081】
サプリカント101は、整合性が確認されたことを示す確認結果が得られたならば、ICチップ13の相互認証部53から、相互認証鍵Kを使って暗号化したMSKを得る(S2−16、S2−17)。このときICチップ13側の処理は、ICチップ13の相互認証部53が相互認証手順15を処理装置で動作させることで行われる。ICチップ13の相互認証部53はMSKを乱数に基づいて生成し、これを暗号化して返す。このときICチップ13の相互認証部53は、前述のように整合性が確認された事実が記憶装置に記憶されていなければ、相互認証手順15を動作させず、したがって、上記の各処理も失敗する。
【0082】
また、サプリカント101はICチップ13から、相互認証鍵Kを使って暗号化したユーザ設定情報203´を得てもよい(S2−18、S2−19)。このときICチップ13側の処理は、ICチップ13の相互認証部53が設定情報送信手順22を処理装置で動作させることで行われる。ICチップ13の相互認証部53はユーザ認証情報16からユーザ設定情報203を得て、これを暗号化して返す。
【0083】
サプリカント101は、ユーザ認証結果V、鍵付きハッシュ値H4a、暗号化したMSK、及び、(もしあれば)暗号化されたユーザ設定情報203´を含むEAPメッセージ(M2−8)を送信する(S2−20)。前述した鍵付きハッシュ値H4aの生成の様子のほか、EAPメッセージ(M2−8)のフォーマット(データ部のみ)を図12に示す。
【0084】
ICチップ認証ソフトウェア105は、EAPメッセージ(M2−8)を受信すると、S2−15と同じ方法で、相互認証鍵Kを用いて、鍵付きハッシュ値H4bを生成する。そして、鍵付きハッシュ値H4aとH4bとを比較する。このとき両者が一致したならば、ICチップ認証ソフトウェア105は、受信したユーザ認証結果Vが正当であると判断する。ユーザ認証結果Vがユーザ1の認証の成功を示すならば、暗号化されたMSKと(もしあれば)暗号化されたユーザ設定情報203´を相互認証鍵Kで復号し、MSKと(もしあれば)ユーザ設定情報203を得る。ICチップ認証ソフトウェア105は、EAP−Successメッセージ(M2−9)を送信する(S2−21)。また、MSKをオーセンティケータ104に渡す(S2−22)。また、もしあれば、ユーザ設定情報203に基づき、通信部18やネットワーク接続部20などに対して適宜設定を行う(S2−23)。
【0085】
この後、サプリカント101とオーセンティケータ104とは、非特許文献1にしたがって、MSKからPMKを生成し、4−way・handshakeと呼ばれる手続を実施し、STA12及び通信部18が通信データの暗号化に用いる鍵PTKを生成して(S2−24)、STA12及びAP3の通信部18に設定し(S2−25)、正常に暗号化通信を開始する。つまり、端末2及びAP3は、ICチップ13の相互認証部53とAP3のAP側認証部19との間で相互認証が成功した場合、共通の暗号鍵であるPTKを生成し、PTKを用いて(PTKから派生した別の共通の暗号鍵を用いてもよいし、MSKなどを用いてもよい)互いに送受信するデータを暗号化する。
【0086】
もし端末側相互認証情報17及びAP側相互認証情報21に不整合があり、あるいは、これらの情報を持たない機器が詐称を行おうとした場合、端末2(サプリカント101)もしくはAP3(ICチップ認証ソフトウェア105)は、上述のように、これを検知して、相互認証に失敗したとみなし、手続を中断することができる。
【0087】
また、もしサプリカント101がユーザ1を正しく認証できなければ、その結果は相互認証の結果生成される相互認証鍵Kに基づいて安全にAP3へ送信されるので、AP3もこれを知ることができる。
【0088】
ここで、AP3(AP側認証部19のICチップ認証ソフトウェア105)は、ユーザ1に関する情報を一切持たず、ユーザ1を識別したり、認証したりしないことに留意されたい。ユーザ認証情報16はICチップ13にのみ存在し、ICチップ13(ユーザ認証手順14)がユーザ1の認証を実行する。このユーザ1の認証が成功した場合のみ、最終的に端末2とAP3との間の手続が完了することで、AP3へユーザ1の認証の成功が安全に伝達され、正常に暗号化通信が開始される。
【0089】
上記のように、本実施の形態において、ICチップ13の相互認証部53及びAP3のAP側認証部19は、相互認証が成功した場合、共通の暗号鍵である相互認証鍵Kを生成する。ICチップ13の相互認証部53は、ユーザ認証部52によるユーザ1の認証の成否を通知するためのデータとしてユーザ認証結果Vを生成し、相互認証鍵Kを用いてユーザ認証結果Vをハッシュ化して鍵付きハッシュ値H4aを求めた上で、鍵付きハッシュ値H4aを付加したユーザ認証結果Vを、サプリカント101を介してEAPメッセージ(M2−8)の一部としてAP3に送信する。AP3のAP側認証部19は、EAPメッセージ(M2−8)の一部として鍵付きハッシュ値H4aが付加されたユーザ認証結果VをICチップ13から受信し、相互認証鍵Kを用いてユーザ認証結果Vをハッシュ化して鍵付きハッシュ値H4bを求めることにより、鍵付きハッシュ値H4aとH4bとを比較してユーザ認証結果Vの正当性を確認する。AP3の通信部18は、AP側認証部19によりユーザ認証結果Vが正当であることが確認された場合にのみ、端末2がAP3を経由してネットワーク4へアクセスすることを許可する。
【0090】
ICチップ13は耐タンパ性を持つので、ICチップ13に格納されているユーザ認証情報16が漏洩する危険性は非常に低い。また、ICチップ13とAP3との間の信頼関係の構築手続と、ICチップ13からAP3へのユーザ1の認証結果の伝達は、本実施の形態におけるEAPメソッドを利用した例のように、暗号技術を用いて安全に実行することができる。
【0091】
このように、ユーザ認証情報16及びユーザ認証手順14をICチップ13に搭載してユーザ1の認証をICチップ13に行わせ、かつ、ICチップ13とAP3とが互いを認証し、さらに、ICチップ13の行ったユーザ1の認証の結果をAP3へ伝達し、伝達されたユーザ1の認証結果に基づいてAP3がアクセスの可否を判定することで、ネットワーク4に接続された認証サーバを用いなくとも、ユーザ認証情報16の管理やユーザ1の認証の実行を端末2側で行えるため、ネットワーク4へのアクセス時のユーザ1の認証を安全に実現することができる。また、同時に、AP3と端末2との通信の暗号化に用いる鍵や、認証に付随してAP3で行われるVLANなどの設定に関する情報も、安全に共有することができる。
【0092】
本実施の形態では、ユーザ認証情報16としてパスワード202を用いる例を示したが、ICチップ13が端末側認証部11を経由してユーザ1を認証できればよいため、認証方式は上記の例に限定されない。例えば、パスワード202を利用した認証の代わりに、指紋認証や静脈認証を用いることができる。
【0093】
以上説明したように、本実施の形態に係るネットワーク認証システムは、実施の形態1と同様に、
ネットワークに接続されたアクセスポイントを経由して、端末がネットワークとの通信を行うネットワーク認証システムであって、
端末にICチップを装着し、
ICチップはユーザを認証し、ICチップはユーザの認証の過程でアクセスポイントとの通信を行わず、
ICチップとアクセスポイントとが通信を行って互いを認証し、
ICチップはユーザの認証が成功したか否かをアクセスポイントへ通知し、
アクセスポイントは、ICチップとの認証が成功し、かつ、ICチップからユーザの認証が成功したことを通知されたときのみ、ネットワークへの端末の接続を許可することを特徴とする。
【0094】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、端末とアクセスポイントはこの暗号鍵もしくはそこから派生した暗号鍵を用いて通信データを暗号化することを特徴とする。
【0095】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、
ICチップは、ユーザ認証の結果を示す通知をメッセージとして生成し、メッセージにこの暗号鍵を用いた処理を行ってアクセスポイントに送信し、
アクセスポイントは、メッセージの正当性をこの暗号鍵を用いた処理を行って確認することを特徴とする。
【0096】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、ICチップはこの暗号鍵で別の暗号鍵を暗号化し、
端末は、暗号化された別の暗号鍵をアクセスポイントに送信し、
アクセスポイントは、共有する暗号鍵を用いて上記別の暗号鍵を復号し、
端末とアクセスポイントは、上記別の暗号鍵もしくはそこから派生した暗号鍵を用いて通信データを暗号化することを特徴とする。
【0097】
また、ICチップとアクセスポイントとは、ICチップとアクセスポイントとの認証によって暗号鍵を共有し、
ICチップは、この暗号鍵で、アクセスポイントに設定すべきユーザ固有の設定情報を暗号化し、
端末は、暗号化された設定情報をアクセスポイントに送信し、
アクセスポイントは、共有する暗号鍵を用いて設定情報を復号して設定を行うことを特徴とする。
【0098】
以上、本発明の実施の形態について説明したが、これらのうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらのうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらのうち、2つ以上の実施の形態を部分的に組み合わせて実施しても構わない。
【図面の簡単な説明】
【0099】
【図1】本発明の実施の形態におけるネットワーク認証システムの機器構成を示す概念図である。
【図2】本発明の実施の形態における端末及びアクセス装置の構成を示すブロック図である。
【図3】実施の形態1における端末の詳細な構成を示すブロック図である。
【図4】実施の形態1におけるアクセス装置の詳細な構成を示すブロック図である。
【図5】実施の形態1におけるネットワーク認証システムの動作(ネットワーク認証方法)を示すフローチャートである。
【図6】実施の形態2における端末の詳細な構成を示すブロック図である。
【図7】実施の形態2におけるアクセス装置の詳細な構成を示すブロック図である。
【図8】実施の形態2におけるネットワーク認証システムの動作(ネットワーク認証方法)を示すフローチャートである。
【図9】実施の形態2における通信メッセージのフォーマットの一例を示す図である。
【図10】実施の形態2における通信メッセージのフォーマットの一例を示す図である。
【図11】実施の形態2における通信メッセージのフォーマットの一例を示す図である。
【図12】実施の形態2における通信メッセージのフォーマットの一例を示す図である。
【図13】従来のネットワーク認証システムの機器構成を示す概念図である。
【符号の説明】
【0100】
1 ユーザ、2 端末、3 AP、4 ネットワーク、11 端末側認証部、12 STA、13 ICチップ、14 ユーザ認証手順、15 相互認証手順、16 ユーザ認証情報、17 端末側相互認証情報、18 通信部、19 AP側認証部、20 ネットワーク接続部、21 AP側相互認証情報、51 端末側メモリ、52 ユーザ認証部、53 相互認証部、54 AP側メモリ、100 ネットワーク認証システム、101 サプリカント、102 CryptoAPI関数群、103 CSP、104 オーセンティケータ、105 ICチップ認証ソフトウェア、201 ユーザID、202 パスワード、204 秘密鍵、205 デジタル証明書、206 ルート証明書、207 共通鍵、208 秘密鍵、209 デジタル証明書、902 端末、903 AP、905 認証サーバ。
【特許請求の範囲】
【請求項1】
ネットワークに接続されたアクセス装置と、
IC(集積回路)チップを搭載し、前記アクセス装置を経由して前記ネットワークへアクセスする端末とを備え、
前記ICチップは、
前記端末のユーザ認証のためのユーザ認証情報と、前記アクセス装置との相互認証のための端末側相互認証情報とを記憶する端末側メモリと、
前記端末側メモリに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行うユーザ認証部と、
前記端末側メモリに記憶された端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行うとともに、前記ユーザ認証部によるユーザ認証の成否を前記アクセス装置に通知する相互認証部とを具備し、
前記アクセス装置は、
前記ICチップとの相互認証のためのアクセス装置側相互認証情報を記憶するアクセス装置側メモリと、
前記アクセス装置側メモリに記憶されたアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行うアクセス装置側認証部と、
前記ユーザ認証部によるユーザ認証が成功したことが前記ICチップから通知され、かつ、前記相互認証部と前記アクセス装置側認証部との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可する通信部とを具備することを特徴とするネットワーク認証システム。
【請求項2】
前記相互認証部は、前記ユーザ認証部によるユーザ認証が失敗した場合、前記アクセス装置との相互認証を中断することにより、ユーザ認証が失敗したことを前記アクセス装置に通知することを特徴とする請求項1に記載のネットワーク認証システム。
【請求項3】
前記相互認証部及び前記アクセス装置側認証部は、相互認証が成功した場合、共通の暗号鍵を生成し、
前記相互認証部は、前記ユーザ認証部によるユーザ認証の成否を通知するためのデータを生成し、前記共通の暗号鍵を用いて前記データに対し所定の処理を施した上で前記データを前記アクセス装置に送信し、
前記アクセス装置側認証部は、前記データを前記ICチップから受信し、前記共通の暗号鍵を用いて前記データに対し所定の処理を施すことにより、前記データの正当性を確認し、
前記通信部は、前記アクセス装置側認証部により前記データが正当であることが確認された場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可することを特徴とする請求項1に記載のネットワーク認証システム。
【請求項4】
前記端末及び前記アクセス装置は、前記相互認証部と前記アクセス装置側認証部との間で相互認証が成功した場合、共通の暗号鍵を生成し、当該共通の暗号鍵又は当該共通の暗号鍵から派生した別の共通の暗号鍵を用いて互いに送受信するデータを暗号化することを特徴とする請求項1から3までのいずれかに記載のネットワーク認証システム。
【請求項5】
前記相互認証部及び前記アクセス装置側認証部は、相互認証が成功した場合、共通の暗号鍵を生成し、
前記相互認証部は、前記共通の暗号鍵を用いて前記共通の暗号鍵とは異なる所定の暗号鍵を暗号化した上で前記アクセス装置に送信し、
前記アクセス装置側認証部は、前記所定の暗号鍵を前記ICチップから受信し、前記共通の暗号鍵を用いて前記所定の暗号鍵を復号し、
前記端末及び前記アクセス装置は、前記所定の暗号鍵又は前記所定の暗号鍵から派生した暗号鍵を用いて互いに送受信するデータを暗号化することを特徴とする請求項1に記載のネットワーク認証システム。
【請求項6】
前記端末側メモリは、前記アクセス装置に対する前記端末のユーザ固有の設定情報を記憶し、
前記相互認証部及び前記アクセス装置側認証部は、相互認証が成功した場合、共通の暗号鍵を生成し、
前記相互認証部は、前記共通の暗号鍵を用いて前記端末側メモリに記憶された設定情報を暗号化した上で前記アクセス装置に送信し、
前記アクセス装置側認証部は、前記設定情報を前記ICチップから受信し、前記共通の暗号鍵を用いて前記設定情報を復号し、
前記アクセス装置は、前記アクセス装置側認証部により復号された設定情報に基づいて所定の設定を行うことを特徴とする請求項1に記載のネットワーク認証システム。
【請求項7】
ネットワークに接続されたアクセス装置を経由して前記ネットワークへアクセスする端末に搭載されるIC(集積回路)チップにおいて、
前記端末のユーザ認証のためのユーザ認証情報と、前記アクセス装置との相互認証のための端末側相互認証情報とを記憶する端末側メモリと、
前記端末側メモリに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行うユーザ認証部と、
前記端末側メモリに記憶された端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行うとともに、前記ユーザ認証部によるユーザ認証の成否を前記アクセス装置に通知する相互認証部とを具備し、
前記ICチップは、
前記ユーザ認証部によるユーザ認証が成功したことを前記アクセス装置に通知し、かつ、前記相互認証部と前記アクセス装置との間で相互認証が成功した場合にのみ、前記端末に前記アクセス装置を経由して前記ネットワークへアクセスさせることを特徴とするICチップ。
【請求項8】
ネットワークに接続されたアクセス装置であり、IC(集積回路)チップを搭載した端末が前記アクセス装置を経由して前記ネットワークへアクセスすることの許否を判断するアクセス装置において、
前記ICチップとの相互認証のためのアクセス装置側相互認証情報を記憶するアクセス装置側メモリと、
前記アクセス装置側メモリに記憶されたアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行うアクセス装置側認証部と、
前記ICチップが前記ICチップに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなく行ったユーザ認証が成功したことが、前記ICチップから通知され、かつ、前記ICチップと前記アクセス装置側認証部との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可する通信部とを具備することを特徴とするアクセス装置。
【請求項9】
ネットワークに接続されたアクセス装置を経由して前記ネットワークへアクセスする端末に搭載されたIC(集積回路)チップが、自ら記憶するユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行い、
前記ICチップが、自ら記憶する端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行い、
前記ICチップが、ユーザ認証の成否を前記アクセス装置に通知し、
前記アクセス装置が、自ら記憶するアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行い、
前記アクセス装置が、前記ICチップによるユーザ認証が成功したことが前記ICチップから通知され、かつ、前記ICチップと前記アクセス装置との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可することを特徴とするネットワーク認証方法。
【請求項1】
ネットワークに接続されたアクセス装置と、
IC(集積回路)チップを搭載し、前記アクセス装置を経由して前記ネットワークへアクセスする端末とを備え、
前記ICチップは、
前記端末のユーザ認証のためのユーザ認証情報と、前記アクセス装置との相互認証のための端末側相互認証情報とを記憶する端末側メモリと、
前記端末側メモリに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行うユーザ認証部と、
前記端末側メモリに記憶された端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行うとともに、前記ユーザ認証部によるユーザ認証の成否を前記アクセス装置に通知する相互認証部とを具備し、
前記アクセス装置は、
前記ICチップとの相互認証のためのアクセス装置側相互認証情報を記憶するアクセス装置側メモリと、
前記アクセス装置側メモリに記憶されたアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行うアクセス装置側認証部と、
前記ユーザ認証部によるユーザ認証が成功したことが前記ICチップから通知され、かつ、前記相互認証部と前記アクセス装置側認証部との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可する通信部とを具備することを特徴とするネットワーク認証システム。
【請求項2】
前記相互認証部は、前記ユーザ認証部によるユーザ認証が失敗した場合、前記アクセス装置との相互認証を中断することにより、ユーザ認証が失敗したことを前記アクセス装置に通知することを特徴とする請求項1に記載のネットワーク認証システム。
【請求項3】
前記相互認証部及び前記アクセス装置側認証部は、相互認証が成功した場合、共通の暗号鍵を生成し、
前記相互認証部は、前記ユーザ認証部によるユーザ認証の成否を通知するためのデータを生成し、前記共通の暗号鍵を用いて前記データに対し所定の処理を施した上で前記データを前記アクセス装置に送信し、
前記アクセス装置側認証部は、前記データを前記ICチップから受信し、前記共通の暗号鍵を用いて前記データに対し所定の処理を施すことにより、前記データの正当性を確認し、
前記通信部は、前記アクセス装置側認証部により前記データが正当であることが確認された場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可することを特徴とする請求項1に記載のネットワーク認証システム。
【請求項4】
前記端末及び前記アクセス装置は、前記相互認証部と前記アクセス装置側認証部との間で相互認証が成功した場合、共通の暗号鍵を生成し、当該共通の暗号鍵又は当該共通の暗号鍵から派生した別の共通の暗号鍵を用いて互いに送受信するデータを暗号化することを特徴とする請求項1から3までのいずれかに記載のネットワーク認証システム。
【請求項5】
前記相互認証部及び前記アクセス装置側認証部は、相互認証が成功した場合、共通の暗号鍵を生成し、
前記相互認証部は、前記共通の暗号鍵を用いて前記共通の暗号鍵とは異なる所定の暗号鍵を暗号化した上で前記アクセス装置に送信し、
前記アクセス装置側認証部は、前記所定の暗号鍵を前記ICチップから受信し、前記共通の暗号鍵を用いて前記所定の暗号鍵を復号し、
前記端末及び前記アクセス装置は、前記所定の暗号鍵又は前記所定の暗号鍵から派生した暗号鍵を用いて互いに送受信するデータを暗号化することを特徴とする請求項1に記載のネットワーク認証システム。
【請求項6】
前記端末側メモリは、前記アクセス装置に対する前記端末のユーザ固有の設定情報を記憶し、
前記相互認証部及び前記アクセス装置側認証部は、相互認証が成功した場合、共通の暗号鍵を生成し、
前記相互認証部は、前記共通の暗号鍵を用いて前記端末側メモリに記憶された設定情報を暗号化した上で前記アクセス装置に送信し、
前記アクセス装置側認証部は、前記設定情報を前記ICチップから受信し、前記共通の暗号鍵を用いて前記設定情報を復号し、
前記アクセス装置は、前記アクセス装置側認証部により復号された設定情報に基づいて所定の設定を行うことを特徴とする請求項1に記載のネットワーク認証システム。
【請求項7】
ネットワークに接続されたアクセス装置を経由して前記ネットワークへアクセスする端末に搭載されるIC(集積回路)チップにおいて、
前記端末のユーザ認証のためのユーザ認証情報と、前記アクセス装置との相互認証のための端末側相互認証情報とを記憶する端末側メモリと、
前記端末側メモリに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行うユーザ認証部と、
前記端末側メモリに記憶された端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行うとともに、前記ユーザ認証部によるユーザ認証の成否を前記アクセス装置に通知する相互認証部とを具備し、
前記ICチップは、
前記ユーザ認証部によるユーザ認証が成功したことを前記アクセス装置に通知し、かつ、前記相互認証部と前記アクセス装置との間で相互認証が成功した場合にのみ、前記端末に前記アクセス装置を経由して前記ネットワークへアクセスさせることを特徴とするICチップ。
【請求項8】
ネットワークに接続されたアクセス装置であり、IC(集積回路)チップを搭載した端末が前記アクセス装置を経由して前記ネットワークへアクセスすることの許否を判断するアクセス装置において、
前記ICチップとの相互認証のためのアクセス装置側相互認証情報を記憶するアクセス装置側メモリと、
前記アクセス装置側メモリに記憶されたアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行うアクセス装置側認証部と、
前記ICチップが前記ICチップに記憶されたユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなく行ったユーザ認証が成功したことが、前記ICチップから通知され、かつ、前記ICチップと前記アクセス装置側認証部との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可する通信部とを具備することを特徴とするアクセス装置。
【請求項9】
ネットワークに接続されたアクセス装置を経由して前記ネットワークへアクセスする端末に搭載されたIC(集積回路)チップが、自ら記憶するユーザ認証情報を用いることにより、前記アクセス装置と通信を行うことなくユーザ認証を行い、
前記ICチップが、自ら記憶する端末側相互認証情報を用いて前記アクセス装置と所定の通信を行うことにより、前記アクセス装置との相互認証を行い、
前記ICチップが、ユーザ認証の成否を前記アクセス装置に通知し、
前記アクセス装置が、自ら記憶するアクセス装置側相互認証情報を用いて前記ICチップと所定の通信を行うことにより、前記ICチップとの相互認証を行い、
前記アクセス装置が、前記ICチップによるユーザ認証が成功したことが前記ICチップから通知され、かつ、前記ICチップと前記アクセス装置との間で相互認証が成功した場合にのみ、前記端末が前記アクセス装置を経由して前記ネットワークへアクセスすることを許可することを特徴とするネットワーク認証方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2009−116677(P2009−116677A)
【公開日】平成21年5月28日(2009.5.28)
【国際特許分類】
【出願番号】特願2007−289869(P2007−289869)
【出願日】平成19年11月7日(2007.11.7)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】
【公開日】平成21年5月28日(2009.5.28)
【国際特許分類】
【出願日】平成19年11月7日(2007.11.7)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】
[ Back to top ]