図面 (/)

この項目の情報は公開日時点(2008年1月17日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (12)

課題

端末利用者個人情報の流出および端末への不正なアクセスを完全に防止することを課題とする。

解決手段

端末装置10から接続仲介装置認証指示を受信した接続仲介装置20は、認証者条件を満たす接続仲介装置認証装置30を選択した上で、接続仲介装置認証依頼を送信する。接続仲介装置20から接続仲介装置認証依頼を受信した接続仲介装置認証装置30は、接続仲介装置認証要求を接続仲介装置20へ送信する。接続仲介装置20は、自己識別子や属性を証明する情報(仲介装置証明情報)を生成して、接続仲介装置認証応答として接続仲介装置認証装置30に送信する。接続仲介装置認証装置30は、仲介装置証明情報の検証結果を接続仲介装置認証結果として接続仲介装置20に送信する。接続仲介装置20は、接続仲介装置認証結果を端末装置10へ転送する。

概要

背景

従来より、接続手段として無線通信を利用した無線LANが急速に広まってきており、例えば、ネットワーク公衆回線網インターネットイントラネットなどで形成される通信網)との接続を仲介するアクセスポイント接続仲介装置)と、端末パーソナルコンピュータ携帯電話、PHS、PDA等の端末装置)との間に無線LANを形成して、端末からネットワークへのアクセス手段として利用されている。

ところで、この無線LANをめぐり端末利用者個人情報の流出やアクセスポイントへの不正アクセスといった問題があることから、これらの問題に対抗するため種々の技術が開示されている。

例えば、非特許文献1では、アクセスポイントと、このアクセスポイントへの接続を認められた端末との間で共通の秘密情報を予め互いに所持し、通信開始時にこの秘密情報を所持していることを確認することで通信相手の認証を行う方式(PSK認証)、あるいは、端末を認証する役割を持った端末認証サーバが端末の認証を行い、アクセスポイントは認証結果通知を受けて、この認証結果を元に端末のアクセス制御を行う方式(EAP認証)が、無線LANに適用する端末認証方式として開示されている。また、非特許文献2では、EAP認証方式の原理や具体的手順が開示されており、非特許文献1において参照されている。

前者は、端末認証サーバの設置を必要としないため、主にホームユースとして一般家庭内で利用されており、一方、後者は、端末認証サーバの構築運用が必要となるものの、PKIなどの強固な認証方式が採用できる点や、個々の端末を識別、認証できる点などから、前者に比べてより高度なセキュリティ機能を実現することができ、主に企業内で利用されている。

IEEE 802.11i “Local and metropolitan area networks, Specific requirements Part11:Wireless LAN Medium Access Control(MAC) Security Enhancements”,IEEE Computer Society,2004
IEEE 802.11x “Local and metropolitan area networks, Port-Based Network Access Control”,IEEE Computer Society,2004

概要

端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止することを課題とする。端末装置10から接続仲介装置認証指示を受信した接続仲介装置20は、認証者条件を満たす接続仲介装置認証装置30を選択した上で、接続仲介装置認証依頼を送信する。接続仲介装置20から接続仲介装置認証依頼を受信した接続仲介装置認証装置30は、接続仲介装置認証要求を接続仲介装置20へ送信する。接続仲介装置20は、自己の識別子や属性を証明する情報(仲介装置証明情報)を生成して、接続仲介装置認証応答として接続仲介装置認証装置30に送信する。接続仲介装置認証装置30は、仲介装置証明情報の検証結果を接続仲介装置認証結果として接続仲介装置20に送信する。接続仲介装置20は、接続仲介装置認証結果を端末装置10へ転送する。

目的

しかしながら、上記した従来の技術は、アクセスポイントが端末を認証および識別する方法を提供するものであって、端末がアクセスポイントを確実に認証および識別する方法が提供するものではないため、端末利用者が個人情報を流出されてしまう、また、不正にアクセスされてしまうといった問題を完全に防止することができないという問題点がある。すなわち、端末が不正なアクセスポイントに誤接続してしまった場合には、個人情報を流出されてしまう、また、不正にアクセスされてしまうといった問題を完全に防止することができないといった問題点がある。

効果

実績

技術文献被引用数
1件
牽制数
1件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

端末装置接続仲介装置を介して所定のネットワークに接続される通信ステムであって、前記接続仲介装置は、自己である接続仲介装置自身に関する認証指示を前記端末装置から受信する認証指示受信手段と、前記認証指示受信手段により前記認証指示を受信した場合に、前記接続仲介装置の認証を行う仲介装置認証装置に対して、自己の正当性を証明する仲介装置証明情報を送信する仲介装置証明情報送信手段と、前記仲介装置認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該検証結果を前記端末装置に転送する検証結果転送手段と、を備え、前記仲介装置認証装置は、前記接続仲介装置から前記仲介装置証明情報を受信した場合に、前記認証指示を行う端末装置を一意に特定する情報に対応付けて管理する認証用情報に基づいて、当該仲介装置証明情報を検証する仲介装置証明情報検証手段と、前記仲介装置証明情報検証手段による検証結果の完全性を保護した上で、当該検証結果を前記接続仲介装置に送信する検証結果送信手段と、を備えたことを特徴とする通信システム。

請求項2

端末装置が接続仲介装置を介してネットワークに接続され、当該接続仲介装置と当該端末装置の認証を行う端末認証装置とが当該ネットワークもしくは当該ネットワークとは別のネットワークを介して接続される通信システムであって、前記接続仲介装置は、自己である接続仲介装置自身に関する認証指示を前記端末装置から受信する認証指示受信手段と、前記認証指示受信手段により前記認証指示を受信した場合に、自己の正当性を証明する仲介装置証明情報を前記端末認証装置に送信する仲介装置証明情報送信手段と、前記端末認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該検証結果を前記端末装置に転送する検証結果転送手段と、を備え、前記端末認証装置は、前記接続仲介装置から前記仲介装置証明情報を受信した場合に、当該仲介装置証明情報を前記接続仲介装置の認証を行う仲介装置認証装置に中継する仲介装置証明情報中継手段と、前記仲介装置認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該仲介装置証明情報を前記接続仲介装置に中継する検証結果中継手段と、を備え、前記仲介装置認証装置は、前記端末認証装置から中継された前記仲介装置証明情報を受信した場合に、前記認証指示を行う端末装置を一意に特定する情報に対応付けて管理する認証用情報に基づいて、当該仲介装置証明情報を検証する仲介装置証明情報検証手段と、前記仲介装置証明情報検証手段による検証結果の完全性を保護した上で、当該検証結果を前記端末認証装置に送信する検証結果送信手段と、を備えたことを特徴とする通信システム。

請求項3

前記接続仲介装置は、前記認証指示受信手段により自己である接続仲介装置自身に関する認証指示とともに前記端末装置の正当性を証明する端末証明情報を当該端末装置から受信し、前記仲介装置証明情報送信手段により前記端末証明情報および前記仲介装置証明情報を前記端末認証装置に送信し、前記端末認証装置から受信した前記端末証明情報の検証結果に基づいて、前記端末装置からの接続要求許可するか否か判定する接続可否判定手段をさらに備え、前記検証結果転送手段により前記端末認証装置から受信した前記仲介装置証明情報の検証結果および当該接続要求を許可するか否かの判定結果を前記端末装置に同時に送信し、前記端末認証装置は、前記接続仲介装置から受信した前記端末証明情報を検証する端末証明情報検証手段をさらに備え、前記端末証明情報検証手段により前記端末証明情報の検証が正常に行われた場合には、前記仲介装置証明情報中継手段により前記仲介装置証明情報を前記仲介装置認証装置に中継し、前記検証結果中継手段により前記端末証明情報の検証結果および前記仲介装置認証装置から受信した仲介装置証明情報の検証結果を前記接続仲介装置に同時に中継することを特徴とする請求項2に記載の通信システム。

請求項4

前記仲介装置認証装置は、前記接続仲介装置から受信した前記仲介装置証明情報が前記端末装置の認証指示に基づくものであるか否か検証する手段をさらに備えたことを特徴とする請求項1〜3のいずれか一つに記載の通信システム。

請求項5

前記仲介装置認証装置は、前記仲介装置証明情報検証手段による前記仲介装置証明情報の検証結果の再利用を防止する手段をさらに備えたことを特徴とする請求項1〜4のいずれか一つに記載の通信システム。

請求項6

前記仲介装置認証装置は、前記仲介装置証明情報検証手段による前記仲介装置証明情報の検証結果を所定のルールにあてはめて、当該仲介装置証明情報にかかる前記接続仲介装置が前記端末装置にとって接続すべき相手か否か決定する接続可否決定手段をさらに備え、前記検証結果送信手段は、前記検証結果および前記接続可否決定手段による決定結果を送信することを特徴とする請求項1〜5のいずれか一つに記載の通信システム。

請求項7

前記仲介装置認証装置は、前記接続仲介装置の認証を指示する前記端末装置を一意に特定する情報に応じて前記認証用情報または前記所定のルールを選択する手段を備えたことを特徴とする請求項6に記載の通信システム。

請求項8

前記仲介装置認証装置は、前記仲介装置証明情報検証手段は、特定の端末認証装置から中継された前記仲介装置証明情報を受信した場合にのみ、当該仲介装置証明情報を検証することを特徴とする請求項2〜7のいずれか一つに記載の通信システム。

請求項9

端末装置が接続仲介装置を介して所定のネットワークに接続される通信システムに適用される通信方法であって、前記接続仲介装置は、自己である接続仲介装置自身に関する認証指示を前記端末装置から受信する認証指示受信工程と、前記認証指示受信工程により前記認証指示を受信した場合に、前記接続仲介装置の認証を行う仲介装置認証装置に対して、自己の正当性を証明する仲介装置証明情報を送信する仲介装置証明情報送信工程と、前記仲介装置認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該検証結果を前記端末装置に転送する検証結果転送工程と、を含み、前記仲介装置認証装置は、前記接続仲介装置から前記仲介装置証明情報を受信した場合に、当該仲介装置証明情報を検証する仲介装置証明情報検証工程と、前記仲介装置証明情報検証工程による検証結果の完全性を保護した上で、当該検証結果を前記接続仲介装置に送信する検証結果送信工程と、を含んだことを特徴とする通信方法。

請求項10

端末装置が接続仲介装置を介して所定のネットワークに接続され、当該接続仲介装置と当該端末装置の認証を行う端末認証装置とが当該ネットワークもしくは当該ネットワークとは別のネットワークを介して接続される通信システムであって、前記接続仲介装置は、自己である接続仲介装置自身に関する認証指示を前記端末装置から受信する認証指示受信工程と、前記認証指示受信工程により前記認証指示を受信した場合に、前記接続仲介装置の認証を行う仲介装置認証装置に対して、自己の正当性を証明する仲介装置証明情報を前記端末認証装置に送信する仲介装置証明情報送信工程と、前記端末認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該検証結果を前記端末装置に転送する検証結果転送工程と、を含み、前記端末認証装置は、前記接続仲介装置から前記仲介装置証明情報を受信した場合に、当該仲介装置証明情報を前記仲介装置認証装置に中継する仲介装置証明情報中継工程と、前記仲介装置認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該仲介装置証明情報を前記接続仲介装置に中継する検証結果中継工程と、を含み、前記仲介装置認証装置は、前記端末認証装置から中継された前記仲介装置証明情報を受信した場合に、当該仲介装置証明情報を検証する仲介装置証明情報検証工程と、前記仲介装置証明情報検証工程による検証結果の完全性を保護した上で、当該検証結果を前記端末認証装置に送信する検証結果送信工程と、を含んだことを特徴とする通信方法。

技術分野

0001

この発明は、端末接続仲介装置を介してネットワークに接続される通信ステムおよび通信方法等に関する。

背景技術

0002

従来より、接続手段として無線通信を利用した無線LANが急速に広まってきており、例えば、ネットワーク(公衆回線網インターネットイントラネットなどで形成される通信網)との接続を仲介するアクセスポイント(接続仲介装置)と、端末(パーソナルコンピュータ携帯電話、PHS、PDA等の端末装置)との間に無線LANを形成して、端末からネットワークへのアクセス手段として利用されている。

0003

ところで、この無線LANをめぐり端末利用者個人情報の流出やアクセスポイントへの不正アクセスといった問題があることから、これらの問題に対抗するため種々の技術が開示されている。

0004

例えば、非特許文献1では、アクセスポイントと、このアクセスポイントへの接続を認められた端末との間で共通の秘密情報を予め互いに所持し、通信開始時にこの秘密情報を所持していることを確認することで通信相手の認証を行う方式(PSK認証)、あるいは、端末を認証する役割を持った端末認証サーバが端末の認証を行い、アクセスポイントは認証結果通知を受けて、この認証結果を元に端末のアクセス制御を行う方式(EAP認証)が、無線LANに適用する端末認証方式として開示されている。また、非特許文献2では、EAP認証方式の原理や具体的手順が開示されており、非特許文献1において参照されている。

0005

前者は、端末認証サーバの設置を必要としないため、主にホームユースとして一般家庭内で利用されており、一方、後者は、端末認証サーバの構築運用が必要となるものの、PKIなどの強固な認証方式が採用できる点や、個々の端末を識別、認証できる点などから、前者に比べてより高度なセキュリティ機能を実現することができ、主に企業内で利用されている。

0006

IEEE 802.11i “Local and metropolitan area networks, Specific requirements Part11:Wireless LAN Medium Access Control(MAC) Security Enhancements”,IEEE Computer Society,2004
IEEE 802.11x “Local and metropolitan area networks, Port-Based Network Access Control”,IEEE Computer Society,2004

発明が解決しようとする課題

0007

しかしながら、上記した従来の技術は、アクセスポイントが端末を認証および識別する方法を提供するものであって、端末がアクセスポイントを確実に認証および識別する方法が提供するものではないため、端末利用者が個人情報を流出されてしまう、また、不正にアクセスされてしまうといった問題を完全に防止することができないという問題点がある。すなわち、端末が不正なアクセスポイントに誤接続してしまった場合には、個人情報を流出されてしまう、また、不正にアクセスされてしまうといった問題を完全に防止することができないといった問題点がある。

0008

また、仮に、端末自身がアクセスポイントを直接的に識別および認証するような方式を採用する場合も考えられるが、携帯型の端末(携帯電話、PHS、PDA等の端末装置)では、記憶領域や演算能力など計算機資源に関する制限が厳しいため実装は困難であり、処理性能面で利便性が損なわれるといった問題点がある。

0009

また、記憶領域や演算能力など計算機資源に関する制限のない端末において、アクセスポイントを直接的に識別および認証するような方式を採用する場合も考えられるが、同一の利用者が複数の端末を所有して、各々の端末を無線LANに接続して利用したとすると、アクセスポイントの認証の条件ならびに認可の条件を端末それぞれに設定して運用しなければならず、セキュリティレベル均質にしておくための管理コストが甚大となるという問題がある。

0010

なお、上記した問題点は無線通信を利用する無線LANのみならず、有線通信を利用するネットワークにおいても潜在的に存在し、同様に考えられる問題点である。

0011

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止することが可能な通信システムおよび通信方法を提供することを目的とする。

課題を解決するための手段

0012

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、端末装置が接続仲介装置を介して所定のネットワークに接続される通信システムであって、前記接続仲介装置は、自己である接続仲介装置自身に関する認証指示を前記端末装置から受信する認証指示受信手段と、前記認証指示受信手段により前記認証指示を受信した場合に、前記接続仲介装置の認証を行う仲介装置認証装置に対して、自己の正当性を証明する仲介装置証明情報を送信する仲介装置証明情報送信手段と、前記仲介装置認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該検証結果を前記端末装置に転送する検証結果転送手段と、を備え、前記仲介装置認証装置は、前記接続仲介装置から前記仲介装置証明情報を受信した場合に、前記認証指示を行う端末装置を一意に特定する情報に対応付けて管理する認証用情報に基づいて、当該仲介装置証明情報を検証する仲介装置証明情報検証手段と、前記仲介装置証明情報検証手段による検証結果の完全性を保護した上で、当該検証結果を前記接続仲介装置に送信する検証結果送信手段と、を備えたことを特徴とする。

0013

また、請求項2に係る発明は、端末装置が接続仲介装置を介してネットワークに接続され、当該接続仲介装置と当該端末装置の認証を行う端末認証装置とが当該ネットワークもしくは当該ネットワークとは別のネットワークを介して接続される通信システムであって、前記接続仲介装置は、自己である接続仲介装置自身に関する認証指示を前記端末装置から受信する認証指示受信手段と、前記認証指示受信手段により前記認証指示を受信した場合に、自己の正当性を証明する仲介装置証明情報を前記端末認証装置に送信する仲介装置証明情報送信手段と、前記端末認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該検証結果を前記端末装置に転送する検証結果転送手段と、を備え、前記端末認証装置は、前記接続仲介装置から前記仲介装置証明情報を受信した場合に、当該仲介装置証明情報を前記接続仲介装置の認証を行う仲介装置認証装置に中継する仲介装置証明情報中継手段と、前記仲介装置認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該仲介装置証明情報を前記接続仲介装置に中継する検証結果中継手段と、を備え、前記仲介装置認証装置は、前記端末認証装置から中継された前記仲介装置証明情報を受信した場合に、前記認証指示を行う端末装置を一意に特定する情報に対応付けて管理する認証用情報に基づいて、当該仲介装置証明情報を検証する仲介装置証明情報検証手段と、前記仲介装置証明情報検証手段による検証結果の完全性を保護した上で、当該検証結果を前記端末認証装置に送信する検証結果送信手段と、を備えたことを特徴とする。

0014

また、請求項3に係る発明は、上記の発明において、前記接続仲介装置は、前記認証指示受信手段により自己である接続仲介装置自身に関する認証指示とともに前記端末装置の正当性を証明する端末証明情報を当該端末装置から受信し、前記仲介装置証明情報送信手段により前記端末証明情報および前記仲介装置証明情報を前記端末認証装置に送信し、前記端末認証装置から受信した前記端末証明情報の検証結果に基づいて、前記端末装置からの接続要求許可するか否か判定する接続可否判定手段をさらに備え、前記検証結果転送手段により前記端末認証装置から受信した前記仲介装置証明情報の検証結果および当該接続要求を許可するか否かの判定結果を前記端末装置に同時に送信し、前記端末認証装置は、前記接続仲介装置から受信した前記端末証明情報を検証する端末証明情報検証手段をさらに備え、前記端末証明情報検証手段により前記端末証明情報の検証が正常に行われた場合には、前記仲介装置証明情報中継手段により前記仲介装置証明情報を前記仲介装置認証装置に中継し、前記検証結果中継手段により前記端末証明情報の検証結果および前記仲介装置認証装置から受信した仲介装置証明情報の検証結果を前記接続仲介装置に同時に中継することを特徴とする。

0015

また、請求項4に係る発明は、上記の発明において、前記仲介装置認証装置は、前記接続仲介装置から受信した前記仲介装置証明情報が前記端末装置の認証指示に基づくものである否か検証する手段をさらに備えたことを特徴とする。

0016

また、請求項5に係る発明は、上記の発明において、前記仲介装置認証装置は、前記仲介装置証明情報検証手段による前記仲介装置証明情報の検証結果の再利用を防止する手段をさらに備えたことを特徴とする。

0017

また、請求項6に係る発明は、上記の発明において、前記仲介装置認証装置は、前記仲介装置証明情報検証手段による前記仲介装置証明情報の検証結果を所定のルールにあてはめて、当該仲介装置証明情報にかかる前記接続仲介装置が前記端末装置にとって接続すべき相手か否か決定する接続可否決定手段をさらに備え、前記検証結果送信手段は、前記検証結果および前記接続可否決定手段による決定結果を送信することを特徴とする。

0018

また、請求項7に係る発明は、上記の発明において、前記仲介装置認証装置は、前記接続仲介装置の認証を指示する前記端末装置を一意に特定する情報に応じて前記所定のルールを選択する手段を備えたことを特徴とする。

0019

また、請求項8に係る発明は、上記の発明において、前記仲介装置認証装置は、前記仲介装置証明情報検証手段は、特定の端末認証装置から中継された前記仲介装置証明情報を受信した場合にのみ、当該仲介装置証明情報を検証することを特徴とする。

0020

また、請求項9に係る発明は、端末装置が接続仲介装置を介して所定のネットワークに接続される通信システムに適用される通信方法であって、前記接続仲介装置は、自己である接続仲介装置自身に関する認証指示を前記端末装置から受信する認証指示受信工程と、前記認証指示受信工程により前記認証指示を受信した場合に、前記接続仲介装置の認証を行う仲介装置認証装置に対して、自己の正当性を証明する仲介装置証明情報を送信する仲介装置証明情報送信工程と、前記仲介装置認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該検証結果を前記端末装置に転送する検証結果転送工程と、を含み、前記仲介装置認証装置は、前記接続仲介装置から前記仲介装置証明情報を受信した場合に、当該仲介装置証明情報を検証する仲介装置証明情報検証工程と、前記仲介装置証明情報検証工程による検証結果の完全性を保護した上で、当該検証結果を前記接続仲介装置に送信する検証結果送信工程と、を含んだことを特徴とする。

0021

また、請求項10に係る発明は、端末装置が接続仲介装置を介してネットワークに接続され、当該接続仲介装置と当該端末装置の認証を行う端末認証装置とが当該ネットワークもしくは当該ネットワークとは別のネットワークを介して接続される通信システムに適用される通信方法であって、前記接続仲介装置は、自己である接続仲介装置自身に関する認証指示を前記端末装置から受信する認証指示受信工程と、前記認証指示受信工程により前記認証指示を受信した場合に、前記接続仲介装置の認証を行う仲介装置認証装置に対して、自己の正当性を証明する仲介装置証明情報を前記端末認証装置に送信する仲介装置証明情報送信工程と、前記端末認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該検証結果を前記端末装置に転送する検証結果転送工程と、を含み、前記端末認証装置は、前記接続仲介装置から前記仲介装置証明情報を受信した場合に、当該仲介装置証明情報を前記仲介装置認証装置に中継する仲介装置証明情報中継工程と、前記仲介装置認証装置から前記仲介装置証明情報の検証結果を受信した場合に、当該仲介装置証明情報を前記接続仲介装置に中継する検証結果中継工程と、を含み、前記仲介装置認証装置は、前記端末認証装置から中継された前記仲介装置証明情報を受信した場合に、当該仲介装置証明情報を検証する仲介装置証明情報検証工程と、前記仲介装置証明情報検証工程による検証結果の完全性を保護した上で、当該検証結果を前記端末認証装置に送信する検証結果送信工程と、を含んだことを特徴とする。

発明の効果

0022

請求項1または9の発明によれば、端末装置が接続仲介装置を介して所定のネットワーク(例えば、公衆回線網やインターネット、イントラネットなどで形成される通信網)に接続される通信システム、あるいはこの通信システムに適用される通信方法において、接続仲介装置(アクセスポイント)は、自己である接続仲介装置自身に関する認証指示を端末装置から受信した場合に、接続仲介装置を認証する役割を担う仲介装置認証装置に対して、自己の正当性を証明する仲介装置証明情報(例えば、アクセスポイントに対して一意に付与されている識別子や属性などを証明する情報)を送信し、仲介装置認証装置は、接続仲介装置から受信した仲介装置証明情報を検証するとともに、その検証結果の完全性を保護(アクセスポイントの識別子や属性情報などからなる検証結果の偽造改ざんを防止)した上で接続仲介装置に送信し、仲介装置証明情報の検証結果を受信した接続仲介装置は、その検証結果を端末装置に転送するので、端末装置において接続仲介装置を認証するならば具備しなければならない機能や処理負担の増加を抑制することができ、また、端末装置は、転送されてきた検証結果に基づいて、その検証結果にかかる接続仲介装置を介したネットワークへの接続の可否を判定することができるとともに、正規の接続仲介装置に偽装した他の接続仲介装置に誤って接続することを防止することができる結果、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止することが可能である。

0023

また、請求項2または10の発明によれば、端末装置が接続仲介装置を介してネットワークに接続され、接続仲介装置と端末装置の認証を行う端末認証装置とがこのネットワークもしくはこのネットワークとは別のネットワークを介して接続される通信システム、あるいはこの通信システムに適用される通信方法において、端末認証装置は、接続仲介装置(アクセスポイント)から受信した接続仲介装置自身の正当性を証明する仲介装置証明情報(例えば、アクセスポイントに対して一意に付与されている識別子や属性などを証明する情報)を接続仲介装置の認証を実行する役割を担う仲介装置認証装置に中継するとともに、仲介装置認証装置から受信した仲介装置証明情報の検証結果(アクセスポイントの識別子や属性情報など)を接続仲介装置に中継するので、接続仲介装置と仲介装置認証装置とが相互に通信不可能である場合に対処することができ、また、仲介装置認証装置が端末認証装置とのみ通信可能な構成とすることで、正規の接続仲介装置に偽装した悪意のある他の接続仲介装置から仲介装置認証装置がDoS(Denial of Service:サービス不能)攻撃や不正アクセスを受けることを防止することができる結果、端末装置が、接続仲介装置の認証結果である仲介装置証明情報の検証結果を確実に取得して、接続仲介装置を介したネットワークへの接続の是非をより安全に決定することが可能であるとともに、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止することが可能である。

0024

また、請求項3の発明によれば、端末装置が接続仲介装置を介して所定のネットワークに接続され、端末装置の認証を行うとともに所定のネットワーク上に配置された端末認証装置を介して接続仲介装置が当該所定のネットワークとは別のネットワークに接続される通信システムにおいて、接続仲介装置は、自己である接続仲介装置自身に関する認証指示とともに端末装置の正当性を証明する端末証明情報を端末装置から受信すると、端末証明情報および仲介装置証明情報を端末認証装置に送信し、端末認証装置から受信した端末証明情報の検証結果に基づいて、端末装置からの接続要求を許可するか否か判定し、接続要求を許可するものと判定した場合には、端末認証装置から受信した仲介装置証明情報の検証結果および接続要求を許可する旨の通知を端末装置に同時に送信し、一方、端末認証装置は、接続仲介装置から受信した端末証明情報を検証するとともに、端末証明情報の検証が正常に行われた場合には、仲介装置証明情報を仲介装置認証装置に中継し、端末証明情報の検証結果および仲介装置認証装置から受信した仲介装置証明情報の検証結果を接続仲介装置に同時に中継するので、端末装置の認証および接続仲介装置の認証にかかる通信回数および通信量、通信費等を抑さえることが可能であり、さらに、端末装置の認証のみを行って通信を遮断するような悪意ある端末認証装置による端末情報(端末利用者の個人情報)収集攻撃などを抑止することが可能である。

0025

また、請求項4の発明によれば、仲介装置認証装置は、接続仲介装置から受信した仲介装置証明情報が端末装置(仲介装置認証装置と信頼関係にある端末装置)の認証指示に基づくものであるか否か検証するので、DoS攻撃などの妨害行為や、仲介装置証明情報の検証結果の不正取得や不正利用によるなりすまし行為、不正アクセスといった行為を防止することが可能である。

0026

また、請求項5の発明によれば、仲介装置認証装置は、仲介装置証明情報の検証結果の再利用(例えば、不正な再送信あるいは再利用)を防止するので、検証結果を不正に取得した悪意ある接続仲介装置が正規の接続仲介装置になりすまして端末装置に不正アクセスする行為や、接続仲介装置自身が以前の検証結果を再利用して端末装置に不正アクセスする行為を防止することが可能である。

0027

また、請求項6の発明によれば、仲介装置認証装置は、仲介装置証明情報の検証結果を所定のルール(例えば、接続仲介装置の識別子、属性情報、あるいはこれらの組み合わせに応じて接続の許可および不許可を定めた条件式からなるルール)にあてはめて、仲介装置証明情報にかかる接続仲介装置が端末装置にとって接続すべき相手か否かを決定し、仲介装置証明情報の検証結果および決定結果を送信するので、端末装置において接続仲介装置との接続の可否に関するルールの保持や管理、また、このルールに基づいた決定処理による負担をなくすことができ、端末装置の実装や維持管理を容易に行うことが可能である。

0028

また、請求項7の発明によれば、仲介装置認証装置は、接続仲介装置の認証を指示する端末装置を一意に特定する情報に応じて仲介装置認証情報を検証するための認証用情報や接続仲介装置との接続の可否に関する所定のルールを選択するので、端末装置ごとに異なる指針ポリシに基づく処理について共通の仲介装置認証装置が代理務めることが可能であり、また、複数の端末装置を所有する端末所有者がある場合に、仲介装置認証装置が接続仲介装置の認証について端末装置の代理を務めるに際して、例えば、端末識別子認証用検証情報接続ルールとを間接的に結びつける情報として端末所有者を採用することで、同一所有者の端末装置に対して共通の指針やポリシに基づく処理を行うことができる結果、端末所有者ごとにセキュリティレベルを均質化することが可能であるとともに、仲介装置認証情報を検証するための認証用情報や接続仲介装置との接続の可否に関する所定のルールの更新などを一元的に行うことが可能である。

0029

また、請求項8の発明によれば、仲介装置認証装置は、特定の端末認証装置(予め限られた数を固定して配置する端末認証装置)から中継された仲介装置証明情報を受信した場合にのみ、仲介装置証明情報を検証するので、仲介装置認証装置が特定の端末認証装置とのみ通信可能な構成とすることで、正規の接続仲介装置に偽装した悪意のある他の接続仲介装置から仲介装置認証装置がDoS(Denial of Service:サービス不能)攻撃や不正アクセスを受けることをより効果的に防止することが可能である。

発明を実施するための最良の形態

0030

以下に添付図面を参照して、本発明に係る通信システム、通信方法および仲介装置認証装置の実施例を詳細に説明する。なお、以下では、本発明に係る通信システムを実施例1として説明した後に、本発明に係る他の実施例を説明する。

0031

以下の実施例1では、実施例1に係る通信システムの概要および特徴、通信システムの構成および処理を順に説明し、最後に実施例1による効果を説明する。

0032

[通信システムの概要および特徴(実施例1)]
まず最初に、図1を用いて、実施例1に係る通信システムの概要および特徴を説明する。図1は、実施例1に係る通信システムの概要および特徴を説明するための図である。

0033

同図に示すように、実施例1に係る通信システムは、端末装置10および接続仲介装置20からなるアクセスネットワーク1と、接続仲介装置20、接続仲介装置認証装置30、端末認証装置40およびサーバ50からなる基幹ネットワーク2とで構成される。

0034

端末装置10は、アクセスネットワーク1を介して接続仲介装置20と相互に通信可能であり、接続仲介装置20と介して、例えば、サーバ50などの計算機資源を参照する、あるいは、このような資源を利用した情報処理を行うためのフロントエンドとして機能するパーソナルコンピュータ等の情報端末装置である。

0035

接続仲介装置20は、アクセスネットワーク1を介して端末装置10と相互に通信可能であるとともに、基幹ネットワーク2を介して接続仲介装置認証装置30、端末認証装置40およびサーバ50と相互に通信可能であり、端末装置10の基幹ネットワーク2への接続の可否を判定して、端末装置10とサーバ5との通信を可能とするアクセスポイントであり、アクセスネットワーク1が無線ネットワークである場合には無線アクセスポイントに相当する。

0036

接続仲介装置認証装置30は、端末装置10の代理として接続仲介装置20の認証を行う装置である。端末認証装置40は、接続仲介装置20の代理として端末装置10の認証を行う装置である。サーバ50は、ファイルサーバアプリケーションサーバなどの各種計算機資源である。

0037

アクセスネットワーク1は、端末装置10と接続仲介装置20との間の通信を実現するためのネットワークである。基幹ネットワーク2は、接続仲介装置20と接続仲介装置認証装置30、端末認証装置40およびサーバ50との間の通信を実現するためのネットワークであり、インターネットやイントラネットに相当する。

0038

そして、この通信システムは、端末装置10が接続仲介装置20を介して基幹ネットワーク2に接続されることを概要とするが、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止する点に主たる特徴がある。なお、初期状態として、接続仲介装置20は、端末装置10と基幹ネットワーク2との通信について不許可の状態であり、端末装置10は、基幹ネットワーク2との通信を接続仲介装置20に仲介させることを決定する以前の状態である。

0039

この主たる特徴について具体的に説明すると、接続仲介装置20から基幹ネットワーク2への接続を許可する旨の通知を受信した端末装置10は、認証者条件を含んだ接続仲介装置認証指示を接続仲介装置20へ送信する(図1の(1)参照)。

0040

ここで、認証者条件とは、端末装置10の利用者が接続仲介装置20の身元を確認することについて信任し、その代理をさせてよいと考える接続仲介装置認証装置30を指し示すものであって、端末装置10の代理として接続仲介装置20の認証手続きを行い、接続仲介装置20に一意に付与されている識別子や属性情報を得て端末装置10に知らしめる装置が満たすべき条件である。

0041

端末装置10から接続仲介装置認証指示を受信した接続仲介装置20は(図1の(2)参照)、認証者条件を満たす接続仲介装置認証装置30を選択した上で、接続仲介装置認証依頼を送信する(図1の(3)参照)。

0042

ここで、接続仲介装置20は、認証者条件を満たす接続仲介装置認証装置30に順次通信を試みて最初に通信できたものを選択するようにしてもよいし、通信可能な接続仲介装置認証装置30のリストをあらかじめ生成して保持しておき、リストの中から認証者条件を満たす接続仲介装置認証装置30を任意に選択するようにしてもよい。

0043

接続仲介装置20から接続仲介装置認証依頼を受信した接続仲介装置認証装置30は(図1の(4)参照)、接続仲介装置認証要求を接続仲介装置20へ送信する(図1の(5)参照)。具体的には、接続仲介装置認証装置30は、接続仲介装置20に自身の識別子や属性を証明するよう要求する。

0044

接続仲介装置認証装置30から接続仲介装置認証要求を受信した接続仲介装置20は(図1の(6)参照)、自己の識別子や属性を証明する情報(仲介装置証明情報)を生成して、接続仲介装置認証応答として接続仲介装置認証装置30に送信する(図1の(7)参照)。

0045

接続仲介装置20から接続仲介装置認証応答を受信した接続仲介装置認証装置30は(図1の(8)参照)、接続仲介装置20の認証を指示する端末装置10の識別子に対応付けて管理している接続仲介装置20の認証用検証情報に基づいて、接続仲介装置認証応答として受信した仲介装置証明情報を検証し、その結果得られた接続仲介装置20の識別子や各種属性情報からなる検証結果を接続仲介装置認証結果として接続仲介装置20に送信する(図1の(9)参照)。また、接続仲介装置認証装置30は、接続仲介装置20の認証(仲介装置認証情報の検証)が正常に行えなかった場合には、その旨を送信する。

0046

ここで、図1の(5)から(7)に示した接続仲介装置20の認証方式としては、共有秘密パスワードに基づくチャレンジアンドレスポンス認証やPKIに基づくチャレンジ・アンド・レスポンス認証などの任意の方式を採用することができる。例えば、共有秘密パスワードに基づく認証方式を採用する場合、接続仲介装置認証装置30は、接続仲介装置20のパスワードを接続仲介装置20の認証用検証情報として予め管理しておいて利用する。また、PKIに基づく認証方式を採用する場合、接続仲介装置認証装置30は、接続仲介装置20の認証用検証情報として、接続仲介装置20の公開鍵証明書属性証明書、あるいは、接続仲介装置20に対して公開鍵証明書や属性証明書を発行する認証機関証明書を予め管理しておいて利用する。また、これらの認証用検証情報により接続仲介装置20の識別子を入手した後、接続仲介装置認証装置30は、この識別子をキーとして接続仲介装置20の属性情報を管理するディレクトリシステムリポジトリシステムなど外部システムに問い合わせて、接続仲介装置20が有する他の属性情報を取得するようにしてもよい。

0047

また、接続仲介装置認証装置30は、接続仲介装置認証結果を送信する際に、その完全性を保護する(偽造、改ざんを防止する)。具体的には、例えば、接続仲介装置認証装置30は、接続仲介装認証結果に対して生成したデジタル署名を接続仲介装置認証結果に含めて送信し、端末装置10は、受信した接続仲介装置認証結果に含まれるデジタル署名を検証して、接続仲介装置認証結果が接続仲介装置認証装置30によって真に生成されたものであるか確認する方式などを採用することで、接続仲介装置認証結果の完全性を保護する(偽造、改ざんを防止する)。

0048

また、接続仲介装置認証装置30は、接続仲介装置認証結果を送信する際に、接続仲介装置認証結果の再利用(例えば、不正取得による認証結果の再送信)を防止するようにする。具体的には、例えば、接続仲介装置認証装置30は、接続仲介装認証結果に単調増加するカウンタ情報、あるいは送信日時情報を含めて送信するようにし、端末装置10は、受信した接続仲介装認証結果に含まれるカウンタ情報を検証して、カウンタ値が既に使用済みのであることを示す値ではないか、あるいは送信日時情報既を検証して、送信日時が十分に新しいものであるか確認する方式を採用することにより、接続仲介装置認証結果の再利用(例えば、不正取得による認証結果の再送信)を防止する。

0049

接続仲介装置認証装置30から接続仲介装置認証結果を受信した接続仲介装置20は、接続仲介装置認証結果を端末装置10へ転送する(図1の(10)参照)。接続仲介装置20から接続仲介装置認証結果を受信した端末装置10は(図1の(11)参照)、接続仲介装置認証結果が接続仲介装置認証指示に含めた認証者条件に合致する接続仲介装置認証装置30により生成および送信されたものであるか確認するとともに、接続可否決定を行う(図1の(12)参照)。

0050

ここで、接続可否決定とは、端末装置10が接続仲介装置20に基幹ネットワーク2との通信を仲介させるか否か(接続仲介装置20が端末装置10にとって接続すべき相手か否か)を決定するものであり、例えば、接続仲介装置認証結果として受信した接続仲介装置の識別子、属性情報、あるいはこれらの組み合わせに応じて接続するか否かを定めた条件式からなるルールに基づいた判定を行う。

0051

そして、接続可否決定の結果、接続をするものと決定した場合には、端末装置10は、接続仲介装置20を介した基幹ネットワーク2との通信を許可する状態に内部の管理状態遷移させ、基幹ネットワーク2上のサーバ50などとの通信を開始する(図1の(13)参照)。

0052

このようなことから、実施例1に係る通信システムは、上述した主たる特徴の如く、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止することが可能である。

0053

[通信システムの構成(実施例1)]
次に、図2を用いて、実施例1に係る通信システムの構成を説明する。図2は、実施例1に係る通信システムの構成を示すブロック図である。

0054

同図に示すように、実施例1に係る通信システムは、実施例1に係る通信システムは、端末装置10および接続仲介装置20からなるアクセスネットワーク1と、接続仲介装置20、接続仲介装置認証装置30、端末認証装置40およびサーバ50からなる基幹ネットワーク2とで構成される。

0055

端末装置10は、アクセスネットワーク1を介して接続仲介装置20と相互に通信可能であり、接続仲介装置20と介して、例えば、サーバ50などの計算機資源を参照する、あるいは、このような資源を利用した情報処理を行うためのフロントエンドとして機能する既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS端末移動体通信端末またはPDAなどの情報端末装置であり、通信制御部11と、接続要求部12と、端末認証応答部13と、接続仲介装置認証指示部14と、接続可否決定部15とから構成される。

0056

端末装置10の通信制御部11は、接続仲介装置20との間でやり取りする各種データに関する通信を制御し、例えば、接続要求部12、端末認証応答部13および接続仲介装置認証指示部14から受け付けたデータを接続仲介装置20へ送信する。

0057

端末装置10の接続要求部12は、接続仲介装置20に対して基幹ネットワーク2への接続要求を送信する。

0058

端末装置10の端末認証応答部13は、接続仲介装置20を介して端末認証装置40から受信した端末認証要求に対する端末認証応答として、自己の識別子や属性を証明する端末証明情報を生成し、生成した端末証明情報を接続仲介装置20に送信する。

0059

端末装置10の接続仲介装置認証指示部14は、接続仲介装置20から基幹ネットワーク2への接続を許可する旨の通知を受信した場合に、認証者条件を含んだ接続仲介装置認証指示を接続仲介装置20を介して接続仲介装置認証装置30に送信する。ここで、認証者条件とは、端末装置10の利用者が接続仲介装置20の身元を確認することについて信任し、その代理をさせてよいと考える接続仲介装置認証装置30を指し示すものであって、端末装置10の代理として接続仲介装置20の認証手続きを行い、接続仲介装置20に一意に付与されている識別子や属性情報を得て端末装置10に知らしめる装置が満たすべき条件である。

0060

端末装置10の接続可否決定部15は、接続仲介装置20から受信した接続仲介装置認証結果が、接続仲介装置認証指示に含めた認証者条件に合致する接続仲介装置認証装置30により生成および送信されたものであるか確認するとともに、接続可否決定を行う。

0061

ここで、接続可否決定とは、端末装置10が接続仲介装置20に基幹ネットワーク2との通信を仲介させるか否か(接続仲介装置20が端末装置10にとって接続すべき相手か否か)を決定するものであり、例えば、接続仲介装置認証結果として受信した接続仲介装置の識別子、属性情報、あるいはこれらの組み合わせに応じて接続するか否かを定めた条件式からなるルールに基づいた決定を行う。なお、接続仲介装置20に基幹ネットワーク2との通信を仲介させることを決定した場合には、端末装置10は、接続仲介装置20を介した基幹ネットワーク2との通信を許可する状態に内部の管理状態を遷移させ、基幹ネットワーク2上のサーバ5などとの通信を開始する。

0062

接続仲介装置20は、アクセスネットワーク1を介して端末装置10と相互に通信可能であるとともに、基幹ネットワーク2を介して接続仲介装置認証装置30、端末認証装置40およびサーバ50と相互に通信可能であり、端末装置10の基幹ネットワーク2への接続の可否を判定して、端末装置10とサーバ5との通信を可能とするアクセスポイントであり、アクセスネットワーク1が無線ネットワークである場合には無線アクセスポイントに相当する。

0063

接続仲介装置20の通信制御部21は、端末装置10、接続仲介装置認証装置30および端末認証装置40との間でやり取りする各種データに関する通信を制御し、例えば、端末認証依頼部22、接続仲介装置認証依頼部23および接続仲介装置認証応答部24から受け付けたデータを端末装置10、接続仲介装置30および端末認証装置40にそれぞれ送信する。また、端末装置10宛の接続仲介装置認証結果を端末装置10に転送する。

0064

接続仲介装置20の端末認証依頼部22は、端末装置10から接続要求を受信した場合に、端末認証装置40に対して端末装置10の認証依頼を送信する。

0065

接続仲介装置20の接続仲介装置認証依頼部23は、端末装置10から接続仲介装置認証指示を受信した場合に、認証者条件を満たす接続仲介装置認証装置30を選択した上で、自己の認証依頼を送信する。

0066

ここで、接続仲介装置20の接続仲介装置認証依頼部23は、認証者条件を満たす接続仲介装置認証装置30に順次通信を試みて最初に通信できたものを選択するようにしてもよいし、通信可能な接続仲介装置認証装置30のリストをあらかじめ生成して保持しておき、リストの中から認証者条件を満たす接続仲介装置認証装置30を任意に選択するようにしてもよい。

0067

接続仲介装置20の接続仲介装置認証応答部24は、接続仲介装置認証装置30から受信した接続仲介装置認証要求に対する接続仲介装置認証応答として、自己の識別子や属性を証明する仲介装置証明情報を生成し、生成した仲介装置証明情報を接続仲介装置認証装置30に送信する。

0068

接続仲介装置20の接続可否判定部25は、端末認証装置40から受信した端末認証結果に基づいて、端末装置10の基幹ネットワーク2への接続要求を許可するか否か(端末装置10を基幹ネットワーク2に接続させるか否か)を判定する接続可否判定を行う。ここで、接続可否判定とは、端末認証結果として受信した端末装置10の識別子、属性情報、あるいはこれらの組み合わせに応じて接続の許可および不許可を定めた条件式からなるルールに基づいた判定を行う。なお、端末装置10の基幹ネットワーク2への接続を許可する場合には、接続仲介装置20は、端末装置10と基幹ネットワーク2との中継することを許可する状態に内部の管理状態を遷移させ、以後、端末装置10から基幹ネットワーク2(基幹ネットワーク2上のサーバ50)宛ての、あるいは基幹ネットワーク2から端末装置10宛ての通信パケットなどが到着した場合には、これを中継して両者の通信を実現させる。

0069

接続仲介装置認証装置30は、端末装置10の代理として接続仲介装置20の認証を行う装置である。

0070

接続仲介装置認証装置30の通信制御部31は、接続仲介装置20との間でやり取りする各種データに関する通信を制御し、例えば、接続仲介装置認証要求部32および接続仲介装置認証部33から受け付けたデータを接続仲介装置20に送信する。

0071

接続仲介装置認証装置30の接続仲介装置認証要求部32は、接続仲介装置20を介して端末装置10から接続仲介装置認証依頼を受信した場合に、接続仲介装置20に自身の識別子や属性を証明するよう要求する接続仲介装置認証要求を接続仲介装置20に送信する。

0072

接続仲介装置認証装置30の接続仲介装置認証部33は、接続仲介装置20の認証を指示する端末装置10を一意に特定する情報(例えば、識別子)に対応付けて予め管理する認証用検証情報(図4参照)に基づいて、接続仲介装置20から接続仲介装置認証応答として受信した仲介装置証明情報を検証し、その結果得られた接続仲介装置20の識別子や各種属性情報からなる検証結果を接続仲介装置20を介して端末装置10に送信する。また、接続仲介装置認証装置30は、接続仲介装置20の認証(仲介装置認証情報の検証)が正常に行えなかった場合には、その旨を送信する。

0073

ここで、接続仲介装置認証部33による接続仲介装置20の認証方式としては、共有秘密パスワードに基づくチャレンジ・アンド・レスポンス認証やPKIに基づくチャレンジ・アンド・レスポンス認証などの任意の方式を採用することができる。例えば、共有秘密パスワードに基づく認証方式を採用する場合、接続仲介装置認証装置30は、接続仲介装置20のパスワードを接続仲介装置20の認証用検証情報として予め管理しておいて利用する。また、PKIに基づく認証方式を採用する場合、接続仲介装置認証装置30は、接続仲介装置20の認証用検証情報として、接続仲介装置20の公開鍵証明書や属性証明書、あるいは、接続仲介装置20に対して公開鍵証明書や属性証明書を発行する認証機関の証明書を予め管理しておいて利用する。また、これらの検証用情報により接続仲介装置20の識別子を入手した後、接続仲介装置認証装置30は、この識別子をキーとして接続仲介装置20の属性情報を管理するディレクトリシステムやリポジトリシステムなど外部システムに問い合わせて、接続仲介装置20が有する他の属性情報を取得するようにしてもよい。

0074

なお、採用する認証方式によって、接続仲介装置認証部33と接続仲介装置20との間で電文が繰り返し送受信されるようにしてもよく、上述してきた実施例1のように、端末装置10から接続仲介装置認証指示を受信した接続仲介装置20は、接続仲介装置認証装置30に接続仲介装置認証依頼を送信して、接続仲介装置認証依頼を受信した接続仲介装置認証装置30から接続仲介装置認証要求を受信した後、仲介装置証明情報を接続仲介装置認証装置30に送信する場合に限られるものではなく、端末装置10から接続仲介装置認証指示を受信した接続仲介装置20は、接続仲介装置認証依頼として仲介装置認証情報を始めから送信するようにしてもよい。また、接続仲介装置20が接続仲介装置認証装置30の認証を行う双方向の認証をおこなうようにしてもよく、他の接続仲介装置認証装置30に認証の代理を依頼してその検証結果を採用するようにしてもよい。

0075

また、接続仲介装置認証部33は、接続仲介装置認証結果の完全性を保護する(偽造、改ざんを防止する)。具体的には、例えば、接続仲介装置認証装置30は、接続仲介装認証結果に対して生成したデジタル署名を接続仲介装置認証結果に含めて送信し、端末装置10は、受信した接続仲介装置認証結果に含まれるデジタル署名を検証して、接続仲介装置認証結果が接続仲介装置認証装置30によって真に生成されたものであるか確認する方式などを採用することで、接続仲介装置認証結果の完全性を保護する(偽造、改ざんを防止する)。

0076

また、接続仲介装置認証部33は、接続仲介装置認証結果の再利用(例えば、不正取得による認証結果の再送信)を防止するようにする。具体的には、例えば、接続仲介装置認証装置30は、接続仲介装認証結果に単調増加するカウンタ情報、あるいは送信日時情報を含めて送信するようにし、端末装置10は、受信した接続仲介装認証結果に含まれるカウンタ情報を検証して、カウンタ値が既に使用済みのであることを示す値ではないか、あるいは送信日時情報既を検証して、送信日時が十分に新しいものであるか確認する方式を採用することにより、接続仲介装置認証結果の再利用(例えば、不正取得による認証結果の再送信)を防止する。

0077

端末認証装置40は、接続仲介装置20の代理として端末装置10の認証を行う装置である。

0078

端末認証装置40の通信制御部41は、接続仲介装置20との間でやり取りする各種データに関する通信を制御し、例えば、端末装置認証要求部42および端末装置認証部43から受け付けたデータを接続仲介装置20に送信する。

0079

端末認証装置40の端末認証要求部42は、接続仲介装置20から端末認証依頼を受信した場合に、端末装置10に自身の識別子や属性を証明するよう要求する端末認証要求を接続仲介装置20を介して端末装置10に送信する。

0080

端末認証装置40の端末認証部43は、端末装置10から接続仲介装置20を介して端末認証応答として受信した端末証明情報を検証し、その結果得られた端末装置10の識別子や各種属性情報からなる検証結果を接続仲介装置20に送信する。

0081

ここで、端末認証部43による端末装置10の認証方式としては、上記した接続仲介装置認証部33の認証方式と同様に、共有秘密パスワードに基づくチャレンジ・アンド・レスポンス認証やPKIに基づくチャレンジ・アンド・レスポンス認証などの任意の方式を採用することができる。

0082

サーバ50は、ファイルサーバやアプリケーションサーバなどの各種計算機資源であり、既知のパーソナルコンピュータ、ワークステーションなどに相当する。

0083

[通信システムによる処理(実施例1)]
次に、図3を用いて、実施例1に係る通信システムによる処理を説明する。図3は、実施例1に係る通信システムの処理の流れを示すシーケンス図である。

0084

同図に示すように、端末装置10から接続要求を受信すると(ステップS301)、接続仲介装置20は端末認証依頼を端末認証装置40に送信する(ステップS302)。接続仲介装置20から端末認証依頼を受信した端末認証装置40は、接続仲介装置20に端末認証要求を送信し、端末認証装置40から端末認証要求を受信した接続仲介装置20は、端末認証要求を端末装置10に転送する(ステップS303)。

0085

次に、端末装置10は、接続仲介装置20から受信した端末認証要求に対する端末認証応答として、自己の識別子や属性を証明する端末証明情報を生成し、生成した端末証明情報を接続仲介装置20に送信し、端末装置10から端末認証応答として端末証明情報を受信した接続仲介装置20は、端末証明情報を端末認証装置40に転送する(ステップS304)。

0086

続いて、端末認証装置40は、接続仲介装置20から受信した端末証明情報を検証し、その結果得られた端末装置10の識別子や各種属性情報からなる端末認証結果を接続仲介装置20に送信する(ステップS305)。端末認証装置40から端末認証結果を受信した接続仲介装置20は、この端末認証結果に基づいて、端末装置10を基幹ネットワーク2に接続させるか否かを判定する接続可否判定を行い、判定結果を端末装置10に送信する(ステップS306)。

0087

接続仲介装置20から基幹ネットワーク2への接続を許可する旨の通知を受信した端末装置10は、認証者条件を含んだ接続仲介装置認証指示を接続仲介装置20へ送信する(ステップS307)。端末装置10から接続仲介装置認証指示を受信した接続仲介装置20は、認証者条件を満たす接続仲介装置認証装置30を選択した上で、接続仲介装置認証依頼を転送する(ステップS308)。

0088

接続仲介装置20から接続仲介装置認証依頼を受信した接続仲介装置認証装置30は、接続仲介装置認証要求を接続仲介装置20へ送信する。具体的には、接続仲介装置認証装置30は、接続仲介装置20に自身の識別子や属性を証明するよう要求する(ステップS309)。

0089

接続仲介装置認証装置30から接続仲介装置認証要求を受信した接続仲介装置20は、自身の識別子や属性を証明する情報(仲介装置証明情報)を生成して、接続仲介装置認証応答として送信する(ステップS310)。

0090

接続仲介装置20から接続仲介装置認証応答を受信した接続仲介装置認証装置30は、接続仲介装置20の識別子に対応付けて予め管理している接続仲介装置20の認証用検証情報に基づいて、接続仲介装置認証応答として受信した仲介装置証明情報を検証し、その結果得られた接続仲介装置20の識別子や各種属性情報からなる検証結果を、接続仲介装置認証結果として送信する(ステップS311)。

0091

また、接続仲介装置認証装置30は、接続仲介装置認証結果を送信する際に、その完全性を保護する(偽造、改ざんを防止する)。具体的には、例えば、接続仲介装置認証装置30は、接続仲介装認証結果に対して生成したデジタル署名を接続仲介装置認証結果に含めて送信し、端末装置10は、受信した接続仲介装置認証結果に含まれるデジタル署名を検証して、接続仲介装置認証結果が接続仲介装置認証装置30によって真に生成されたものであるか確認する方式などを採用することで、接続仲介装置認証結果の完全性を保護する(偽造、改ざんを防止する)。

0092

また、接続仲介装置認証装置30は、接続仲介装置認証結果を送信する際に、接続仲介装置認証結果の再利用(例えば、不正取得による認証結果の再送信)を防止するようにする。具体的には、例えば、接続仲介装置認証装置30は、接続仲介装認証結果に単調増加するカウンタ情報、あるいは送信日時情報を含めて送信するようにし、端末装置10は、受信した接続仲介装認証結果に含まれるカウンタ情報を検証して、カウンタ値が既に使用済みのであることを示す値ではないか、あるいは送信日時情報既を検証して、送信日時が十分に新しいものであるか確認する方式を採用することにより、接続仲介装置認証結果の再利用(例えば、不正取得による認証結果の再送信)を防止する。

0093

接続仲介装置認証装置30から接続仲介装置認証結果を受信した接続仲介装置20は、接続仲介装置認証結果を端末装置10へ転送する(ステップS312)。接続仲介装置20から接続仲介装置認証結果を受信した端末装置10は、接続仲介装置認証結果が接続仲介装置認証指示に含めた認証者条件に合致する接続仲介装置認証装置30により生成および送信されたものであるか確認するとともに接続可否決定を行い、接続可否決定の結果、接続をするものと決定した場合には、接続仲介装置20を介した基幹ネットワーク2との通信を許可する状態に内部の管理状態を遷移させ、基幹ネットワーク2上のサーバ50などとの通信を開始する(ステップS313)。

0094

[実施例1の効果]
上述してきたように、実施例1によれば、端末装置10が接続仲介装置20を介して基幹ネットワーク2に接続される通信システムにおいて、接続仲介装置20は、自己である接続仲介装置自身に関する認証指示を端末装置10から受信した場合に、接続仲介装置20を認証する役割を担う接続仲介装置認証装置30に対して、自己の正当性を証明する仲介装置証明情報(例えば、識別子や属性などを証明する情報)を送信し、接続仲介装置認証装置30は、接続仲介装置20から受信した仲介装置証明情報を検証するとともに、その検証結果の完全性を保護(識別子や属性情報などからなる検証結果の偽造、改ざんを防止)した上で接続仲介装置20に送信し、仲介装置証明情報の検証結果を受信した接続仲介装置20は、その検証結果を端末装置10に転送するので、端末装置10において接続仲介装置20を認証するならば具備しなければならない機能や処理負担の増加を抑制することができ、また、端末装置10は、転送されてきた検証結果に基づいて、その検証結果にかかる接続仲介装置20を介した基幹ネットワーク2への接続の可否を判定することができるとともに、正規の接続仲介装置20に偽装した他の接続仲介装置20に誤って接続することを防止することができる結果、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止することが可能である。

0095

また、実施例1によれば、接続仲介装置認証装置30は仲介装置証明情報の検証結果の再利用(例えば、不正な再送信あるいは再利用)を防止するので、検証結果を不正に取得した悪意ある接続仲介装置20が正規の接続仲介装置20になりすまして端末装置10に不正アクセスする行為や、接続仲介装置20自身が以前の検証結果を再利用して端末装置10に不正アクセスする行為を防止することが可能である。

0096

また、上記の実施例1において、接続仲介装置20から接続仲介装置認証依頼を受信した接続仲介装置認証装置30は、接続仲介装置認証依頼が端末装置10の接続仲介装置認証指示に基づくものであるか否か確認した後に、接続仲介装置20に対して接続仲介装置認証要求を送信するようにしてもよい。

0097

具体的には、端末装置10は、デジタル署名を含んだ接続仲介装置認証指示を接続仲介装置20に送信し、接続仲介装置20は、受信した接続仲介装置認証指示に含まれるデジタル署名を、接続仲介装置認証依頼に含ませて接続仲介装置認証装置30へ送信し、接続仲介装置認証依頼を受信した接続仲介装置認証装置30は、接続仲介装置認証依頼に含まれるデジタル署名を検証して、接続仲介装置認証依頼が端末装置10の接続仲介装置認証指示に基づくものであるか否か確認する。また、端末装置10から接続仲介装置認証指示を受信した接続仲介装置20は、接続仲介装置認証依頼としてデジタル署名を含ませた仲介装置認証情報を始めから送信するようにして、接続仲介装置認証装置30は、仲介装置証明情報に含まれるデジタル署名を検証して、接続仲介装置認証依頼が端末装置10の接続仲介装置認証指示に基づくものであるか否か確認する。

0098

また、上記の実施例1において、接続仲介装置20から接続仲介装置認証依頼を受信した接続仲介装置認証装置30は、接続仲介装置認証指示が不正に再利用されたものではないか、あるいは、接続仲介装置認証依頼が不正に再送信されたものではないか検証して、検証の結果、不正に再利用等されたものである場合には、接続仲介装置認証依頼を破棄するようにしてもよい。

0099

具体的には、例えば、端末装置10は、接続仲介装認証指示に単調増加するカウンタ情報、あるいは送信日時情報を含めて送信するようにし、接続仲介装置認証装置30は、接続仲介装置20から受信した接続仲介装認証依頼に含まれるカウンタ情報を検証して、カウンタ値が既に使用済みのであることを示す値ではないか、あるいは送信日時情報既を検証して、送信日時が十分に新しいものであるか確認する方式を採用することにより、接続仲介装置認証依頼が不正に再利用等されたものではないか検証する。

0100

このようなことから、接続仲介装置認証指示の不正な再利用などによって接続仲介装置認証装置30が被るDoS攻撃などの妨害行為を防止することが可能である。

0101

このようなことから、実施例1に係る通信システムにおいて、接続仲介装置認証装置30は、接続仲介装置20から受信した接続仲介装置認証依頼が端末装置10(接続仲介装置認証装置と信頼関係にある端末装置)の認証指示に基づくものであるか否か確認する(あるいは、仲介装置証明情報が端末装置10の認証指示に基づくものである否か検証する)ので、DoS攻撃などの妨害行為や、仲介装置証明情報の検証結果の不正取得や不正利用によるなりすまし行為、不正アクセスといった行為を防止することが可能である。

0102

また、上記の実施例1において、接続仲介装置認証装置30は、仲介装置証明情報の検証結果を、端末装置10を一意に特定する情報(例えば、識別子)に対応付けて予め管理する接続ルール(例えば、接続仲介装置20の識別子、属性情報、あるいはこれらの組み合わせに応じて接続の許可および不許可を定めた条件式からなるルール、図5参照)にあてはめて、仲介装置証明情報にかかる接続仲介装置20が端末装置10にとって接続すべき相手か否かを決定し、仲介装置証明情報の検証結果および決定結果を送信するようにしてもよい。なお、端末装置10を一意に特定する情報(例えば、識別子)に対応付けて接続ルールを予め管理する場合に限られるものではなく、全ての端末装置10に対して共通の接続ルールを予め管理しておいてもよい。

0103

このようなことから、端末装置10において接続仲介装置20との接続の可否に関するルールの保持や管理、また、このルールに基づいた認定処理による負担をなくすことができ、端末装置10の実装や維持管理を容易に行うことが可能である。

0104

また、上記の実施例1において、接続仲介装置認証装置30は、接続仲介装置20の認証を指示する端末装置10を一意に特定する情報に応じて、接続仲介装置20から受信した仲介装置証明情報を検証するための認証用情報や、仲介装置証明情報にかかる接続仲介装置20が端末装置10にとって接続すべき相手か否かを決定するための接続ルールを選択するようにしてもよい。

0105

具体的には、図4図5に例示するように、端末装置10の端末識別子に対応付けて認証用検証情報や接続ルールを管理し、接続仲介装置20の認証を指示する端末装置10の端末識別子に応じて、認証用検証情報や接続ルールを選択するようにしてもよいし、また、図6および図7に例示するように、複数の端末装置10を所有する端末所有者がある場合に、接続仲介装置認証装置30が接続仲介装置20の認証について端末装置10の代理を務めるに際して、接続仲介装置20の認証を指示する端末装置10の端末識別子から端末所有者を特定し、端末所有者に応じて認証用検証情報や接続ルールを選択するようにしてもよい。なお、端末識別子と認証用検証情報や接続ルールとを間接的に結びつける情報としては、端末所有者に限られるものではなく、端末装置10の機種や位置などの属性値を採用するようにしてもよい。

0106

このようなことから、端末装置10ごとに異なる指針やポリシに基づく処理について共通の接続仲介装置認証装置30が代理を務めることが可能であり、また、複数の端末装置10を所有する端末所有者がある場合に、接続仲介装置認証装置30が接続仲介装置20の認証について端末装置10の代理を務めるに際して、例えば、端末識別子と認証用検証情報や接続ルールとを間接的に結びつける情報として端末所有者を採用することで、同一所有者の端末装置10に対して共通の指針やポリシに基づく処理を行うことができる結果、端末所有者ごとにセキュリティレベルを均質化することが可能であるとともに、仲介装置認証情報を検証するための認証用情報や接続仲介装置20との接続の可否に関する所定のルールの更新などを一元的に行うことが可能である。

0107

上記の実施例1では、端末装置10および接続仲介装置20からなるアクセスネットワーク1と、接続仲介装置20、接続仲介装置認証装置30、端末認証装置40およびサーバ50からなる基幹ネットワーク2とで構成される通信システムを説明したが、本発明はこれに限定されるものではなく、別のシステム構成としてもよい。そこで、以下では、実施例2に係る通信システムを説明する。

0108

以下の実施例2では、実施例2に係る通信システムの概要および特徴、通信システムの構成および処理を順に説明し、最後に実施例2による効果を説明する。

0109

[通信システムの概要および特徴(実施例2)]
まず最初に、図8を用いて、実施例2に係る通信システムの概要および特徴を説明する。図8は、実施例2に係る通信システムの概要および特徴を説明するための図である。

0110

同図に示すように、実施例2に係る通信システムは、端末装置10および接続仲介装置20からなるアクセスネットワーク1と、接続仲介装置20、端末認証装置40およびサーバ50からなる基幹ネットワーク2と、接続仲介装置認証装置30および端末認証装置40からなる管理ネットワーク3とで構成される。なお、基幹ネットワーク2および管理ネットワーク3を物理的に別のネットワークとして構成する場合に限られるものではなく、接続仲介装置20と接続仲介装置認証装置30との間で直接の通信を許容しないように構成した物理的に単一のネットワークとして構成するようにしてもよい。

0111

端末装置10は、アクセスネットワーク1を介して接続仲介装置20と相互に通信可能であり、接続仲介装置20は、基幹ネットワーク2を介して端末認証装置40およびサーバ50と相互に通信可能であり、端末認証装置40は、管理ネットワーク3を介して接続仲介装置認証装置30と相互に通信可能である。なお、端末認証装置40は、予め限られた数だけ固定して管理ネットワーク3上に配置し、接続仲介装置認証装置30は、これらの端末認証装置40とのみ通信可能であるようにしてもよい。

0112

そして、実施例2に係る通信システムは、端末装置10が接続仲介装置20を介して基幹ネットワーク2に接続され、端末装置10の認証を行うとともに基幹ネットワーク2上に配置された端末認証装置40を介して接続仲介装置20が管理ネットワーク3に接続されることを概要とし、実施例1に係る通信システムと同様に、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止する点に主たる特徴がある。

0113

なお、初期状態として、接続仲介装置20は、端末装置10と基幹ネットワーク2との通信について不許可の状態であり、端末装置10は、基幹ネットワーク2との通信を接続仲介装置20に仲介させることを決定する以前の状態である。また、図8に示す(1)、(2)、(14)〜(17)までの処理、端末装置10、接続仲介装置20および接続仲介装置認証装置30における具体的な処理は、上述した実施例1に係る通信システムと同様であるので、実施例2に係る通信システムが実施例1に係る通信システムとは異なる部分について具体的に説明する。

0114

実施例2に係る通信システムにおいて、端末装置10から接続仲介装置認証指示を受信した接続仲介装置20は、接続仲介装置認証指示を端末認証装置40に転送する(図8の(3)参照)。端末認証装置40は、接続仲介装置20から接続仲介装置認証指示を受信すると、接続仲介装置認証指示に含まれる認証者条件を満たす接続仲介装置認証装置30を選択した上で、接続仲介装置認証依頼を接続仲介装置認証装置30に送信する(図8の(4))。接続仲介装置認証依頼を端末認証装置40から受信した接続仲介装置認証装置30は(図8の(5)参照)、接続仲介装置認証要求を端末認証装置40に送信する(図8の(6)参照)。端末認証装置40は、接続仲介装置認証装置30から受信した接続仲介装置認証要求を接続仲介装置20に中継する(図8の(7))。

0115

接続仲介装置認証要求を端末認証装置40から受信した接続仲介装置20は(図8の(8)参照)、自己の識別子や属性を証明する情報(仲介装置証明情報)を生成して、接続仲介装置認証応答として端末認証装置40に送信する(図8の(9)参照)。端末認証装置40は、接続仲介装置20から受信した接続仲介装置認証応答を接続仲介装置認証装置30に中継する(図8の(10))。

0116

接続仲介装置認証応答を端末認証装置40から受信した接続仲介装置認証装置30は(図8の(11)参照)、接続仲介装置20の認証を指示する端末装置10の識別子に対応付けて管理している接続仲介装置20の認証用検証情報に基づいて、接続仲介装置認証応答として受信した仲介装置証明情報を検証し、その結果得られた接続仲介装置20の識別子や各種属性情報からなる検証結果を接続仲介装置認証結果として送信する(図1の(12)参照)。端末認証装置40は、接続仲介装置認証装置30から受信した接続仲介装置認証結果を接続仲介装置20に中継する(図8の(13))。

0117

このようなことから、実施例2に係る通信システムは、接続仲介装置20と接続仲介装置認証装置30とが相互に通信不可能である場合に対処することができ、また、接続仲介装置認証装置30が端末認証装置40とのみ通信可能なシステム構成とすることで、正規の接続仲介装置20に偽装した悪意のある他の接続仲介装置20から接続仲介装置認証装置30がDoS(Denial of Service:サービス不能)攻撃や不正アクセスを受けることを防止することができる結果、端末装置10が、接続仲介装置20の認証結果である仲介装置証明情報の検証結果を確実に取得して、接続仲介装置20を介した基幹ネットワーク2への接続の是非をより安全に決定することが可能であるとともに、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止することが可能である。

0118

[通信システムの構成(実施例2)]
次に、図9を用いて、実施例2に係る通信システムの構成を説明する。図9は実施例2に係る通信システムの構成を示すブロック図である。実施例2に係る通信システムは、実施例1に係る通信システムと基本的には同様の構成であるが、以下に説明する点が異なる。

0119

端末認証装置40の接続仲介装置認証依頼部44は、接続仲介装置20から接続仲介装置認証指示を受信し、接続仲介装置認証指示に含まれる認証者条件を満たす接続仲介装置認証装置30を選択した上で、接続仲介装置認証依頼を送信する。

0120

接続仲介装置認証関連情報中継部45は、接続仲介装置20から受信した接続仲介装置認証応答を接続仲介装置認証装置30に中継するとともに、接続仲介装置認証装置30から受信した接続仲介装置認証結果を接続仲介装置20に中継する。

0121

[通信システムの処理(実施例2)]
続いて、図10を用いて、実施例2に係る通信システムの処理を説明する。図10は、実施例2に係る通信システムの処理の流れを示すシーケンス図である。なお、ステップS1001〜ステップS1007、ステップS1016およびステップS1017については、図3を用いて説明した実施例1に係る通信システムの処理(ステップS301〜ステップS307、ステップS312およびステップS313)と同様であるので、以下では、実施例2に係る通信システムが実施例1に係る通信システムとは異なる部分であるステップS1008〜ステップS1015について説明する。

0122

端末装置10から接続仲介装置認証指示を受信した接続仲介装置20は、接続仲介装置認証指示を端末認証装置40に転送する(ステップS1008)。端末認証装置40は、接続仲介装置20から接続仲介装置認証指示を受信すると、接続仲介装置認証指示に含まれる認証者条件を満たす接続仲介装置認証装置30を選択した上で、接続仲介装置認証依頼を接続仲介装置認証装置30に送信する(ステップS1009)。接続仲介装置認証依頼を端末認証装置40から受信した接続仲介装置認証装置30は、接続仲介装置認証要求を端末認証装置40に送信する(ステップS1010)。端末認証装置40は、接続仲介装置認証装置30から受信した接続仲介装置認証要求を接続仲介装置20に中継する(ステップS1011)。

0123

接続仲介装置認証要求を端末認証装置40から受信した接続仲介装置20は、自己の識別子や属性を証明する情報(仲介装置証明情報)を生成して、接続仲介装置認証応答として端末認証装置40に送信する(ステップS1012)。端末認証装置40は、接続仲介装置20から受信した接続仲介装置認証応答を接続仲介装置認証装置30に中継する(ステップS1013)。

0124

接続仲介装置認証応答を端末認証装置40から受信した接続仲介装置認証装置30は、接続仲介装置20の認証を指示する端末装置10の識別子に対応付けて管理している接続仲介装置20の認証用検証情報に基づいて、接続仲介装置認証応答として受信した仲介装置証明情報を検証し、その結果得られた接続仲介装置20の識別子や各種属性情報からなる検証結果を接続仲介装置認証結果として送信する(ステップS1014)。端末認証装置40は、接続仲介装置認証装置30から受信した接続仲介装置認証結果を接続仲介装置20に中継する(ステップS1015)。

0125

[実施例2の効果]
上述してきたように、実施例2によれば、端末装置10が接続仲介装置20を介して基幹ネットワーク2に接続され、端末装置10の認証を行う端末認証装置40を介して接続仲介装置20が管理ネットワーク3に接続される通信システムにおいて、端末認証装置40は、接続仲介装置20から受信した接続仲介装置自身の正当性を証明する仲介装置証明情報(例えば、アクセスポイントに対して一意に付与されている識別子や属性などを証明する情報)を接続仲介装置20の認証を実行する役割を担う接続仲介装置認証装置30に中継するとともに、接続仲介装置認証装置30から受信した仲介装置証明情報の検証結果を接続仲介装置20に中継するので、接続仲介装置20と接続仲介装置認証装置30とが相互に通信不可能である場合に対処することができ、また、接続仲介装置認証装置30が端末認証装置40とのみ通信可能なシステム構成とすることで、正規の接続仲介装置20に偽装した悪意のある他の接続仲介装置20から接続仲介装置認証装置30がDoS(Denial of Service:サービス不能)攻撃や不正アクセスを受けることを防止することができる結果、端末装置10が、接続仲介装置20の認証結果である仲介装置証明情報の検証結果を確実に取得して、接続仲介装置20を介した基幹ネットワーク2への接続の是非をより安全に決定することが可能であるとともに、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止することが可能である。

0126

また、上記の実施例2において、端末認証装置40は、端末装置10の認証が正常に終了した場合には、接続仲介装置認証依頼を接続仲介装置認証装置30に依頼するとともに、接続仲介装置認証結果および端末認証結果を同時に接続仲介装置20に送信し、接続仲介装置20は、端末認証結果に基づく接続可否判定結果および接続仲介装置20の認証結果を端末装置10に同時に送信するようにしてもよい。そこで、以下では、図11を用いて、実施例3に係る通信システムの処理の流れについて説明する。図11は、実施例3に係る通信システムの処理の流れを示すシーケンス図である。

0127

初期状態として、接続仲介装置20は、端末装置10と基幹ネットワーク2との通信について不許可の状態であり、端末装置10は、基幹ネットワーク2との通信を接続仲介装置20に仲介させることを決定する以前の状態である。また、図11に示すステップS1101〜ステップS1103、ステップS1107〜ステップS1111、ステップS1114の処理は、図10を用いて説明した実施例2に係る通信システムの処理(ステップS1001〜ステップS1003、ステップS1010〜ステップS1014、ステップS1017)と同様であるので、実施例3に係る通信システムが実施例2に係る通信システムとは異なる部分について具体的に説明する。

0128

端末装置10は、接続仲介装置20から受信した端末認証要求に対する端末認証応答として、自己の識別子や属性を証明する端末証明情報を生成し、生成した端末証明情報とともに接続仲介装置認証指示を接続仲介装置20に送信し、接続仲介装置20は、端末装置10から受信した端末認証応答である端末証明情報および接続仲介装置認証指示を端末認証装置40に送信する(ステップS1104)。

0129

端末認証装置40は、まず、接続仲介装置20から受信した端末証明情報を検証して、端末装置10の認証が正常に終了しなかった場合には、接続仲介装置認証指示を破棄して、端末装置10の認証に失敗した旨を接続仲介装置20に送信し、接続仲介装置20は、認証に失敗した旨を端末装置10に転送する(ステップS1105)。一方、端末認証装置40は、端末装置10の認証が正常に終了した場合には、接続仲介装置認証指示に含まれる認証者条件を満たす接続仲介装置認証装置30を選択した上で、接続仲介装置認証装置30に接続仲介装置認証依頼を送信する(ステップS1106)。ステップS1107〜ステップS1111の処理の後、端末認証装置40は、接続仲介装置認証装置30から受信した接続仲介装置認証結果および端末認証結果を接続仲介装置20に同時に送信する(ステップS1112)。

0130

接続仲介装置20は、まず、端末認証装置40から受信した端末認証結果に基づいて、端末装置10の基幹ネットワーク2への接続要求を許可するか否か(端末装置10を基幹ネットワーク2に接続させるか否か)を判定する接続可否判定を行い、この判定結果からなる接続可否応答および接続仲介装置認証結果を端末装置10に送信する(ステップS1113)。

0131

[実施例3の効果]
上述してきたように、実施例3によれば、端末装置10が接続仲介装置20を介して基幹ネットワーク2に接続され、端末装置10の認証を行うとともに基幹ネットワーク2上に配置された端末認証装置40を介して接続仲介装置20が管理ネットワーク3に接続される通信システムにおいて、接続仲介装置20は、自己である接続仲介装置自身に関する認証指示とともに端末装置10の正当性を証明する端末証明情報を端末装置10から受信すると、端末証明情報および仲介装置証明情報を端末認証装置40に送信し、端末認証装置40から受信した端末証明情報の検証結果に基づいて、端末装置10からの接続要求を許可するか否か判定し、端末認証装置40から受信した仲介装置証明情報の検証結果および接続要求を許可するか否かの判定結果を端末装置10に同時に送信し、一方、端末認証装置40は、接続仲介装置20から受信した端末証明情報を検証するとともに、端末証明情報の検証が正常に行われた場合には、仲介装置証明情報を接続仲介装置認証装置30に中継し、端末証明情報の検証結果および接続仲介装置認証装置30から受信した仲介装置証明情報の検証結果を接続仲介装置20に同時に中継するので、端末装置10の認証および接続仲介装置20の認証にかかる通信回数および通信量、通信費等を抑さえることが可能であり、さらに、端末装置10の認証のみを行って通信を遮断するような悪意ある端末認証装置40による端末情報(端末利用者の個人情報)収集攻撃などを抑止することが可能である。

0132

また、実施例3によれば、特定の端末認証装置40(予め限られた数を固定して配置する端末認証装置40)から中継された仲介装置証明情報を受信した場合にのみ、仲介装置証明情報を検証するので、接続仲介装置認証装置30が特定の端末認証装置40とのみ通信可能な構成とすることで、正規の接続仲介装置20に偽装した悪意のある他の接続仲介装置20から接続仲介装置認証装置30がDoS(Denial of Service:サービス不能)攻撃や不正アクセスを受けることをより効果的に防止することが可能である。

0133

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。

0134

(1)システム構成等
図2または図9に示した通信システムを構成する各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、図2に示す接続仲介装置認証装置30の接続仲介装置認証要求部32と接続仲介装置認証部33とを統合し、図9に示す接続仲介装置認証依頼部44と接続仲介装置認証関連情報中継部45とを統合するなど、その全部または一部を、各種の負荷使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能(例えば、接続仲介装置20の認証依頼および認証応答機能や接続仲介装置認証装置30の認証要求機能認証機能など)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。

0135

なお、本実施例で説明した処理方法図3図10および図11参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスクフレキシブルディスクFD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。

0136

以上のように、本発明に係る通信システムおよび通信方法は、端末装置が接続仲介装置を介して所定のネットワークに接続される場合に有用であり、特に、端末利用者の個人情報の流出および端末への不正なアクセスを完全に防止することに適する。

図面の簡単な説明

0137

実施例1に係る通信システムの概要および特徴を説明するための図である。
実施例1に係る通信システムの構成を示すブロック図である。
実施例1に係る通信システムの処理の流れを示すシーケンス図である。
認証用検証情報の構成例を示す図である。
接続ルールの構成例を示す図である。
接続ルールの構成例を示す図である。
認証用検証情報の構成例を示す図である。
実施例2に係る通信システムの概要および特徴を説明するための図である。
実施例2に係る通信システムの構成を示すブロック図である。
実施例2に係る通信システムの処理の流れを示すシーケンス図である。
実施例3に係る通信システムの処理の流れを示すシーケンス図である。

符号の説明

0138

1アクセスネットワーク
2基幹ネットワーク
3管理ネットワーク
10端末装置
11通信制御部
12接続要求部
13端末認証応答部
14接続仲介装置認証指示部
15接続可否決定部
20接続仲介装置
21 通信制御部
22端末認証依頼部
23接続仲介装置認証依頼部
24 接続仲介装置認証応答部
25接続可否判定部
30接続仲介装置認証装置
31 通信制御部
32 接続仲介装置認証要求部
33 接続仲介装置認証部
40端末認証装置
41 通信制御部
42端末認証要求部
43 端末認証部
44 接続仲介装置認証依頼部
45 接続仲介装置認証関連情報中継部
50 サーバ

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ