Untitled

Size: px
Start display at page:

Download "Untitled"

Transcription

1 平成 17 年度 フロンティアプロジェクト 無線 LAN における セキュアローミングプロトコルの提案 A Secure Roaming Protocol for Wireless LAN 岡田勇 指導教員清水明宏 2006 年 3 月 10 日 高知工科大学フロンティア工学コース

2 要旨 無線 LAN における セキュアローミングプロトコルの提案 岡田 勇 近年, 無線 LAN(Local Area Network) は企業や空港, 一般家庭で急速に普及しつつある. しかし, 無線 LAN は無線通信を行うために, 盗聴や成りすましといった行為が容易にできてしまうことからセキュリティ対策が課題とされていた. その中で無線 LAN のセキュリティ規格として IEEE802.11i が標準化された.IEEE802.11i は, ユーザを認証するために多くのコストが必要である. そのために, 中小企業や一般家庭といった小規模な環境では IEEE802.11i を使った無線 LAN を構築できない. 本研究では, 低コストで安全な無線 LAN 構築を可能とする, ワンタイムパスワード認証方式 SAS-2(Simple And Secure password authentication protocol.ver.2) を用いた, セキュアローミングプロトコルを提案する. この中で, 新たなローミングフェーズの必要性について示し, 当フェーズの提案と評価を行う. そして, 提案プロトコルが, 低コストで安全な無線 LAN を実現できることを示す. キーワード 認証, 無線 LAN,IEEE802.11i, ローミング,SAS-2 i

3 Abstract A Secure Roaming Protocol for Wireless LAN OKADA, Isamu In these years,wireless LAN is spread rapidly to the company,the airport and the home.wireless LAN is easy of bugging and spoofing.ieee802.11i was standardized as a security standard for wireless LAN.IEEE802.11i needs many costs for the certification of the user.the small scale environment such as small-to-medium-sized enterprises and home cannot build the wireless LAN of IEEE802.11i. In this paper, I propose a roaming protocol for secure wireless LAN at low costs, using one-time password authentication protocol SAS-2(Simple And Secure Password Authentication Protocol,Ver.2).In the wireless LAN,the improvement protocol which roaming safely is needed.finally,the proposed protocol realized low cost and secure wireless LAN. key words Authentication,One-time password,sas-2,wireless LAN,Roaming ii

4 目次 第 1 章はじめに 背景と目的 本論文の概要... 1 第 2 章 無線 LAN 無線 LAN とは 認証方式 公開鍵暗号方式 ワンタイムパスワード認証方式... 8 第 3 章 ワンタイムパスワード認証方式 SAS 定義と記法 SAS-2 プロトコル 登録フェーズ 認証フェーズ SAS-2 の安全性 無線 LAN への適用問題 第 4 章 セキュアローミングプロトコルの提案 定義と記法 セキュアローミングプロトコル AP 登録フェーズ STA 登録フェーズ 認証フェーズ push 型ローミングフェーズ iii

5 目次 pull 型ローミングフェーズ ローミングフェーズの特徴 評価 安全性の評価 比較評価 第 5 章まとめ 35 謝辞 36 参考文献 37 iv

6 図目次 2.1 無線 LAN の構成 無線 LAN の市場規模推移 公開鍵暗号方式の認証 EAP-TLS の構成 EAP-TTLS の構成 登録フェーズ 認証フェーズ (i 回目 ) AP 登録フェーズ STA 登録フェーズ 認証フェーズ (i 回目 ) push 型ローミングフェーズ pull 型ローミングフェーズ v

7 表目次 4.1 提案プロトコルと EAP 認証方式との比較 vi

8 第 1 章 はじめに 1.1 背景と目的 近年, 無線 LAN は企業や空港, 一般家庭で急速に普及しつつある. しかし, 無線 LAN は無線通信を行うために, 盗聴や成りすましといった行為が容易にできてしまうことからセキュリティ対策が課題とされていた. その中で,IEEE802.11i( 以下 i)[1] が無線 LAN のセキュリティ規格として標準化された. しかし,IEEE802.11i に沿った無線 LAN は, ユーザを認証するするために多くのコストが必要となる. そのために, 中小企業や一般家庭といった小規模な環境では,IEEE802.11i に沿った無線 LAN を構築することが難しい. 本論文では, 低コストで安全な無線 LAN の構築を可能とする, ワンタイムパスワード認証方式 SAS-2[2] を用いたセキュアローミングプロトコルを提案する. この中で, 新たなローミングフェーズの必要性について示し, 当フェーズの提案と評価を行う. これにより, 提案したローミングフェーズを含めたワンタイムパスワード認証方式 SAS-2 を適用することで, 低コストで安全な無線 LAN が実現できることを示す. 1.2 本論文の概要 本論文では, ワンタイムパスワード認証方式 SAS-2 を用いた, 低コストで安全な無線 LAN を構築するセキュアローミングプロトコルを提案する. 第 2 章では, 既存の無線 LAN について述べる. 無線 LAN の特徴や使用される認証方式について述べる. 1

9 1.2 本論文の概要 第 3 章では, ワンタイムパスワード認証方式の一つである SAS-2 について述べる. まず, SAS-2 プロトコルの詳細を述べ, さらに SAS-2 の安全性について述べる. そして,SAS-2 を無線 LAN へ応用する場合に考えられる問題点を指摘する. 第 4 章では, 提案するセキュアローミングプロトコルについて説明する. 提案プロトコルについて述べ, 提案プロトコルについての評価方法を述べる. そして, 評価結果から考察を述べる. 最後に, 本論文の成果をまとめ, 今後の課題を述べる. 2

10 第 2 章 無線 LAN 2.1 無線 LAN とは 無線 LAN とは, 有線 LAN( 以下 LAN) で用いられているケーブルを使わずに, ユーザが無線 LAN に接続するための Station( 以下 STA) と呼ばれる無線 LAN 用通信機器を使って,Access Point( 以下 AP) と呼ばれる中継器を経由して, インターネットやイントラネットに接続する LAN のことである. 無線通信は, 赤外線による通信方法もあるが, 一般的には電波を用いて AP と無線通信可能な範囲内で無線通信を行う. 無線 LAN の構成を図 2.1 に示す. 図 2.1 無線 LAN の構成 近年, 無線 LAN は, 企業や空港, 一般家庭などで, 急速に普及しつつある. また, 無線 LAN の市場の増加規模推移 [3] からも, その普及が年々増加されることが予想される. 普及 3

11 2.1 無線 LAN とは してきた要因として, オペレーティングシステムが無線 LAN を標準サポートし始めたこと や, 無線 LAN 機器が低価格となってきたことなどが挙げられるが, 無線 LAN の特徴であ る柔軟性と移動性が大きな要因と考えられる. 図 2.2 無線 LAN の市場規模推移 柔軟性とは, 無線 LAN はケーブルを用いないため,STA を AP と通信できる範囲内であれば, 自由に設置することができるので,LAN 構築する時の設計や工事等のコストを削減できる. また, ケーブルによる景観を損なわれないため, 工事等ができない環境でも無線 LAN を利用することが可能となる. また, 移動性とは,AP との無線通信エリア内であれば, 移動しながら LAN に接続が可能である. その特徴を利用して, 複数の AP を広範囲に設置し,STA は無線通信を行う AP を無線通信エリアが変わるごとに切り替えることで, 広範囲に移動しながら LAN に接続することが可能である. それを可能とする機能をローミングという. このような特徴をもつ無線 LAN だが, 電波等で無線通信を行っているため, その電波を傍受することで, 盗聴, 成りすましが簡単にできてしまうという, セキュリティ上の問題を抱える. このような問題に対して, 無線 LAN におけるセキュリティ規格 i が標準化された i では, 盗聴に関しては暗号化方式 AES を用いて十分なセキュリティを確保できている. しかし,802.11i で成りすましを防ぐ認証方式には, コスト面で問題をあり, 4

12 2.2 認証方式 課題とされている. 2.2 認証方式 悪意のある第三者によるサービスへの不正アクセスや不正利用を防ぐために, 正規のユーザかどうかを認証する必要がある. 無線 LAN のセキュリティ規格 i では, 成りすましを防ぐために公開鍵暗号方式をベースにした認証方式が用いられている. しかし, その認証はコスト面で問題を有しており, その解決手法としてワンタイムパスワード認証方式が考えられる. 以下に, 公開鍵暗号方式をベースにした認証方式の概要とその問題点について述べ, ワンタイムパスワード認証方式について述べる 公開鍵暗号方式 公開鍵暗号方式とは, 秘密鍵と公開鍵の対をなす鍵を用いた暗号方式である. 秘密鍵とは, 鍵の所有者に厳重に保管される鍵である. 公開鍵は, 秘密鍵と対をなし, 他人に公開する鍵である. 公開鍵暗号方式は, 秘密鍵もしくは公開鍵でデータを暗号化し, 暗号化に利用しなかった鍵で復号する. この公開鍵暗号方式を用いた認証方式では, 電子証明書が用いられる. 電子証明書とは, 鍵の改ざんがされてないか証明し, 同時に鍵を公開した人物の認証を行うことができる. 電子証明書は, 認証局と呼ばれる信頼における第三者機関によって発行される. 公開鍵暗号方式による認証の様子を図 2.3 に示す. 無線 LAN では,EAP(Extensible Authentication Protocol) に対応し, 公開鍵暗号方式をベースにした認証方式が用いられている.EAP とは, 認証に使用されるプロトコルでる.EAP は PPP(Point to Point Protocol) の拡張であり,PPP では CHAP(Challenge Handshake Authentication Protocol) や PAP(Password Authentication Protocol) といった認証方式しかサポートされてないが,EAP-TLS(Transport Layer Security)[4] や EAP- TTLS(Tunneled TLS) など多くの認証方式をサポートしている. サポートされている認証方式のうち, 一般的に用いられているのが EAP-TLS,EAP-TTLS,PEAP(Protected 5

13 2.2 認証方式 図 2.3 公開鍵暗号方式の認証 EAP) である. これらを順に説明する. EAP-TLS 現状の無線 LAN 認証方式の中で, 一般的にもっとも安全とされてるのが EAP-TLS である.EAP-TLS は,STA と AP, 認証サーバ, 認証局で構成される.EAP-TLS の構成を図 2.4 に示す.STA は,AP を通して認証局の電子証明書を利用して, 認証サーバと相互認証を行う. 電子証明書を利用するため, セキュリティは高い. しかし,EAP-TLS は,STA と認証サーバの電子証明書の管理が必要であるため, 多大なコストが必要となる. そのため,STA 側で認証局を使わずにコストの削減を可能とした認証方式として,EAP-TTLS と PEAP が提案された. EAP-TTLS EAP-TTLS は,EAP-TLS と同様に STA と AP, 認証サーバ, 認証局で構成される. EAP-TTLS の構成を図 2.5 を示す.STA は, 送信する情報を隠すことができるトンネルを 用いて自身の ID と固定の認証情報を利用して認証サーバによって認証される. そのために, 6

14 2.2 認証方式 図 2.4 EAP-TLS の構成 STA 側で認証局の電子証明書を管理をする必要がない. 認証サーバは, 認証局の電子証明書を利用して STA によって認証される. しかし,Windows が非対応なためにライセンス費用やサプリカントの導入, 指定された認証サーバの購入が必要でコストが多大となる. また,STA の認証で固定の認証情報を利用するために, 辞書攻撃に弱く, 成りすましの危険性がある. 図 2.5 EAP-TTLS の構成 7

15 2.2 認証方式 PEAP PEAP は,EAP-TTLS と同様に STA と AP, 認証サーバ, 認証局で構成される.STA は, 自身の ID と固定の認証情報を利用して認証サーバによって認証されるので,EAP- TTLS と同様に STA の認証局の電子証明書の管理を行う必要がない. 認証サーバは, 認証局の電子証明書を利用して STA によって認証される. PEAP は,Windows が対応し, サプリカントの導入など EAP-TTLS が必要としたコストが不要であるので,EAP-TTLS に比べて低コストで無線 LAN を構築できる. しかし,EAP-TTLS と同様に STA を認証するために, 固定の認証情報を利用するので, 辞書攻撃に弱く, 成りすましの危険性がある. また, 通信路でトンネル化を用いらないので, 盗聴により認証情報が盗まれる可能性がある ワンタイムパスワード認証方式 ワンタイムパスワードとは, 認証ごとに新しい認証情報に変わる使い捨ての認証情報である. このワンタイムパスワードを用いたワンタイムパスワード認証方式は, 同じ認証情報を使用しないため, 盗聴により認証情報が知られた場合や, 紛失時においても一度使われた認証情報は無効となり, 成りすまし行為を防ぐことが可能である. ワンタイムパスワードを用いた認証方式として,S/Key,SAS-2 が挙げられる. これらを順に説明する. S/Key S/Key は, 一方向関数 [5][6][7] を基にしたワンタイムパスワード方式である. 一方向性関数とは, ある値を入力した時, 別の値に変換する関数で, 変換された値から逆変換して元の値を導くことができないという特徴を持つ. 一方向性関数を利用してユーザーの認証情報を別の値に変換し, 悪意のある第三者に変換された認証情報しかわからないようにする. 変換された認証情報は, 一度使用されたものは二度と使われない. その一度使用された変換された認証情報を第三者が使用しても成りすましできない. 8

16 2.2 認証方式 しかし,S/Key の初期化時にその変換する回数を指定する必要があり, ワンタイムパス ワードは有限回しか作れない. したがって,S/key は, 無線 LAN のような複数の STA によ る, 複数回の認証がされる環境に不向きといえる. SAS-2 SAS-2 は,EAP-TTLS や PEAP の問題であった成りすましの危険性に対して高い安全性を持つワンタイムパスワード認証方式である. また, 認証時に必要なセッション回数が 2 回で, さらに一方向性関数や排他的論理和演算の利用回数が特に少なく処理負荷が少ないため, 高速認証が求められるサービスや処理能力の低い機器による認証サービスへの応用が可能である.[8][9] SAS-2 は, 無線 LAN のようなリアルタイム性が求められる環境に適していると言える. 第 3 章に SAS-2 の詳細を述べる. 9

17 第 3 章 ワンタイムパスワード認証方式 SAS-2 第 2 章では, 無線 LAN ついて述べ,SAS-2 が他の方式に比べ安全で処理負荷が小さく, 無線 LAN に適したワンタイムパスワード認証方式であることを述べた. 本章では,SAS-2 について, プロトコルの詳細を述べ, さらに SAS-2 の安全性について述べる. そして, SAS-2 を無線 LAN に適用する際に考えられる問題点について述べる. 3.1 定義と記法 本章で用いる定義と記法は以下の通りである. User は, 認証されるユーザである. Server は,User を認証する認証者である. ID は, ユーザの識別子を示す. S は, ユーザのパスワードを示す. X,F,H は, 一方向性関数を示す. 例として,H(x) は x を一方向性関数に適用して得た出力値を示す. i は, 認証セッション毎に加算される数値である. Ni は,i 回目の認証時に生成される乱数を示す. +は, 加算演算子を示す. は, 排他的論理和演算子を示す. 10

18 3.2 SAS-2 プロトコル 3.2 SAS-2 プロトコル SAS-2 プロトコルは登録フェーズと認証フェーズから構成される. 登録フェーズは一度 だけ実行され, 認証フェーズはユーザがログインする度に毎回実行される. 以下, これらの フェーズを順に説明する 登録フェーズ 図 3.1 に,SAS-2 の登録フェーズを示す. 図 3.1 登録フェーズ 1. ユーザは自身の識別子 ID, パスワード S を入力する. それと同時に, 乱数 N1 を生成し, 保存する. そして, 入力された ID,S, 生成された N1 を用い,A = X(ID,S N1) を算出する. 2. ユーザは ID,A を安全なルートでサーバへ送信する. 3. サーバは受け取った ID,A を保存する. 11

19 3.2 SAS-2 プロトコル 認証フェーズ 図 3.2 に,i 回目の認証における SAS-2 認証フェーズを示す. 1. User は自身の識別子 ID, パスワード S を入力する. そして入力されたデータと保存された乱数 Ni を用い,A = X(ID,S Ni) を算出する. 次に User は乱数 Ni+1 を生成し, 保存する. さらに,User は C = X(ID,S Ni+1),F(C) = F(ID,C) をそれぞれ求め, 算出された C,F(C) と, 先に生成した A を用い,α = C (F(C)+A),β = F(C) A を算出する. 2. User は ID,α,β を Server へ送信する. 3. Server は受信した受信した β と保存された A を用い,F(C) = β A を算出する. さらに Server は,C = α (F(C)+A) を算出する. 先に算出された F(C) と,F(ID,C) を比較し, 不一致ならば認証は不成立となる. 一致すれば User は Server に認証されて, 以下の処理が実行される. 4. Server は保存されている A に C を保存し, 次回認証に備える. さらにγ= H(ID,F(C)) を算出する. 5. Server は,γを User へ送信する. 6. User は H(ID,F(C)) を算出し, 受信したγと比較する. もし一致すれば,Server は User に認証される. 不一致ならば, 認証は不成立となる. 12

20 3.2 SAS-2 プロトコル 図 3.2 認証フェーズ (i 回目 ) 13

21 3.3 SAS-2 の安全性 3.3 SAS-2 の安全性 ワンタイムパスワード認証方式は, 認証毎に異なった認証情報を送信する. そのため, 悪意のある第三者が通信系路上の認証情報を盗聴し, これを再利用した成りすまし行為に対して高い安全性を持つ. しかしながら, 盗聴した認証情報から, 認証を成立させるために必要な情報を生成することが可能であった場合, この認証方式には成りすましの危険性がある. SAS-2 による登録フェーズにおいて, 認証情報のやり取りするルートはセキュアなものを使用するため, 登録フェーズは安全である. したがって,SAS-2 の安全性を評価する場合, 認証フェーズの安全性を示すことが必要となる. 正当なユーザが SAS-2 による i+1 回目の認証を行う際に, ユーザが送信する認証情報を 以下に示す. α E (F(E)+C) β F(E) C ID この時, 悪意のある第三者が成りすまし攻撃を実行する場合, 以下の情報を送信しなければならない. α x (F(x)+C) β F(x) C ID 悪意のある第三者が, たとえ i 回目以前での認証情報を全て取得できたとしても, これら認証情報の組み合わせ生成することは不可能である. 以上により, 認証フェーズの安全性を示すことができる. したがって,SAS-2 は安全であることが示される. 3.4 無線 LAN への適用問題 SAS-2 を無線 LAN へ適用した場合,STA がユーザとして, また AP がサーバとして認 証を行う. ここで, 従来の無線 LAN では,STA は AP を通して STA の認証情報を一括管 理した認証サーバによって認証が行われていたので,STA が AP を移動した場合は, 移動先 14

22 3.4 無線 LAN への適用問題 の AP を通して認証サーバが STA を認証していた. しかし,SAS-2 を適用した無線 LAN は, 個々の AP によって STA の認証情報が更新されて, それを一括管理するサーバを用いないので,STA が AP を移動した場合に, 移動先の AP に STA の認証情報がないために認証を行えないので, ローミングができない. そのため,SAS-2 を適用した無線 LAN では, 個々の AP で更新された STA の認証情報を AP 間で受け渡す方式が必要である. 15

23 第 4 章 セキュアローミングプロトコルの 提案 第 3 章までに,SAS-2 を適用した無線 LAN の必要性と SAS-2 を適用した場合に関する問題について述べた. 本章では, 低コストで安全な無線 LAN の構築を可能とするセキュアローミングプロトコルを提案し, 提案プロトコルの詳細について述べる. さらに, 提案プロトコルについての評価方法を述べる. そして, 評価した結果から考察を行う. 4.1 定義と記法 本章で用いる定義と記法は以下の通りである. entryap は, 無線 LAN を構成する1つの AP である. allap は, 無線 LAN を構成する全ての AP である. allsta は, 無線 LAN を利用できる全ての STA である. newap は, 新たに無線 LAN に加わる AP である. newsta は, 新たに無線 LAN に加わる STA である. presentap は,STA が現在通信を行っている AP である. nearap は,presentAP に近い複数の AP である. newprsentap は,STA がローミングを行って移動した先の AP である. oldap は,STA がローミングを行う前に通信を行っていた AP である. IDx は,X の識別子を示す. 例として,IDs と IDe は, 前者が STA の識別子を, 後者 16

24 4.2 セキュアローミングプロトコル が entryap の識別子を示す. Ax は,X の認証情報を示す. 例として,As と Ae は, 前者が STA の認証情報を, 後者が entryap の認証情報を示す. Ax+1 は,X の次回認証情報を示す. X,F,H は, 一方向性関数を示す. 例として,H(x) は x を一方向性関数に適用して得た出力値を示す. またこの一方向性関数は出力ビット数が常に一定とする. i,j は, 認証セッション毎に加算される数値である. Ni は,i 回目の認証時に生成される乱数を示す. +は, 加算演算子を示す. は, 排他的論理和演算子を示す. 4.2 セキュアローミングプロトコル 提案するセキュアローミングプロトコルは,STA と AP のみで構成される. STA と AP で無線 LAN を構成した場合に, 認証情報の受け渡しの際に,STA の認証情報を受ける AP が悪意のある第三者が設置した AP である可能性がある. また,STA の認証情報を送ってくる AP が悪意のある第三者が設置した AP という危険性もある. そのため,AP 間での相互認証が必要であり, 処理能力が低い AP にとって SAS-2 による認証が適していると考えられる. 提案プロトコルは,SAS-2 をベースとし,AP 間で STA の認証情報の安全な受け渡しを行い,STA の認証, ローミングを可能とする. また, 提案プロトコルは,STA を登録する STA 登録フェーズ,AP を登録する AP 登録フェーズ,STA と AP 間で相互認証を行う認証フェーズ,STA の認証情報を AP 間で受け渡す push 型ローミングフェーズ ( 以下 push 型 )/pull 型ローミングフェーズ ( 以下 pull 型 ) から構成される. STA/AP 登録フェーズは一度だけ実行され, 認証フェーズは STA が AP と通信する度 17

25 4.2 セキュアローミングプロトコル に毎回実行される.push 型は,STA がローミングを行う前に presentap が,STA が最もローミングする可能性が高い nearap に対して STA の認証情報を送信し, ローミングを可能とさせる.pull 型は,STA がローミングを行い, 移動先の AP に対して, 前回利用していた oldap から STA の認証情報を入手させて, ローミングを可能とさせる. 以下に, 各フェーズの詳細についてと, ローミングフェーズの特徴について述べる AP 登録フェーズ 図 4.1 に,AP 登録フェーズを示す. このフェーズにおける被認証者は entryap に, 認証 者は allap に対応する. 1. 無線 LAN 管理者が,entryAP へ新たに登録する newap の識別子 IDn を入力する. entryap は,An = X(IDn,N0) を算出する. 算出した IDn,An を保存する. 2. entryap は,Ce = X(IDe,Ni) を算出する. 次に, 算出した Ce を利用して,F(Ce) = F(IDe,Ce) を算出する. さらに,αe = Ce (F(Ce)+An),βe = F(Ce) Ae を算出する. また,En = An (F(Ce)+Ae) を算出する. 3. entryap は,IDn,IDe,αe,βe,En を allap へ送信する. 4. allap は, 受信した βe と保存されている Ae を用い,F(Ce) = βe Ae を算出する. さらに,An = En ((FCe)+Ae) を算出し,Ce = αe (F(Cs)+An) を算出する. 先に算出された F(Ce) と,F(IDe,Ce) を比較し, 不一致ならば認証は不成立となる. 一致すれば entryap は allap に認証されて, 以下の処理が実行される. 5. allap は,IDn と An を保存する. さらに,Ae+1 に Ce を保存し, 次回認証に備える. 次に,γ s = H(An,F(Ce)) を算出する. 6. allap は,γ e を entryap へ送信する. 7. entryap は,H(An,F(Ce)) を算出し, 受信したγ e と比較する. もし一致すれば, allap は entryap に認証されて,Ae+1 に Ce を保存する. もし, 不一致ならば認証不成立となる. 18

26 4.2 セキュアローミングプロトコル 図 4.1 AP 登録フェーズ 19

27 4.2 セキュアローミングプロトコル 8. entryap は,IDas,IDn,IDa,IDe,Aas,An,Ae+1,Aa を安全なルートで newap へ送信する. 9. newap は, 受信した IDas,IDn,IDa,IDe,Aas,An,Ae+1,Aa を保存する STA 登録フェーズ 図 4.2 に,STA 登録フェーズを示す. このフェーズにおける被認証者は entryap に, 認 証者は allap に対応する. 1. 無線 LAN 管理者が,entryAP へ新たに登録する STA の識別子 IDs を入力する.entryAP は,As = X(IDs,N0) を算出する. 算出した IDs,As を保存する. 2. entryap は,Ce = X(IDe,Ni) を算出する. 次に, 算出した Ce を利用して,F(Ce) = F(IDe,Ce) を算出する. さらに,αe = Ce (F(Ce)+As),βe = F(Ce) Ae を算出する. また,Es = As (F(Ce)+IDs) を算出する. 3. entryap は,αe,βe,Es,IDs,IDe を allap へ送信する. 4. allap は, 受信した βe と保存されている Ae を用い,F(Ce) = βe Ae を算出する. さらに,As = Es (F(Ce)+IDs) を算出し,Ce = αe (F(Ce)+As) を算出する. 先に算出された F(Ce) と,F(IDe,Ce) を比較し, 不一致ならば認証は不成立となる. 一致すれば entryap は allap に認証されて, 以下の処理が実行される. 5. allap は,IDs と As を保存する. さらに,Ae+1 に Ce を保存し, 次回認証に備える. 次に,γ e = H(As,F(Ce)) を算出する. 6. allap は,γ e を entryap へ送信する. 7. entryap は,H(As,F(Ce)) を算出し, 受信したγ e と比較する. もし一致すれば, allap は entryap に認証されて,Ae+1 に Ce を保存する. もし, 不一致ならば認証不成立となる. 8. entryap は,IDe,IDs,As を安全なルートで STA へ送信する. 9. STA は, 受信した IDe,IDs,As を保存する. 20

28 4.2 セキュアローミングプロトコル 図 4.2 STA 登録フェーズ 21

29 4.2 セキュアローミングプロトコル 認証フェーズ 図 4.3 に, 認証フェーズを示す. このフェーズにおける被認証者は STA に, 認証者は presentap に対応する. 図 4.3 認証フェーズ (i 回目 ) 1. STA は,Cs = X(IDs,Ni) を算出する. 次に, 算出した Cs を利用して,F(Cs) = F(IDs,Cs) を算出する. さらに,αs = Cs (F(Cs)+As),βs = F(Cs) As を算出する. 2. STA は,αs,βs,IDs を presentap へ送信する. 3. presentap は, 受信した βs と保存されている As を用い,F(Cs) = βs As を算出する. さらに,Cs = αs (F(Cs)+As) を算出する. 先に算出された F(Cs) と,F(IDs,Cs) 22

30 4.2 セキュアローミングプロトコル を比較し, 不一致ならば認証は不成立となる. 一致すれば STA は presentap に認証されて, 以下の処理が実行される. 4. presentap は,As+1 に Cs を保存し, 次回認証に備える. さらに,γ s = H(IDs,F(Cs)) を算出する. 5. presentap は,γ s を STA へ送信する. 6. STA は,H(IDs,F(Cs)) を算出し, 受信したγ s と比較する. もし一致すれば,presentAP は STA に認証されて,As+1 に Cs を保存する. もし, 不一致ならば認証は不成立となる push 型ローミングフェーズ 図 4.4 に,push 型を示す. このフェーズにおける被認証者は STA と presentap に対応 する. また, 認証者は presentap と nearap に対応する. 1. STA は, 自身の識別子 IDs と乱数 Ni を用いて,Cs = X(IDs,Ni),F(Cs) = F(IDs, Cs) を算出する. 次に, 算出した Cs,F(Cs) を用いて,α s = Cs (F(Cs)+As),β s = F(Cs) As をそれぞれ求める. 2. STA は,IDs,α s,β s を presentap へ送信する. 3. presentap は, 受信した β s と保存されている As を用い,F(Cs) = β s As を算 出する. 次に,presentAP は Cs = α s (F(Cs)+As) を算出する. 先に算出された F(Cs) と,F(IDs,Cs) を比較し, 不一致ならば認証は不成立となる. 一致すれば STA は presentap に認証されて, 以下の処理が実行される. 4. presentap は, 次回の認証情報として As+1 に Cs を保存し, 次回認証に備える. 5. presentap は, 自身の識別子 IDp と乱数 Nj を用いて,Cp = X(IDp,Nj), F(Cp) = F(IDp,Cp) を算出する. 次に, 算出した Cp,F(Cp) を用いて,α p = Cp (F(Cp)+As+1),β p = F(Cp) Ap,Es = As+1 (F(Cp)+Ap) をそれぞれ求める. 23

31 4.2 セキュアローミングプロトコル 6. presentap は,IDs,IDe,α p,β p,es を nearap へ送信する. 7. nearap は, 受信した β p と保存されている Ap を用いて,F(Cp) = β p Ap を算出する. 次に,nearAP は,As+1 = Es (F(Cp)+Ap) を算出し,Cp = α p (F(Cp)+As+1) を算出する. 先に算出された F(Cp) と,F(IDp,Cp) を比較し, 不一致ならば認証は不成立となる. 一致すれば presentap は nearap に認証されて, 以下の処理が実行される. 8. nearap は, 次回の認証情報として Ap+1 に Cp を保存し, 次回認証に備える. さらに, γ p = H(As+1,F(Cp)) を算出する. また,As+1 を保存する. 9. nearap は,γ p を presentap へ送信する. 10. presentap は,H(As+1,F(Cp)) を算出し, 受信したγ p と比較する. もし不一致ならば, 認証は不成立となる. 一致すれば,nearAP は presentap に認証されて, 次回認証情報として Ap+1 に Cp を保存する. さらに,γ s = F(IDs,F(Cs)) を算出する. 11. presentap は,γ s を STA へ送信する. 12. STA は,F(IDs,F(Cs)) を算出し, 受信したγ s と比較する. もし不一致ならば, 認証は不成立となる. 一致すれば,presentAP は nearap に認証されて, 次回認証情報として As+1 に Cs を保存し, 次回認証に備える. 24

32 4.2 セキュアローミングプロトコル 図 4.4 push 型ローミングフェーズ 25

33 4.2 セキュアローミングプロトコル pull 型ローミングフェーズ 図 4.5 に,pull 型を示す. このフェーズにおける被認証者は STA に, 認証者は oldap に 対応する. 1. STA は, 自身の識別子 IDs と乱数 Ni を用いて,Cs = X(IDs,Ni),F(Cs) = F(IDs, Cs) を算出する. 次に, 算出した Cs,F(Cs) を用いて,α s = Cs (F(Cs)-As),β s = F(Cs) As をそれぞれ求める. 2. STA は,IDs,IDo,α s,β s を presentap へ送信する. 3. newpresentap は, 自身の識別子 IDn と乱数 Nj を用いて,Cn = X(IDn,Nj), F(Cn) = F(IDn,Cn) を算出する. 次に, 算出した Cn,F(Cn) を用いて,α n = Cn (F(Cn)+An),β n = F(Cn) An をそれぞれ求める. 4. newpresentap は,IDs,IDn,α n,β n,α s,β s を oldap へ送信する. 5. oldap は, 受信した β n と保存されている An を用いて,F(Cn) = β n An を算出す る. 次に,oldAP は Cn = α n (F(Cn)+An) を算出する. 先に算出された F(Cn) と, F(IDn,Cn) を比較し, 不一致ならば認証は不成立となる. 一致すれば newpresentap は olldap に認証されて, 以下の処理が実行される. 6. oldap は, 次回の認証情報として An+1 に Cn を保存し, 次回認証に備える. 7. oldap は, 受信した β s と保存されている As を用いて,F(Cs) = β s As を算出す る. 次に,oldAP は Cs = α s (F(Cs)-As) を算出する. 先に算出された F(Cs) と, F(IDs,Cs) を比較し, 不一致ならば認証は不成立となる. 一致すれば STA は oldap に認証されて, 以下の処理が実行される. 8. oldap は, 次回の認証情報として As+1 に Cs を保存し, 次回認証に備える. さらに, γ n = H(As+1,F(Cn)),Es = As+1 (F(Cn)+IDs) を算出する. また,IDn を保存する. 9. oldap は,γ n,es を newprsentap へ送信する. 10. newprsentap は,As+1 = Es (F(Cn)+IDs) を算出する. さらに,H(As+1,F(Cn)) 26

34 4.2 セキュアローミングプロトコル 図 4.5 pull 型ローミングフェーズ 27

35 4.3 評価 を算出し, 受信したγ n と比較する. もし不一致ならば, 認証は不成立となる. 一致すれば,oldAP は newpresentap に認証されて, 以下の処理が実行される. 11. newpresentap は,IDs が保存されているか判断して, 無ければ IDs を保存する. さらに次回認証情報として An+1 に Cs を保存する. また,γ s = F(IDs,F(As+1)) を算出する. 12. newpresentap は,γ s を STA へ送信する. 13. STA は,H(IDs,F(Cs)) を算出し, 受信したγ s と比較する. もし, 不一致ならば, 認証は不成立となる. 一致すれば,newprsentAP は STA に認証されて, 次回認証情報として As+1 に Cs を保存する ローミングフェーズの特徴 STA の認証情報を受け渡す push 型,pull 型の特徴について順に述べる. push 型は,STA が移動する前に STA の認証情報を nearap に対して受け渡しを行うことで,STA がスムーズにローミングを行うことが可能である. しかし,STA の認証情報を受け渡しを行なわれる nearap 以外の AP へ移動した場合に, その AP へローミングを行うことができない. pull 型は,STA が移動後に STA の認証情報の受け渡しを行うので,push 型に比べてスムーズにローミングを行うことができない. しかし,push 型でローミングを行うことができなかった環境下において pull 型では, ローミングを行うことができるという特徴を持つ. そこで,push 型,pull 型の両方の特徴を補完する形で無線 LAN に適用させることで STA は, いかなる場合にもスムーズにローミングを行うことができる. 4.3 評価 提案するセキュアローミングプロトコルを, 各フェーズごとの安全性の評価, 従来技術と の比較評価を行う. 以下に評価方法と評価結果, 考察を述べる. 28

36 4.3 評価 安全性の評価 提案するセキュアローミングプロトコルの安全性を評価するためには, セキュアでないルートを通信経路に含む,AP 登録フェーズ,STA 登録フェーズ, 認証フェーズ,push 型 /pull 型の安全性をそれぞれ示す必要がある. これらのフェーズについての安全性を順に示す. AP 登録フェーズ AP 登録フェーズについて評価する.entryAP が newap の認証情報を生成し,allAP に対して,newAP の認証情報を送信する場合,entryAP,allAP 間において,i+1 回目にやり取りされる認証情報は以下の通りである. αe Ge (F(Ge)+An) βe F(Ge) Ce En An (F(Ge)+Ce) IDn IDe この時, 悪意のある第三者が entryap としての成りすまし攻撃を実行する場合, 以下の情報を送信しなければならない. α e x (F(x)+An) β e F(x) Ce E n An (F(x)+Ce) IDn IDe 第三者が, たとえ i 回目以前での認証情報を全て取得できたとしても, これら認証情報の組み合わせを生成することは不可能である. また,newAP と entryap 間の通信において, セキュアなルートのみを使用するため, 盗聴の恐れが無く, 安全であると言える. したがって,AP 登録フェーズは, 安全であると言える. 29

37 4.3 評価 STA 登録フェーズ STA 登録フェーズについて評価する.entryAP が STA の認証情報を生成し,allAP に対して,STA の認証情報を送信する場合,entryAP,allAP 間において,i+1 回目にやり取りされる認証情報は以下の通りである. αe Ge (F(Ge)+As) βe F(Ge) Ce En As (F(Ge)+IDs) IDs IDe この時, 悪意のある第三者が entryap としての成りすまし攻撃を実行する場合, 以下の情報を送信しなければならない. α e x (F(x)+As) β e F(x) Ce E n As (F(x)+IDs) IDs IDe 第三者が, たとえ i 回目以前での認証情報を全て取得できたとしても, これら認証情報の組み合わせを生成することは不可能である. また,newAP と STA 間の通信において, セキュアなルートのみを使用するため, 盗聴の恐れが無く, 安全であると言える. したがって, STA 登録フェーズは, 安全であると言える. 認証フェーズ 認証フェーズにおいて,i+1 回目の認証時にやり取りされる認証情報は以下の通りである. αe Ge (F(Ge)+Cs) βe F(Ge) Cs IDs 30

38 4.3 評価 この時, 悪意のある第三者が STA としての成りすまし攻撃を実行する場合, 以下の情報を送信しなければならない. α e x (F(x)+Cs) β e F(x) Cs IDs 第三者が, たとえ i 回目以前での認証情報を全て取得できたとしても, これら認証情報の組み合わせを生成することは不可能である. したがって, 認証フェーズは, 安全であると言える. push 型ローミングフェーズ push 型において,STA と presentap 間において, i+1 回目の認証時にやり取りされる認証情報は以下の通りである. αs Gs (F(Ge)+Cs) βs F(Gs) Cs IDs この時, 悪意のある第三者が STA としての成りすまし攻撃を実行する場合, 以下の情報を送信しなければならない. α s x (F(x)+Cs) β s F(x) Cs IDs 第三者が, たとえ i 回目以前での認証情報を全て取得できたとしても, これら認証情報の組み合わせを生成することは不可能である. また,presentAP と nearap 間において,i+1 回目の認証時にやり取りされる認証情報は以下の通りである. 31

39 4.3 評価 αp Gp (F(Gp)+Gs) βp F(Gp) Cp Es Gs (F(Gp)+Cp) IDs IDe この時, 悪意のある第三者が presentap としての成りすまし攻撃を実行する場合, 以下の情報を送信しなければならない. α p x (F(x)+Gs) β p F(x) Cp E s Gs (F(x)+Cp) IDs IDe 第三者が, たとえ i 回目以前での認証情報を全て取得できたとしても, これら認証情報の組み合わせを生成することは不可能である. したがって,push 型は, 安全であると言える. pull 型ローミングフェーズ pll 型において,STA と newpresentap 間において,i+1 回目の認証時にやり取りされる認証情報は以下の通りである. αs Gs (F(Ge)-Cs) βs F(Gs) Cs IDo IDs この時, 悪意のある第三者が STA としての成りすまし攻撃を実行する場合, 以下の情報を送信しなければならない. 32

40 4.3 評価 α s x (F(x)-Cs) β s F(x) Cs IDo IDs 第三者が, たとえ i 回目以前での認証情報を全て取得できたとしても, これら認証情報の組み合わせを生成することは不可能である. また,newpresentAP と oldap 間において, i+1 回目の認証時にやり取りされる認証情報は以下の通りである. αs βs αn Gn (F(Gn)+Cn) βn F(Gn) Cn IDn IDs この時, 悪意のある第三者が newpresentap としての成りすまし攻撃を実行する場合, 以下の情報を送信しなければならない. α s β s α n x (F(x)+Cn) β n F(x) Cn IDn IDs 第三者が, たとえ i 回目以前での認証情報を全て取得できたとしても, これら認証情報の組み合わせを生成することは不可能である. したがって,pull 型は, 安全であると言える 比較評価 提案プロトコルを無線 LAN に適用させた場合と i の認証方式を適用させた無線 LAN との, 安全性やコスト, 認証速度の比較結果を表 4.1 に示す. 33

41 4.3 評価 表 4.1 提案プロトコルと EAP 認証方式との比較 種類 提案プロトコル EAP-TLS EAP-TTLS PEAP 安全性 コスト 認証速度 安全性に関しては, 成りすましに関して評価した.SAS-2 を無線 LAN に適用させた場合には, ワンタイムパスワードによって安全性を確保できる.EAP-TLS は, パスワードに頼らず認証局によって安全性を確保できる. また,EAP-TTLS と PEAP は,STA 側で固定のパスワードを用いるために辞書攻撃に弱い. コストに関しては, 認証に認証局を必要とするかどうかで評価した.SAS-2 は, 認証局を必要としないので低コストな認証が可能である.EAP-TLS は,STA 側と認証サーバで認証局が必要である.EAP-TTLS は,PEAP と同様に STA 側で認証局が不要だが,Windows の標準でないためにサプリカントを導入するなど多大なコストが必要となる.PEAP は, STA 側で認証局が不要である. 認証速度に関しては, ローミング時の認証を含めて認証に認証局を利用するかで評価した. 認証局を利用した場合に, 電子証明書の失効を確認しなくてはならないために認証速度が遅くなる.SAS-2 は認証局を利用しないので高速に認証が可能である.EAP-TLS は, STA 側と認証サーバで認証局を利用するため認証が遅くなる.EAP-TTLS と PEAP は, 認証サーバのみに認証局を利用するので EAP-TLS より認証は速い. 従来の無線 LAN では, 認証局のコストと安全性が問題としたが, 提案プロトコルを用いることで低コストで十分な安全性を確保できる無線 LAN を提供できる. 34

42 第 5 章 まとめ 本論文では, 低コストで安全な無線 LAN 構築を可能とすることを目的としたセキュアローミングプロトコルを提案し, 評価を行った. その結果, 提案プロトコルは, コストのかかる認証局を利用しないことで, 低コストの無線 LAN 構築が可能であることを示した. また, 特にセキュアでない無線 LAN といった環境での認証情報の受け渡しが可能であることを示した. また, 現在公衆無線 LAN サービスが展開されているなかで, 無線 LAN の利用可能なエリアを増やすために, 異なる事業者間でのローミングが課題とされている. そこで, 今回提案したプロトコルを用いることで, その課題を解決できることが考えられる. 今後の課題として,STA の認証情報の受け渡しの際に, 通信経路の遮断により AP の認証情報が不一致となる状況に対する回避策の検討が必要である. また, 今回提案したプロトコルを実フィールド上で実験を行い, 実際の認証速度等の評価を行う必要がある. 35

43 謝辞 本研究の遂行と論文作成にあたって, 言葉では言い表せないほどの御指導, 御助言を頂きました高知工科大学フロンティア工学コース清水明宏教授に心より感謝し厚く御礼申し上げます. 本論文の副査を担当して頂いた高知工科大学フロンティア工学コース妻鳥貴彦講師に深くお礼申し上げます. また, 本研究において適切な御指導, 御助言を頂いた高知工科大学大学院情報システム工学コース辻貴介氏ならびに高知工科大学大学院フロンティア工学コース中原知也氏に心より感謝いたします. さらに, 有益な議論を交わして頂いた高知工科大学清水研究室の関係者各位に心より感謝いたします. 36

44 参考文献 [1] The lnstitute of Electrical and Electronics Engineers,Inc.3 Park Avenue, IEEE Standards i, New York, NY , USA, 23 JULY [2] T.Tsuji, T.Kamioka, and A.Shimizu, Simple And Secure password authentication protocol. ver.2 (SAS-2), IEICE Technical Report, OIS , vol. 102, no.314, pp.7 11, Sept [3] September [4] Adam Sulmicki, HOWTO on EAP/TLS authentication between FreeRADIUS and Xsupplicant, April [5] R.Rivest, The MD5 message-digest algorithm, Internet Request For Comments 1321,April [6] National Institute of Standards and Technology, Secure hash standard, FIPS Publication 180 1,April [7] W.Stallings, Secure hash algorithm, in Cryptography and Network Security: Principles and Practice Second Edition,PP ,Prentice-Hall,1999. [8] T.Nakahara,T.Tsuji,A.Shimizu, SAS- key-free application system, IEICE Technical Report,OIS ,Sep [9] T.Nakahara,A.Shimizu, SAS-2 key-free application system, International Conference Next Ere Information Networking(NEINE)2004,pp ,Sep

28 SAS-X Proposal of Multi Device Authenticable Password Management System using SAS-X 1195074 2017 2 3 SAS-X Web ID/ ID/ Web SAS-2 SAS-X i Abstract Proposal of Multi Device Authenticable Password Management

More information

25 About what prevent spoofing of misusing a session information

25 About what prevent spoofing of misusing a session information 25 About what prevent spoofing of misusing a session information 1140349 2014 2 28 Web Web [1]. [2] SAS-2(Simple And Secure password authentication protocol, ver.2)[3] SAS-2 i Abstract About what prevent

More information

21 Key Exchange method for portable terminal with direct input by user

21 Key Exchange method for portable terminal with direct input by user 21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

LAN LAN LAN LAN LAN LAN,, i

LAN LAN LAN LAN LAN LAN,, i 22 A secure wireless communication system using virtualization technologies 1115139 2011 3 4 LAN LAN LAN LAN LAN LAN,, i Abstract A secure wireless communication system using virtualization technologies

More information

i

i 21 Fault-Toleranted Authentication Data Distribution Protocol for Autonomous Distributed Networks 1125153 2010 3 2 i Abstract Fault-Toleranted Authentication Data Distribution Protocol for Autonomous Distributed

More information

Untitled

Untitled 平成 17 年度 フロンティアプロジェクト 非接触式 IC カードを搭載した携帯電話への認証システムの実装 An Implementation of authentication system using a cellular phone with a Non-Contact type IC Card 1060311 神山真一 指導教員清水明宏 2006 年 3 月 10 日 高知工科大学フロンティア工学コース

More information

スライド 1

スライド 1 ProVerif によるワンタイム パスワード認証方式に対する 形式的な安全性検証 2014 年 3 月 19 日 荒井研一 *, 岩本智裕, 金子敏信 * * 東京理科大学 東京理科大学大学院理工学研究科 1 はじめに 本研究 ワンタイムパスワード認証方式について Proverif を用いて形式的に記述し, 安全性検証を行う ワンタイムパスワード認証方式に対する ProVerif の有用性を示す

More information

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i 26 A Study on Secure Remote Control Methods 1175078 2015 2 27 Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i Abstract A Study on Secure Remote Control Methods SHINGAI, Tatsuro In recent years, communication

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt 情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 本日学ぶこと 信頼される第三者 を用いないセキュリティ Diffie-Hellman 鍵交換 PGP,GnuPG Diffie-Hellman 鍵交換により, 認証局なしに鍵となる値を共有できる. ただし man-in-the-middle 攻撃に弱い. PGP では, 誰をどの程度信頼するかは各ユーザが設定する. 2 Diffie-Hellman

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例 認証連携設定例 連携機器 ELECOM WAB-M2133 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製無線アクセスポイント WHG-AC1750A の IEEE802.1X EAP-TLS

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい 認証連携設定例 連携機器 NEC プラットフォームズ NA1000W/NA1000A Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 認証 (authentication) とは (1) 本物 本人であることを確認すること 送られた注文書は本物か パソコンやサーバへログインしたのは本人か メールを送信したのは本人か など (2) 認証の方法 1 本物認証 : 電子署名 ( ディジタル署名 ) 2ユーザ認証 : ユーザID+パスワード バイオメトリクス ( 生体 ) 認証 1 1 2. 電子署名 ( ディジタル署名 ) (1)

More information

Web Basic Web SAS-2 Web SAS-2 i

Web Basic Web SAS-2 Web SAS-2 i 19 Development of moving image delivery system for elementary school 1080337 2008 3 10 Web Basic Web SAS-2 Web SAS-2 i Abstract Development of moving image delivery system for elementary school Ayuko INOUE

More information

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社 CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸 目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した 認証連携設定例 連携機器 フルノシステムズ ACERA 1010/ACERA 1020 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-2133TR

More information

7,, i

7,, i 23 Research of the authentication method on the two dimensional code 1145111 2012 2 13 7,, i Abstract Research of the authentication method on the two dimensional code Karita Koichiro Recently, the two

More information

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と BUFFALO 社製フリースポット導入キット FS-M1266 の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する ns-2 による無線 LAN インフラストラクチャモードのシミュレーション 樋口豊章 伊藤将志 渡邊晃 名城大学理工学部 名城大学大学院理工学研究科 1. はじめに大規模で複雑なネットワーク上で発生するトラヒックを解析するために, シミュレーションは有効な手段である. ns-2(network Simulator - 2) はオープンソースのネットワークシミュレータであり, 多くの研究機関で利用されている.

More information

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E > 08/05/17 IISEC オープンキャンパス模擬授業 (08/06/18 改訂 ) 暗号理論への招待 擬似乱数の話 情報セキュリティ大学院大学有田正剛 0 はじめに 暗号理論の対象 擬似乱数 擬似ランダム関数 一方向性関数 共通鍵暗号 公開鍵暗号 MAC デジタル署名 暗号プロトコル ( 鍵共有 コミットメント ) セキュアシステム / サービス ( 電子投票 オークション ) 暗号理論の目標

More information

ご注意 無線 LAN 利用にあたって ご注意 無線 LAN 利用にあたって 以下の注意事項をよくお読みの上 装置を無線 LAN 環境でご利用ください 無線 LAN 環境で使用する場合 スリープには移行しますが ディープスリープには移行しません 装置の近くに 微弱な電波を発する電気製品 ( 特に電子レ

ご注意 無線 LAN 利用にあたって ご注意 無線 LAN 利用にあたって 以下の注意事項をよくお読みの上 装置を無線 LAN 環境でご利用ください 無線 LAN 環境で使用する場合 スリープには移行しますが ディープスリープには移行しません 装置の近くに 微弱な電波を発する電気製品 ( 特に電子レ ご注意 無線 LAN 利用にあたって... 2 無線 LAN 環境を使うための準備... 2 無線 LAN を使うためのネットワーク環境を確認する... 2 無線 LAN の設定方法を選択する... 2 WPS で接続する... 3 操作パネルから無線 LAN アクセスポイントを選択して接続する... 5 操作パネルから手動で設定して接続する... 7 正常に接続できたか確認する... 9 無線 LAN(AP

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

Microsoft Word - manual_eduroam_man_ver1_1.docx

Microsoft Word - manual_eduroam_man_ver1_1.docx キャンパス内のネットワーク (LAN) を利用する方へ 認証ネットワーク利用マニュアル eduroam 認証 編 Ver. 1.1 中京大学情報システム部 2017 年 7 月更新 目次 目次... 1 1. はじめに... 2 2. Windows7 を利用する... 3 3. Windows8 を用いて 無線 LAN を利用する... 11 4. Windows10 を用いて 無線 LAN を利用する...

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 ELECOM WAB-S1167-PS/WAB-I1750-PS/ WDB-433SU2M2 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-PEAP(MS-CHAPv2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 BUFFALO WAPM-1166D Case IEEE802.1x EAP-TLS, EAP-PEAP(MS-CHAPv2) 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2015/10/06 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-1166D

More information

無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved.

無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved. 無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved. 1. 無線 LAN セキュリティの基礎 P 2 無線 LAN ネットワークに対する脅威 ネットワークセキュリティの視点で見ると, 無線 LAN の利用には, 大きく分けて 3 種類の脅威があります 1 通信の盗聴 無線通信

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 4 回 2011 年 5 月 13 日 ( 金 ) 1/24 本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード 2 ( 復習 ) 暗号系 平文 平文 暗号化 暗号化鍵 復号鍵 復号 盗聴可能な通信路 暗号文 暗号文 3 ( 復習 ) 単一換字暗号

More information

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用 The brand new password solution provided by SECURE MATRIX Linux プラットフォームで構築可能 ブラウザだけで本人認証を行う画期的なソリューション のご紹介 2003 Nov 20th 株式会社 シー エス イー プロダクツ販売部 販売課 阿久津 茂郎 Products sales Sept. Sales Section Shigeo Akutsu

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Meru MC1500 AP1020i Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

PowerPoint Presentation

PowerPoint Presentation αweb FTTH 接続サービス v6 プラススタンダード ご利用の手引き User s Guide v6プラススタンダードとは 2 登録完了のお知らせ の見方 4 v6プラススタンダードを利用する 5 ホームゲートウェイの設定を確認する 6 ブロードバンドルーターの設定を確認する 7 よくあるお問い合わせ 8 この手引きは αweb FTTH 接続サービス v6 プラススタンダード をご契約のお客様を対象としています

More information

,,.,,., II,,,.,,.,.,,,.,,,.,, II i

,,.,,., II,,,.,,.,.,,,.,,,.,, II i 12 Load Dispersion Methods in Thin Client Systems 1010405 2001 2 5 ,,.,,., II,,,.,,.,.,,,.,,,.,, II i Abstract Load Dispersion Methods in Thin Client Systems Noritaka TAKEUCHI Server Based Computing by

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

ネットワークの基礎

ネットワークの基礎 インターネットへの接続概略図 インターネット ISP Internet Service Provider ( インターネット接続業者 ) 接続は 光 ケーブル ADSL ISDN 電話など 各家庭からインターネットの接続は ISP を経由して接続されています 家庭内でのネットワークについて モデム テレビ 電話に分岐 ルーター LAN( ネットワーク ) ISP と各家庭との接続はモデム ( 光の場合は

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

シート2_p1

シート2_p1 シート 無線セキュリティ設定ガイド シート でセットアップが完了したら お読みください 無線 LAN 製品ご使用時におけるセキュリティに関するご注意 無線 LAN では LAN ケーブルを使用する代わりに 電波を利用してパソコン等と無線アクセスポイント間で情報のやり取りを行うため 電波の届く範囲であれば自由に LAN 接続が可能であるという利点があります その反面 電波はある範囲内であれば障害物 (

More information

スライド 1

スライド 1 カームコンピュータ株式会社 クラウド向けセキュリティ @SECURE/KeyShare-Encryption for Cloud Copyright 2010 Calm Computer Corporation All right reserved. 国の開発委託事業費により開発 @SECURE/KeyShere-Encryption for Cloud は経済産業省による 平成 22 23 年度産業技術開発委託費

More information

DTN DTN DTN DTN i

DTN DTN DTN DTN i 28 DTN Proposal of the Aggregation Message Ferrying for Evacuee s Data Delivery in DTN Environment 1170302 2017 2 28 DTN DTN DTN DTN i Abstract Proposal of the Aggregation Message Ferrying for Evacuee

More information

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3 別紙 2 DNS における電子鍵の更改について 平成 29 年 7 月 14 日 総務省総合通信基盤局データ通信課 1. 目的 DNS( ドメインネーム システム ) は www.soumu.go.jp などのホスト名 ( 人が理解しやすいようにつけたの名前 ) を インターネット上の住所である に変換するために利用される 検索 の仕組み この検索結果が第三者の成りすましにより改ざんされないよう 電子を付加した

More information

特集_03-07.Q3C

特集_03-07.Q3C 3-7 Error Detection and Authentication in Quantum Key Distribution YAMAMURA Akihiro and ISHIZUKA Hirokazu Detecting errors in a raw key and authenticating a private key are crucial for quantum key distribution

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : UNIFAS Managed Server+ACERA802 Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2012,

More information

Clearswift PPT Template

Clearswift PPT Template Clearswift SECURE Email Gateway メール暗号化機能のご紹介 www.clearswift.com メールの暗号化が必要な理由 移動中のデータを保護するため 情報漏洩を防ぐため 社会的信用の毀損 ブランド力の低下から企業価値を保護するため 法規 各業界のレギュレーション遵守のため www.clearswift.com 2 Clearswift SEG がサポートする暗号化の種類

More information

Attack Object Update

Attack Object Update ユーザー パートナー各位 NOX20150077-T 2015 年 10 月 20 日ノックス株式会社技術本部 Juniper Networks Junos および ScreenOS における 複数の脆弱性について (2015 年 10 月 ) 拝啓貴社ますますご盛栄の事とお喜び申し上げます 平素は格別のご高配を賜り 厚く御礼申し上げます さて Juniper Networks 社より Juniper

More information

Mac用セットアップガイド

Mac用セットアップガイド 無線 LAN 子機 WLP-U2-433DHP Mac 用セットアップガイド buffalo.jp 35021110-01 2016.06 目次 第 1 章 Mac を無線接続する...2 ドライバーとユーティリティーのインストール...2 ドライバー ユーティリティーのダウンロード...2 ドライバー ユーティリティーのインストール...3 アクセスポイントを検索して接続する...5 WPSでアクセスポイントに接続する...6

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商 WHITE PAPER: White Paper SSL を理解するための基礎ネゴシエーション 暗号化通信がはじまるまで powered by Symantec Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です

More information

CUBICS Learning

CUBICS Learning キャンパス内のネットワーク (LAN) を利用する方へ 認証ネットワーク利用マニュアル IEEE802.1X 認証方式 編 Ver. 3.4 中京大学情報システム部 2017 年 9 月作成 目次 目次... i 1. はじめに...1 1.1. IEEE802.1X 認証とは... 1 1.2. 利用上の注意... 1 1.3. 認証の手順... 1 2. Windows7 を利用する...2 2.1.

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

FUJITSU Cloud Service K5 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書 FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能

More information

2004

2004 無線 LAN のセキュリティに関するガイドライン改訂版 を改訂し 無線 LAN のセキュリティに関する注意事項第 1 版 に名称変更したものである 21JEITA-CP 第 52 号 無線 LAN のセキュリティに関する注意事項第 1 版 2010 年 3 月 社団法人電子情報技術産業協会パーソナルコンピュータ事業委員会ホームデジタル専門委員会無線 LAN 関連ガイドライン見直し WG 目次 1.

More information

WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i

WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i 28 WebRTC Design of multi-platform file sharing system using WebRTC 1170336 2017 2 28 WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i Abstract Design of multi-platform file sharing system using WebRTC Harumi

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E > 電波の有効利用促進のための安全な無線 LAN の利用に関する普及啓発事業 ( 平成 28 年度 ) 公衆無線 LAN 利用に係る調査結果 総務省情報セキュリティ対策室 調査の概要 項目調査目的 背景調査の視点調査方法調査時期 内容 総務省では 2020 年オリンピック パラリンピックの東京開催を見据えて 観光立国を推進する観点から 関係省庁 関係団体とも協力しつつ 公衆無線 LAN の整備促進に取り組んでいる

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc Ver.1.0 2011 年 6 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社

More information

弊社アウトソーシング事業

弊社アウトソーシング事業 社内ファイルサーバのクラウド化なら 楽天クラウド セキュアドライブ プラス ~ 社内ファイルサーバと同じインターフェースと操作性にセキュリティをプラス ~ 2018 年 11 月 6 日システム本部 セキュアドライブ プラスの特長 簡単にログイン 1. Webブラウザからログイン画面へ 2. ログイン 3. 管理ポータル上の File sharing でファイルサーバへアクセス 4. エクスプローラにファイルサーバのフォルダがマウントされ

More information

公衆無線 LAN の概要 1 公衆無線 LANは 通信事業者や自治体等のサービス提供者が無線 LANのアクセスポイントを設置して 飲食店や宿泊施設 交通機関 競技場等においてインターネット接続サービスを提供するものとして その普及が進んでいる 一般に 公衆無線 LANを指す用語として Wi-Fiを用

公衆無線 LAN の概要 1 公衆無線 LANは 通信事業者や自治体等のサービス提供者が無線 LANのアクセスポイントを設置して 飲食店や宿泊施設 交通機関 競技場等においてインターネット接続サービスを提供するものとして その普及が進んでいる 一般に 公衆無線 LANを指す用語として Wi-Fiを用 参考資料 第 1 回公衆無線 LAN セキュリティ分科会 ( 平成 29 年 11 月 24 日 ) 資料 1-2 公衆無線 LAN のセキュリティの現状について 平成 29 年 11 月 公衆無線 LAN の概要 1 公衆無線 LANは 通信事業者や自治体等のサービス提供者が無線 LANのアクセスポイントを設置して 飲食店や宿泊施設 交通機関 競技場等においてインターネット接続サービスを提供するものとして

More information

今日の内容 認証について 2013/6/24 2

今日の内容 認証について 2013/6/24 2 情報社会とセキュリティ ( 第 10 回 ) 産業技術科学科多田知正 htada@kyokyo-u.ac.jp 2013/6/24 1 今日の内容 認証について 2013/6/24 2 認証とは? コンピュータや各種サービスをある人に利 させるにあたって その人が名乗っている本人であること その人に利 する権利があること を確認すること 2013/6/24 3 パスワード認証 現在もっとも 般的な認証

More information

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 ( KDDI ビジネスセキュア Wi-Fi Android デバイス設定方法 2014 年 4 月 KDDI 株式会社 Ver1.1 1 1 はじめに... 3 2 Android デバイスでの本サービス利用... 4 2.1 端末制限について... 4 3 端末設定方法... 5 3.1 イントラネット接続用 SSID 設定... 5 3.1.1 ID/Password 認証 (PEAP) 設定...

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者 認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/

More information

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証 無線 LAN(ou-wireless) 接続手順書 2018 年 4 月 9 日改訂 1 目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法... 16 ios での接続方法... 21 Android の接続方法... 23 Web によるユーザ認証 ( 各機共通

More information

Microsoft Word _RMT3セッテイ_0809.doc

Microsoft Word _RMT3セッテイ_0809.doc 設置する前に必ずお読みください 無線 LAN 送受信機 RMT3 設定マニュアル 設置する前に, このマニュアルにしたがい, 必ず送受信機の設定を行なってください 設定が正しく行われたかどうか, 送受信機を設置する前に, 必ず作動確認をしてください 1 目次 ページ はじめに 3 パソコンの IP アドレスの設定 4 送受信機の設定 ( 親局側 ) 1.IPアドレスとサブネットマスクの設定 2. ユニットタイプの設定

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo KDDI ビジネスセキュア Wi-Fi Windows PC 設定方法 (Windows8 版 ) 2014 年 4 月 KDDI 株式会社 Ver1.2 1 1 はじめに... 3 2 Windows PC での本サービス利用... 4 2.1 端末制限について... 4 3 端末設定方法... 5 3.1 設定権限... 5 3.2 イントラネット接続用 SSID 設定... 5 3.2.1 SSID

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : バッファロー WAPM-APG300N Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTMobile 110425321 1. LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTM DC NTM DC IP NTM NTM (MN) DC NTM (CN) UDP MN CN

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 2015 年 09 月 1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに... 2 2. SSH とは... 3 3. SSH に潜む落とし穴... 6 4. SSH での効果的な対策... 10 5. 最後に... 13 2 暗号化通信におけるリスク ~

More information

スライド 1

スライド 1 Mac OS X を狙う新たなランサムウェアの登場 Fourteenforty Research Institute, FFRI, http://www.ffri.jp 目次 背景 KeRanger 概要 特徴に関する技術情報 感染経路 XProtect 対応状況確認 Linux.Encoderとの共通点 ランサムウェア対策 まとめ 2 3 背景 2015 年末から vvv ウイルスで知られる Teslacrypt

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

Windows CE .NET でのクライアント アダプタの設定

Windows CE .NET でのクライアント  アダプタの設定 APPENDIX D この付録では および使用方法について説明します この付録では 次の項目について説明します 概要 (P.D-2) 設定の準備 (EAP-TLS および PEAP の場合 )(P.D-5) クライアントアダプタの設定 (P.D-9) Windows CE.NET によるアクセスポイントとのアソシエーション (P.D-16) D-1 概要 概要 この付録では ACU ではなく Windows

More information

企業ネットワークにおける 認証基盤の構築に関する研究

企業ネットワークにおける 認証基盤の構築に関する研究 PKI Public Key Infrastructure PKI PKI PKI PKI PKI CA(Certificate Authority) CA CA CA root CA CA root CA PKI CRL Certificate Revocation List CRL CRL CRL PKI 1 CRL A 1 1 PKI PKI root CA CRL (1) PKI 2001

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

AXシリーズとSafeNetの相互接続評価

AXシリーズとSafeNetの相互接続評価 AX シリーズと SafeNet のクラウド型認証サービスおよび etoken による認証の相互接続評価報告書 2013 年 1 月 30 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-12-R-031 Rev. 0 はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません

More information

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Cisco Meraki 社製無線アクセスポイント MR18 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP

More information

302KC 取扱説明書 Chapter9

302KC 取扱説明書 Chapter9 パソコンとUSBで接続する...88 Wi-Fiで接続する...88 テザリングオプション-Sを利用する... 92 Bluetooth 機能を利用する...93 87 パソコンと USB で接続する USB を利用してパソコンと接続し 本機の内部ストレージ /microsd カード内のデータをパソコンで利用できます Wi-Fi で接続する 本機は Wi-Fi( 無線 LAN) に対応しており ご家庭の

More information

NetAttest EPS設定例

NetAttest EPS設定例 認 証 連 携 設 定 例 連 携 機 器 WAB-S1167-PS, WAB-I1750-PS Case IEEE802.1x EAP-TLS,EAP-TTLS(PAP),EAP-PEAP(MS-CHAPv2) 認 証 Rev1.0 株 式 会 社 ソリトンシステムズ - 1-2014/03/26 はじめに 本 書 について 本 書 は CA 内 蔵 RADIUS サーバーアプライアンス NetAttest

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

<8BB388E B390FC4C414E90DA91B18EE88F878F E646F E382E3194C E786C73>

<8BB388E B390FC4C414E90DA91B18EE88F878F E646F E382E3194C E786C73> 教育用無線 LAN(edunet) 接続手順書 第 1.1 版国立大学法人九州大学情報統括本部 Windows8/8.1 編 教育用無線 LAN(edunet) は 九州大学の構成員のための無線 LANインターネットアクセスサービスです 利用資格本サービスを利用できる者は 九州大学の学生及び教職員です 学生( 学部生 大学院生 ) の場合入学時に配布される教育情報システムのアカウント ( 学生 ID

More information

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol 技術的条件集別表 26.1 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 ( IPv4 PPPoE 方式 -IPv6 機能部 ) 注 : 本別表については NTT 西日本のみの適用です [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線

More information

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Soliton Net Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Jun/2011 アライドテレシス株式会社 Revision 1.1 1. はじめに 本資料資料は 弊社弊社でのでの検証検証に基づきづき Net Attest EPS 及びAT-TQ2400 シリーズ 無線無線クライアントの操作方法操作方法を記載記載したものですしたものです

More information

( )

( ) NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information