ネットワーク接続システム
【課題】 LANに接続された端末の利用者が、インターネット上の認証基盤を、端末に変更を加えることなく利用でき、かつ、認証基盤や接続先においては、利用者を個別に認証することを可能にする。
【解決手段】 端末機器をLANに接続した際の利用者の内部認証に成功したことを契機として、利用者の代理で認証基盤による認証を受け、認証に成功すると、端末機器の識別情報と、認証基盤における利用者の識別情報とを、対応付けて保持する。LAN内部から外部へのデータパケットを受信すると、その送信元の端末機器の識別情報から対応する利用者識別情報を取得して、利用者の代理で通信相手への接続要求を行い、接続が許可された後にデータパケットを宛先に転送する。
【解決手段】 端末機器をLANに接続した際の利用者の内部認証に成功したことを契機として、利用者の代理で認証基盤による認証を受け、認証に成功すると、端末機器の識別情報と、認証基盤における利用者の識別情報とを、対応付けて保持する。LAN内部から外部へのデータパケットを受信すると、その送信元の端末機器の識別情報から対応する利用者識別情報を取得して、利用者の代理で通信相手への接続要求を行い、接続が許可された後にデータパケットを宛先に転送する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク接続システム、ネットワーク装置およびプログラムに関し、特に利用者の認証を行う機能を有するネットワークに対して、複数の端末機器を接続するためのシステム、装置およびプログラムに関する。
【背景技術】
【0002】
近年、ネットワークにおける情報漏洩やコンピュータへの不正なアクセスなど、情報セキュリティに対する脅威が大きな問題となっている。これらの脅威に対し、従来では利用者自身が対策を行ってきたが、脅威の種類が増加し、また対策に高度な技術が求められるようになり、利用者自身による十分な対策は困難になりつつある。
【0003】
これに対し、誰もが安全な通信を行うことができるよう、非特許文献1のような、ネットワークが安全な通信の確立を代行する機能を有する技術の開発が進められている。この技術は、ネットワーク上の認証基盤が、通信を行う二者を認証して各々の本人性を確認し、かつ各々の属性が相手の通信を許可する条件を満たしていると判断される場合にのみ、両者の通信を確立する、というものである。
【0004】
ところで、上記の認証基盤を利用するためのクライアント機能(以下、認証基盤クライアント機能)を個別の端末が具備する場合、認証基盤クライアント機能を有するプログラムを端末に導入する作業、および利用者が所望のアプリケーションプログラムを用いて認証が必要なサービスを利用するときに認証基盤クライアント機能が正しく動作することを検証する作業が必要になる。
【0005】
一方、LAN (Local Area Network)が利用できる環境であれば、LAN内部のコンピュータをインターネットに接続するためのゲートウェイ装置やルータ装置が、認証基盤クライアント機能を具備する方法も考えられる。例えば、家庭で用いられている既存のルータ装置は、インターネットに宛てて送信されたパケットを捕捉し、これを契機としてISP(Internet Service Provider)からインターネットへの接続の許可を得るための認証を、利用者に代わって受ける機能を有する。これらの既存の装置では、認証のための通信プロトコルとしてPPP (Point-to-Point Protocol)を、また認証情報として装置内に設定された利用者の識別情報およびパスワードを用いているが、これらを認証基盤に準拠した通信プロトコルおよび認証情報に変更すれば、認証基盤クライアント機能を実現することができる。
【0006】
この方式を用いれば、認証基盤クライアント機能の導入や動作検証に関わる作業が不要となり、端末装置に変更を加えることなく、認証基盤を利用することが可能になる。
また、特許文献1および特許文献2には、シングルサインオンシステムが開示されている。
【0007】
【特許文献1】特開2000−259566号公報
【特許文献2】特開2005−011098号公報
【非特許文献1】鍛、外4名、”セキュアサービスプラットフォームにおけるセキュア通信確立モデル”情報処理学会研究報告、2005-CSEC-28、Vol.2005、No.33 PP151〜156
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかし、ルータ装置などが認証基盤クライアント機能を具備するシステムでは、認証基盤はルータ装置を認証することになり、ルータ装置の配下にあるアクセス元の個々の利用者を認証することができない。このことを悪用すると、ルータ装置の配下にあるLANに許可なく接続し、ルータ装置を介して認証基盤による認証を受けることが可能になり、情報セキュリティの観点からは大きな問題となる。
【0009】
これに対し、アプリケーションレベルゲートウェイ(ALG)と呼ばれる装置を用いれば、配下の利用者の内部認証を行った上で、インターネットに接続し、認証基盤による認証を受けることが可能になる。特許文献1または特許文献2にて開示されているシングルサインオンシステムも、本方式を利用して実現している。
【0010】
しかし、ALGは特定のアプリケーションのパケットのみを一旦捕捉して外部のアプリケーションサーバ装置に転送するため、利用者が用いるアプリケーションの数だけALGを用意する必要がある。また、ALGが対応していないアプリケーションを利用して外部と通信を行う際には、利用者の内部認証を行うことができない。
【課題を解決するための手段】
【0011】
ある利用者が端末をLANに接続した際のLAN内部での認証に成功したことを通知する内部認証パケットの受信を契機として、内部認証パケットに含まれる利用者の識別情報を基に、利用者が認証基盤に対して提示する認証情報を取得することにより、利用者が認証基盤による認証を受けるためのメッセージを、利用者の代理で認証基盤に送信し、認証基盤による認証に成功した場合に限り、内部認証パケットを受信した際に得られる、利用者が利用している端末機器の識別情報と、利用者が認証基盤に対して用いる利用者識別情報とを、対応付けて保持する。
【0012】
LAN内部の端末機器から外部の端末機器に向けて送信されるデータパケットの受信を契機として、データパケットを受信した際に得られる端末機器の識別情報から、認証基盤による認証に成功した際に対応付けられた利用者識別情報を取得することにより、利用者から通信相手への接続要求を、利用者の代理で認証基盤に送信し、接続が許可された後に、データパケットを宛先に転送する。
【0013】
また、外部の端末機器からLAN内部の端末機器に向けた接続要求パケットの受信を契機として、接続要求パケットの宛先に指定された利用者識別情報が、認証基盤による認証に成功して端末機器の識別情報と対応付けた形で保持されているか否かを確認し、利用者識別情報が保持されている場合には、接続要求パケットの送信元に対して、接続を許可するパケットを、LAN内部の端末機器の代理で送信する。一方、利用者識別情報が保持されていない場合には、接続要求パケットの送信元に対して、接続を拒否するパケットを、LAN内部の端末機器の代理で送信する。
【発明の効果】
【0014】
本発明によれば、利用者は、既存の端末がLAN内部での認証を受ける機能を有していれば、それに変更を加えることなく、またアプリケーションの種類に依存せずに認証基盤を利用することができる。また、認証基盤または接続先は、ルータ装置の配下にある利用者を個別に認証することが可能になる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の実施の形態について実施例を用いて図面を参照して説明する。
(実施例1)
図1は実施例1のシステム構成を示すブロック図である。図1において、ネットワーク1は、不特定多数の利用者が利用することができる通信網である。ネットワーク1には、通信機器としてルータ2a、端末7およびアプリケーションサーバ6が接続されている。また、ネットワーク1には、ネットワーク1の利用者の認証を行う認証基盤5が接続されている。ルータ2aには、端末3および内部認証サーバ4aが接続され、これらの機器によって特定の利用者のみに利用を許可するLAN10aを構成している。内部認証サーバ4aは、ID・パスワードデータベース40を保持している。
【0016】
図2はルータの制御ブロック図である。図2において、ルータ2aは、LANポート20、WANポート21、ポート制御部22、IP処理部23、認証基盤クライアント部24a、ログイン済みユーザデータベース25a、公開鍵暗号処理部26a、ユーザIDデータベース27aにより構成される。
【0017】
LANポート20は、1個以上の物理インタフェースにより構成され、各々の物理インタフェースには端末等の通信機器を接続することができる。WANポート21は、物理インタフェースであり、ネットワーク1に接続されている。ポート制御部22は、LANポート20およびWANポート21から入力されたパケットをIP処理部23に転送し、IP処理部23からのパケットをLANポート20あるいはWANポート21に振り分けて送出する機能部分であり、パケットが入力されたLANポートの情報を取得する。
【0018】
IP処理部23は、CPU等の演算部、メモリ等の記憶部およびそれらの上で動作するソフトウェアにより構成され、ルーティング処理部230、データパケット暗号化・復号処理部231、セキュリティポリシーデータベース(SPD)232、セキュリティアソシエーションデータベース(SAD)233、パケット保持部234を有する。ルーティング処理部230は、LANポートまたはWANポートから受信したバケットの宛先のIPアドレスを参照し、当該パケットを次の転送先に送信する。データパケット暗号化・復号処理部231は、IPsec(Security Architecture for the Internet Protocol)に従って、LAN10aの端末から受信してネットワーク1に送信されるパケットの暗号化を行う。また、ネットワーク1から受信してLAN10aの端末に送信されるパケットの復号を行う。
【0019】
SPD232は、セキュリティポリシー、すなわち、IPパケットに対して、IPsecを適用、バイパス(IPsecを適用せずにパケットを転送)、またはパケット破棄のうち、どの処理を行うかを記述したデータベースである。SPD232では、パケットを分類するための情報として、パケットの始点IPアドレス、終点IPアドレス、トランスポート層プロトコル、送信元ポート番号および宛先ポート番号を用い、各々の分類に対して適用すべき処理が記載されている。
【0020】
SAD233は、セキュリティアソシエーション(SA)と呼ばれる、2つの通信機器の間で設定されたIPsecによる通信に必要な一連のパラメータを記述したデータベースである。SAは、終点IPアドレス、セキュリティプロトコル、およびセキュリティパラメータインデックス(SPI)と呼ばれる識別番号によって一意に識別される。また、SAのパラメータとしては、カプセル化モード、暗号鍵、認証アルゴリズム、認証鍵、有効期間、などが挙げられる。
【0021】
パケット保持部234は、メモリ等の記憶部により構成され、受信したパケットを一時的に保持する。
認証基盤クライアント部24aは、CPU等の演算部、メモリ等の記憶部およびそれらの上で動作するソフトウェアにより構成され、認証基盤5に対してログインやログアウトを行うためのメッセージの生成、認証基盤5を介して通信相手に自身との接続を要求するメッセージの生成、および認証基盤5を介して通信相手から受信した自身への接続を要求するメッセージの解析とそれに対する応答メッセージの生成を行う。また、認証基盤クライアント部24aは、上記メッセージの生成や解析のため、ログイン済みユーザデータベース25a、公開鍵暗号処理部26aおよびユーザIDデータベース27aと通信を行う。
【0022】
ログイン済みユーザデータベース25aは、メモリ等の記憶部により構成され、認証基盤5に対するログインに成功したユーザが接続されているLANポート20の物理インタフェースの識別番号(以下、LANポート番号)と、認証基盤5において当該ユーザを一意に識別するために用いられるSIP−URIとの対照表250aと、対照表250aの読み出しや書き換えを行うソフトウェアにより構成されている。
【0023】
図3はこの対照表の内容を説明する図である。図3において、対照表250aは、LANポート番号を記録する領域251aと、LAN10aの利用者が認証基盤5に対して使用するSIP−URIを記録する領域252と、認証基盤5へのログインの有効期限を記録する領域253を有する。
【0024】
図2に戻って、公開鍵暗号処理部26aは、公開鍵暗号方式による暗号化の演算処理を行う論理回路およびメモリにより構成され秘密鍵を用いて電子書名を生成する電子署名生成処理部260と、LANを使用する利用者の公開鍵証明書および公開鍵、秘密鍵の対を保持するためのメモリ等の記憶部により構成される公開鍵証明書・公開鍵・秘密鍵保管部261とを有する。
【0025】
ユーザIDデータベース27aは、メモリ等の記憶部により構成され、LAN10aの内部で個々のユーザを一意に識別するために用いられる利用者識別情報と、認証基盤5において個々のユーザを一意に識別するために用いられるSIP−URIとの対照表270と、対照表270の読み出しや書き換えを行うソフトウェアにより構成されている。
【0026】
図4はこの対照表を説明する図である。図4において、対照表270は、LAN10aの内部で使用される利用者識別情報を記録する領域271と、LAN10aの利用者が認証基盤5に対して使用するSIP−URIを記録する領域272を有する。
【0027】
図1に戻って、端末3は、CPU、メモリ、磁気ディスク装置および入出力装置を有する計算機であり、アプリケーションサーバ6または端末7と通信を行うためのアプリケーションソフトウェアが動作する。
【0028】
内部認証サーバ4aは、CPU、メモリ、磁気ディスク装置およびインタフェースを有する計算機であり、各種ソフトウェアが動作することによって、ID・パスワードデータベース40を構成している。
【0029】
ID・パスワードデータベース40は、LAN10aで用いられる利用者識別情報と、各々の利用者が本人に相違ないことを確認するためのパスワードの対照表400(図1には図示せず)と、対照表400の情報の読み出しや書き換えを行うソフトウェアにより構成されている。
【0030】
図5はこの対照表の内容を説明する図である。図5において、対照表400は、LAN10aで用いられる利用者識別情報を記録する領域401と、パスワードを記録する領域402とを有し、領域402の内容は、他人に知られることを防止するために、暗号化されている。
【0031】
再び図1に戻って、認証基盤5は、ネットワーク1に接続され、1台以上の計算機によって構成されている。認証基盤5の詳細な機能については後述する。
アプリケーションサーバ6は、CPU,メモリ、磁気ディスクおよび入出力装置からなる計算機であり、各種ソフトウェアが動作することにより、認証基盤5に対してログインおよびログアウトを行うためのメッセージの生成、認証基盤5を介して通信相手に自身との接続を要求するメッセージの生成および認証基盤5を介して通信相手から受信した自身への接続を要求するメッセージの解析とそれに対する応答メッセージの生成を行う認証基盤クライアントの機能を実現している。また、認証基盤5の利用者に対してサービスを提供するためのアプリケーションソフトウェアが動作する。
【0032】
端末7は、CPU,メモリ、磁気ディスクおよび入出力装置からなる計算機であり、各種ソフトウェアが動作することにより、アプリケーションサーバ6と同様の認証基盤クライアントの機能を実現している。また、端末3と通信を行うためのアプリケーションソフトウェアが動作する。
【0033】
LAN10aは、1台の端末は同時に1人の利用者しか利用できないこととし、また端末は集線装置を介さずに直接ルータ2aに接続し、かつ端末がルータ2aに接続されたときには必ず認証を受けるよう運用する。これにより、ルータ2aでは、パケットが入力されたLANポートから、そのパケットを送信した利用者を特定することができる。
【0034】
ここで、認証基盤5を利用した通信の手順を、端末7がアプリケーションサーバ6に接続して通信を行う場合を例にとって説明する。
端末7の利用者は、まず認証基盤5にログインする。具体的には、端末7が、認証基盤5に対して、利用者の公開鍵証明書および電子署名を含むSIPメッセージを送信する。認証基盤5は、端末7から受信した公開鍵証明書および電子署名が、ログインを試みている利用者の本人のものであるか否かを検証する。
【0035】
認証基盤5にて本人性が確認できた利用者は、ログインに成功し、他の認証基盤5の利用者との通信が可能な状態になる。なお、アプリケーションサーバ6においても、同様に認証基盤5へのログインを行っておく。
【0036】
次に、端末7は、アプリケーションサーバ6に対して接続を要求するSIPメッセージを、認証基盤5に送信する。認証基盤5は、接続要求メッセージを受信すると、アプリケーションサーバ6がログインしているか否かを判定し、さらに必要に応じて接続条件を満たしているか否かの判定を行う。認証基盤5は、通信を許可してよいと判断される場合には、接続要求メッセージをアプリケーションサーバ6に転送する。アプリケーションサーバ6は、接続要求メッセージを受信すると、端末7に対して接続を許可または拒否することを通知する応答メッセージを、認証基盤5に送信する。認証基盤5は、応答メッセージを受信すると、端末7に転送する。端末7は、接続を許可する内容の応答メッセージを受信すると、アプリケーションサーバ6との、認証基盤5を介さない通信を開始する。
【0037】
なお、上記の接続要求メッセージおよび接続を許可する内容の応答メッセージには、IPsecを用いた暗号化通信に必要なパラメータが含まれており、これらのメッセージの交換によって、端末7とアプリケーションサーバ6は、暗号化通信のパラメータを共有する。
【0038】
次に、図1のシステムの動作を図6ないし図8を用いて説明する。ここで、図6は端末3をルータ2aに接続したときの通信および動作を説明するシーケンス図である。なお、端末とルータとの接続に先立って、端末のユーザはユーザ登録を実施する。このときユーザIDとパスワードが内部認証サーバのID・パスワードDBに登録される。
【0039】
図6において、端末3とルータ2aの物理的な接続が確立されると、IEEE 802.1xで定められた手順に従って、ルータ2aが端末3の使用者を認証する。具体的には、まず、ルータ2aが端末3に対して、LAN10a内で用いられる利用者識別情報の入力を要求するパケット101を送信し、これに対し、端末3の利用者が自身の利用者識別情報(ユーザID)を入力する。入力された利用者識別情報は、ルータ2aを経由して、内部認証サーバ4aに伝送される(パケット102,103)。
【0040】
内部認証サーバ4aは、利用者識別情報を受信すると、チャレンジと呼ばれる乱数を、ルータ2aを経由して端末3に送信する(パケット104,105)。チャレンジを受け取った端末3の利用者は、自身のパスワードを入力する。端末3は、内部認証サーバ4aから受け取ったチャレンジと、利用者から入力されたパスワードを用いて、所定の計算方法に従ってレスポンスと呼ばれる値を計算し、それをルータ2a経由で内部認証サーバ4aに送信する(パケット106,107)。
【0041】
内部認証サーバ4aでは、事前に登録されたID・パスワードデータベース40を参照して、先に受け取った利用者識別情報に対応するパスワードを取得し、これと端末3に送信したチャレンジからレスポンスを計算する。次いで、計算したレスポンスと端末3から受信したレスポンスとを比較し、両者が一致していれば、パケット103にて通知された識別情報を使用する利用者本人に相違ないと判定し、接続を許可する旨を通知するパケット108を、ルータ2aに送信する。
【0042】
ルータ2aは、内部認証サーバ4aからパケット108を受信すると、それを端末3に転送する(パケット109)とともに、端末3の利用者に代わって、認証基盤5に対してログインを行う。まず、ルータ2aの内部の認証基盤クライアント部24aが、パケット108に含まれる利用者識別情報を取得し、それに対応するSIP−URIを、ユーザIDデータベース27aから取得する。次に、認証基盤クライアント部24aは、取得したSIP−URIを用いて、ログインを要求する内容のSIPメッセージを生成し、当該利用者の公開鍵証明書、および電子署名の生成を、公開鍵暗号処理部26aに対して要求する。公開鍵暗号処理部26aは、指定されたSIP−URIに対応する公開鍵証明書と秘密鍵を取り出し、電子署名を生成したのち、公開鍵証明書および電子署名を認証基盤クライアント部24aに渡す。認証基盤クライアント部24aは、公開鍵暗号処理部26aから公開鍵証明書と電子署名を取得すると、それらを先に生成したログイン要求に付加したSIPメッセージ110を、認証基盤5に送信する。
【0043】
認証基盤5は、ログインを要求するSIPパケット110を受信すると、メッセージに含まれる電子署名と公開鍵証明書の検証を行う。電子署名および公開鍵証明書の正当性が確認できた場合には、ログインを要求するSIPメッセージ110に対する応答として、ログインに成功したことを通知するSIPメッセージ111を、ルータ2aに返送する。
ルータ2aは、SIPメッセージ111を受信すると、端末3が接続されているLANポートの番号と、端末3の利用者のSIP−URIとを対応付けて、ログイン済みユーザデータベース25aに登録する。
【0044】
図7は端末がアプリケーションサーバに接続を要求するときの動作を表すシーケンス図である。図7において、端末3で動作するアプリケーションソフトウェアが、アプリケーションサーバ6を宛先とするデータパケット112を、ルータ2aに対して送信する。
【0045】
データパケット112を受信したルータ2aは、データパケット112をパケット保持部234に保持した上で、SPD232を検索し、データパケット112に対するIPsecの適用の要否を判定する。データパケット112にIPsecを適用する必要がある場合には、次にSAD233を検索し、データパケット112に対するSAを求める。この場合、必要なSAが存在しないので、ルータは、端末3の利用者に代わって、アプリケーションサーバ6に対して、接続を要求する。
【0046】
具体的には、まず、認証基盤クライアント部24aが、ログイン済みユーザデータベース25aを検索し、データパケット112を受信したLANポートの番号に対応するSIP−URIを取得する。次いで、取得したSIP−URIを用いて、アプリケーションサーバ6への接続を要求するSIPメッセージ113を生成し、認証基盤5に送信する。なお、SIPメッセージ113には、ルータ2aがIPsec用いてアプリケーションサーバ6にパケットを送信するときに使用するSAの情報が含まれる。
【0047】
認証基盤5では、ルータ2aから受信したSIPメッセージ113の送信元と宛先のSIP−URIを参照して、両者の接続の可否を判定し、接続可能と判定されれば、アプリケーションサーバ6に転送する(SIPメッセージ114)。
【0048】
アプリケーションサーバ6は、SIPメッセージ114を受信すると、接続の可否を判定する。この場合、アプリケーションサーバ6は接続を許可し、ルータ2aに対して接続を許可することを通知するSIPメッセージ115を、認証基盤5に送信する。なお、SIPメッセージ115には、アプリケーションサーバ6がIPsec用いてルータ2aにパケットを送信するときに使用するSAの情報が含まれる。
認証基盤5は、アプリケーションサーバ6からSIPメッセージ115を受信すると、それをルータ2aに転送する(SIPメッセージ116)。
【0049】
ルータ2aは、認証基盤5からSIPメッセージ116を受信すると、アプリケーションサーバ6にパケットを暗号化して送信するときに使用するSA、およびアプリケーションサーバ6から暗号化されたパケットを受信するときに使用するSAを、SAD233に登録する。SAD233への登録が完了すると、ルータ2aは、SIPのACK(応答確認)メッセージ117を認証基盤に送信する。
認証基盤5は、ルータ2aからSIPメッセージ117を受信すると、それをアプリケーションサーバ6に転送する(SIPメッセージ118)。
【0050】
ルータ2aは、SIPメッセージ117を送信した後、パケット保持部234に保持されていたデータパケット112を暗号化してアプリケーションサーバ6に転送する(データパケット119)。このデータパケット119は、認証基盤5を経由せずに、アプリケーションサーバ6に直接伝送される。
【0051】
図8はルータが発信端末からルータ配下の着信端末への接続要求を受信したときの動作を表すシーケンス図である。図8において、端末7は、ルータ2aへの接続を要求するSIPメッセージ120を、認証基盤5に送信する。なお、SIPメッセージ120には、端末7がIPsec用いてルータ2aにパケットを送信するときに使用するSAの情報が含まれる。
【0052】
認証基盤5では、端末7から受信したSIPメッセージ120の送信元と宛先のSIP−URIを参照して、両者の接続の可否を判定し、接続可能と判定されれば、ルータ2aに転送する(SIPメッセージ121)。
【0053】
ルータ2aは、SIPメッセージ121を受信すると、SPD232を検索し、受信したSIPメッセージ121のパケットが、IPsecの適用対象となっていないことを確認する。次いで、ルータ2aは、SIPメッセージ121の宛先のSIP−URIを参照し、該当するSIP−URIがログイン済みユーザデータベース25aに登録されているか否かを確認する。所定のSIP−URIがログイン済みデータベース25aに登録されていることが確認できると、認証基盤クライアント部24aは、端末7に対して接続を許可する旨を通知するSIPメッセージ122を生成し、認証基盤5に送信する。なお、SIPメッセージ122には、ルータ2aがIPsec用いて端末7にパケットを送信するときに使用するSAの情報が含まれる。
認証基盤5は、ルータ2aからSIPメッセージ122を受信すると、それを端末7に転送する(SIPメッセージ123)。
【0054】
ルータ2aは、認証基盤5にSIPメッセージ122を送信した後、端末7にパケットを暗号化して送信するときに使用するSA、および端末7から暗号化されたパケットを受信するときに使用するSAを、SAD233に登録する。
【0055】
端末7は、SIPメッセージ123を受信すると、SIPのACKメッセージ124を認証基盤に送信する。
認証基盤5は、ルータ2aからSIPメッセージ124を受信すると、それをルータ2aに転送する(SIPメッセージ125)。
【0056】
端末7は、SIPメッセージ124を送信した後、暗号化されたデータパケット126を送信する。このデータパケット126は、認証基盤5を経由せずに、ルータ2aに直接伝送される。
【0057】
ルータ2aは、データパケット126を受信すると、SAD233を検索して、データパケット126に対するSAを求め、そのSAに従ってデータパケット126を復号する。次いで、ルータ2aは、SPD232を検索して、データパケット126に対するセキュリティポリシーを求め、実際にデータパケット126に対して適用されていたセキュリティポリシーがSPD232に登録されているものと一致することを確認する。セキュリティポリシーが一致することが確認できれば、ルータ2aは、データパケット126を復号したパケット127を、端末3に送信する。
【0058】
以下、ルータの動作フローについて図9ないし図16を用いて説明する。ここで、図9は、端末がルータに対して物理的な接続を確立したときの動作を表すフローチャートである。
【0059】
待ち受け状態(S1000)にあるルータ2aは、端末3との間で、物理的な接続が確立されると、端末3に対して、内部認証に必要な情報を要求するパケットを送信し(S1001)、端末3からの認証情報を含むパケットを待ち受ける。ルータ2aは端末3から認証情報を含むパケットを受信すると(S1002)、そのパケットを内部認証サーバ4aに転送し(S1003)、内部認証サーバ4aからの応答を待ち受ける。ルータ2aは内部認証サーバからの応答を受信し(S1004)、応答内容を判定する(S1005)。ステップ1005で、その内容が接続を拒否する内容である場合には、その応答を端末3に転送し(S1021)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0060】
ルータ2aは、ステップ1005で、内部認証サーバからの応答が、さらに認証情報を要求する内容である場合には、その応答を端末3に転送し(S1031)、端末3からの新たな認証情報を含むパケットを待ち受ける。ルータ2aは、ステップ1005で、内部認証サーバからの応答が端末3の接続を許可する内容である場合には、端末3が接続されたLANポートから他のポートへのパケット転送を有効化し(S1006)、端末3に応答メッセージを転送する(S1007)。
【0061】
次いで、ルータ2aは、ユーザIDデータベース27aを検索し(S1008)、内部認証パケットから取得したLAN内部での利用者識別情報に対する、SIP−URIを求める(S1009)。ステップ1009で、SIP−URIが登録されていない場合には、その時点でログイン処理を中止し、次のパケットの到着を待ち受ける状態(S1000)に戻る。ステップ1009でSIP−URIが登録されている場合には、ルータ2aは公開鍵暗号処理部26aにて、所定のSIP−URIに対応する公開鍵証明書を検索するとともに、電子署名を生成する(S1010)。
【0062】
ルータ2aは、公開鍵証明書検索・電子署名の生成を判定し(S1011)、所定の公開鍵証明書が存在しない、もしくは電子署名の生成に失敗した場合には、その時点でログイン処理を中止し、次のパケットの到着を待ち受ける状態(S1000)に戻る。ステップ1011で所定の公開鍵証明書が存在し、かつ電子署名の生成も正常に完了した場合には、ルータ2aは認証基盤5に対してログインを要求するメッセージを送信し(S1012)、認証基盤5からの応答メッセージを待ち受ける。
【0063】
ルータ2aは、認証基盤5からの応答を受信し(S1013)、ログインに成功したか判定する(S1014)。認証基盤5からの応答が、ログインに失敗したことを示すものである場合には、ルータ2aはその時点でログイン処理を中止し、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0064】
ルータ2aは、ステップ1014で認証基盤5からの応答が、ログインに成功したことを示すものである場合には、ログイン済みユーザデータベース25aを更新し(S1015)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0065】
図10はルータが配下の端末からデータパケットを受信したときの動作を表すフローチャートである。図10において、待ち受け状態(S1000)にあるルータ2aは、配下の端末3からデータパケットを受信すると、まずSPD232を検索し、受信したパケットに該当するセキュリティポリシーを取得する(S1101)。ルータ2aは、セキュリティポリシーを参照する(S1102)。
【0066】
ステップ1102でセキュリティポリシーがパケット破棄である場合には、ルータ2aは、受信したデータパケットを破棄し(S1121)、次のパケットの到着を待ち受ける状態(S1000)に戻る。ステップ1102でセキュリティポリシーがバイパスである場合には、ルータ2aは、受信したデータパケットをそのまま宛先に転送する(S1112)。
【0067】
ステップ1102でセキュリティポリシーがIPsec適用である場合には、ルータ2aは、SAD233を検索し、受信したデータパケットに適用すべきSAを求める(S1103)。ルータ2aはSAの存在を判定する(S1104)。ステップ1104で適用すべきSAが存在する場合には、ルータ2aは、図13を用いて後述する丸数字3から丸数字6のステップを経た後、データパケットを暗号化し(S1111)、宛先に転送(S1112)した後、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0068】
ステップ1104で適用すべきSAが存在しない場合には、ルータ2aは、ログイン済みユーザデータベース25aを検索し、データパケットの送信元の端末の利用者が使用するSIP−URIを求める(S1105)。ルータ2aはSIP−URIの存在を判定する(S1106)。ステップ1106で所定のSIP−URIが存在しない場合には、ルータ2aは、受信したデータパケットを破棄し(S1121)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0069】
ステップ1106で所定のSIP−URIが存在する場合には、ルータ2aは、そのSIP−URIを送信元に設定した接続要求のSIPメッセージを認証基盤5に送信し(S1107)、認証基盤5からの応答メッセージを待ち受ける。ルータ2aは認証基盤5からの応答を受信したとき(S1108)、接続が許可されたか判定する(S1109)。ステップ1109で、接続を拒否する内容のものである場合には、ルータ2aは、受信したデータパケットを破棄し(S1121)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0070】
ステップ1109で、認証基盤5からの応答が、接続を許可する内容のものである場合には、ルータ2aは、接続要求およびその応答のSIPメッセージによって交換されたSAを、SAD233に設定する(S1110)。次いで、ルータ2aは、そのSAを適用してデータパケットを暗号化し(S1111)、宛先に転送(S1112)した後、次のパケットを待ち受ける状態(S1000)に戻る。
【0071】
図11は、認証基盤から接続要求のSIPメッセージを受信したときのルータの動作を表すフローチャートである。図11において、待ち受け状態(S1000)にあるルータ2aは、接続を要求するSIPメッセージを認証基盤5から受信すると、ログイン済みユーザデータベース25aを検索し(S1201)、受信したSIPメッセージの宛先に指定されているSIP−URIが登録されているか否かを調べる(S1202)。ステップ1202で所定のSIP−URIが登録されていない場合には、ルータ2aは、認証基盤5にログインしていないLAN内の利用者への接続要求と判断し、接続要求の送信元に対して接続を拒否する応答メッセージを生成して(S1211)、認証基盤5に送信し(S1205)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0072】
ステップ1202で所定のSIP−URIが登録されている場合には、ルータ2aは、受信したSIPメッセージに含まれるSAおよび応答メッセージに含めるSAを、SAD233に設定する(S1203)。次いで、ルータ2aは、接続要求の送信元に対して接続を許可する内容の応答メッセージを生成して(S1204)、認証基盤5に送信し(S1205)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0073】
図12は、ネットワークからIPsecが適用されたデータパケットを受信したときのルータの動作を表すフローチャートである。図12において、待ち受け状態(S1000)にあるルータ2aは、データパケットをネットワーク1から受信すると、まずSAD233を検索し(S1301)、受信したデータパケットに適用されているSAが登録されているか否かを調べる(S1302)。ステップ1302で、該当するSAが存在しない場合には、ルータ2aは、受信したデータパケットを破棄し(S1311)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0074】
ステップ1302でSAが存在する場合には、ルータ2aはそのSAに従ってデータパケットの復号処理を行う(S1303)。次いで、ルータ2aは、SPD232を検索して、受信したパケットに該当するセキュリティポリシーを求め(S1304)、受信したパケットに実際に適用されていたIPsecのポリシーと一致しているかを比較する(S1305)。ステップ1305でIPsecのポリシーが一致していない場合には、ルータ2aは、データパケットを破棄し(S1311)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0075】
ステップ1305でIPsecのポリシーが一致している場合には、ルータ2aは、データパケットを宛先に転送し(S1306)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0076】
図13はSAを適用して暗号化または復号化する際に実施するソフト有効期間を判定するルータの動作を表すフローチャートである。なお、図13は、図10との関係で、暗号化する際として説明するが、復号化する際にも同様に適用できる。
【0077】
SAを適用するルータ2aは、適用に先立ってIPsec SAのソフト有効期限が満了したか判定する(S1401)。ステップ1401でNoならば図10のデータパケット暗号化のステップ1111に遷移する。
【0078】
ステップ1401でYesならば、ルータ2aは、通信相手に対して再接続を要求するSIPメッセージを認証基盤5に送信し(S1402)、認証基盤5からの応答メッセージを待ち受ける。ルータ2aは、認証基盤5からの応答メッセージを受信し(S1403)、再接続が許可されたか判定する(S1404)。ステップ1404で認証基盤5からの応答が、接続を拒否する内容のものである場合には、ルータ2aは、受信したデータパケットを破棄し、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0079】
ステップ1404で認証基盤5からの応答が、接続を許可する内容のものである場合には、ルータ2aは、再接続要求およびその応答のメッセージによって交換されたSAをSAD233に設定する(S1405)。図10に戻って、そのSAを適用してデータパケットを暗号化し(S1111)、宛先に転送(S1112)した後、次のパケットを待ち受ける状態(S1000)に戻る。
【0080】
図14はIPsec SAのハード有効期間が満了した際のルータの動作を説明するフローチャートである。図14において、ルータ2aは待ち受け状態に遷移する前に、一旦ハード有効期間を監視する。満了を検出すると(S1411)、ルータ2aは、通信相手に対して通信終了を要求するSIPメッセージを認証基盤5に送信し(S1412)、認証基盤5からの応答メッセージを待ち受ける。認証基盤5からの応答メッセージを受信すると(S1413)、ルータ2aは、該当するSAをSAD233から削除し(S1414)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0081】
図15は、認証基盤へのログインの有効期間が満了したときのルータの動作を表すフローチャートである。図15において、ルータ2aは待ち受け状態に遷移する前に、一旦認証基盤へのログインの有効期間を監視する。満了を検出すると(S1500)、ルータ2aは、公開鍵暗号処理部26aにて、所定のSIP−URIに対応する公開鍵証明書を検索するとともに、電子署名を生成する(S1501)。ルータ2aは、検索および電子署名の生成が正常に完了したか確認する(S1502)。ステップ1502で、所定の公開鍵証明書が存在しない、もしくは電子署名の生成に失敗した場合には、ルータ2aは、ログイン済みユーザデータベース25aから、該当する利用者のエントリを削除し(S1511)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0082】
ステップ1502で、所定の公開鍵証明書が存在し、かつ電子署名の生成も正常に完了した場合には、ルータ2aは、認証基盤5に対して再ログインを要求するメッセージを送信し(S1503)、認証基盤5からの応答メッセージを待ち受ける。ルータ2aは、認証基盤5からの応答メッセージを受信し(S1504)、再ログインに成功したか確認する(S1505)。ステップ1505で、認証基盤5からの応答が、再ログインに失敗したことを示すものである場合には、ルータ2aは、ログイン済みユーザデータベース25aから、該当する利用者のエントリを削除し(S1511)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0083】
ステップ1505で、認証基盤5からの応答が、ログインに成功したことを示すものである場合には、ルータ2aは、ログイン済みユーザデータベース25aの、該当する利用者のエントリを更新し(S1506)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0084】
図16は、端末との物理リンクが切断されたときのルータの動作を表すフローチャートである。図16において、待ち受け状態(S1000)にあるルータ2aは、接続している端末との物理リンクが切断されると、ログイン済みユーザデータベース25aを検索し、物理リンクが切断されたLANポートに接続していた利用者のSIP−URIを求める(S1601)。ログイン済みユーザデータベース25aに該当するエントリが存在するかどうか確認し(S1602)、存在しない場合には、ルータ2aは、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0085】
ステップ1602で、ログイン済みユーザデータベース25aに該当するエントリが存在する場合には、ルータ2aは、認証基盤5に対してログアウトを要求するSIPメッセージを送信し(S1603)、認証基盤5からの応答メッセージを待ち受ける。認証基盤5からの応答を受信すると(S1604)、ルータ2aは、ログイン済みユーザデータベース25aから、該当するエントリを削除し(S1605)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0086】
なお、ルータ2aのうち、LANポート20、WANポート21、ポート制御部22を除いた部分の機能は、CPUおよびメモリにより構成し、その上で図9ないし図16のフローチャートに示す手順を実行するプログラムを動作させることによっても実現可能であり、必ずしも図2に示す構成をとらなくても良い。
(実施例2)
図17は実施例2のシステム構成を示すブロック図である。なお、前述した実施例1と同一の構成には同一の符号を付し、その詳細な説明は省略する。
ルータ2bには、端末3およびユーザIDデータベースサーバ27bが、LANスイッチ8を介して接続されている。また、内部認証サーバ4bおよびハードウェアセキュリティモジュール(HSM)26bが、ルータ2bに直接接続されている。これらの機器によって、LAN10bが構成されている。
【0087】
図18はルータの制御ブロック図である。図2において、ルータ2bは、LANポート20、WANポート21、ポート制御部22、IP処理部23、認証基盤クライアント部24b、ログイン済みユーザデータベース25b、により構成される。
【0088】
認証基盤クライアント部24bは、認証基盤5に対してログインおよびログアウトを行うためのメッセージの生成、認証基盤5を介して通信相手に自身との接続を要求するメッセージの生成、および認証基盤5を介して通信相手から受信した自身への接続を要求するメッセージの解析とそれに対する応答メッセージの生成を行う。また、認証基盤クライアント部24bは、上述したメッセージの生成や解析のため、ログイン済みユーザデータベース25b、HSM26b、ならびにユーザIDデータベースサーバ27bと通信を行う機能を有する。
【0089】
ログイン済みユーザデータベース25bは、認証基盤5に対するログインに成功したユーザが収容されている仮想LAN(VLAN)の識別情報と、当該ユーザが認証基盤5に対して使用するSIP−URIとの対照表250bと、対照表250bの読み出しや書き換えを行うソフトウェアによって構成されている。
【0090】
図19は対照表の内容を説明する図である。図19において、対照表250bは、VLAN識別情報を記録する領域251bと、LAN10bの利用者が認証基盤5に対して使用するSIP−URIを記録する領域252と、認証基盤5へのログインの有効期限を記録する領域253を有する。
【0091】
図17に戻って、HSM26bは、実施例1における公開鍵暗号処理部26aと同一の内部構成および機能を有する、ルータとは独立した装置である。
ユーザIDデータベースサーバ27bは、CPU、メモリおよび入出力装置からなる計算機であり、実施例1におけるユーザIDデータベース27aと同一の機能を有する。
【0092】
内部認証サーバ4bは、実施例1における内部認証サーバ4aの機能に加え、認証に成功した各利用者に対して個別のVLANを割り当てる機能を有する。
LANスイッチ8は、MACアドレスを参照してパケットの転送を行う装置で、端末機器を接続するポートを複数備える。さらに、LANスイッチ8は、ポートに端末機器が接続されたときに、内部認証サーバ4bと連携して、接続された機器の利用者を認証し、認証に成功した場合には、当該端末機器を、内部認証サーバ4bによって割り当てられたVLANに収容する機能を有する。
【0093】
LAN10bは、1台の端末は同時に1人の利用者しか利用できないこととし、また端末は必ずLANスイッチ8に接続し、かつ端末がLANスイッチ8に接続されたときには必ず認証を受けるよう運用する。これにより、ルータ2bでは、LANポートから入力されたパケットに付加されているVLAN識別情報から、そのパケットを送信した利用者を特定することができる。
【0094】
図20は、端末がLANスイッチに接続されたときの各部位の動作を表すシーケンス図である。図20において、端末3とLANスイッチ8の物理的な接続が確立されると、IEEE 802.1xで定められた手順に従って、LANスイッチ8が端末3の使用者を認証する。具体的には、まず、LANスイッチが端末3に対して、LAN10b内で用いられる利用者識別情報の入力を要求するパケットを送信し(パケット151)、これに対し、端末3の利用者が自身の利用者識別情報を入力する。入力された利用者識別情報は、LANスイッチ8およびルータ2bを経由して、内部認証サーバ4bに伝送される(パケット152、153、154)。
【0095】
内部認証サーバ4bは、利用者識別情報を受信すると、チャレンジと呼ばれる乱数を、ルータ2bおよびLANスイッチ8を経由して端末3に送信する(パケット155、156、157)。
【0096】
チャレンジを受け取った端末3の利用者は、自身のパスワードを入力する。端末3は、内部認証サーバ4bから受け取ったチャレンジと、利用者から入力されたパスワードを用いて、所定の計算方法に従ってレスポンスと呼ばれる値を計算し、それをLANスイッチ8およびルータ2b経由で内部認証サーバ4bに送信する(パケット158、159、160)。
【0097】
内部認証サーバ4bでは、事前に登録されたID・パスワードデータベース40を参照して、先に受け取った利用者識別情報に対応するパスワードを取得し、これと端末3に送信したチャレンジからレスポンスを計算する。
【0098】
次いで、計算したレスポンスと端末3から受信したレスポンスとを比較し、両者が一致していれば、パケット154にて通知された識別情報を使用する利用者本人に相違ないと判定し、接続を許可する旨を通知するパケット161を、ルータ2bに送信する。このパケット161には、内部認証サーバ4bが割り当てたVLANの識別情報が含まれる。
【0099】
ルータ2bは、内部認証サーバ4bからパケット161を受信すると、それをLANスイッチ8を経由して端末3に転送(パケット162、163)するとともに、認証基盤5に対して、ログインを行う。
【0100】
まず、ルータ2bの内部の認証基盤クライアント部24bが、パケット161に含まれる利用者識別情報を取得し、それに対応するSIP−URIを、ユーザIDデータベースサーバ27bから取得する(パケット164、165)。
次に、認証基盤クライアント部24bは、取得したSIP−URIを用いて、ログインを要求するSIPメッセージを生成し、当該利用者の公開鍵証明書、および電子署名の生成を、HSM26bに対して要求する(パケット166)。
【0101】
HSM26bは、指定されたSIP−URIに対応する公開鍵証明書と秘密鍵を取り出し、電子署名を生成したのち、公開鍵証明書および電子署名をルータ2bの認証基盤クライアント部24bに渡す(パケット167)。
認証基盤クライアント部24bは、HSM26bから公開鍵証明書と電子署名を取得すると、それらをログイン要求のSIPメッセージに付加して、認証基盤5に送信する(パケット168)。
【0102】
ルータ2bは、認証基盤5から、ログインに成功したことを通知するSIPメッセージ(パケット169)を受信すると、端末3が収容されているVLANの識別情報と、端末3の利用者のSIP−URIとを対応付けて、ログイン済みユーザデータベース25bに登録する。
【0103】
認証基盤5へのログインに成功した端末3の利用者が、アプリケーションサーバ6や端末7と通信を行うときの動作シーケンスは、図7および図8に示す実施例1と同じである。ただし、ログイン済みユーザデータベースの検索のときに、ルータのLANポート番号の代わりに、VLAN識別情報を用いる点が異なる。
【0104】
ルータ2bの動作フローに関しては、実施例1におけるルータ2aと比較して、SIP−URIの検索や、公開鍵証明書および電子署名を要求する対象が異なるが、動作フロー自体は、図9ないし図16と同一である。
【0105】
本実施例では、端末を直接ルータに接続するのではなく、LANスイッチを介して接続し、またLANの利用者全員の情報が記録されたデータベースおよび公開鍵証明書を、ルータの外部で保持することにより、実施例1と比較して、より多数の利用者が存在する場合に対応することが可能である。
【図面の簡単な説明】
【0106】
【図1】システム構成を示すブロック図である。
【図2】ルータの制御ブロック図である。
【図3】対照表の内容を説明する図である。
【図4】対照表を説明する図である。
【図5】対照表の内容を説明する図である。
【図6】端末3をルータ2aに接続したときの通信および動作を説明するシーケンス図である。
【図7】端末がアプリケーションサーバに接続を要求するときの動作を表すシーケンス図である。
【図8】ルータが発信端末からルータ配下の着信端末への接続要求を受信したときの動作を表すシーケンス図である。
【図9】端末がルータに対して物理的な接続を確立したときの動作を表すフローチャートである。
【図10】ルータが配下の端末からデータパケットを受信したときの動作を表すフローチャートである。
【図11】認証基盤から接続要求のSIPメッセージを受信したときのルータの動作を表すフローチャートである。
【図12】ネットワークからIPsecが適用されたデータパケットを受信したときのルータの動作を表すフローチャートである。からデータパケットを受信したときのルータの動作手順を示すフローチャート。
【図13】SAを適用して暗号化または復号化する際に実施するソフト有効期間を判定するルータの動作を表すフローチャートである。
【図14】IPsec SAのハード有効期間が満了した際のルータの動作を説明するフローチャートである。
【図15】認証基盤へのログインの有効期間が満了したときのルータの動作を表すフローチャートである。
【図16】端末との物理リンクが切断されたときのルータの動作を表すフローチャートである。
【図17】システム構成を示すブロック図である。
【図18】ルータの制御ブロック図である。
【図19】対照表の内容を説明する図である。
【図20】端末がLANスイッチに接続されたときの各部位の動作を表すシーケンス図である。
【符号の説明】
【0107】
1…ネットワーク、2…ルータ、3…端末、4…内部認証サーバ、5…認証基盤、6…アプリケーションサーバ、7…端末、8…LANスイッチ、10…LAN、20…LANポート、21…WANポート、22…ポート制御部、23…IP処理部、24…認証基盤クライアント部、25…ログイン済みユーザデータベース、26a…公開鍵暗号処理部、26b…HSM、27a…ユーザIDデータベース、27b…ユーザIDデータベースサーバ、230…ルーティング処理部、231…パケット暗号化・復号処理部、232…SPD、233…SAD、234…パケット保持部、250a…LANポート番号とSIP−URIとの対照表、250b…VLAN識別情報とSIP−URIとの対照表、260…電子署名生成処理部、261…公開鍵証明書・公開鍵・秘密鍵保管部、270…LAN内部で用いられる利用者識別情報とSIP−URIとの対照表、400…LAN内部で用いられる利用者識別情報とパスワードとの対照表。
【技術分野】
【0001】
本発明は、ネットワーク接続システム、ネットワーク装置およびプログラムに関し、特に利用者の認証を行う機能を有するネットワークに対して、複数の端末機器を接続するためのシステム、装置およびプログラムに関する。
【背景技術】
【0002】
近年、ネットワークにおける情報漏洩やコンピュータへの不正なアクセスなど、情報セキュリティに対する脅威が大きな問題となっている。これらの脅威に対し、従来では利用者自身が対策を行ってきたが、脅威の種類が増加し、また対策に高度な技術が求められるようになり、利用者自身による十分な対策は困難になりつつある。
【0003】
これに対し、誰もが安全な通信を行うことができるよう、非特許文献1のような、ネットワークが安全な通信の確立を代行する機能を有する技術の開発が進められている。この技術は、ネットワーク上の認証基盤が、通信を行う二者を認証して各々の本人性を確認し、かつ各々の属性が相手の通信を許可する条件を満たしていると判断される場合にのみ、両者の通信を確立する、というものである。
【0004】
ところで、上記の認証基盤を利用するためのクライアント機能(以下、認証基盤クライアント機能)を個別の端末が具備する場合、認証基盤クライアント機能を有するプログラムを端末に導入する作業、および利用者が所望のアプリケーションプログラムを用いて認証が必要なサービスを利用するときに認証基盤クライアント機能が正しく動作することを検証する作業が必要になる。
【0005】
一方、LAN (Local Area Network)が利用できる環境であれば、LAN内部のコンピュータをインターネットに接続するためのゲートウェイ装置やルータ装置が、認証基盤クライアント機能を具備する方法も考えられる。例えば、家庭で用いられている既存のルータ装置は、インターネットに宛てて送信されたパケットを捕捉し、これを契機としてISP(Internet Service Provider)からインターネットへの接続の許可を得るための認証を、利用者に代わって受ける機能を有する。これらの既存の装置では、認証のための通信プロトコルとしてPPP (Point-to-Point Protocol)を、また認証情報として装置内に設定された利用者の識別情報およびパスワードを用いているが、これらを認証基盤に準拠した通信プロトコルおよび認証情報に変更すれば、認証基盤クライアント機能を実現することができる。
【0006】
この方式を用いれば、認証基盤クライアント機能の導入や動作検証に関わる作業が不要となり、端末装置に変更を加えることなく、認証基盤を利用することが可能になる。
また、特許文献1および特許文献2には、シングルサインオンシステムが開示されている。
【0007】
【特許文献1】特開2000−259566号公報
【特許文献2】特開2005−011098号公報
【非特許文献1】鍛、外4名、”セキュアサービスプラットフォームにおけるセキュア通信確立モデル”情報処理学会研究報告、2005-CSEC-28、Vol.2005、No.33 PP151〜156
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかし、ルータ装置などが認証基盤クライアント機能を具備するシステムでは、認証基盤はルータ装置を認証することになり、ルータ装置の配下にあるアクセス元の個々の利用者を認証することができない。このことを悪用すると、ルータ装置の配下にあるLANに許可なく接続し、ルータ装置を介して認証基盤による認証を受けることが可能になり、情報セキュリティの観点からは大きな問題となる。
【0009】
これに対し、アプリケーションレベルゲートウェイ(ALG)と呼ばれる装置を用いれば、配下の利用者の内部認証を行った上で、インターネットに接続し、認証基盤による認証を受けることが可能になる。特許文献1または特許文献2にて開示されているシングルサインオンシステムも、本方式を利用して実現している。
【0010】
しかし、ALGは特定のアプリケーションのパケットのみを一旦捕捉して外部のアプリケーションサーバ装置に転送するため、利用者が用いるアプリケーションの数だけALGを用意する必要がある。また、ALGが対応していないアプリケーションを利用して外部と通信を行う際には、利用者の内部認証を行うことができない。
【課題を解決するための手段】
【0011】
ある利用者が端末をLANに接続した際のLAN内部での認証に成功したことを通知する内部認証パケットの受信を契機として、内部認証パケットに含まれる利用者の識別情報を基に、利用者が認証基盤に対して提示する認証情報を取得することにより、利用者が認証基盤による認証を受けるためのメッセージを、利用者の代理で認証基盤に送信し、認証基盤による認証に成功した場合に限り、内部認証パケットを受信した際に得られる、利用者が利用している端末機器の識別情報と、利用者が認証基盤に対して用いる利用者識別情報とを、対応付けて保持する。
【0012】
LAN内部の端末機器から外部の端末機器に向けて送信されるデータパケットの受信を契機として、データパケットを受信した際に得られる端末機器の識別情報から、認証基盤による認証に成功した際に対応付けられた利用者識別情報を取得することにより、利用者から通信相手への接続要求を、利用者の代理で認証基盤に送信し、接続が許可された後に、データパケットを宛先に転送する。
【0013】
また、外部の端末機器からLAN内部の端末機器に向けた接続要求パケットの受信を契機として、接続要求パケットの宛先に指定された利用者識別情報が、認証基盤による認証に成功して端末機器の識別情報と対応付けた形で保持されているか否かを確認し、利用者識別情報が保持されている場合には、接続要求パケットの送信元に対して、接続を許可するパケットを、LAN内部の端末機器の代理で送信する。一方、利用者識別情報が保持されていない場合には、接続要求パケットの送信元に対して、接続を拒否するパケットを、LAN内部の端末機器の代理で送信する。
【発明の効果】
【0014】
本発明によれば、利用者は、既存の端末がLAN内部での認証を受ける機能を有していれば、それに変更を加えることなく、またアプリケーションの種類に依存せずに認証基盤を利用することができる。また、認証基盤または接続先は、ルータ装置の配下にある利用者を個別に認証することが可能になる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の実施の形態について実施例を用いて図面を参照して説明する。
(実施例1)
図1は実施例1のシステム構成を示すブロック図である。図1において、ネットワーク1は、不特定多数の利用者が利用することができる通信網である。ネットワーク1には、通信機器としてルータ2a、端末7およびアプリケーションサーバ6が接続されている。また、ネットワーク1には、ネットワーク1の利用者の認証を行う認証基盤5が接続されている。ルータ2aには、端末3および内部認証サーバ4aが接続され、これらの機器によって特定の利用者のみに利用を許可するLAN10aを構成している。内部認証サーバ4aは、ID・パスワードデータベース40を保持している。
【0016】
図2はルータの制御ブロック図である。図2において、ルータ2aは、LANポート20、WANポート21、ポート制御部22、IP処理部23、認証基盤クライアント部24a、ログイン済みユーザデータベース25a、公開鍵暗号処理部26a、ユーザIDデータベース27aにより構成される。
【0017】
LANポート20は、1個以上の物理インタフェースにより構成され、各々の物理インタフェースには端末等の通信機器を接続することができる。WANポート21は、物理インタフェースであり、ネットワーク1に接続されている。ポート制御部22は、LANポート20およびWANポート21から入力されたパケットをIP処理部23に転送し、IP処理部23からのパケットをLANポート20あるいはWANポート21に振り分けて送出する機能部分であり、パケットが入力されたLANポートの情報を取得する。
【0018】
IP処理部23は、CPU等の演算部、メモリ等の記憶部およびそれらの上で動作するソフトウェアにより構成され、ルーティング処理部230、データパケット暗号化・復号処理部231、セキュリティポリシーデータベース(SPD)232、セキュリティアソシエーションデータベース(SAD)233、パケット保持部234を有する。ルーティング処理部230は、LANポートまたはWANポートから受信したバケットの宛先のIPアドレスを参照し、当該パケットを次の転送先に送信する。データパケット暗号化・復号処理部231は、IPsec(Security Architecture for the Internet Protocol)に従って、LAN10aの端末から受信してネットワーク1に送信されるパケットの暗号化を行う。また、ネットワーク1から受信してLAN10aの端末に送信されるパケットの復号を行う。
【0019】
SPD232は、セキュリティポリシー、すなわち、IPパケットに対して、IPsecを適用、バイパス(IPsecを適用せずにパケットを転送)、またはパケット破棄のうち、どの処理を行うかを記述したデータベースである。SPD232では、パケットを分類するための情報として、パケットの始点IPアドレス、終点IPアドレス、トランスポート層プロトコル、送信元ポート番号および宛先ポート番号を用い、各々の分類に対して適用すべき処理が記載されている。
【0020】
SAD233は、セキュリティアソシエーション(SA)と呼ばれる、2つの通信機器の間で設定されたIPsecによる通信に必要な一連のパラメータを記述したデータベースである。SAは、終点IPアドレス、セキュリティプロトコル、およびセキュリティパラメータインデックス(SPI)と呼ばれる識別番号によって一意に識別される。また、SAのパラメータとしては、カプセル化モード、暗号鍵、認証アルゴリズム、認証鍵、有効期間、などが挙げられる。
【0021】
パケット保持部234は、メモリ等の記憶部により構成され、受信したパケットを一時的に保持する。
認証基盤クライアント部24aは、CPU等の演算部、メモリ等の記憶部およびそれらの上で動作するソフトウェアにより構成され、認証基盤5に対してログインやログアウトを行うためのメッセージの生成、認証基盤5を介して通信相手に自身との接続を要求するメッセージの生成、および認証基盤5を介して通信相手から受信した自身への接続を要求するメッセージの解析とそれに対する応答メッセージの生成を行う。また、認証基盤クライアント部24aは、上記メッセージの生成や解析のため、ログイン済みユーザデータベース25a、公開鍵暗号処理部26aおよびユーザIDデータベース27aと通信を行う。
【0022】
ログイン済みユーザデータベース25aは、メモリ等の記憶部により構成され、認証基盤5に対するログインに成功したユーザが接続されているLANポート20の物理インタフェースの識別番号(以下、LANポート番号)と、認証基盤5において当該ユーザを一意に識別するために用いられるSIP−URIとの対照表250aと、対照表250aの読み出しや書き換えを行うソフトウェアにより構成されている。
【0023】
図3はこの対照表の内容を説明する図である。図3において、対照表250aは、LANポート番号を記録する領域251aと、LAN10aの利用者が認証基盤5に対して使用するSIP−URIを記録する領域252と、認証基盤5へのログインの有効期限を記録する領域253を有する。
【0024】
図2に戻って、公開鍵暗号処理部26aは、公開鍵暗号方式による暗号化の演算処理を行う論理回路およびメモリにより構成され秘密鍵を用いて電子書名を生成する電子署名生成処理部260と、LANを使用する利用者の公開鍵証明書および公開鍵、秘密鍵の対を保持するためのメモリ等の記憶部により構成される公開鍵証明書・公開鍵・秘密鍵保管部261とを有する。
【0025】
ユーザIDデータベース27aは、メモリ等の記憶部により構成され、LAN10aの内部で個々のユーザを一意に識別するために用いられる利用者識別情報と、認証基盤5において個々のユーザを一意に識別するために用いられるSIP−URIとの対照表270と、対照表270の読み出しや書き換えを行うソフトウェアにより構成されている。
【0026】
図4はこの対照表を説明する図である。図4において、対照表270は、LAN10aの内部で使用される利用者識別情報を記録する領域271と、LAN10aの利用者が認証基盤5に対して使用するSIP−URIを記録する領域272を有する。
【0027】
図1に戻って、端末3は、CPU、メモリ、磁気ディスク装置および入出力装置を有する計算機であり、アプリケーションサーバ6または端末7と通信を行うためのアプリケーションソフトウェアが動作する。
【0028】
内部認証サーバ4aは、CPU、メモリ、磁気ディスク装置およびインタフェースを有する計算機であり、各種ソフトウェアが動作することによって、ID・パスワードデータベース40を構成している。
【0029】
ID・パスワードデータベース40は、LAN10aで用いられる利用者識別情報と、各々の利用者が本人に相違ないことを確認するためのパスワードの対照表400(図1には図示せず)と、対照表400の情報の読み出しや書き換えを行うソフトウェアにより構成されている。
【0030】
図5はこの対照表の内容を説明する図である。図5において、対照表400は、LAN10aで用いられる利用者識別情報を記録する領域401と、パスワードを記録する領域402とを有し、領域402の内容は、他人に知られることを防止するために、暗号化されている。
【0031】
再び図1に戻って、認証基盤5は、ネットワーク1に接続され、1台以上の計算機によって構成されている。認証基盤5の詳細な機能については後述する。
アプリケーションサーバ6は、CPU,メモリ、磁気ディスクおよび入出力装置からなる計算機であり、各種ソフトウェアが動作することにより、認証基盤5に対してログインおよびログアウトを行うためのメッセージの生成、認証基盤5を介して通信相手に自身との接続を要求するメッセージの生成および認証基盤5を介して通信相手から受信した自身への接続を要求するメッセージの解析とそれに対する応答メッセージの生成を行う認証基盤クライアントの機能を実現している。また、認証基盤5の利用者に対してサービスを提供するためのアプリケーションソフトウェアが動作する。
【0032】
端末7は、CPU,メモリ、磁気ディスクおよび入出力装置からなる計算機であり、各種ソフトウェアが動作することにより、アプリケーションサーバ6と同様の認証基盤クライアントの機能を実現している。また、端末3と通信を行うためのアプリケーションソフトウェアが動作する。
【0033】
LAN10aは、1台の端末は同時に1人の利用者しか利用できないこととし、また端末は集線装置を介さずに直接ルータ2aに接続し、かつ端末がルータ2aに接続されたときには必ず認証を受けるよう運用する。これにより、ルータ2aでは、パケットが入力されたLANポートから、そのパケットを送信した利用者を特定することができる。
【0034】
ここで、認証基盤5を利用した通信の手順を、端末7がアプリケーションサーバ6に接続して通信を行う場合を例にとって説明する。
端末7の利用者は、まず認証基盤5にログインする。具体的には、端末7が、認証基盤5に対して、利用者の公開鍵証明書および電子署名を含むSIPメッセージを送信する。認証基盤5は、端末7から受信した公開鍵証明書および電子署名が、ログインを試みている利用者の本人のものであるか否かを検証する。
【0035】
認証基盤5にて本人性が確認できた利用者は、ログインに成功し、他の認証基盤5の利用者との通信が可能な状態になる。なお、アプリケーションサーバ6においても、同様に認証基盤5へのログインを行っておく。
【0036】
次に、端末7は、アプリケーションサーバ6に対して接続を要求するSIPメッセージを、認証基盤5に送信する。認証基盤5は、接続要求メッセージを受信すると、アプリケーションサーバ6がログインしているか否かを判定し、さらに必要に応じて接続条件を満たしているか否かの判定を行う。認証基盤5は、通信を許可してよいと判断される場合には、接続要求メッセージをアプリケーションサーバ6に転送する。アプリケーションサーバ6は、接続要求メッセージを受信すると、端末7に対して接続を許可または拒否することを通知する応答メッセージを、認証基盤5に送信する。認証基盤5は、応答メッセージを受信すると、端末7に転送する。端末7は、接続を許可する内容の応答メッセージを受信すると、アプリケーションサーバ6との、認証基盤5を介さない通信を開始する。
【0037】
なお、上記の接続要求メッセージおよび接続を許可する内容の応答メッセージには、IPsecを用いた暗号化通信に必要なパラメータが含まれており、これらのメッセージの交換によって、端末7とアプリケーションサーバ6は、暗号化通信のパラメータを共有する。
【0038】
次に、図1のシステムの動作を図6ないし図8を用いて説明する。ここで、図6は端末3をルータ2aに接続したときの通信および動作を説明するシーケンス図である。なお、端末とルータとの接続に先立って、端末のユーザはユーザ登録を実施する。このときユーザIDとパスワードが内部認証サーバのID・パスワードDBに登録される。
【0039】
図6において、端末3とルータ2aの物理的な接続が確立されると、IEEE 802.1xで定められた手順に従って、ルータ2aが端末3の使用者を認証する。具体的には、まず、ルータ2aが端末3に対して、LAN10a内で用いられる利用者識別情報の入力を要求するパケット101を送信し、これに対し、端末3の利用者が自身の利用者識別情報(ユーザID)を入力する。入力された利用者識別情報は、ルータ2aを経由して、内部認証サーバ4aに伝送される(パケット102,103)。
【0040】
内部認証サーバ4aは、利用者識別情報を受信すると、チャレンジと呼ばれる乱数を、ルータ2aを経由して端末3に送信する(パケット104,105)。チャレンジを受け取った端末3の利用者は、自身のパスワードを入力する。端末3は、内部認証サーバ4aから受け取ったチャレンジと、利用者から入力されたパスワードを用いて、所定の計算方法に従ってレスポンスと呼ばれる値を計算し、それをルータ2a経由で内部認証サーバ4aに送信する(パケット106,107)。
【0041】
内部認証サーバ4aでは、事前に登録されたID・パスワードデータベース40を参照して、先に受け取った利用者識別情報に対応するパスワードを取得し、これと端末3に送信したチャレンジからレスポンスを計算する。次いで、計算したレスポンスと端末3から受信したレスポンスとを比較し、両者が一致していれば、パケット103にて通知された識別情報を使用する利用者本人に相違ないと判定し、接続を許可する旨を通知するパケット108を、ルータ2aに送信する。
【0042】
ルータ2aは、内部認証サーバ4aからパケット108を受信すると、それを端末3に転送する(パケット109)とともに、端末3の利用者に代わって、認証基盤5に対してログインを行う。まず、ルータ2aの内部の認証基盤クライアント部24aが、パケット108に含まれる利用者識別情報を取得し、それに対応するSIP−URIを、ユーザIDデータベース27aから取得する。次に、認証基盤クライアント部24aは、取得したSIP−URIを用いて、ログインを要求する内容のSIPメッセージを生成し、当該利用者の公開鍵証明書、および電子署名の生成を、公開鍵暗号処理部26aに対して要求する。公開鍵暗号処理部26aは、指定されたSIP−URIに対応する公開鍵証明書と秘密鍵を取り出し、電子署名を生成したのち、公開鍵証明書および電子署名を認証基盤クライアント部24aに渡す。認証基盤クライアント部24aは、公開鍵暗号処理部26aから公開鍵証明書と電子署名を取得すると、それらを先に生成したログイン要求に付加したSIPメッセージ110を、認証基盤5に送信する。
【0043】
認証基盤5は、ログインを要求するSIPパケット110を受信すると、メッセージに含まれる電子署名と公開鍵証明書の検証を行う。電子署名および公開鍵証明書の正当性が確認できた場合には、ログインを要求するSIPメッセージ110に対する応答として、ログインに成功したことを通知するSIPメッセージ111を、ルータ2aに返送する。
ルータ2aは、SIPメッセージ111を受信すると、端末3が接続されているLANポートの番号と、端末3の利用者のSIP−URIとを対応付けて、ログイン済みユーザデータベース25aに登録する。
【0044】
図7は端末がアプリケーションサーバに接続を要求するときの動作を表すシーケンス図である。図7において、端末3で動作するアプリケーションソフトウェアが、アプリケーションサーバ6を宛先とするデータパケット112を、ルータ2aに対して送信する。
【0045】
データパケット112を受信したルータ2aは、データパケット112をパケット保持部234に保持した上で、SPD232を検索し、データパケット112に対するIPsecの適用の要否を判定する。データパケット112にIPsecを適用する必要がある場合には、次にSAD233を検索し、データパケット112に対するSAを求める。この場合、必要なSAが存在しないので、ルータは、端末3の利用者に代わって、アプリケーションサーバ6に対して、接続を要求する。
【0046】
具体的には、まず、認証基盤クライアント部24aが、ログイン済みユーザデータベース25aを検索し、データパケット112を受信したLANポートの番号に対応するSIP−URIを取得する。次いで、取得したSIP−URIを用いて、アプリケーションサーバ6への接続を要求するSIPメッセージ113を生成し、認証基盤5に送信する。なお、SIPメッセージ113には、ルータ2aがIPsec用いてアプリケーションサーバ6にパケットを送信するときに使用するSAの情報が含まれる。
【0047】
認証基盤5では、ルータ2aから受信したSIPメッセージ113の送信元と宛先のSIP−URIを参照して、両者の接続の可否を判定し、接続可能と判定されれば、アプリケーションサーバ6に転送する(SIPメッセージ114)。
【0048】
アプリケーションサーバ6は、SIPメッセージ114を受信すると、接続の可否を判定する。この場合、アプリケーションサーバ6は接続を許可し、ルータ2aに対して接続を許可することを通知するSIPメッセージ115を、認証基盤5に送信する。なお、SIPメッセージ115には、アプリケーションサーバ6がIPsec用いてルータ2aにパケットを送信するときに使用するSAの情報が含まれる。
認証基盤5は、アプリケーションサーバ6からSIPメッセージ115を受信すると、それをルータ2aに転送する(SIPメッセージ116)。
【0049】
ルータ2aは、認証基盤5からSIPメッセージ116を受信すると、アプリケーションサーバ6にパケットを暗号化して送信するときに使用するSA、およびアプリケーションサーバ6から暗号化されたパケットを受信するときに使用するSAを、SAD233に登録する。SAD233への登録が完了すると、ルータ2aは、SIPのACK(応答確認)メッセージ117を認証基盤に送信する。
認証基盤5は、ルータ2aからSIPメッセージ117を受信すると、それをアプリケーションサーバ6に転送する(SIPメッセージ118)。
【0050】
ルータ2aは、SIPメッセージ117を送信した後、パケット保持部234に保持されていたデータパケット112を暗号化してアプリケーションサーバ6に転送する(データパケット119)。このデータパケット119は、認証基盤5を経由せずに、アプリケーションサーバ6に直接伝送される。
【0051】
図8はルータが発信端末からルータ配下の着信端末への接続要求を受信したときの動作を表すシーケンス図である。図8において、端末7は、ルータ2aへの接続を要求するSIPメッセージ120を、認証基盤5に送信する。なお、SIPメッセージ120には、端末7がIPsec用いてルータ2aにパケットを送信するときに使用するSAの情報が含まれる。
【0052】
認証基盤5では、端末7から受信したSIPメッセージ120の送信元と宛先のSIP−URIを参照して、両者の接続の可否を判定し、接続可能と判定されれば、ルータ2aに転送する(SIPメッセージ121)。
【0053】
ルータ2aは、SIPメッセージ121を受信すると、SPD232を検索し、受信したSIPメッセージ121のパケットが、IPsecの適用対象となっていないことを確認する。次いで、ルータ2aは、SIPメッセージ121の宛先のSIP−URIを参照し、該当するSIP−URIがログイン済みユーザデータベース25aに登録されているか否かを確認する。所定のSIP−URIがログイン済みデータベース25aに登録されていることが確認できると、認証基盤クライアント部24aは、端末7に対して接続を許可する旨を通知するSIPメッセージ122を生成し、認証基盤5に送信する。なお、SIPメッセージ122には、ルータ2aがIPsec用いて端末7にパケットを送信するときに使用するSAの情報が含まれる。
認証基盤5は、ルータ2aからSIPメッセージ122を受信すると、それを端末7に転送する(SIPメッセージ123)。
【0054】
ルータ2aは、認証基盤5にSIPメッセージ122を送信した後、端末7にパケットを暗号化して送信するときに使用するSA、および端末7から暗号化されたパケットを受信するときに使用するSAを、SAD233に登録する。
【0055】
端末7は、SIPメッセージ123を受信すると、SIPのACKメッセージ124を認証基盤に送信する。
認証基盤5は、ルータ2aからSIPメッセージ124を受信すると、それをルータ2aに転送する(SIPメッセージ125)。
【0056】
端末7は、SIPメッセージ124を送信した後、暗号化されたデータパケット126を送信する。このデータパケット126は、認証基盤5を経由せずに、ルータ2aに直接伝送される。
【0057】
ルータ2aは、データパケット126を受信すると、SAD233を検索して、データパケット126に対するSAを求め、そのSAに従ってデータパケット126を復号する。次いで、ルータ2aは、SPD232を検索して、データパケット126に対するセキュリティポリシーを求め、実際にデータパケット126に対して適用されていたセキュリティポリシーがSPD232に登録されているものと一致することを確認する。セキュリティポリシーが一致することが確認できれば、ルータ2aは、データパケット126を復号したパケット127を、端末3に送信する。
【0058】
以下、ルータの動作フローについて図9ないし図16を用いて説明する。ここで、図9は、端末がルータに対して物理的な接続を確立したときの動作を表すフローチャートである。
【0059】
待ち受け状態(S1000)にあるルータ2aは、端末3との間で、物理的な接続が確立されると、端末3に対して、内部認証に必要な情報を要求するパケットを送信し(S1001)、端末3からの認証情報を含むパケットを待ち受ける。ルータ2aは端末3から認証情報を含むパケットを受信すると(S1002)、そのパケットを内部認証サーバ4aに転送し(S1003)、内部認証サーバ4aからの応答を待ち受ける。ルータ2aは内部認証サーバからの応答を受信し(S1004)、応答内容を判定する(S1005)。ステップ1005で、その内容が接続を拒否する内容である場合には、その応答を端末3に転送し(S1021)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0060】
ルータ2aは、ステップ1005で、内部認証サーバからの応答が、さらに認証情報を要求する内容である場合には、その応答を端末3に転送し(S1031)、端末3からの新たな認証情報を含むパケットを待ち受ける。ルータ2aは、ステップ1005で、内部認証サーバからの応答が端末3の接続を許可する内容である場合には、端末3が接続されたLANポートから他のポートへのパケット転送を有効化し(S1006)、端末3に応答メッセージを転送する(S1007)。
【0061】
次いで、ルータ2aは、ユーザIDデータベース27aを検索し(S1008)、内部認証パケットから取得したLAN内部での利用者識別情報に対する、SIP−URIを求める(S1009)。ステップ1009で、SIP−URIが登録されていない場合には、その時点でログイン処理を中止し、次のパケットの到着を待ち受ける状態(S1000)に戻る。ステップ1009でSIP−URIが登録されている場合には、ルータ2aは公開鍵暗号処理部26aにて、所定のSIP−URIに対応する公開鍵証明書を検索するとともに、電子署名を生成する(S1010)。
【0062】
ルータ2aは、公開鍵証明書検索・電子署名の生成を判定し(S1011)、所定の公開鍵証明書が存在しない、もしくは電子署名の生成に失敗した場合には、その時点でログイン処理を中止し、次のパケットの到着を待ち受ける状態(S1000)に戻る。ステップ1011で所定の公開鍵証明書が存在し、かつ電子署名の生成も正常に完了した場合には、ルータ2aは認証基盤5に対してログインを要求するメッセージを送信し(S1012)、認証基盤5からの応答メッセージを待ち受ける。
【0063】
ルータ2aは、認証基盤5からの応答を受信し(S1013)、ログインに成功したか判定する(S1014)。認証基盤5からの応答が、ログインに失敗したことを示すものである場合には、ルータ2aはその時点でログイン処理を中止し、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0064】
ルータ2aは、ステップ1014で認証基盤5からの応答が、ログインに成功したことを示すものである場合には、ログイン済みユーザデータベース25aを更新し(S1015)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0065】
図10はルータが配下の端末からデータパケットを受信したときの動作を表すフローチャートである。図10において、待ち受け状態(S1000)にあるルータ2aは、配下の端末3からデータパケットを受信すると、まずSPD232を検索し、受信したパケットに該当するセキュリティポリシーを取得する(S1101)。ルータ2aは、セキュリティポリシーを参照する(S1102)。
【0066】
ステップ1102でセキュリティポリシーがパケット破棄である場合には、ルータ2aは、受信したデータパケットを破棄し(S1121)、次のパケットの到着を待ち受ける状態(S1000)に戻る。ステップ1102でセキュリティポリシーがバイパスである場合には、ルータ2aは、受信したデータパケットをそのまま宛先に転送する(S1112)。
【0067】
ステップ1102でセキュリティポリシーがIPsec適用である場合には、ルータ2aは、SAD233を検索し、受信したデータパケットに適用すべきSAを求める(S1103)。ルータ2aはSAの存在を判定する(S1104)。ステップ1104で適用すべきSAが存在する場合には、ルータ2aは、図13を用いて後述する丸数字3から丸数字6のステップを経た後、データパケットを暗号化し(S1111)、宛先に転送(S1112)した後、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0068】
ステップ1104で適用すべきSAが存在しない場合には、ルータ2aは、ログイン済みユーザデータベース25aを検索し、データパケットの送信元の端末の利用者が使用するSIP−URIを求める(S1105)。ルータ2aはSIP−URIの存在を判定する(S1106)。ステップ1106で所定のSIP−URIが存在しない場合には、ルータ2aは、受信したデータパケットを破棄し(S1121)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0069】
ステップ1106で所定のSIP−URIが存在する場合には、ルータ2aは、そのSIP−URIを送信元に設定した接続要求のSIPメッセージを認証基盤5に送信し(S1107)、認証基盤5からの応答メッセージを待ち受ける。ルータ2aは認証基盤5からの応答を受信したとき(S1108)、接続が許可されたか判定する(S1109)。ステップ1109で、接続を拒否する内容のものである場合には、ルータ2aは、受信したデータパケットを破棄し(S1121)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0070】
ステップ1109で、認証基盤5からの応答が、接続を許可する内容のものである場合には、ルータ2aは、接続要求およびその応答のSIPメッセージによって交換されたSAを、SAD233に設定する(S1110)。次いで、ルータ2aは、そのSAを適用してデータパケットを暗号化し(S1111)、宛先に転送(S1112)した後、次のパケットを待ち受ける状態(S1000)に戻る。
【0071】
図11は、認証基盤から接続要求のSIPメッセージを受信したときのルータの動作を表すフローチャートである。図11において、待ち受け状態(S1000)にあるルータ2aは、接続を要求するSIPメッセージを認証基盤5から受信すると、ログイン済みユーザデータベース25aを検索し(S1201)、受信したSIPメッセージの宛先に指定されているSIP−URIが登録されているか否かを調べる(S1202)。ステップ1202で所定のSIP−URIが登録されていない場合には、ルータ2aは、認証基盤5にログインしていないLAN内の利用者への接続要求と判断し、接続要求の送信元に対して接続を拒否する応答メッセージを生成して(S1211)、認証基盤5に送信し(S1205)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0072】
ステップ1202で所定のSIP−URIが登録されている場合には、ルータ2aは、受信したSIPメッセージに含まれるSAおよび応答メッセージに含めるSAを、SAD233に設定する(S1203)。次いで、ルータ2aは、接続要求の送信元に対して接続を許可する内容の応答メッセージを生成して(S1204)、認証基盤5に送信し(S1205)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0073】
図12は、ネットワークからIPsecが適用されたデータパケットを受信したときのルータの動作を表すフローチャートである。図12において、待ち受け状態(S1000)にあるルータ2aは、データパケットをネットワーク1から受信すると、まずSAD233を検索し(S1301)、受信したデータパケットに適用されているSAが登録されているか否かを調べる(S1302)。ステップ1302で、該当するSAが存在しない場合には、ルータ2aは、受信したデータパケットを破棄し(S1311)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0074】
ステップ1302でSAが存在する場合には、ルータ2aはそのSAに従ってデータパケットの復号処理を行う(S1303)。次いで、ルータ2aは、SPD232を検索して、受信したパケットに該当するセキュリティポリシーを求め(S1304)、受信したパケットに実際に適用されていたIPsecのポリシーと一致しているかを比較する(S1305)。ステップ1305でIPsecのポリシーが一致していない場合には、ルータ2aは、データパケットを破棄し(S1311)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0075】
ステップ1305でIPsecのポリシーが一致している場合には、ルータ2aは、データパケットを宛先に転送し(S1306)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0076】
図13はSAを適用して暗号化または復号化する際に実施するソフト有効期間を判定するルータの動作を表すフローチャートである。なお、図13は、図10との関係で、暗号化する際として説明するが、復号化する際にも同様に適用できる。
【0077】
SAを適用するルータ2aは、適用に先立ってIPsec SAのソフト有効期限が満了したか判定する(S1401)。ステップ1401でNoならば図10のデータパケット暗号化のステップ1111に遷移する。
【0078】
ステップ1401でYesならば、ルータ2aは、通信相手に対して再接続を要求するSIPメッセージを認証基盤5に送信し(S1402)、認証基盤5からの応答メッセージを待ち受ける。ルータ2aは、認証基盤5からの応答メッセージを受信し(S1403)、再接続が許可されたか判定する(S1404)。ステップ1404で認証基盤5からの応答が、接続を拒否する内容のものである場合には、ルータ2aは、受信したデータパケットを破棄し、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0079】
ステップ1404で認証基盤5からの応答が、接続を許可する内容のものである場合には、ルータ2aは、再接続要求およびその応答のメッセージによって交換されたSAをSAD233に設定する(S1405)。図10に戻って、そのSAを適用してデータパケットを暗号化し(S1111)、宛先に転送(S1112)した後、次のパケットを待ち受ける状態(S1000)に戻る。
【0080】
図14はIPsec SAのハード有効期間が満了した際のルータの動作を説明するフローチャートである。図14において、ルータ2aは待ち受け状態に遷移する前に、一旦ハード有効期間を監視する。満了を検出すると(S1411)、ルータ2aは、通信相手に対して通信終了を要求するSIPメッセージを認証基盤5に送信し(S1412)、認証基盤5からの応答メッセージを待ち受ける。認証基盤5からの応答メッセージを受信すると(S1413)、ルータ2aは、該当するSAをSAD233から削除し(S1414)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0081】
図15は、認証基盤へのログインの有効期間が満了したときのルータの動作を表すフローチャートである。図15において、ルータ2aは待ち受け状態に遷移する前に、一旦認証基盤へのログインの有効期間を監視する。満了を検出すると(S1500)、ルータ2aは、公開鍵暗号処理部26aにて、所定のSIP−URIに対応する公開鍵証明書を検索するとともに、電子署名を生成する(S1501)。ルータ2aは、検索および電子署名の生成が正常に完了したか確認する(S1502)。ステップ1502で、所定の公開鍵証明書が存在しない、もしくは電子署名の生成に失敗した場合には、ルータ2aは、ログイン済みユーザデータベース25aから、該当する利用者のエントリを削除し(S1511)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0082】
ステップ1502で、所定の公開鍵証明書が存在し、かつ電子署名の生成も正常に完了した場合には、ルータ2aは、認証基盤5に対して再ログインを要求するメッセージを送信し(S1503)、認証基盤5からの応答メッセージを待ち受ける。ルータ2aは、認証基盤5からの応答メッセージを受信し(S1504)、再ログインに成功したか確認する(S1505)。ステップ1505で、認証基盤5からの応答が、再ログインに失敗したことを示すものである場合には、ルータ2aは、ログイン済みユーザデータベース25aから、該当する利用者のエントリを削除し(S1511)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0083】
ステップ1505で、認証基盤5からの応答が、ログインに成功したことを示すものである場合には、ルータ2aは、ログイン済みユーザデータベース25aの、該当する利用者のエントリを更新し(S1506)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0084】
図16は、端末との物理リンクが切断されたときのルータの動作を表すフローチャートである。図16において、待ち受け状態(S1000)にあるルータ2aは、接続している端末との物理リンクが切断されると、ログイン済みユーザデータベース25aを検索し、物理リンクが切断されたLANポートに接続していた利用者のSIP−URIを求める(S1601)。ログイン済みユーザデータベース25aに該当するエントリが存在するかどうか確認し(S1602)、存在しない場合には、ルータ2aは、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0085】
ステップ1602で、ログイン済みユーザデータベース25aに該当するエントリが存在する場合には、ルータ2aは、認証基盤5に対してログアウトを要求するSIPメッセージを送信し(S1603)、認証基盤5からの応答メッセージを待ち受ける。認証基盤5からの応答を受信すると(S1604)、ルータ2aは、ログイン済みユーザデータベース25aから、該当するエントリを削除し(S1605)、次のパケットの到着を待ち受ける状態(S1000)に戻る。
【0086】
なお、ルータ2aのうち、LANポート20、WANポート21、ポート制御部22を除いた部分の機能は、CPUおよびメモリにより構成し、その上で図9ないし図16のフローチャートに示す手順を実行するプログラムを動作させることによっても実現可能であり、必ずしも図2に示す構成をとらなくても良い。
(実施例2)
図17は実施例2のシステム構成を示すブロック図である。なお、前述した実施例1と同一の構成には同一の符号を付し、その詳細な説明は省略する。
ルータ2bには、端末3およびユーザIDデータベースサーバ27bが、LANスイッチ8を介して接続されている。また、内部認証サーバ4bおよびハードウェアセキュリティモジュール(HSM)26bが、ルータ2bに直接接続されている。これらの機器によって、LAN10bが構成されている。
【0087】
図18はルータの制御ブロック図である。図2において、ルータ2bは、LANポート20、WANポート21、ポート制御部22、IP処理部23、認証基盤クライアント部24b、ログイン済みユーザデータベース25b、により構成される。
【0088】
認証基盤クライアント部24bは、認証基盤5に対してログインおよびログアウトを行うためのメッセージの生成、認証基盤5を介して通信相手に自身との接続を要求するメッセージの生成、および認証基盤5を介して通信相手から受信した自身への接続を要求するメッセージの解析とそれに対する応答メッセージの生成を行う。また、認証基盤クライアント部24bは、上述したメッセージの生成や解析のため、ログイン済みユーザデータベース25b、HSM26b、ならびにユーザIDデータベースサーバ27bと通信を行う機能を有する。
【0089】
ログイン済みユーザデータベース25bは、認証基盤5に対するログインに成功したユーザが収容されている仮想LAN(VLAN)の識別情報と、当該ユーザが認証基盤5に対して使用するSIP−URIとの対照表250bと、対照表250bの読み出しや書き換えを行うソフトウェアによって構成されている。
【0090】
図19は対照表の内容を説明する図である。図19において、対照表250bは、VLAN識別情報を記録する領域251bと、LAN10bの利用者が認証基盤5に対して使用するSIP−URIを記録する領域252と、認証基盤5へのログインの有効期限を記録する領域253を有する。
【0091】
図17に戻って、HSM26bは、実施例1における公開鍵暗号処理部26aと同一の内部構成および機能を有する、ルータとは独立した装置である。
ユーザIDデータベースサーバ27bは、CPU、メモリおよび入出力装置からなる計算機であり、実施例1におけるユーザIDデータベース27aと同一の機能を有する。
【0092】
内部認証サーバ4bは、実施例1における内部認証サーバ4aの機能に加え、認証に成功した各利用者に対して個別のVLANを割り当てる機能を有する。
LANスイッチ8は、MACアドレスを参照してパケットの転送を行う装置で、端末機器を接続するポートを複数備える。さらに、LANスイッチ8は、ポートに端末機器が接続されたときに、内部認証サーバ4bと連携して、接続された機器の利用者を認証し、認証に成功した場合には、当該端末機器を、内部認証サーバ4bによって割り当てられたVLANに収容する機能を有する。
【0093】
LAN10bは、1台の端末は同時に1人の利用者しか利用できないこととし、また端末は必ずLANスイッチ8に接続し、かつ端末がLANスイッチ8に接続されたときには必ず認証を受けるよう運用する。これにより、ルータ2bでは、LANポートから入力されたパケットに付加されているVLAN識別情報から、そのパケットを送信した利用者を特定することができる。
【0094】
図20は、端末がLANスイッチに接続されたときの各部位の動作を表すシーケンス図である。図20において、端末3とLANスイッチ8の物理的な接続が確立されると、IEEE 802.1xで定められた手順に従って、LANスイッチ8が端末3の使用者を認証する。具体的には、まず、LANスイッチが端末3に対して、LAN10b内で用いられる利用者識別情報の入力を要求するパケットを送信し(パケット151)、これに対し、端末3の利用者が自身の利用者識別情報を入力する。入力された利用者識別情報は、LANスイッチ8およびルータ2bを経由して、内部認証サーバ4bに伝送される(パケット152、153、154)。
【0095】
内部認証サーバ4bは、利用者識別情報を受信すると、チャレンジと呼ばれる乱数を、ルータ2bおよびLANスイッチ8を経由して端末3に送信する(パケット155、156、157)。
【0096】
チャレンジを受け取った端末3の利用者は、自身のパスワードを入力する。端末3は、内部認証サーバ4bから受け取ったチャレンジと、利用者から入力されたパスワードを用いて、所定の計算方法に従ってレスポンスと呼ばれる値を計算し、それをLANスイッチ8およびルータ2b経由で内部認証サーバ4bに送信する(パケット158、159、160)。
【0097】
内部認証サーバ4bでは、事前に登録されたID・パスワードデータベース40を参照して、先に受け取った利用者識別情報に対応するパスワードを取得し、これと端末3に送信したチャレンジからレスポンスを計算する。
【0098】
次いで、計算したレスポンスと端末3から受信したレスポンスとを比較し、両者が一致していれば、パケット154にて通知された識別情報を使用する利用者本人に相違ないと判定し、接続を許可する旨を通知するパケット161を、ルータ2bに送信する。このパケット161には、内部認証サーバ4bが割り当てたVLANの識別情報が含まれる。
【0099】
ルータ2bは、内部認証サーバ4bからパケット161を受信すると、それをLANスイッチ8を経由して端末3に転送(パケット162、163)するとともに、認証基盤5に対して、ログインを行う。
【0100】
まず、ルータ2bの内部の認証基盤クライアント部24bが、パケット161に含まれる利用者識別情報を取得し、それに対応するSIP−URIを、ユーザIDデータベースサーバ27bから取得する(パケット164、165)。
次に、認証基盤クライアント部24bは、取得したSIP−URIを用いて、ログインを要求するSIPメッセージを生成し、当該利用者の公開鍵証明書、および電子署名の生成を、HSM26bに対して要求する(パケット166)。
【0101】
HSM26bは、指定されたSIP−URIに対応する公開鍵証明書と秘密鍵を取り出し、電子署名を生成したのち、公開鍵証明書および電子署名をルータ2bの認証基盤クライアント部24bに渡す(パケット167)。
認証基盤クライアント部24bは、HSM26bから公開鍵証明書と電子署名を取得すると、それらをログイン要求のSIPメッセージに付加して、認証基盤5に送信する(パケット168)。
【0102】
ルータ2bは、認証基盤5から、ログインに成功したことを通知するSIPメッセージ(パケット169)を受信すると、端末3が収容されているVLANの識別情報と、端末3の利用者のSIP−URIとを対応付けて、ログイン済みユーザデータベース25bに登録する。
【0103】
認証基盤5へのログインに成功した端末3の利用者が、アプリケーションサーバ6や端末7と通信を行うときの動作シーケンスは、図7および図8に示す実施例1と同じである。ただし、ログイン済みユーザデータベースの検索のときに、ルータのLANポート番号の代わりに、VLAN識別情報を用いる点が異なる。
【0104】
ルータ2bの動作フローに関しては、実施例1におけるルータ2aと比較して、SIP−URIの検索や、公開鍵証明書および電子署名を要求する対象が異なるが、動作フロー自体は、図9ないし図16と同一である。
【0105】
本実施例では、端末を直接ルータに接続するのではなく、LANスイッチを介して接続し、またLANの利用者全員の情報が記録されたデータベースおよび公開鍵証明書を、ルータの外部で保持することにより、実施例1と比較して、より多数の利用者が存在する場合に対応することが可能である。
【図面の簡単な説明】
【0106】
【図1】システム構成を示すブロック図である。
【図2】ルータの制御ブロック図である。
【図3】対照表の内容を説明する図である。
【図4】対照表を説明する図である。
【図5】対照表の内容を説明する図である。
【図6】端末3をルータ2aに接続したときの通信および動作を説明するシーケンス図である。
【図7】端末がアプリケーションサーバに接続を要求するときの動作を表すシーケンス図である。
【図8】ルータが発信端末からルータ配下の着信端末への接続要求を受信したときの動作を表すシーケンス図である。
【図9】端末がルータに対して物理的な接続を確立したときの動作を表すフローチャートである。
【図10】ルータが配下の端末からデータパケットを受信したときの動作を表すフローチャートである。
【図11】認証基盤から接続要求のSIPメッセージを受信したときのルータの動作を表すフローチャートである。
【図12】ネットワークからIPsecが適用されたデータパケットを受信したときのルータの動作を表すフローチャートである。からデータパケットを受信したときのルータの動作手順を示すフローチャート。
【図13】SAを適用して暗号化または復号化する際に実施するソフト有効期間を判定するルータの動作を表すフローチャートである。
【図14】IPsec SAのハード有効期間が満了した際のルータの動作を説明するフローチャートである。
【図15】認証基盤へのログインの有効期間が満了したときのルータの動作を表すフローチャートである。
【図16】端末との物理リンクが切断されたときのルータの動作を表すフローチャートである。
【図17】システム構成を示すブロック図である。
【図18】ルータの制御ブロック図である。
【図19】対照表の内容を説明する図である。
【図20】端末がLANスイッチに接続されたときの各部位の動作を表すシーケンス図である。
【符号の説明】
【0107】
1…ネットワーク、2…ルータ、3…端末、4…内部認証サーバ、5…認証基盤、6…アプリケーションサーバ、7…端末、8…LANスイッチ、10…LAN、20…LANポート、21…WANポート、22…ポート制御部、23…IP処理部、24…認証基盤クライアント部、25…ログイン済みユーザデータベース、26a…公開鍵暗号処理部、26b…HSM、27a…ユーザIDデータベース、27b…ユーザIDデータベースサーバ、230…ルーティング処理部、231…パケット暗号化・復号処理部、232…SPD、233…SAD、234…パケット保持部、250a…LANポート番号とSIP−URIとの対照表、250b…VLAN識別情報とSIP−URIとの対照表、260…電子署名生成処理部、261…公開鍵証明書・公開鍵・秘密鍵保管部、270…LAN内部で用いられる利用者識別情報とSIP−URIとの対照表、400…LAN内部で用いられる利用者識別情報とパスワードとの対照表。
【特許請求の範囲】
【請求項1】
ネットワークに接続された第1の通信装置とネットワーク接続装置と認証基盤とから構成されたネットワーク接続システムであって、
前記ネットワーク接続装置は、第2の通信装置が接続され、該第2の通信装置に代わって前記認証基盤との間で前記第2の通信装置の利用者の認証を行い、前記第1の通信装置と前記第2の通信装置の通信を仲介することを特徴とするネットワーク接続システム。
【請求項2】
請求項1に記載のネットワーク接続システムであって、
前記ネットワーク接続装置が、前記第1の通信装置から前記認証基盤を介して前記第2の通信装置宛の接続要求を受け取ったとき、前記第2の通信装置の利用者が前記認証基盤において認証されていることを確認して、前記認証基盤を介して前記第1の通信装置宛の接続許可を送信することを特徴とするネットワーク接続システム。
【請求項3】
請求項1または請求項2に記載のネットワーク接続システムであって、
前記第1の通信装置と前記第2の通信装置の通信データは、前記第1の通信装置と前記ネットワーク接続装置との間で暗号化されていることを特徴とするネットワーク接続システム。
【請求項4】
第2の通信装置を接続され、ネットワークを介して認証基盤と第1の通信装置と接続され、前記第2の通信装置と前記第1の通信装置の通信を仲介するネットワーク接続装置であって、
前記第2の通信装置の利用者の内部認証を行う内部認証部と、パケットのルーティング処理と暗号化/復号化を行うIP処理部と、前記認証基盤との通信を行う認証基盤クライアント部と、電子署名を生成する公開鍵暗号処理部とを含み、
前記内部認証部が前記第2の通信装置の利用者を認証したとき、該利用者の電子署名を添付したログイン要求を前記認証基盤に送信することを特徴とするネットワーク接続装置。
【請求項5】
請求項4に記載のネットワーク接続装置であって、
前記第1の通信装置から前記認証基盤を介して前記第2の通信装置宛の接続要求を受け取ったとき、前記第2の通信装置の利用者が前記認証基盤において認証されていることを確認して、前記認証基盤を介して前記第1の通信装置宛の接続許可を送信することを特徴とするネットワーク接続装置。
【請求項6】
請求項5に記載のネットワーク接続装置であって、
前記第1の通信装置から暗号化されたデータを受信したとき、復号化して前記第2の通信装置に転送することを特徴とするネットワーク接続装置。
【請求項7】
請求項5に記載のネットワーク接続装置であって、
前記第2の通信装置からデータを受信したとき、暗号化して前記第1の通信装置に転送することを特徴とするネットワーク接続装置。
【請求項8】
コンピュータを、通信装置の利用者の内部認証を行う内部認証手段と、パケットのルーティング処理と暗号化/復号化を行うIP処理手段と、認証基盤との通信を行う認証基盤クライアント手段と、電子署名を生成する公開鍵暗号処理部手段と、前記内部認証手段が前記通信装置の利用者を認証したとき、該利用者の電子署名を添付したログイン要求を前記認証基盤に送信する送信手段として機能させるためのプログラム。
【請求項9】
請求項8に記載のプログラムであって、前記コンピュータを、
前記認証基盤クライアント手段が他の通信装置から認証基盤を介して前記通信装置宛の接続要求を受け取ったとき、前記通信装置の利用者が認証されていることを確認する確認手段と、前記認証基盤を介して前記他の通信装置宛の接続許可を送信する送信手段として、さらに機能させるためのプログラム。
【請求項1】
ネットワークに接続された第1の通信装置とネットワーク接続装置と認証基盤とから構成されたネットワーク接続システムであって、
前記ネットワーク接続装置は、第2の通信装置が接続され、該第2の通信装置に代わって前記認証基盤との間で前記第2の通信装置の利用者の認証を行い、前記第1の通信装置と前記第2の通信装置の通信を仲介することを特徴とするネットワーク接続システム。
【請求項2】
請求項1に記載のネットワーク接続システムであって、
前記ネットワーク接続装置が、前記第1の通信装置から前記認証基盤を介して前記第2の通信装置宛の接続要求を受け取ったとき、前記第2の通信装置の利用者が前記認証基盤において認証されていることを確認して、前記認証基盤を介して前記第1の通信装置宛の接続許可を送信することを特徴とするネットワーク接続システム。
【請求項3】
請求項1または請求項2に記載のネットワーク接続システムであって、
前記第1の通信装置と前記第2の通信装置の通信データは、前記第1の通信装置と前記ネットワーク接続装置との間で暗号化されていることを特徴とするネットワーク接続システム。
【請求項4】
第2の通信装置を接続され、ネットワークを介して認証基盤と第1の通信装置と接続され、前記第2の通信装置と前記第1の通信装置の通信を仲介するネットワーク接続装置であって、
前記第2の通信装置の利用者の内部認証を行う内部認証部と、パケットのルーティング処理と暗号化/復号化を行うIP処理部と、前記認証基盤との通信を行う認証基盤クライアント部と、電子署名を生成する公開鍵暗号処理部とを含み、
前記内部認証部が前記第2の通信装置の利用者を認証したとき、該利用者の電子署名を添付したログイン要求を前記認証基盤に送信することを特徴とするネットワーク接続装置。
【請求項5】
請求項4に記載のネットワーク接続装置であって、
前記第1の通信装置から前記認証基盤を介して前記第2の通信装置宛の接続要求を受け取ったとき、前記第2の通信装置の利用者が前記認証基盤において認証されていることを確認して、前記認証基盤を介して前記第1の通信装置宛の接続許可を送信することを特徴とするネットワーク接続装置。
【請求項6】
請求項5に記載のネットワーク接続装置であって、
前記第1の通信装置から暗号化されたデータを受信したとき、復号化して前記第2の通信装置に転送することを特徴とするネットワーク接続装置。
【請求項7】
請求項5に記載のネットワーク接続装置であって、
前記第2の通信装置からデータを受信したとき、暗号化して前記第1の通信装置に転送することを特徴とするネットワーク接続装置。
【請求項8】
コンピュータを、通信装置の利用者の内部認証を行う内部認証手段と、パケットのルーティング処理と暗号化/復号化を行うIP処理手段と、認証基盤との通信を行う認証基盤クライアント手段と、電子署名を生成する公開鍵暗号処理部手段と、前記内部認証手段が前記通信装置の利用者を認証したとき、該利用者の電子署名を添付したログイン要求を前記認証基盤に送信する送信手段として機能させるためのプログラム。
【請求項9】
請求項8に記載のプログラムであって、前記コンピュータを、
前記認証基盤クライアント手段が他の通信装置から認証基盤を介して前記通信装置宛の接続要求を受け取ったとき、前記通信装置の利用者が認証されていることを確認する確認手段と、前記認証基盤を介して前記他の通信装置宛の接続許可を送信する送信手段として、さらに機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【公開番号】特開2006−352223(P2006−352223A)
【公開日】平成18年12月28日(2006.12.28)
【国際特許分類】
【出願番号】特願2005−172118(P2005−172118)
【出願日】平成17年6月13日(2005.6.13)
【国等の委託研究の成果に係る記載事項】(出願人による申告)平成16年度、総務省、「認証機能を具備するサービスプラットフォーム技術の研究開発」委託研究、産業再生法第30条の適用を受ける特許出願
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成18年12月28日(2006.12.28)
【国際特許分類】
【出願日】平成17年6月13日(2005.6.13)
【国等の委託研究の成果に係る記載事項】(出願人による申告)平成16年度、総務省、「認証機能を具備するサービスプラットフォーム技術の研究開発」委託研究、産業再生法第30条の適用を受ける特許出願
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]