説明

ユーザ認証システム、ユーザ認証方法、ユーザ認証方法を実現するためのプログラム、及びプログラムを記憶した記憶媒体

【課題】正規のLANに接続されたクライアント端末だけが、ネットワークを介してサーバ装置と接続され、サーバ装置の持つ情報を享受できるようにする。
【解決手段】正規のLAN10に接続されたクライアント端末11は、ユーザIDやパスワード等のユーザ認証情報のほかに、ルータ30や他のLANに接続されるサーバ等のIPアドレスあるいはMACアドレス等のLAN機器依存情報を持っている。サーバ装置70はこれらのユーザ認証情報及びLAN機器依存情報をその記憶手段74にテーブルとして記憶しておき、接続要求時にクライアント端末から送られたこれらの機器情報をテーブルの情報と照合して、接続できるクライアント端末であるか否かを判定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、LAN(Local Area Network)・インターネット(Internet)等の通信回線を介して、サーバとクライアント端末間の通信を行うクライアント・サーバシステムにおけるセキュリティシステムに関し、特に、第三者の「なりすまし」による不正アクセスを防止するためのクライアント端末の認証システム及び認証方法、より詳細には、クライアント端末が盗難された場合であっても、クライアント端末に依存するユーザ認証情報だけでなく、盗難されたクライアント端末が正規に帰属するLANの機器情報等を認証情報として利用することにより、セキュリティを確保した安全な認証システム及び認証方法に関する。
【背景技術】
【0002】
クライアント端末の認証を行う手段としては、ユーザIDとパスワードを用いる方法が最も一般的である。
クライアント端末からの接続要求を受信したサーバ装置は、最初に、そのサーバ装置内のテーブルに保存したユーザIDとパスワードが受信要求を行ったクライアント端末のユーザID及びパスワードと一致するか否かを判定する。
【0003】
クライアント端末から送られたユーザID及びパスワードがサーバ装置内のテーブルに保存されているユーザID及びパスワードと一致した場合には、通信処理を継続し、不一致の場合には、認証に失敗したことをクライアント端末に返信する。
【0004】
また、通信相手を特定する手段として、ユーザIDとパスワードの他には、指紋や虹彩等、ユーザ情報としてのバイオメトリクスを認証する方法もある(例えば、特許文献1を参照)。
更には、Ethernetの物理アドレスであるMAC(Media Access Control)アドレスやホストネーム等の機器情報を利用してクライアント端末を認証する方法や、アプリケーションに関連付けられたソフトウエアキーを利用してクライアント端末を認証する方法がある。
【0005】
また、ユーザIDとパスワードに加えて、前記バイオメトリククス等のユーザ情報を組み合わせて認証を行うことにより、高度のセキュリティを確保しようとすることも行われている。
すなわち、これらのユーザ情報に基づきクライアント端末の認証を行うことにより、アクセス権をもたない利用者のサービス利用や情報取得を防止することができるようになる。
【特許文献1】特開2004−30070号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかし、クライアント端末自体が盗難にあったような場合には、端末を盗んだ者(第三者)が、アクセス権限のある者に成り済まし、盗んだ端末からサーバ装置に不正アクセスを行うこともあり得る。この盗まれたクライアント端末には、ユーザIDやパスワードが保存されていることが多く、更には機器情報やソフトウエアキーもクライアント端末に依存しているため、第三者が盗んだクライアント端末を利用する限り、接続要求のあったサーバ装置はその接続要求が真正であるとして認証してしまう。このため、アクセス権をもたない利用者に対しても、サービス利用や情報取得を許可する恐れが生じることになる。
【0007】
また、ユーザID及びパスワードがクライアント端末に保存されていない場合であっても、第三者が権限のある者が使ったユーザIDやパスワードを盗み見ることにより情報が漏洩することがある。更にまた、機器情報やソフトウエアキーによってセキュリティを確保する場合でも、クライアント端末に依存する情報を通信する端末間あるいは端末とサーバ間の互いの認証に利用する限り、上述したような理由で高度なセキュリティを確保することができないという問題がある。
【0008】
本発明の目的は、クライアント端末が盗難され、その盗まれたクライアント端末に依存する認証情報を利用して特定のサーバ装置にアクセスする場合であっても、第三者の成りすましを予防でき、一定レベルのセキュリティを確保することができる認証システム、認証方法、及びこれらの認証を実現するためのプログラム及びその記録媒体を提供することにある。
【課題を解決するための手段】
【0009】
上記課題を解決し、本発明の目的を達成するため、本発明の認証システムは、クライアント端末からサーバ装置に接続要求があったときに、その接続要求を行ったクライアント端末がLAN内のクライアント端末であることを認証するための認証システムであって、このクライアント端末により予め特定されたユーザ認証情報を記憶するユーザ認証情報記憶手段と、LANに依存するLAN依存機器情報を当該クライアント端末により特定されるユーザ認証情報に対応させて記憶するLAN依存機器情報記憶手段と、クライアント端末からサーバ装置に接続要求があったときに、該接続要求時のLAN依存機器情報を検知するLAN依存機器情報検出手段と、この接続要求時のLAN依存機器情報が当該クライアント端末のユーザ認証情報に対応するLAN依存機器情報である場合には接続を許可し、接続要求時のLAN依存機器情報が当該クライアント端末のユーザ認証情報に対応するLAN依存機器情報でない場合には接続を拒否する認証手段と、をサーバ装置内に有することを特徴するものである。すなわち、本発明の認証システムは、指定されたLAN内のクライアント端末からはサーバ装置に接続できるものの、指定されたLAN以外のLANに収容されているクライアント端末からはサーバ装置に接続要求があっても接続することができないようになっている。
【0010】
また、本発明認証システムにおけるサーバ装置は、正規のユーザ認証情報及び正規のLAN依存機器情報をLAN構築時にサーバ装置内の記憶装置にテーブルとして記憶するようにしている。更に、正規のLAN内にクライアント端末を増設する場合には、サーバ装置は、増設時に正規のユーザ認証情報及び正規のLAN依存機器情報をLAN構築時にサーバ内の記憶装置に記憶するようにする。
【0011】
ここで、本発明の認証システムに用いられるLAN依存機器情報は、クライアント端末が帰属するLANに固有の機器情報であり、LAN内に設けられるルータのMACアドレス又はIPアドレス、LANに接続されたゲートウエイ装置のMACアドレス又はIPアドレス、LANに接続されたサーバのMACアドレス、あるいはLANに接続されたクライアント端末のMACアドレス等である。更には、インターネット中継局のルータ又はゲートウエイ装置のIPアドレスを用いることもできる。
本発明の認証システムでは、上述した正規のLAN外では得られない情報を認証情報として利用しているので、端末をLAN外に持ち出した第三者が正規のLAN外から不正なアクセスをしても、その接続要求を拒否することができるのである。
【0012】
また、本発明は、クライアント端末からサーバ装置に接続要求があったときに、この接続要求をおこなったクライアント端末がLAN内の正規のクライアント端末であることを認証するための認証方法であって、当該クライアント端末により予め特定されたユーザ認証情報を記憶するステップと、LANに依存するLAN依存機器情報をユーザ認証情報に対応させて記憶するステップと、クライアント端末からサーバ装置に接続要求があったときに、該接続要求時のLAN依存機器情報を検出するステップと、当該クライアント端末からの接続要求時のLAN依存機器情報がサーバ内に記憶されているクライアント端末のユーザ認証情報に対応するLAN依存機器情報である場合には接続を許可し、クライアント端末からの接続要求時のLAN依存機器情報がサーバ内に記憶されているユーザ認証情報に対応するLAN依存機器情報でない場合には接続を拒否することを特徴するユーザ認証方法である。
【0013】
さらに、本発明は、前記認証方法をコンピュータに実行させるプログラム及び当該プログラムを記憶したコンピュータ読み取り可能な記憶媒体を含んでいる。
【発明の効果】
【0014】
本発明の認証システムによれば、正規のLANに接続されているクライアント端末が盗まれ、この盗難端末が他のLANに接続されてサーバ装置にアクセスされた場合などには、サーバ装置内に記憶されている当該クライアント端末が保有するユーザ認証情報と対応するLAN依存機器情報と、盗難端末から送られてくるLAN依存機器情報とが比較されて、両者が不一致となることにより、盗難端末からの不正アクセスが防止される。すなわち、正規のユーザ認証情報及び正規のLAN依存機器情報は、サーバ装置に記憶されており、外部のクライアント端末から正規のLAN機器依存情報と異なるLAN依存機器情報が送られてくる場合には、サーバ装置は接続要求を拒否することができるのである。
【0015】
例えば、正規のLANに接続されているクライアント端末をLAN外に持ち出した第三者が、外部からLAN内のコンピュータまたはサーバ装置に不正アクセスをしようとしても、そのような場合には必ず当該LAN内のサーバ装置が正規であると認証していないルータやゲートウエイ装置を経由しなければならなくなるので、当該LAN内のコンピュータやサーバ装置にアクセスすることはできない。
【0016】
このように、本発明の認証システムによれば、ユーザID、パスワード等のユーザ認証情報とともに、クライアント端末が接続している正規のLANに固有のLAN依存機器情報を利用しているので、不正アクセスの防止など高度なセキュリティを実現することが可能である。
【発明を実施するための最良の形態】
【0017】
以下、図面を参照して本発明による認証システム及び認証方法の実施例について説明する。本実施例では、以下、クライアント端末がLAN(Local Area Network)内に配置されているものとして説明するが、本発明は、クライアント端末がISP(Internet Service Provider)を介してインターネットに直接接続される場合でも利用可能である。
【0018】
図1は、本発明による認証システムをクライアント・サーバシステムに適用した構成例を示すブロック図である。LAN10内には、複数のクライアント端末11,12と、DNS(Domain Name Server)サーバ13及びDHCP(Dynamic Host Configuration Protocol)サーバ14が専用のネットワークを介して接続されている。なお、LAN10は無線LANとして構築されていてもよい。このDNSサーバ14は、自分が管理するネットワークに接続されたコンピュータのドメイン名とIPアドレスを持っており、クライアント端末11、12に対してIPアドレスを与えるサーバである。
【0019】
また、DHCPサーバ14は、インターネットに一時的に接続するコンピュータに、IPアドレスなど必要な情報を自動的に割り当てるプロトコルサーバである。コンピュータがネットワークから離れた場合、つまり接続が切断された場合には、配布したIPアドレスを回収して、次にネットワークに接続されるコンピュータに割り当てるようにする。
【0020】
図1に示すように、LAN10は、ルータ20を介して、LAN10以外のネットワーク30(例えば、インターネット)に接続されている。ルータ20は、例えば、ゲートウエイ装置として機能しており、このルータ20にLAN10内のサーバや端末が接続される。
【0021】
ネットワーク30は、ルータやゲートウエイ装置等を介して、LAN10に接続されるほか、他のLAN50やサーバ装置70に接続されている。ここで、他のLAN50とは、盗難されたクライアント端末12が接続されるLANを想定している。LAN50はルータ60を介してネットワーク30(例えば、インターネット)に接続されている。
【0022】
また、サーバ装置70は、インターネット30とルータ20を介してLAN10に収容されているクライアント端末11、12とVPN(Virtual Private Network)を構成している。すなわち、クライアント端末11、12は、サーバ装置70のサービスや情報を利用する際に、サーバ装置70に対して接続要求を行うことができる。そして、サーバ装置70は、クライアント端末11,12のユーザ認証を行った後、通信を許可するか拒否するかを判断して、以後の処理を行うようにしている。
このサーバ装置70は、認証サーバとして、その他のサーバ装置やホストコンピュータへの接続を許可するように構成することも可能である。
【0023】
また、LAN10内において、クライアント端末11、12、サーバ13、14には、Ethernetの物理アドレスであるMAC(Media Access Control)アドレス及びプライベートIPアドレスが付与されており、LAN10内のネットワークでは、MACアドレス及びプライベートIPアドレスによって、クライアント端末同士及びLAN内サーバとの情報通信が行われる。
【0024】
このMACアドレスについては、ARP(Address Resolution Protocol)のプロトコルを利用することで、ルータ等のネットワーク機器のMACアドレスを取得して、これをLAN依存機器情報として利用するようにしている。ここで、ARPは、IPアドレスからMACアドレスを求めるのに使われるプロトコルである。
【0025】
これらのクライアント装置11、12では、例えば、HTTP(Hiper Text Transfer Protocol)やTelenet等のアプリケーションソフトウエアが動作可能とされている。そして、クライアント端末11、12がLAN10の外部にある、例えばサーバ装置70との通信を行う場合には、ルータ20は、クライアント端末11、12が有するプライベートIPアドレスをNAT(Network Address Translation)、IPマスカレード等でグローバルIPアドレスに変換して、ネットワーク30上にIPパケットを送り出す。このルータ20には、MAC(Media Access Control)アドレスとグローバルIPアドレスが付与されている。ここでNATとは、インターネットに接続された企業内の複数のコンピュータで1つのグローバルIPアドレスを共有する技術である。
【0026】
また、LAN50内においても、例えば、DNSサーバ51には、MACアドレス及びプライベートIPアドレスが付与されており、LAN50内のネットワークでは、このDNAサーバ51に付与されたMACアドレス及びプライベートIPアドレスによって、クライアント端末同士及びLAN内サーバとの情報通信が行われている。更に、LAN50に接続されるルータ60にも、LAN10に接続されるルータ20と同様に、MACアドレスとグローバルIPアドレスが付与されているので、ルータ60に付与されたMACアドレスとグローバルIPアドレスを用いてクライアント端末同士及びクライアント端末とLAN内サーバとの情報通信を行うこともできる。
【0027】
また、サーバ装置70においても、クライアント端末11、12と同様に、HTTPやTelnet等のプロセスが動作可能である。そして、サーバ装置70は、クライアント端末11、12から接続要求があるとユーザ認証を行い、認証が成功した場合にのみ、各アプリケーションを接続するポート番号に対応するサービスの通信処理を行う。このポート番号はTCPレベルの多重識別子であり、特定のアプリケーションごとに予約されている番号であるが、1024番以上のポート番号は特定のアプリケーションが予約されていないため、各アプリケーションが自由に使うことができる番号である。
【0028】
また、サーバ装置70は、通信制御手段71、LAN依存機器情報検出手段72、認証手段73、記憶手段74を備えている。通信制御手段71は、サーバ装置70をネットワーク30に接続する制御を行う手段であり、LAN依存機器情報検出手段72は、ネットワークを介して送信されたLAN依存機器情報を、記憶手段74に記憶されているLAN依存機器情報と比較するために、検出する手段である。
【0029】
また、LAN依存機器情報検出手段72は、LAN内にクライアント端末を増設するときなどに、新規にユーザ認証情報及びLAN依存機器情報を受信したときには、受信したユーザ認証情報に対応させてLAN依存機器情報を記憶手段74に記憶するようにしている。認証手段73は、サーバ装置70がネットワークを通して受信したユーザIDやパスワード等のユーザ認証情報あるいはMACアドレスのようなLAN依存機器情報を、記憶手段74に予め記憶されているユーザ認証情報あるいはLAN依存機器情報と比較する手段であり、この比較の結果、両者が一致した場合のみ、ユーザ認証あるいはLAN依存機器情報の認証に成功したとされる。
【0030】
なお、記憶手段74に記憶されるユーザ認証情報としては、ユーザID、パスワードのほかに、指紋・虹彩・手の平静脈のような生体認証情報等が含まれる。また、LAN依存機器情報としては、CPUのID(製品番号)、ルータやゲートウエイ機器等のMACアドレス等が含まれる。なお、その他にも、クライアント端末に帰属するユーザ情報や機器情報があれば、LAN依存機器情報検出手段72は上記ユーザ認証情報と併せて記憶手段74に記憶するようにしている。
【0031】
本発明の実施の形態例では、LAN依存機器情報を「ネットワーク鍵」と称して、これを認証情報として利用している。この「ネットワーク鍵」としては、例えば、LANに接続されている機器情報、すなわちルータやゲートウエイ装置のMACアドレス又はIPアドレス、サーバやクライアント端末のMACアドレス等が用いられる。更に、この「ネットワーク鍵」として、ネットワークを介してクライアント端末間あるいはクライアント端末とサーバ間でやり取りされる機器情報、例えば、インターネット中継局のルータ又はゲートウエイ装置のIPアドレスを用いることも可能である。
【0032】
このLAN機器依存情報について更に詳しく説明すると、第1に、正規であると認められるLANに依存する機器情報として、例えば、
(a)ネットワーク30に接続されているルータ20のMACアドレス。
(b)ネットワーク30に接続されているルータ20のグローバルIPアドレス。
(c)ネットワーク30に接続されているゲートウエイ装置(図示せず)のMACアドレス。
(d)ネットワーク30に接続されているゲートウエイ装置(図示せず)のグローバルIPアドレス。
等が挙げられる。これらのLAN依存機器情報は記憶手段74に記憶されている。
【0033】
また、他にLAN依存機器情報として考えられるものには、LANに接続されている機器情報がある。例えば、
(e)LAN10又はLAN50に接続されているDNSサーバ13、51、DHCPサーバ14、不図示のメールサーバ、ファイヤウォール、スイッチ(MACアドレスを有するもの)などのLAN内機器のいずれかのMACアドレス。
(f)LAN50に接続されている盗難されたクライアント端末12以外のクライアント端末のMACアドレス。
(g)LAN10に接続されているクライアント端末11、12のMACアドレス。
等が挙げられる。
なお、以上説明したような認証情報として用いることができるLAN内機器のMACアドレスは、ARP(Address Resolution Protocol)プロトコルを用いて取得することが可能である。
【0034】
ここで、ARPは、アドレス解決プロトコルと呼ばれるプロトコルであり、既知の32ビットのIPアドレス情報から未知のデータリンク・アドレス、例えばEthernetの48ビットのMACアドレスを取得するプロトコルである。RARPは逆にMACアドレスからIPアドレスを知るためのプロトコルである。
【0035】
図1のLAN50に接続されるクライアント端末12(実線)は、LAN10に接続されていたクライアント端末12が無断で持ち出されたことを示している。つまり、この盗難されたクライアント端末12は、正規のLAN10内に存在せず、異なったLAN50内に存在していることを示している。そのため、クライアント端末12は、LAN50に接続されているルータ60にLAN内機器のMACアドレスを要求するのであるが、ルータ60自体はクライアント端末12を認識することができないため、クライアント端末12にMACアドレスを返信することができない。このように、ルータ60からMACアドレスの返信ができないことをもって、クライアント端末12からの接続要求が不正であることが判別されるわけである。
【0036】
仮に、ルータ60が盗難されたクライアント端末12を認識することができて、MACアドレスの返信機能を備えていたとしても、正規のLAN内のサーバやクライアント端末のMACアドレス(例えば、図1におけるLAN10に接続されているDNAサーバ13やクライアント端末11のMACアドレス)が返信できない場合には、同様にクライアント端末12からの接続要求が不正であることが判別されることになる。
【0037】
さらに、サーバ装置70は、正規のLAN10に接続されるルータ20に、当該クライアント端末12のMACアドレスを要求するようにしている。このような要求がサーバ装置70からあると、ルータ20は、LAN10内にクライアント端末12が存在するときは応答することができるが、LAN10内にクライアント端末12が存在しないときは応答することができない。このように、LAN10に接続されたルータからの応答がないことを持って、サーバ装置70は、LAN50に接続されたクライアント端末12からの接続要求が不正であることを判別するのである。
【0038】
さらに、図1に示す本発明の実施の形態例では、LAN依存機器情報として、サーバ装置70に到達するまでの中継機器40,41,42の機器情報を利用することができる。この場合、LAN依存機器情報として、サーバ装置70に到達するまでのネットワーク30に接続されている中継局40〜42のIPアドレスを利用することができる。
【0039】
通常のIPパケットの送受信においては、例えば、同じLAN内でのクライアント端末とサーバあるいはクライアント端末間の通信ではなく、インターネットを介した他のLANに接続されているクライアント端末又はサーバとの間で通信が行われる。このような場合には、ルータのMACアドレスを利用せずに、グローバルなIPアドレスを利用して、IPパケットの送受信が行われるのが一般的である。
【0040】
そのため、IPパケットのヘッダ部分又はペイロード部分にLAN内に存在する機器情報のMACアドレスを通信履歴として搭載することにより、MACアドレスをLAN依存機器情報として利用することができるようにしている。この場合、サーバ等のLAN内機器がグローバルIPアドレスを利用している場合には、このLAN内機器のグローバルIPアドレスをLAN依存機器情報として利用するようにする。そして、クライアント端末がネットに接続したか、ネットから離れたかによってIPアドレスを設定したり回収したりする動的なIPアドレスは利用しないようにしている。
【0041】
図2は、サーバ装置70の記憶手段74に記憶されているユーザ認証情報及びLAN依存機器情報テーブルの構成例を示したものである。
本発明の実施の形態例においては、ユーザ認証情報として、ユーザID(図2では、「ID」)及びパスワード(図2では、「PW」)を採用している。他にユーザ認証情報となりうるものとしては、CPUのID、MACアドレス、指紋・虹彩・手の平静脈のような生体認証情報等が含まれる。これらのユーザ認証情報は、あくまでもクライアント端末に依存する情報であり、LANに依存する情報ではない。
【0042】
これらクライアント端末に関係する認証情報に対して、LAN依存機器情報とは、上述したように、いわゆる「ネットワーク鍵」と呼ぶものであり、本実施の形態例では、ルータのMACアドレスやLAN内機器(例えば、サーバ)のMACアドレスがそれに相当する。他のLAN機器依存情報として、ルータのIPアドレスを利用することもできる。
【0043】
図2に示すように、サーバ装置70の記憶手段74は、例えば、クライアント端末に識別番号「0001」を付与し、ユーザ認証情報としてのIDに「user01」及びパスワードに「.pswd01」を割り当てて記憶している。また、記憶手段74は、これらの識別番号「0001」、「user01」、「.pswd01」に対応させて、正規の設定情報としてルータのMACアドレス「00-11-22-33-44-55」及びLAN内機器(例えば、サーバ)のMACアドレス「01-23-45-67-89-AB」等を記憶させ、テーブルとして保有している。
また、上述のルータのMACアドレスやLAN内機器のMACアドレスの代わりに、例えば図1のネットワーク30に接続されている中継機器40等のIPアドレスをLAN機器依存情報として記憶させることも可能である。
【0044】
また、このサーバ装置70の記憶手段74は、前記ユーザ認証情報及びLAN依存機器情報をLAN構築時やクライアント端末増設時に記憶する。さらに、記憶手段74に接続要求頻度を記憶させることもできる。
接続要求頻度とは、ユーザ認証情報又はLAN依存機器情報を認証した通信経歴であり、認証履歴のないクライアント端末や認証履歴の極端に少ないクライアント端末から接続要求があったときに接続を拒否したり、警告を発したりするために利用するものである。また、接続要求頻度に閾値を設定し、その閾値を基準して接続要求の許可又は拒否を行うこともできる。
【0045】
次に、本発明の実施の形態例の動作を図3のフローチャートに基づいて説明する。図3のフローチャートは、接続要求があったクライアント端末に接続された機器情報、すなわち、ルータのIPアドレス及びMACアドレスをLAN依存機器情報として利用した場合の実施の形態例の動作を説明するための図である。
【0046】
まず、例えば、盗難されたクライアント端末12(図1参照)が、サーバ装置70が提供するサービスあるいは情報を取得しようとする場合、サーバ装置70に対して接続要求を行った(ステップS101)場合について説明する。この場合、IPSecやSSL(Secure Socket Layer)を用いた秘匿通信経路を使用することが可能であるが、IPSecやSSLを使用することなしにクライアント端末12から接続要求がなされる場合もありうる。
【0047】
サーバ装置70は、クライアント端末12からの接続要求を受信すると(ステップS201)は、接続要求があったクライアント端末12に対して、そのクライアント端末12が持つユーザ認証情報を送信するように要求する(ステップS202)。ここで、ユーザ認証情報とは、例えば、ユーザIDとパスワードである。つまり、サーバ装置70はクライアント端末12に対して、ユーザIDとパスワードを送るように指示する。この指示があると、クライアント端末12の表示画面に、サーバ装置70からのユーザ認証情報の要求があったことが表示され(ステップS102)、クライアント端末12の利用者は、この画面表示にしたがって、ユーザ認証情報を入力してサーバ装置70にそのユーザ認証情報を送信する(ステップS103)。
【0048】
続いて、サーバ装置70は、クライアント端末12が送信したユーザIDとパスワードからなるユーザ認証情報を受信するとともに、クライアント端末12から送信されるルータのIPアドレス及びルータのMACアドレスを受信する(ステップS203)。このルータのIPアドレスとMACアドレスは、クライアント端末12のLAN機器依存情報としてサーバ内の記憶手段74に一時的に保存される。
なお、ルータのIPアドレス及びMACアドレスは、ユーザ認証情報受信時ではなく、接続要求があったときに受信して一時的に保存しておいてもよい。
【0049】
次に、サーバ装置70は、ユーザ認証情報、つまりユーザIDとパスワードが記憶手段74に登録されているものと一致するか否かを判断する(ステップS204)。この判断ステップS204において、記憶手段74に記憶されているユーザ認証情報が受信されたと判断された場合には、次に、記憶手段74に記憶したテーブルから、LAN依存機器情報であるルータのIPアドレス及びMACアドレスを抽出し、これと受信したルータのIPアドレス及びMACアドレス比較検証する。すなわち、まず、受信したルータのIPアドレスが記憶手段74に記憶されているルータのIPアドレスに一致するか否かが判断される(ステップS205)。この判断ステップS205において、送信されたルータのIPアドレスが記憶手段74に記憶されているIPアドレスに一致していると判断された場合は、LAN機器依存情報の認証の第一段階に成功したことになる。判断ステップS205でルータのIPアドレスの認証に成功した場合は、続いて、送信されたルータのMACアドレスがサーバ装置70のログ記憶手段に記憶されているルータのMACアドレス、例えば、「00-11-22-33-44-55」に一致するか否かが判断される(ステップS206)。そして、判断ステップS204からS206までの認証に成功すると、サーバ装置70に対して接続要求を行ったクライアント端末12はサーバ装置70にアクセスできるクライアント端末であると判断され、認証許可通知がクライアント端末12に送られて(ステップS208)、サーバ装置側の処理が終了する。
【0050】
サーバ側から認証許可通知を受信したクライアント端末12は、サーバ装置70への接続処理を実行し(ステップS104)クライアント端末側の処理を終了する。
判断ステップS204〜S206のいずれかの認証に失敗した場合には、サーバ装置70に対して接続要求を行ったクライアント端末12はサーバ装置70へのアクセス権限がないと判定され、クライアント端末側に受付拒否の通知が送信される(ステップS207)。
このように、図3に示す実施形態例では、ユーザ認証情報、ルータのIPアドレス、ルータのMACアドレスが順次認証され、全ての認証に成功しないと接続が許可されないので、セキュリティの高い通信を行うことができる。
【0051】
すなわち、図1に示すように、正規なLAN10にあったクライアント端末12が、LAN10外に持ち出され、端末を持ち出した第三者が正規でないLAN50からサーバ装置70に接続しようとしても、サーバ装置70にアクセスしようとする第三者は、LAN50からクライアント端末20の正規のルータ20のIPアドレスあるいはMACアドレスを取得することはできない。このため、判断ステップS204でユーザ認証情報の認証に成功しても、判断ステップS205のルータのIPアドレスの認証又は判断ステップS206のルータのMACアドレスの認証に失敗することになり、結局、サーバ装置側からクライアント端末12に対してステップS207の受付拒否通知が送信されることになる。
【0052】
次に、図4のフローチャートに基づいて、本発明の第2の実施形態の例を説明する。
この第2の実施の形態例は、接続要求があったクライアント端末が接続されたルータ等の機器情報ではなく、図1に示すクライアント端末12が収容されていた正規のLAN10に接続された機器、例えばDNSサーバ13のMACアドレスをLAN依存機器情報として利用する例を示すものである。この第2の実施形態例では、サーバ装置70が正規のLAN10のルータ20とのやり取りを行って、クライアント端末の接続の許可又は拒否を決定している。
【0053】
まず、盗難されたクライアント端末12からサーバ装置70に対して接続要求があると(ステップS111)、サーバ装置70はその接続要求を受け付け(ステップS211)、ユーザ認証情報の送信をクライアント端末12に要求する(ステップS212)。クライアント端末12は、サーバ装置70からのユーザ認証情報の要求を表示し(ステップS112)、ユーザID及びパスワードなどのユーザ認証情報をサーバ装置70に送信する(ステップS113)。サーバ装置70はクライアント端末12からのユーザ認証情報を受信する(ステップS213)。以上のステップS111からS213までのステップは、図3のフローチャートに示したプロセスと同じであるので、詳細な説明は省略する。
【0054】
この第2の実施の形態例では、クライアント端末からユーザ認証情報を受け付けたサーバ装置70は、受信したユーザ認証情報に基づいて、そのクライアント端末12が存在しているはずの正規のLANのルータ、例えば、図1の例では、クライアント端末12が存在しているはずのLAN10のルータ20に対して、接続要求のあったクライアント端末12のMACアドレスを要求する(ステップS214)。
【0055】
正規のLAN10のルータ20は、サーバ装置70からの要求を受け付け(ステップS311)、MACアドレスの要求があったクライアント端末12がLAN10に接続している正規の端末であるか否かを調べ、クライアント端末12が正規の端末であればそれに対応するMACアドレスをサーバ装置70に通知する(ステップS312)。この判定、すなわち、クライアント端末12が現にLAN10内で稼動している端末であるか否かの判定は、接続要求のあったクライアント端末12のプライベートIPアドレスを用いて、そのIPアドレスに対応するMACアドレスが何かをLAN10内に広く伝える(ブロードキャスト)することにより行われる。
【0056】
続いて、サーバ装置70は、正規のLAN10のルータ20からの上記回答を受け付けると(ステップS215)、受信したユーザ認証情報の認証、つまり受信したユーザID及びパスワードが記憶手段74のテーブル(図2参照。)に記憶されているユーザIDとパスワードに一致しているか否か判断を行う(ステップS216)。このユーザ認証情報の認証判断に失敗した場合は、受付拒否通知がクライアント端末側に送られることになるが(ステップS218)、この判断ステップS216でユーザ認証情報の認証に成功すると、続いて正規のLAN10のルータ20から受信した情報に基づいてMACアドレスの有無が判定される(ステップS217)。つまり、接続要求を行ったクライアント端末12が本来存在しているはずのLAN10内のものであるかどうかが判定される。
【0057】
そして、この判断ステップS217において、正規のLAN10のルータ20から送信されたMACアドレスが、クライアント端末12が保有するMACアドレスと一致する場合は、LAN機器依存情報、つまり「ネットワーク鍵」が一致したと判定され、サーバ装置70はクライアント端末12に対して、認証許可通知を送る(ステップS219)。この接続許可通知を受けたクライアント端末12はサーバ装置70への接続を行う(ステップS114)。
しかし、判断ステップS217において、正規のLAN10のルータ20から送信されたMACアドレスが、クライアント端末12が保有するMACアドレスと一致しない場合は、盗難されたクライアント端末12が正規のLAN10内ではなく、別のLAN、例えばLAN50(図1参照)からアクセスしようとしていると判断され、サーバ装置70は接続要求があったクライアント端末12からの接続を拒否し、その旨をクライアント端末12に通知する。なお、このクライアント端末12への接続拒否通知は必ずしも必要としないものである。
【0058】
ここで、正規のLAN10のルータ20は、LAN10内で所定のクライアント端末12が稼働している場合には、そのクライアント端末12のMACアドレスを取得してサーバ装置70に送信するが、例えば、盗難によって、本来稼働しているはずのクライアント端末12がLAN内に存在しない場合は、ルータ20は、LAN10内にブロードキャストした要求に対して応答を受けない。このような場合、サーバ装置70に判定結果を通知することができないので、サーバ装置70は、一定時間応答がない場合には、クライアント端末が正規のLAN内に存在しないと判断し、受付拒否通知をクライアント端末に送信するようにすることも可能である。
【0059】
図5は、本発明の第3の実施形態の例を説明するためのフローチャートであり、ネットワーク中継機器40〜42のIPアドレスをLAN依存機器情報(ネットワーク鍵)として利用する例である。言うまでもなく、図1に示すクライアント端末12から送られるIPパケットは、ネットワーク30上の中継機器40〜42の1つ又は複数を経由して、サーバ装置70に送られる。
【0060】
盗難されたクライアント端末12が、サーバ装置70が提供するサービスあるいは情報を取得しようとする場合、正規のLAN10以外のエリア、例えば、他のLAN50からサーバ装置70に対して接続要求が行われる(ステップS121)。
【0061】
サーバ装置70はこの接続要求を受信すると(ステップS221)、図3で説明した第1の実施の形態例と同様に、接続要求があったクライアント端末12に対して、ユーザ認証情報を要求する(ステップS222)。すると、クライアント端末12の表示画面上に、ユーザ認証情報要求の表示が行われ(ステップS122)、クライアント端末12の利用者は、画面表示にしたがって、ユーザ認証情報を入力してサーバ装置70に送信する(ステップS123)。
【0062】
次に、サーバ装置70は、クライアント端末12が送信したIPパケットを受信するが、このとき、クライアント端末12のIPアドレスを受信するとともに、IPパケットの経路となったルータやゲートウエイ装置等の中継装置40〜42のIPアドレスやMACアドレスを受信する(ステップS223)。
そして、クライアント端末12からの接続要求の度に、中継機器40〜42のIPアドレスやMACアドレスをログとして記憶手段74に記憶する。
【0063】
次に、サーバ装置70において、ユーザ認証情報としてのユーザID及びパスワード等に基づいてユーザ認証情報の認証が行われる(ステップS224)。つまり、受信したユーザIDとパスワードが記憶手段74に記憶されているユーザID及びパスワードに一致しているか否かが判断される。判断ステップS224で、ユーザ認証情報の認証が成功した場合は、続いて、中継機器のIPアドレスの検証が行われる(ステップS225)。ここでは、受信した中継機器のIPアドレスと記憶手段74に記憶されている中継装置のIPアドレス、例えば、図2に示す中継装置のIPアドレス「123.124.125.126」が参照され、比較検証される。両者が一致した場合は、LAN依存機器情報の認証に成功したとされる。
【0064】
この、判断ステップS225の認証に成功すると、接続要求を行ったクライアント端末12はサーバ装置70にアクセスできるクライアント端末であると判断され、サーバ装置70は、クライアント端末12に対して接続許可通知を行う(ステップS227)。しかし、判断ステップS224のユーザ認証及び判断ステップS225の中継機器のIPアドレスのいずれかの認証に失敗すると、サーバ装置70は、クライアント端末12に対して受付拒否通知を送信する(ステップS226)。なお、この受付拒否通知は、必ずしもクライアント端末12に送らないで、サーバ装置70において単に接続を受け付けないだけにすることもある。
【0065】
以上、本発明の3つの実施形態の例を出して、特定のLAN依存機器情報を利用してクライアント端末の不正アクセスを防止することを説明したが、本発明は、第1〜第3の実施形態例のLAN依存機器情報の複数を組み合わせて認証を行うことにより一層高度なセキュリティを確保することができる。また、本発明は、例えばトランスポート層にあるTCPを用いて接続要求する場合を中心に説明しているが、同じくトランスポート層にあるUDPを用いた通信においても適用できるものである。
【0066】
なお、本発明は上述した実施の形態例に限定されるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りにおいて、他の多くの実施の形態が含まれることは言うまでもない。
【図面の簡単な説明】
【0067】
【図1】本発明による認証システムをクライアント・サーバシステムに適用した構成例を示すブロック図である。
【図2】本発明のサーバ装置におけるログ記憶手段に記憶されるユーザ認証情報及びLAN依存機器情報のテーブル構成図である。
【図3】本発明の第1の実施の形態例の動作を説明するためのフローチャートである。
【図4】本発明の第2の実施の形態例の動作を説明するためのフローチャートである。
【図5】本発明の第3の実施の形態例の動作を説明するためのフローチャートである。
【符号の説明】
【0068】
10 正規のLAN
11 盗難にあっていないクライアント端末
12 盗難されたクライアント端末
13,14 正規のLAN内のサーバ
20 正規のLANに接続されるルータ
30 インターネット等のネットワーク
40,41,42 IPパケットの中継機器
50 盗難されたクライアント端末が接続されるLAN
51 盗難されたクライアント端末が接続されるLAN内のサーバ
60 盗難されたクライアント端末が接続されるLAN内のルータ

【特許請求の範囲】
【請求項1】
クライアント端末からサーバ装置に接続要求があったときに、前記クライアント端末がLAN内のクライアント端末であることを認証するための認証システムであって、
前記クライアント端末により予め特定されたユーザ認証情報を記憶するユーザ認証情報記憶手段と、
前記LANに依存するLAN依存機器情報を前記ユーザ認証情報に対応させて記憶するLAN依存機器情報記憶手段と、
前記クライアント端末から前記サーバ装置に接続要求があったときに、該接続要求時のLAN依存機器情報を検知するLAN依存機器情報検出手段と、
前記接続要求時のLAN依存機器情報が前記ユーザ認証情報に対応するLAN依存機器情報である場合には接続を許可し、前記接続要求時のLAN依存機器情報が前記ユーザ認証情報に対応するLAN依存機器情報でない場合には接続を拒否する認証手段と、
をサーバ装置内に有することを特徴するユーザ認証システム。
【請求項2】
前記サーバ装置は、LAN構築時に前記ユーザ認証情報を記憶するとともに、該ユーザ認証情報に対応させて前記LAN依存機器情報を記憶することを特徴する請求項1に記載のユーザ認証システム。
【請求項3】
前記サーバ装置は、LAN内にクライアント端末を増設するときに、前記ユーザ認証情報を記憶するとともに、該ユーザ認証情報に対応させて前記LAN依存機器情報を記憶することを特徴する請求項1に記載のユーザ認証システム。
【請求項4】
前記LAN依存機器情報は、LANに接続されるルータのMACアドレス又はIPアドレスであることを特徴とする請求項1〜3のいずれかに記載のユーザ認証システム。
【請求項5】
前記LAN依存機器情報は、LANに接続されるゲートウエイ装置のMACアドレス又はIPアドレスであることを特徴とする請求項1〜3のいずれかに記載のユーザ認証システム。
【請求項6】
前記LAN依存機器情報は、LANに接続されるサーバのMACアドレスであることを特徴とする請求項1〜3のいずれかに記載のユーザ認証システム。
【請求項7】
前記LAN依存機器情報は、LANに接続されるクライアント端末のMACアドレスであることを特徴とする請求項1〜3に記載のユーザ認証システム。
【請求項8】
前記サーバ装置は、前記LAN依存機器情報記憶手段に記憶されている前記クライアント端末のユーザ認証情報に対応するLAN依存機器情報を参照して、前記クライアント端末が収容される正規のLANのルータ又はゲートウエイ装置に前記接続要求を行ったクライアント端末のMACアドレスを要求し、
前記認証手段は、前記MACアドレスが前記ユーザ認証情報に対応して前記サーバ装置が記憶するLAN依存機器情報である場合には接続を許可し、前記MACアドレスが前記ユーザ認証情報に対応するLAN依存機器情報でない場合には接続を拒否することを特徴する、請求項7に記載のユーザ認証システム。
【請求項9】
クライアント端末からサーバ装置に接続要求があったときに、前記クライアント端末がLAN内のクライアント端末であることを認証するための認証方法であって、
前記クライアント端末により予め特定されたユーザ認証情報を記憶するステップと、
前記LANに依存するLAN依存機器情報を前記ユーザ認証情報に対応させて記憶するステップと、
前記クライアント端末から前記サーバ装置に接続要求があったときに、該接続要求時のLAN依存機器情報を検出するステップと、
前記接続要求時のLAN依存機器情報が前記ユーザ認証情報に対応するLAN依存機器情報である場合には接続を許可し、前記接続要求時のLAN依存機器情報が前記ユーザ認証情報に対応するLAN依存機器情報でない場合には接続を拒否することを特徴するユーザ認証方法。
【請求項10】
前記LAN依存機器情報は、LANに接続されたクライアント端末のMACアドレスであり、前記クライアント端末から前記サーバ装置に接続要求があったとき、前記サーバ装置は、前記サーバ装置内に記憶されているユーザ認証情報に対応するLAN依存機器情報を参照して、前記接続要求を行った前記クライアント端末が収容される正規のLANのルータ又はゲートウエイ装置に前記クライアント端末のMACアドレスを要求し、
前記MACアドレスが、前記ユーザ認証情報に対応して前記サーバ装置が記憶するLAN依存機器情報である場合には接続を許可し、前記MACアドレスが前記ユーザ認証情報に対応するLAN依存機器情報でない場合には接続を拒否することを特徴する請求項9に記載のユーザ認証方法。
【請求項11】
クライアント端末からサーバ装置に接続要求があったときに、前記クライアント端末がLAN内のクライアント端末であることを認証する機能をコンピュータに実行させるためのプログラムであって、
前記クライアント端末により予め特定されたユーザ認証情報を記憶する機能と、
前記LANに依存するLAN依存機器情報を前記ユーザ認証情報に対応させて記憶する機能と、
前記クライアント端末から前記サーバ装置に接続要求があったときに、該接続要求時のLAN依存機器情報を検出する機能と、
前記接続要求時のLAN依存機器情報が前記ユーザ認証情報に対応するLAN依存機器情報である場合には接続を許可し、前記接続要求時のLAN依存機器情報が前記ユーザ認証情報に対応するLAN依存機器情報でない場合には接続を拒否する機能を、
コンピュータに実行させるプログラム。
【請求項12】
請求項11に記載したプログラムを記憶したコンピュータ読み取り可能な記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2007−18081(P2007−18081A)
【公開日】平成19年1月25日(2007.1.25)
【国際特許分類】
【出願番号】特願2005−196500(P2005−196500)
【出願日】平成17年7月5日(2005.7.5)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ETHERNET
【出願人】(503287764)ティー・ティー・ティー株式会社 (18)
【Fターム(参考)】