説明

リモートアクセス管理システム及び方法

【課題】認証局が発行する証明書を用いることなく、ユーザ認証に利用する暗号鍵の正当性を保証することのできるリモートアクセス管理システムを提供する。
【解決手段】ユーザは被リモートコンピュータ2にパスワードとユーザデータを入力すると(図1のア)、ユーザ認証に利用する暗号鍵とUSBメモリ5のID番号が被リモートコンピュータ2によって生成され、暗号鍵とID番号はUSBメモリ5に記憶されると共に(図1のイ)、パスワードとユーザデータを認証サーバ3に送信する(図1のウ)。リモートコンピュータ4がLAN6へアクセスするとき、暗号鍵を用いた認証コードがUSBメモリ5内で生成され(図1のエ)、認証サーバ3は、USBメモリ5で生成された認証コードを検証することでユーザ認証を行い、被リモートコンピュータ2へのリモートアクセスを管理する(図1のオ)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ管理されたネットワークへの外部コンピュータのリモートアクセスを管理するための技術に関する。
【背景技術】
【0002】
ネットワーク技術の発展に伴い、企業などにおいては、企業情報の流出や盗難などを防ぐために、クライアントに最小限の機能を持たせ、セキュリティ管理されたネットワークに設置されたサーバ側に、情報資源(アプリケーションやデータファイル)を集中させるシンクライアント(Thin Client)システムが普及しつつある。
【0003】
シンクライアントが企業内のLAN(LAN: Local Area Network)内に設置されたサーバやコンピュータにアクセスするとき、Radiusプロトコル(Radius: Remote Access Dial In User authentication Service)に対応した認証サーバによって、シンクライアントを操作するユーザをユーザ認証することが一般的である。
【0004】
一般的なクライアント−サーバシステムと同様に、シンクライアントシステムにおいても、特許文献1の「従来技術」に記載されているように、ユーザ認証には公開鍵暗号方式が利用されることが多く、ユーザの公開鍵の正当性を証明するために、認証局から発行されたユーザ公開鍵の証明書が利用される。
【0005】
しかしながら、特許文献1の「発明が解決しようとする課題」に記載されているように、認証局から発行される証明書には有効期限が設けられているため、証明書の発行・更新などの業務などがシステム管理者には負担となり、証明書の発行・更新などの業務負荷を低減するためには特許文献1の発明などを実施する必要があった。
【0006】
【特許文献1】特開2002−215826号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
そこで、本発明は、シンクライアントシステムのように、セキュリティ管理されたネットワーク外から、該ネットワークに設置されたサーバやコンピュータにリモートアクセスするときに、認証局が発行する証明書を用いることなく、ユーザ認証に利用する暗号鍵の正当性を保証することのできるリモートアクセス管理システム及び方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決する第1の発明は、セキュリティ管理されたネットワークへのアクセスを管理するリモートアクセス管理システムであって、前記ネットワーク内に設置された被リモートコンピュータは、前記被リモートコンピュータの利用権限を有するユーザが入力された第1のデータからユーザ認証に利用する暗号鍵を生成し、前記暗号鍵を前記ユーザが所持する前記トークンに記憶する共に、前記第1のデータと前記トークンのID番号を前記ネットワーク内に設置された認証サーバに送信するユーザ登録手段を備え、前記トークンは、前記被リモートコンピュータから送信された前記暗号鍵をメモリに記憶するデータ記憶手段と、前記メモリに記憶された前記暗号鍵を利用して認証コードを生成する認証コード生成手段を備え、前記ネットワーク内に設置される前記認証サーバは、前記被リモートコンピュータから前記第1のデータと前記ID番号を受信すると、前記第1のデータから前記暗号鍵を生成し、受信した前記ID番号に紐付けして前記暗号鍵と前記被リモートコンピュータの固有情報をデータ記憶装置に記憶するユーザ情報記憶手段と、前記トークンが生成した前記認証コードと前記ID番号を前記ネットワーク外に設置されたリモートコンピュータから受信したとき、前記ID番号に紐付けられた前記暗号鍵を利用して前記認証コードを検証し、前記認証コードの検証に成功すると、前記固有情報で特定される前記被リモートコンピュータへのアクセスを許可する情報を出力するアクセス管理手段を備えていることを特徴とするリモートアクセス管理システムである。
【0009】
上述した第1の発明のリモートアクセス管理システムによれば、ユーザ認証に利用される前記暗号鍵は、前記ネットワーク内に設置された前記被リモートコンピュータの利用権限を有するユーザ(例えば、企業の従業員)が前記被リモートコンピュータに入力した前記第1のデータから生成されるため、前記暗号鍵の証明書を用いなくとも、前記認証サーバは、前記被リモートコンピュータへのリモートアクセス時に実行するユーザ認証に利用する前記暗号鍵の正当性を保証できるようになる。
【0010】
なお、ここで、前記トークンとは、USBメモリやICカードなど、演算機能とメモリを備え、携帯可能な媒体を意味する。
【0011】
更に、第2の発明は、第1の発明に記載のリモートアクセス管理システムであって、前記被リモートコンピュータに備えられた前記ユーザ登録手段は、前記暗号鍵に加え、前記ユーザが前記被リモートコンピュータに入力し、前記ユーザ毎に一意である第2のデータからトークンのID番号を生成し、前記暗号鍵及び前記ID番号を前記ユーザが所持する前記トークンに記憶させる共に、前記ID番号の代わりに前記第2のデータを認証サーバに送信する手段で、前記トークンに備えられた前記データ記憶手段は、前記被リモートコンピュータから送信された前記暗号鍵及び前記ID番号をメモリに記憶する手段で、前記認証サーバの前記ユーザ情報記憶手段は、前記被リモートコンピュータから前記第1のデータ及び前記第2のデータを受信すると、前記第1のデータ及び前記第2のデータから前記暗号鍵及び前記ID番号をそれぞれ生成する手段であることを特徴とするリモートアクセス管理システムである。
【0012】
上述した第2の発明によれば、前記暗号鍵を記憶する前記トークンを識別するための前記ID番号も前記被リモートコンピュータで生成されるため、工場や管理者側でトークンを発行する必要はなくなる。
【0013】
更に、第3の発明は、第1の発明又は第2の発明に記載のリモートアクセス管理システムであって、前記認証サーバの前記ユーザ情報記憶手段は、前記暗号鍵を少なくとも送信する前記被リモートコンピュータを検証し、検証に成功したときのみ前記暗号鍵を少なくとも演算することを特徴とするリモートアクセス管理システムである。
【0014】
上述した第3の発明によれば、前記暗号鍵を少なくとも送信する前記被リモートコンピュータのIPアドレスを確認するなどして検証する手段を前記認証サーバが備えることで、ユーザ登録が確実に前記ネットワークに設置された前記被リモートコンピュータで実施されていることを確認できる。
【0015】
更に、第4の発明は、第1の発明から第3の発明のいずれか一つに記載のリモートアクセス管理システムであって、前記トークンは乱数を利用して前記認証コードを生成し、前記認証サーバは、前記トークンが前記認証コードの生成に利用した乱数を用いて、前記認証コードを検証することを特徴とするリモートアクセス管理システムである。
【0016】
上述した第4の発明によれば、乱数を利用して前記認証コードを生成することで、前記認証コードは毎回異なることになり、前記認証コードの再利用等を防止できる。
【0017】
上述した課題を解決する第5の発明は、セキュリティ管理されたネットワークへのアクセスを管理するリモートアクセス管理方法であって、前記ネットワーク内に設置された被リモートコンピュータが、前記被リモートコンピュータの利用権限を有するユーザから入力された第1のデータからユーザ認証に利用する暗号鍵を生成するステップa1と、前記被リモートコンピュータが、前記被リモートコンピュータに接続された前記トークンに前記暗号鍵を記憶する共に、前記第1のデータ及び前記トークンのID番号を、前記ネットワークに設置された認証サーバに送信するステップa2、前記認証サーバが、前記第1のデータから前記暗号鍵を生成し、前記ID番号に紐付けして前記暗号鍵及び前記被リモートコンピュータの固有情報を記憶するステップa3が実行されるユーザ登録工程と、前記ネットワーク外に設置されたリモートコンピュータが前記被リモートコンピュータにアクセスするときに、前記リモートコンピュータが、前記リモートコンピュータに接続された前記トークンに前記暗号鍵を利用して認証コードを生成する指示を出し、前記トークンが生成した前記認証コードと前記トークンに記憶された前記ID番号を認証サーバに送信するステップb1と、前記認証サーバが、前記リモートコンピュータから受信した前記ID番号に紐付けられた前記暗号鍵を利用して前記認証コードを検証し、前記認証コードの検証に成功すると、前記ID番号に紐付けられた前記固有情報で特定される前記被リモートコンピュータへのアクセスを許可する情報を出力するステップb2が実行されるリモートアクセス管理工程を含むことを特徴とするリモートアクセス管理方法である。
【0018】
上述した課題を解決する第6の発明は、第5の発明に記載のリモートアクセス管理方法であって、前記ユーザ登録工程の前記ステップa1において、前記被リモートコンピュータは、前記暗号鍵に加え、前記ユーザが前記被リモートコンピュータに入力し、前記ユーザ毎に一意である第2のデータからトークンの前記ID番号を生成し、前記ステップa2において、前記被リモートコンピュータは、前記トークンに前記暗号鍵に加え前記ID番号を記憶させる共に、前記ID番号の代わりに前記第2のデータを認証サーバに送信し、前記ステップa3において、前記認証サーバは、前記第1のデータ及び前記第2のデータから前記暗号鍵と前記ID番号を生成することを特徴とするリモートアクセス管理方法である。
【0019】
第5の発明及び第6の発明によれば、第1の発明及び第2の発明と同様の効果を得ることができる。
【発明の効果】
【0020】
このように、本発明におれば、シンクライアントシステムのように、セキュリティ管理されたネットワーク外から、該ネットワークに設置されたサーバやコンピュータにリモートアクセスするときに、認証局が発行する証明書を用いることなく、ユーザ認証に利用する暗号鍵の正当性を保証することのできるリモートアクセス管理システム及び方法を提供できる。
【発明を実施するための最良の形態】
【0021】
ここから、本発明の好適な実施形態について図を参照しながら詳細に説明する。図1は、本実施形態におけるリモートアクセス管理システム1の構成を説明する図である。
【0022】
図1で図示したリモートアクセス管理システム1は、シンクライアント用のオペレーティングシステム(OS: Operating System)が記憶され、本発明に係わるトークンとして機能するUSBメモリ5(USB Memory)と、DMZ7(DMZ: DeMilitarized Zone)とLAN6(LAN: Local Area Network)を形成するためのファイヤウォール機器70及びVPN機器71(VPN: Virtual Private Network)と、LAN6内に設置されるルータ60と、ルータ60に接続された被リモートコンピュータ2と、LAN60へアクセスするリモートコンピュータ4を操作するユーザを認証する認証サーバ3とから少なくとも構成されている。
【0023】
図1で図示したリモートアクセス管理システム1では、ユーザは被リモートコンピュータ2を操作してユーザ登録を行う。ユーザ登録を行う際に、ユーザが被リモートコンピュータ2に、本発明に係わる第1のデータであるパスワードと本発明に係わる第2のデータであるユーザデータを入力すると(図1のア)、ユーザ認証に利用される情報として、ユーザ認証に利用する暗号鍵と、ユーザ登録したUSBメモリ5を識別するためのID番号が被リモートコンピュータ2によって生成され、被リモートコンピュータ2は、暗号鍵とID番号をUSBメモリ5に記憶すると共に(図1のイ)、パスワードとユーザデータを認証サーバ3に送信する(図1のウ)。
【0024】
ユーザがリモートコンピュータ4からLAN6へアクセスするとき、ユーザ登録を実施したときに生成された暗号鍵を用いた認証コードがUSBメモリ5内で生成され、リモートコンピュータ4から認証サーバ3へ認証コードが送信される(図1のエ)。
【0025】
認証サーバ3は、USBメモリ5で生成された認証コードを検証することでユーザ認証を行い、認証サーバ3はユーザ認証に成功すると、ユーザ登録が実行されたコンピュータ(ここでは、LAN6内の被リモートコンピュータ2)のみに対するアクセスをリモートコンピュータ4に許可する(図1のオ)。
【0026】
このように、本実施形態におけるリモートアクセス管理システム1において、ユーザ認証に利用される暗号鍵は、LAN6内に設置された被リモートコンピュータ2の利用権限を有するユーザ(例えば、企業の従業員)が被リモートコンピュータ2に入力したパスワードから生成されるため、暗号鍵の証明書を用いなくとも、認証サーバ3は、被リモートコンピュータ2へのリモートアクセス時に実行するユーザ認証に利用する暗号鍵の正当性を保証できるようになる。
【0027】
また、ユーザ登録したUSBメモリ5を識別するためのID番号も、LAN6内に設置された被リモートコンピュータ2で生成されるため、工場や管理者側でUSBメモリ5などのトークンを発行する必要はなくなる。
【0028】
ここから、図1で図示したリモートアクセス管理システム1で実行される工程について説明する。図2は、ユーザ登録するときに実行されるユーザ登録工程の手順を示したフロー図で、図3は、LAN6外からLAN6内にアクセスするときに実行さえるリモートアクセス管理工程の手順を示したフロー図である。
【0029】
まず、図2を参照しながらユーザ登録工程について説明する。ユーザ登録するときに実行されるユーザ登録工程において、ユーザが、リモートアクセスする被リモートコンピュータ2(例えば、ユーザの自席のコンピュータ)にインストールされ、ユーザ登録を実行するためのコンピュータプログラムを起動させることで、ユーザ登録が開始される(図2のS1)。
【0030】
該コンピュータプログラムが起動すると、被リモートコンピュータ2は、パスワードとユーザデータを入力する画面を被リモートコンピュータ2のディスプレイに表示させ、被リモートコンピュータ2は、キーボードなどの入力デバイスを用いてユーザが入力したパスワードとユーザデータを取得する(図2のS2)。
【0031】
ユーザが被リモートコンピュータ2に入力するパスワードは暗号鍵のシードとなる情報で、ユーザは任意にパスワードを決定できる。ユーザデータはID番号のシードとなる情報で、ユーザデータはユーザ毎に一意のデータで、例えば、ユーザの社員番号やメールアドレスである。
【0032】
パスワードとユーザデータが被リモートコンピュータ2に入力されると、被リモートコンピュータ2は、予め定められた暗号アルゴリズムを用いて、ユーザ認証に利用する暗号鍵をパスワードから生成し、更に、ユーザ登録するUSBメモリ5を識別するためのID番号をユーザデータから生成する(図2のS3)。
【0033】
なお、暗号鍵を生成する暗号アルゴリズムとID番号を生成する暗号アルゴリズムはそれぞれ異なるアルゴリズムを用いることがセキュリティ的には望ましく、ここでは、パスワードから暗号鍵を生成するときに暗号アルゴリズム(ENC1)を用い、更に、ユーザデータからID番号を生成するときに暗号アルゴリズム(ENC2)を用いるものとする。
【0034】
被リモートコンピュータ2は、パスワードから暗号鍵を生成し、ユーザデータからID番号を生成すると、LAN6を介して、暗号鍵のシードとなったパスワードとID番号のシードとなったユーザデータを認証サーバ3へ送信する(図2のS4)。
【0035】
認証サーバ3は、被リモートコンピュータ2からパスワード及びユーザデータが送信されると、認証サーバ3は、被リモートコンピュータ2と同じ暗号アルゴリズムを用いて、ユーザ認証に利用する暗号鍵をパスワードから生成し、更に、ユーザ登録をしたUSBメモリ5のID番号をユーザデータから生成する(図2のS5)。
【0036】
ここでは、被リモートコンピュータ2がパスワードから暗号鍵を生成するときに暗号アルゴリズム(ENC1)を用いるため、認証サーバ3も、パスワードから暗号鍵を生成するときに暗号アルゴリズム(ENC1)を用い、同様な理由で、ユーザデータからID番号が生成するときには暗号アルゴリズム(EC2)を用いる。
【0037】
認証サーバ3は暗号鍵及びID番号を生成すると、ID番号に紐付けして暗号鍵と被リモートコンピュータ2の固有情報(LAN内のIPアドレスやMACアドレス)をハードディスクなどに記憶し、暗号鍵及びID番号を記憶すると、LAN6を介して、被リモートコンピュータ2に対して、暗号鍵及びID番号の生成が完了したことを示すメッセージを送信する(図2のS6)。
【0038】
被リモートコンピュータ2は、認証サーバ3から該メッセージを受信すると、被リモートコンピュータ2に接続されているUSBメモリ5に、図2のS3で生成した暗号鍵及びID番号を書き込み、LAN6を介して、認証サーバ3にユーザ登録が完了したことを示すメッセージを送信し、図2で図示したユーザ登録工程は終了する。
【0039】
次に、図3を参照しながらリモートアクセス管理工程について説明する。ユーザが、リモートコンピュータ4からLAN6に設置された被リモートコンピュータ2にアクセスするとき、ユーザは、ユーザ登録を済ませたUSBメモリ5をリモートコンピュータ4に接続し、LAN6内のコンピュータ(例えば、被リモートコンピュータ2)にアクセスするときに利用するコンピュータプログラムを起動すると、被リモートコンピュータ2へのリモートアクセスに係わる処理が開始される。(図3のS10)。
【0040】
被リモートコンピュータ2へのリモートアクセスに係わる処理が開始されると、リモートコンピュータ4は、ユーザ認証に利用する認証コードの基になる乱数Rcを生成するコマンドをUSBメモリ5に送信することで、USBメモリ5に対して、ユーザ認証に利用する認証コードの基になる乱数Rcの生成を要求する(図3のS11)。
【0041】
USBメモリ5は、リモートコンピュータ4から乱数Rcの生成要求を受けると、USBメモリ5の内部で乱数Rcを生成し、生成した乱数Rcをリモートコンピュータ4に返信すると共に、認証コードを生成するまで乱数Rcを内部で保持する(図3のS12)。
【0042】
リモートコンピュータ4はUSBメモリ5から乱数Rcを受信すると、乱数Rcを含むメッセージを認証サーバ3に送信し、認証サーバ3に対してユーザ認証を要求する(図3のS13)。
【0043】
認証サーバ3は、ユーザ認証の要求をリモートコンピュータ4から受けると、乱数Rsを内部で生成し、ユーザ認証の要求をリモートコンピュータ4に対して乱数Rsを返信する(図3のS14)。なお、認証サーバ3は、ユーザ認証が終了するまで乱数Rc及び乱数Rsを認証サーバ3の内部で保持する。
【0044】
リモートコンピュータ4は、認証サーバ3から乱数Rsを受信すると、乱数Rcと乱数Rsを結合したデータを含み、認証コードを生成するコマンドをUSBメモリ5に送信することで、USBメモリ5に対して認証コードの生成を要求する(図3のS15)。
【0045】
USBメモリ5は、リモートコンピュータ4から該コマンドを受信すると、USBメモリ5に記憶されている暗号鍵を用いて、例えば、ISO/IEC9797-1(1999年)のMACのアルゴリズムなどの所定のアルゴリズムに従い、乱数Rcと乱数Rsを結合したものから認証コードを生成し、生成した認証コードに加え、USBメモリ5に記憶されたID番号をリモートコンピュータ4に返信する(図3のS16)。
【0046】
リモートコンピュータ4は、USBメモリ5から認証コード及びID番号を受信すると、認証コード及びID番号を含むメッセージを送信し、認証サーバ3に対して認証コードの検証を要求する(図3のS17)。
【0047】
認証サーバ3は、リモートコンピュータ4から認証コードの検証要求を受けると、該メッセージに含まれるID番号に紐付けられて記憶されている暗号鍵を用い、USBメモリ5と同じアルゴリズムに従い、認証サーバ3で保持している乱数Rcと乱数Rsを結合したものから参照認証コードを生成し、リモートコンピュータ4から送信された認証コードと参照認証コードを照合することで、リモートコンピュータ4から送信された認証コードを検証する(図3のS18)。
【0048】
認証サーバ3は、認証コードの正当性を検証すると、検証結果に応じて振る舞いを変更し(図3のS19)、認証コードの検証に成功したときは、ユーザ認証に成功したことを示すメッセージをリモートコンピュータ4に送信すると共に、ID番号に紐付けられて記憶されている固有情報で特定される被リモートコンピュータ2に対するリモートコンピュータ4のアクセスを許可する指示をVPN機器71に対して送信し(図3のS20)、認証コードの検証に失敗したときは、リモートコンピュータ4のアクセスを許可する指示を出すことなく、図3で図示したリモートアクセス管理工程は終了する。
【0049】
ここから、図1で図示したアクセス管理システム1を構成する被リモートコンピュータ2、認証サーバ3及びUSBメモリ5について、図を参照しながら詳細に説明する。
【0050】
図4は、被リモートコンピュータ2のブロック図で、図4(a)は回路ブロック図、図(b)は機能ブロック図である。
【0051】
図4(a)に図示したように、被リモートコンピュータ2は汎用的なコンピュータで実現され、被リモートコンピュータ2はハードウェアとして、CPU20(Central Processing Unit)、RAM21(Random Access Memory)、データ記憶装置であるハードディスク22、ネットインタフェース23、ディスプレイ24、キーボード25、ポインティングデバイス(例えば、マウス)26などを備えている。
【0052】
更に、図4(b)に図示したように、本発明に係わる被リモートコンピュータとして機能するために、被リモートコンピュータ2には、図4(a)で図示したハードウェアを利用したコンピュータプログラムで実現される手段として、図2のS1〜S4、S7を実行することで、被リモートコンピュータ2に入力されたパスワードとユーザデータから暗号鍵とID番号を生成し、生成した暗号鍵とID番号をUSBメモリ5に記憶すると共に、パスワードとユーザデータを認証サーバ3に送信するユーザ登録手段200を備える。
【0053】
図5は、認証サーバ3のブロック図で、図5(a)は回路ブロック図、図5(b)は機能ブロック図である。
【0054】
図5(a)に図示したように、認証サーバ3は汎用的なサーバで実現され、認証サーバ3はハードウェアとして、CPU30(Central Processing Unit)、RAM31(Random Access Memory)、データ記憶装置であるハードディスク32、ネットインタフェース33、ディスプレイ34、キーボード35、ポインティングデバイス(例えば、マウス)36などを備えている。
【0055】
更に、図5(b)に図示したように、本発明に係わる認証サーバとして機能するために、認証サーバ3には、図5(a)で図示したハードウェアを利用したコンピュータプログラムで実現される手段として、ユーザ情報記憶手段300とアクセス管理手段301を備える。
【0056】
認証サーバ3に備えられたユーザ情報記憶手段300は、図2のS5及びS6を実行することで、被リモートコンピュータ2から受信したパスワード及びユーザデータから暗号鍵とID番号を生成し、ID番号に紐付けして暗号鍵と被リモートコンピュータ2の固有情報をハードディスク32に記憶する手段である。
【0057】
また、認証サーバ3に備えられたアクセス管理手段301は、図3のS14、S18〜S20を実行することで、リモートコンピュータ4が受信したID番号に紐付けて記憶している暗号鍵を用いて、USBメモリ5が生成した乱数Rcと認証サーバ3が生成したRsを結合したデータを基にした参照認証コードを演算し、リモートコンピュータ4から受信した認証コードと認証サーバ3が演算した参照認証コードを照合し、リモートコンピュータ4から受信した認証コードの正当性を検証することでユーザ認証し、ユーザ認証に成功したときのみ、リモートコンピュータ4が受信したID番号に紐付けて記憶している固有情報で特定される被リモートコンピュータ2へのアクセスを許可する指示をVPN機器71に出力する手段である。
【0058】
図6は、USBメモリ5のブロック図で、図6(a)は回路ブロック図、図6(b)は機能ブロック図である。
【0059】
図6(a)に図示したように、USBメモリ5には、コンピュータとUSB接続するためのUSBコネクタを有し、USB通信を実現するUSBインターフェース回路50と、USBメモリ5がコンピュータに接続されたとき、CPUなどを有し、USBメモリ5を外部記憶デバイスとして振る舞うように少なくとも制御するコントローラ51と、データやコンピュータプログラムが記憶されるフラッシュメモリ52を備え、フラッシュメモリ52には、コンピュータプログラムとして、USBメモリ5が接続されたコンピュータ(ここでは、リモートコンピュータ4)のRAMに展開されるシンクライアントOS53が記憶されている。
【0060】
図6(b)に図示したように、発明に係わるトークンとして機能するために、USBメモリ5には、図6(a)で図示したハードウェアを利用したコンピュータプログラムで実現される手段として、暗号鍵やID番号などのデータを記憶するデータ記憶手段301と、認証サーバ3で検証される認証コードを生成する認証コード生成手段300を備え、USBメモリ5のコントローラ51をこれらの手段として機能させるコンピュータプグラムはコントローラ51の不揮発性メモリに書き込まれている。
【0061】
具体的に、USBメモリ5に備えられたデータ記憶手段301は、図2のS7において、被リモートコンピュータ2から暗号鍵とID番号が送信されると、USBメモリ5に備えられたフラッシュメモリ52に暗号鍵とID番号を書き込む手段である。
【0062】
また、USBメモリ5に備えられた認証コード生成手段300は、図3のS12及びS16を実行することで、USBメモリ5が生成した乱数Rcと外部コンピュータ(ここでは、リモートコンピュータ4)から受信したRsを結合したデータを基にした認証コードを演算し、演算した認証コードとID番号を外部コンピュータ(ここでは、リモートコンピュータ4)に返信する手段である。
【0063】
なお、USBメモリ5に記憶されているシンクライアントOS53には、シンクライントOS53がリモートコンピュータ4で起動したとき、図3のS10、S11、S13、S15及びS17を実行する機能が備えられている。
【0064】
図3のS10、S11、S13、S15及びS17を実行する機能を実行する機能はシンクライアントOS以外の手法でも実現でき、例えば、リモートコンピュータ4に該機能を実行させるためのコンピュータプログラムが予めインストールされていてもよく、更に、リモートコンピュータ4から認証サーバ3にアクセスしたときに、認証サーバ3からリモートコンピュータ4に該機能を実行させるコンピュータプログラムを送信するようにすることもできる。
【0065】
なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。
【0066】
例えば、USBメモリ5を識別するためのID番号は、被リモートコンピュータ2及び認証サーバ3で生成せずに、予めUSBメモリ5に記憶させておくこともできる。
【0067】
このとき図2のS2において、ユーザはパスワードのみを被リモートコンピュータ2に入力し、図2のS3において、被リモートコンピュータ2はパスワードから暗号鍵のみを生成し、図2のS4において、被リモートコンピュータ2はUSBメモリ5からID番号を読み取り、生成した暗号鍵と読み取ったID番号を認証サーバ3へ送信する。認証サーバ3は、図2のS5において、暗号鍵のみをパスワードから生成する。
【0068】
また、図2で図示したユーザ登録工程において、認証サーバ3は、暗号鍵を少なくとも送信する被リモートコンピュータ2のIPアドレスを確認するなどして、ユーザ登録が実行される被リモートコンピュータ2を検証することで、ユーザ登録が確実に前記ネットワークに設置された前記被リモートコンピュータで実施されていることを確認できるようにすることもできる。
【図面の簡単な説明】
【0069】
【図1】本実施形態におけるリモートアクセス管理システムの構成を説明する図。
【図2】ユーザ登録工程の手順を示したフロー図。
【図3】リモートアクセス管理工程の手順を示したフロー図。
【図4】被リモートコンピュータのブロック図。
【図5】認証サーバのブロック図。
【図6】USBメモリのブロック図。
【符号の説明】
【0070】
1 リモートアクセス管理システム
2 被リモートコンピュータ
3 認証サーバ
4 リモートコンピュータ
5 USBメモリ


【特許請求の範囲】
【請求項1】
セキュリティ管理されたネットワークへのアクセスを管理するリモートアクセス管理システムであって、前記ネットワーク内に設置された被リモートコンピュータは、前記被リモートコンピュータの利用権限を有するユーザが入力された第1のデータからユーザ認証に利用する暗号鍵を生成し、前記暗号鍵を前記ユーザが所持する前記トークンに記憶する共に、前記第1のデータと前記トークンのID番号を前記ネットワーク内に設置された認証サーバに送信するユーザ登録手段を備え、前記トークンは、前記被リモートコンピュータから送信された前記暗号鍵をメモリに記憶するデータ記憶手段と、前記メモリに記憶された前記暗号鍵を利用して認証コードを生成する認証コード生成手段を備え、前記ネットワーク内に設置される前記認証サーバは、前記被リモートコンピュータから前記第1のデータと前記ID番号を受信すると、前記第1のデータから前記暗号鍵を生成し、受信した前記ID番号に紐付けして前記暗号鍵と前記被リモートコンピュータの固有情報をデータ記憶装置に記憶するユーザ情報記憶手段と、前記トークンが生成した前記認証コードと前記ID番号を前記ネットワーク外に設置されたリモートコンピュータから受信したとき、前記ID番号に紐付けられた前記暗号鍵を利用して前記認証コードを検証し、前記認証コードの検証に成功すると、前記固有情報で特定される前記被リモートコンピュータへのアクセスを許可する情報を出力するアクセス管理手段を備えていることを特徴とするリモートアクセス管理システム。
【請求項2】
請求項1に記載のリモートアクセス管理システムであって、前記被リモートコンピュータに備えられた前記ユーザ登録手段は、前記暗号鍵に加え、前記ユーザが前記被リモートコンピュータに入力し、前記ユーザ毎に一意である第2のデータからトークンのID番号を生成し、前記暗号鍵及び前記ID番号を前記ユーザが所持する前記トークンに記憶させる共に、前記ID番号の代わりに前記第2のデータを認証サーバに送信する手段で、前記トークンに備えられた前記データ記憶手段は、前記被リモートコンピュータから送信された前記暗号鍵及び前記ID番号をメモリに記憶する手段で、前記認証サーバの前記ユーザ情報記憶手段は、前記被リモートコンピュータから前記第1のデータ及び前記第2のデータを受信すると、前記第1のデータ及び前記第2のデータから前記暗号鍵及び前記ID番号をそれぞれ生成する手段であることを特徴とするリモートアクセス管理システム。
【請求項3】
請求項1又は請求項2に記載のリモートアクセス管理システムであって、前記認証サーバの前記ユーザ情報記憶手段は、前記暗号鍵を少なくとも送信する前記被リモートコンピュータを検証し、検証に成功したときのみ前記暗号鍵を少なくとも演算することを特徴とするリモートアクセス管理システム。
【請求項4】
請求項1から請求項3のいずれか一つに記載のリモートアクセス管理システムであって、前記トークンは乱数を利用して前記認証コードを生成し、前記認証サーバは、前記トークンが前記認証コードの生成に利用した乱数を用いて、前記認証コードを検証することを特徴とするリモートアクセス管理システム。
【請求項5】
セキュリティ管理されたネットワークへのアクセスを管理するリモートアクセス管理方法であって、前記ネットワーク内に設置された被リモートコンピュータが、前記被リモートコンピュータの利用権限を有するユーザから入力された第1のデータからユーザ認証に利用する暗号鍵を生成するステップa1と、前記被リモートコンピュータが、前記被リモートコンピュータに接続された前記トークンに前記暗号鍵を記憶する共に、前記第1のデータ及び前記トークンのID番号を、前記ネットワークに設置された認証サーバに送信するステップa2、前記認証サーバが、前記第1のデータから前記暗号鍵を生成し、前記ID番号に紐付けして前記暗号鍵及び前記被リモートコンピュータの固有情報を記憶するステップa3が実行されるユーザ登録工程と、前記ネットワーク外に設置されたリモートコンピュータが前記被リモートコンピュータにアクセスするときに、前記リモートコンピュータが、前記リモートコンピュータに接続された前記トークンに前記暗号鍵を利用して認証コードを生成する指示を出し、前記トークンが生成した前記認証コードと前記トークンに記憶された前記ID番号を認証サーバに送信するステップb1と、前記認証サーバが、前記リモートコンピュータから受信した前記ID番号に紐付けられた前記暗号鍵を利用して前記認証コードを検証し、前記認証コードの検証に成功すると、前記ID番号に紐付けられた前記固有情報で特定される前記被リモートコンピュータへのアクセスを許可する情報を出力するステップb2が実行されるリモートアクセス管理工程を含むことを特徴とするリモートアクセス管理方法。
【請求項6】
請求項5に記載のリモートアクセス管理方法であって、前記ユーザ登録工程の前記ステップa1において、前記被リモートコンピュータは、前記暗号鍵に加え、前記ユーザが前記被リモートコンピュータに入力し、前記ユーザ毎に一意である第2のデータからトークンの前記ID番号を生成し、前記ステップa2において、前記被リモートコンピュータは、前記トークンに前記暗号鍵に加え前記ID番号を記憶させる共に、前記ID番号の代わりに前記第2のデータを認証サーバに送信し、前記ステップa3において、前記認証サーバは、前記第1のデータ及び前記第2のデータから前記暗号鍵と前記ID番号を生成することを特徴とするリモートアクセス管理方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−86175(P2010−86175A)
【公開日】平成22年4月15日(2010.4.15)
【国際特許分類】
【出願番号】特願2008−252809(P2008−252809)
【出願日】平成20年9月30日(2008.9.30)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】