説明

認証サーバ、認証方法、及び認証プログラム

【課題】 新たに定義された認証ポリシーを使用してIEEE802.1X認証を行う。
【解決手段】 コンピュータ端末(50)がNAS(30)を介してネットワークへ接続する際のネットワークへの接続可否を認証する認証サーバ(10)であって、ネットワークへの接続可否をIEEE802.1X認証する認証処理部(12)と、IEEE802.1X認証が肯定された場合に、予め定義された認証ポリシーに基づいて接続可否を認証するポリシー認証処理部(13)と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はネットワーク接続認証技術に関し、特に、IEEE802.1X認証に好適な認証技術に関する。
【背景技術】
【0002】
ユーザのコンピュータ端末からネットワークに接続しようとする場合、コンピュータ端末は、NAS(Network Access Server)対してアクセス要求を行う。NASは認証サーバに対して認証要求を行い、ユーザがネットワークへのアクセス権を有しているか否かの確認を求める。ユーザのネットワークへのアクセス権が肯定されると、NASは、ユーザのコンピュータ端末をネットワークに接続する。認証サーバによる認証プロトコルとして、例えば、RADIUS(Remote Authentication Dial-In User Service)プロトコルやIEEE802.1X等が知られている。RADIUSプロトコルは、ユーザの認証、許可、アカウンティングを行う業界標準プロトコルである。IEEE802.1Xは、LANのアクセス権の可否を認証するイーサネット(登録商標)上のプロトコルである。ユーザ認証に言及した特許文献として、例えば、特開2001−36561号公報、特表2003−513514号公報、特開2004−32525号公報、特開2005−86656号公報等が知られている。
【特許文献1】特開2001−36561号広報
【特許文献2】特表2003−513514号公報
【特許文献3】特開2004−32525号公報
【特許文献4】特開2005−86656号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、IEEE802.1Xにおける認証では、UID(ユーザID)、パスワードのみによる認証を行っているので、何等かの手段でUIDとパスワードが盗まれると、どのコンピュータ端末からでもネットワークに接続できてしまうという不都合が生じる。また、この種の認証サーバには、ウィルスチェック機能が搭載されていないものが多く、ウィルス対策を強化するには、ウィルス検証用の高価なサーバが必要である。
【0004】
本発明は、このような問題点に鑑みてなされたものであり、その目的とするところは、IEEE802.1Xの新たな認証技術を提案することにある。
【課題を解決するための手段】
【0005】
上記の課題を解決するため、本発明の認証サーバは、コンピュータ端末がNASを介してネットワークへ接続する際のネットワークへの接続可否を認証する認証サーバであって、ネットワークへの接続可否をIEEE802.1X認証する認証処理部と、IEEE802.1X認証が肯定された場合に、予め定義された認証ポリシーに基づいて接続可否を認証するポリシー認証処理部と、を備える。認証ポリシーに基づいてネットワーク接続認証を行うことで、より強固かつ柔軟な認証技術を提供できる。
【0006】
ポリシー認証処理部は、コンピュータ端末のUID、パスワード、CSID、NASのIPアドレス、ポート番号の組み合わせに基づいて、接続可否を認証するのが好ましい。コンピュータ端末のCSIDをポリシー情報に加えることで、仮にUID及びパスワードが漏れても、認証ポリシーに登録されたCSIDを有するコンピュータでなければ、接続が許可されない。また、NASのIPアドレスとそのポート番号をポリシー情報に加えることで、コンピュータ端末は、特定のNASの特定のポートに接続要求を行ったときにのみ接続許可するという運用が可能になる。CSIDは、コンピュータ端末に装備されているネットワーク接続装置に対してユニークに割り当てられた番号等の識別情報である。CSIDとして、コンピュータ端末のMAC(Media Access Control)アドレスや電話番号(例えば、IP電話の電話番号)等がある。
【0007】
本発明の認証サーバにおいて、コンピュータ端末上でウィルスチェッカが動作しているか否かをチェックするウィルスチェッカ動作検証部を更に備えてもよい。これにより、間接的にウィルスチェックが可能になる。ウィルスチェッカの動作チェック時には、コンピュータ端末を検疫VLANに所属させた状態で、ウィルスチェッカが動作しているか否かをチェックするのが好ましい。また、コンピュータ端末上でウィルスチェッカが動作していると判定した場合に、NASに対して再認証要求の指示を送信するのが好ましい。これは、コンピュータ端末と検疫ネットワークとの接続を切り離してから、コンピュータ端末とネットワークとを接続するには、再度、接続可否の認証が必要になるためである。
【0008】
本発明の認証方法は、コンピュータ端末がNASを介してネットワークへ接続する際のネットワークへの接続可否を認証する方法であって、ネットワークへの接続可否をIEEE802.1X認証するステップと、IEEE802.1X認証が肯定された場合に、予め定義された認証ポリシーに基づいて接続可否を認証するポリシー認証ステップと、を備える。認証ポリシーに基づいてネットワーク接続認証を行うことで、より強固かつ柔軟な認証技術を提供できる
【0009】
ポリシー認証ステップにおいては、コンピュータ端末のUID、パスワード、CSID、NASのIPアドレス、ポート番号の組み合わせに基づいて、接続可否を認証するのが好ましい。
【0010】
本発明の認証方法は、コンピュータ端末上でウィルスチェッカが動作しているか否かをチェックするウィルスチェッカ動作検証ステップを更に備えてもよい。ウィルスチェッカ動作検証ステップにおいては、コンピュータ端末を検疫VLANに所属させた状態で、ウィルスチェッカが動作しているか否かをチェックするのが好ましい。また、コンピュータ端末上でウィルスチェッカが動作していると判定した場合に、NASに対して再認証要求の指示を送信するのが好ましい
【0011】
本発明の認証プログラムは、本発明の認証方法を認証サーバに実行させるためのコンピュータプログラムである。この認証プログラムは、記録媒体に記録させて提供することができる。記録媒体として、例えば、光記録媒体(CD−RAM、CD−ROM、DVD−RAM、DVD−ROM、DVD−R、PDディスク、MDディスク、MOディスク等の光学的にデータの読み取りが可能な記録媒体)や、磁気記録媒体(フレキシブルディスク、磁気カード、磁気テープ等の磁気的にデータの読み取りが可能な記録媒体)、或いはメモリ素子(DRAM等の半導体メモリ素子、FRAM等の強誘電体メモリ素子等)などが好適である
【発明の効果】
【0012】
本発明によれば、認証ポリシーに基づいてネットワーク接続認証を行うことで、より強固かつ柔軟な認証技術を提供できる。
【発明を実施するための最良の形態】
【0013】
以下、各図を参照しながら本発明の実施形態について説明する。
図1はRADIUSサーバ10と、NAS(RADIUSクライアント)30とを含むクライアント・サーバモデルのユーザ認証システムを示している。RADIUSサーバ10は、IEEE802.1XのRADIUS認証を行う認証サーバである。同サーバ10は、NAS30からのIEEE802.1X認証要求に対して、認証を行うとともに、コンピュータ端末50上でウィルスチェッカ51が動作しているか否かを判断する。NAS30は、例えば、ネットワーク接続要求を受け付けるネットワークコンポーネント(スイッチ、ルータ、ワイヤレスアクセスポイント等)である。
【0014】
ネットワーク40としては、例えば、企業内の基幹ネットワークでもよく、或いは構内LANのように部外者によるアクセスが想定されるネットワーク等でもよい。
【0015】
NAS30は、ユーザのコンピュータ端末50からネットワーク40への接続要求を受信すると、RADIUSサーバ10に対して、認証要求を行う。RADIUSサーバ10は、コンピュータ端末50がネットワーク40にアクセスする権限を有していると判定すると、コンピュータ端末50を、Dynamic VLANにより、一旦、検疫VLAN(Virtual Local Area Network)に所属させて、コンピュータ端末50上でウィルスチェッカ51が動作しているか否かをチェックする。コンピュータ端末50上でウィルスチェッカ51が動作していることがRADIUSサーバ10によって確認されると、NAS30は、コンピュータ端末50をネットワーク40に接続する。このように、IEEE802.1X認証とウィルスチェッカ51の動作チェックを両方行うには、DHCPサーバを検疫VLAN60とネットワーク40の両方に準備することにより、ウィルスチェッカ51の動作チェック時には、コンピュータ端末50は、RADIUSサーバ10にのみ接続できる閉鎖的な検疫VLANに所属させ、ウィルスチェッカ51の動作チェックが完了するまではネットワーク40に接続させないことができる。
【0016】
尚、ウィルスチェッカ51の動作チェック時に必ずしもコンピュータ端末50を検疫VLAN60に所属させる必要はなく、コンピュータ端末50を一時的にネットワーク40に所属させて、ウィルスチェッカ51の動作チェックを行ってもよい。
【0017】
syslogサーバ20は、RADIUSサーバ10から送信されてくるsyslogを管理する。同サーバ20は、syslog情報を解析し、レポート23を作成するsyslog管理ソフトウェア21と、syslog情報を蓄積するsyslogデータベース22を備えている。syslogは、基本的な情報(イベントの発生時間、重要度、イベントが発生した機器に関する情報)以外は機種や機能毎に不定形な情報であるが、syslog管理ソフトウェア21は、このような不定形な情報を整理し、数値化することにより、ネットワーク管理に適した情報に変換する。syslogデータベース22は、syslogを蓄積することにより、リアルタイムなネットワーク監視だけでなく、中長期にわたる情報収集、記録、検索、レポート作成に適した環境を提供する。
【0018】
図2はRADIUSサーバ10の機能構成を示している。同サーバ10は、認証要求処理部11、認証処理部12、ポリシー認証処理部13、ポリシー情報管理部14、ウィルスチェッカ動作検証部15、ウィルスチェッカ定義部16、認証ステータス表示部17、及び認証情報履歴管理部18を備えている。認証要求処理部11は、NAS30からの認証要求を受け付けるインターフェース機能を提供する。認証処理部12は、RADIUSプロトコルに基づくユーザ認証機能を提供する。ポリシー認証処理部13は、予め設定された認証ポリシーに基づいて、認証処理を行う機能を提供する。認証ポリシーの詳細については、後述する。ポリシー情報管理部14は、ユーザによって設定された認証ポリシー情報を保存する。ウィルスチェッカ動作検証部15は、ウィルスチェッカ51の動作チェック機能を提供する。ウィルスチェッカ定義部16は、チェック対象となるウィルスチェッカ51の情報を登録する。認証ステータス表示部17は、認証結果を表示する機能を提供する。認証情報履歴管理部18は、syslog等の履歴情報を管理する機能を提供する。これらの各機能は、RADIUSサーバ10上で動作する認証プログラムとハードウェア(CPU、メモリ等)とが協働することによって実現される。
【0019】
次に、認証ポリシーの設定について説明を加える。本実施形態では、UID及びパスワードに加えて、更に、NAS30のIPアドレスとそのポート番号、コンピュータ端末50のCSID(Calling-Station-ID)を用いて認証ポリシーを定義する。ここで、NAS30のポート番号とは、物理的なポート番号ではなく、認証要求時にNAS30からRADIUSサーバ10に対して、UIDとパスワードと共に送られてくるNAS Port IDに設定されている値である。CSIDは、コンピュータ端末50のMACアドレスを示すものとして、NAS30からRADIUSサーバ10に通知される。
【0020】
認証ポリシーの例として、例えば、UIDとコンピュータ端末50のCSIDとを組み合わせることによって、あるユーザがUIDとパスワードを使用しての認証は、特定のMACアドレスを有するコンピュータ端末50から接続要求があったときに限り、接続許可されるという設定が可能になる。図3は認証ポリシーとして登録されるUIDとCSIDとの対応関係を示している。この認証ポリシーで登録されたUIDとCSIDとの組み合わせ以外のUIDとCSIDとの組み合わせについては、接続許可されない。
【0021】
認証ポリシーの他の例として、例えば、UIDとNAS30のIPアドレスとそのポート番号とを組み合わせることによって、あるユーザがUIDとパスワードを使用しての認証は、特定のNAS30の特定のポートに接続要求があったときに限り、接続許可されるという設定が可能になる。図4は認証ポリシーとして登録されるUIDとNAS30のIPアドレスとそのポート番号との対応関係を示している。この認証ポリシーで登録されたUIDとNAS30のIPアドレスとそのポート番号との組み合わせ以外のUIDとNAS30のIPアドレスとそのポート番号の組み合わせについては、接続許可されない。
【0022】
認証ポリシーの他の例として、例えば、CSIDとNAS30のIPアドレスとそのポート番号を組み合わせることによって、あるユーザがUIDとパスワードを使用しての認証は、特定のMACアドレスを有するコンピュータ端末50から特定のNAS30の特定のポートに接続要求があったときに限り、接続許可されるという設定が可能になる。図5は認証ポリシーとして登録されるCSIDとNAS30のIPアドレスとそのポート番号との対応関係を示している。この認証ポリシーで登録されたCSIDとNAS30のIPアドレスとそのポート番号との組み合わせ以外のCSIDとNAS30のIPアドレスとそのポート番号の組み合わせについては、接続許可されない。
【0023】
このように、UID及びパスワードだけでなく、ユーザのハードウェア(MACアドレス)をも認証ポリシーに定義することで、予め認証ポリシーに登録したMACアドレスを有するコンピュータ端末でなければログインできないといった管理が可能になる。また、仮にUID及びパスワードが漏れても、予め認証ポリシーに登録したMACアドレスと異なるMACアドレスを有するコンピュータ端末からはログインできないというメリットもある。更に、NAS30のIPアドレスやそのポート番号をも認証ポリシーに定義することで、より柔軟なポリシー設定が可能になる。
【0024】
次に、RADIUSサーバ10の認証シーケンスについて説明する。
図6は検疫VLAN60を使用する認証シーケンスを示している。コンピュータ端末50からNAS30に接続したユーザは、UID及びパスワードをNAS30に送信する。UID及びパスワードを受信したNAS30は、認証要求処理部11に対してRADIUS認証要求を行う(S101)。このRADIUS認証要求には、ユーザのUID、パスワード、NAS30のIPアドレス、コンピュータ端末50が接続したNAS30のポート番号、コンピュータ端末50のCSIDが含まれる。認証要求処理部11は、NAS30からのRADIUS認証要求を受信すると、NAS30のIPアドレスの正当性を検査し、自らが管理すべきNAS30からの要求であることを確認した後に、暗号化されているパスワードを復号する。
【0025】
次に、認証処理部12は、ユーザ定義に関するRADIUSサーバ10のデータベース19からUIDを検索し、IEEE802.1XのRADIUS認証を行う(S102)。ここで、認証要求の内容とユーザ定義の内容とが一致する場合には、ポリシー認証処理部13によるポリシー認証が行われる(S103)。ポリシー認証処理部13によるポリシー認証は、UID及びパスワードに加えて、更に、NAS30のIPアドレスとそのポート番号、コンピュータ端末50のCSIDの組み合わせを用いて行われる。
【0026】
ここで、認証要求の内容と認証ポリシーの設定内容とが一致すると、NAS30へ認証結果が通知される(S104)。この認証結果の通知には、ウィルスチェッカ51の動作チェック時にコンピュータ端末50が所属すべき検疫VLAN60のVLAN名が含まれる。一方、認証要求の内容とユーザ定義の内容とが一致しない場合には、S104において、拒否応答がNAS30に返送される。
【0027】
すると、認証処理部12は、ユーザのコンピュータ端末50上に実装されているウィルスチェッカ51の動作状態に関する情報を受信する待機状態に遷移する(S105)。コンピュータ端末50が検疫VLAN60に接続し、同端末50からウィルスチェッカ動作検証部15にウィルスチェッカ51からの情報が送信されると、同検証部15は、予め指定されたウィルスチェッカ51が動作しているか否かをチェックし、その結果を認証要求処理部11に通知する(S106)。
【0028】
予め指定されたウィルスチェッカ51が動作していることが確認されると、認証要求処理部11から認証処理部12に対して、ウィルスチェッカ51が正常に動作している旨の情報が通知される(S107)。
【0029】
すると、認証処理部12からNAS30に対して、再認証要求を行うよう指示が与えられる(S108)。これは、検疫VLAN60に所属しているコンピュータ端末50を検疫VLAN60から切り離し、ネットワーク40に接続させるには、再度、RADIUS認証を行う必要があるためである。その後、認証処理部12は、RADIUS認証要求を待つ(S109)。
【0030】
再び、NAS30から認証要求処理部11に対してRADIUS認証要求が行われると(S110)、認証処理部12によるRADIUS認証処理が再度行われる(S111)。ここで、RADIUS認証が肯定されると、ポリシー認証処理部13によるポリシー認証が再度行われる(S112)。ここで、ポリシー認証が肯定されると、NAS30へ認証結果が通知される(S113)。この認証結果の通知には、コンピュータ端末50が所属すべきネットワーク40のVLAN名が含まれる。
【0031】
更に、認証処理部12から認証ステータス表示部17に認証結果が通知され、同表示部17に認証ステータスが表示される(S114)。続いて、認証処理部12から認証情報履歴管理部18にsyslogが送られ(S115)、RADIUS認証処理の完了が認証要求処理部11に通知される(S116)。
【0032】
図7は検疫VLAN60を使用しない認証シーケンスを示している。S201〜S207は、上述したS101〜S107に対応する。S208〜S210は、上述したS114〜S116に対応する。ウィルスチェッカ51が動作していないと判定されると、コンピュータ端末50とネットワーク40とのの接続が解除される。コンピュータ端末50にアサインされるIPアドレスは、DHCPサーバによって動的にアサインされるものでもよく、或いは固定のIPアドレスでもよい。本シーケンスによれば、ウィルスチェッカ51の動作チェック時にコンピュータ端末50を検疫VLAN60に所属させないので、認証シーケンスを簡略化できる。
【0033】
尚、認証ポリシーとしては、上述の例に限られるものではなく、例えば、ネットワーク接続要求時の時間帯などでアクセス制限を実施してもよい。
【図面の簡単な説明】
【0034】
【図1】本実施形態のユーザ認証システムのシステム構成図である。
【図2】本実施形態のRADIUSサーバ10の機能構成図である。
【図3】認証ポリシー情報の設定登録画面の表示例である。
【図4】認証ポリシー情報の設定登録画面の表示例である。
【図5】認証ポリシー情報の設定登録画面の表示例である。
【図6】検疫ネットワークを使用した認証シーケンスである。
【図7】検疫ネットワークを使用しない認証シーケンスである。
【符号の説明】
【0035】
10…RADIUSサーバ 12…認証処理部 13…ポリシー認証処理部 15…ウィルスチェッカ動作検証部 20…syslogサーバ 30…NAS 40…ネットワーク 50…コンピュータ端末 51…ウィルスチェッカ 60…検疫VLAN

【特許請求の範囲】
【請求項1】
コンピュータ端末がNASを介してネットワークへ接続する際の前記ネットワークへの接続可否を認証する認証サーバであって、
前記ネットワークへの接続可否をIEEE802.1X認証する認証処理部と、
前記IEEE802.1X認証が肯定された場合に、予め定義された認証ポリシーに基づいて前記接続可否を認証するポリシー認証処理部と、
を備える、認証サーバ。
【請求項2】
請求項1に記載の認証サーバであって、
前記ポリシー認証処理部は、前記コンピュータ端末のUID、パスワード、CSID、前記NASのIPアドレス、ポート番号の組み合わせに基づいて、前記接続可否を認証する、認証サーバ。
【請求項3】
請求項1又は請求項2に記載の認証サーバであって、
前記コンピュータ端末上でウィルスチェッカが動作しているか否かをチェックするウィルスチェッカ動作検証部を更に備える、認証サーバ。
【請求項4】
請求項3に記載の認証サーバであって、
前記コンピュータ端末を検疫VLANに所属させた状態で、前記コンピュータ端末上で前記ウィルスチェッカが動作しているか否かをチェックする、認証サーバ。
【請求項5】
請求項4に記載の認証サーバであって、
前記コンピュータ端末上で前記ウィルスチェッカが動作していると判定した場合に、前記NASに対して再認証要求の指示を送信する、認証サーバ。
【請求項6】
コンピュータ端末がNASを介してネットワークへ接続する際の前記ネットワークへの接続可否を認証する方法であって、
前記ネットワークへの接続可否をIEEE802.1X認証するステップと、
前記IEEE802.1X認証が肯定された場合に、予め定義された認証ポリシーに基づいて前記接続可否を認証するポリシー認証ステップと、
を備える、認証方法。
【請求項7】
請求項6に記載の認証方法であって、
前記ポリシー認証ステップは、前記コンピュータ端末のUID、パスワード、CSID、前記NASのIPアドレス、ポート番号の組み合わせに基づいて、前記接続可否を認証するステップである、認証方法。
【請求項8】
請求項6又は請求項7に記載の認証方法であって、
前記コンピュータ端末上でウィルスチェッカが動作しているか否かをチェックするウィルスチェッカ動作検証ステップを更に備える、認証方法。
【請求項9】
請求項8に記載の認証方法であって、
前記ウィルスチェッカ動作検証ステップは、前記コンピュータ端末を検疫VLANに所属させた状態で、前記コンピュータ端末上で前記ウィルスチェッカが動作しているか否かをチェックするステップである、認証方法。
【請求項10】
請求項9に記載の認証方法であって、
前記コンピュータ端末上で前記ウィルスチェッカが動作していると判定した場合に、前記NASに対して再認証要求の指示を送信するステップを更に備える、認証方法。
【請求項11】
請求項6乃至請求項10のうち何れか1項に記載の認証方法を認証サーバに実行させるための認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2006−331128(P2006−331128A)
【公開日】平成18年12月7日(2006.12.7)
【国際特許分類】
【出願番号】特願2005−154668(P2005−154668)
【出願日】平成17年5月26日(2005.5.26)
【出願人】(396008347)アライドテレシスホールディングス株式会社 (38)
【Fターム(参考)】