認証システム、認証方法及びサーバ
【課題】トンネリング通信方式の種別に依存することなく、無線LANの端末認証にも対応することができ、ユーザの操作性が良くセキュリティ強度の高くする。
【解決手段】本発明の認証システムは、呼制御手段と、呼制御手段の呼制御により、登録ユーザに操作された電話端末と呼接続を行い、電話端末から要求を受けてアクセス先の認証に必要な認証許可情報を生成し、電話端末及びアクセス制御手段に与える認証許可情報提供手段と、アクセス先への接続要求をしてきたユーザ端末から取得した認証許可情報が上記認証許可情報と一致するか否かを判断するアクセス制御手段と、ユーザ端末からの認証許可情報が正当である場合、ユーザ端末によるアクセス先への認証を行う認証手段とを備え、電話端末は、認証許可情報を音情報としてユーザ端末に入力し、ユーザ端末は、電話端末から音情報として入力された認証許可情報をアクセス制御手段に与えるものである。
【解決手段】本発明の認証システムは、呼制御手段と、呼制御手段の呼制御により、登録ユーザに操作された電話端末と呼接続を行い、電話端末から要求を受けてアクセス先の認証に必要な認証許可情報を生成し、電話端末及びアクセス制御手段に与える認証許可情報提供手段と、アクセス先への接続要求をしてきたユーザ端末から取得した認証許可情報が上記認証許可情報と一致するか否かを判断するアクセス制御手段と、ユーザ端末からの認証許可情報が正当である場合、ユーザ端末によるアクセス先への認証を行う認証手段とを備え、電話端末は、認証許可情報を音情報としてユーザ端末に入力し、ユーザ端末は、電話端末から音情報として入力された認証許可情報をアクセス制御手段に与えるものである。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム、認証方法及びサーバに関し、例えば、パケットネットワークを介して、企業ネットワークに遠隔地からセキュアな通信を行う認証システムに適用し得るものである。
【背景技術】
【0002】
従来、例えば企業ネットワークに対して遠隔地から接続するためには、ワンタイムパスワード生成装置などを用いてユーザ認証を行い、その上で例えばSSL−VPNなどを接続する手法が一般的である。
【0003】
このユーザ認証において、非特許文献1には、ユーザが端末からログインを実行した際に、認証サーバが電話回線網を介して、ユーザの登録済みの携帯電話などにコールバックすることで認証を行い、端末及び携帯電話での認証が成功した場合にのみ、企業ネットワークシステムの使用を許可する方法が開示されている。
【0004】
また、非特許文献1では、その応用として、端末からユーザ端末認証と同時に、認証サーバに登録されている携帯電話から認証サーバへ発信し、パスワードを入力することで、既に登録されている携帯電話の発番号とパスワードの合致により認証を行う方法も示している。この場合、ユーザ端末において入力するユーザIDとパスワード、そして携帯電話から入力するパスワードの3つの組み合わせを記憶している必要がある。
【0005】
特許文献1及び2では、企業ネットワーク側にパスワード発行サーバを設置し、携帯電話からパスワード発行サーバに接続し、取得したワンタイムパスワードをユーザ端末に入力することにより、ログイン時にパスワードを記憶するユーザ負荷を軽減するユーザ認証方法を示している。
【0006】
【特許文献1】特開2007−102777号公報
【特許文献2】特開2007−102778号公報
【非特許文献1】“Products情報 携帯電話認証サービス 「Secure Call」”,サードネットワークス株式会社,2007年12月17日検索,インターネット,URL:http://www.thirednetworks.co.jp/sc/03ser02.html
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、上述した従来技術は、以下に示すような問題が生じ得る。
【0008】
非特許文献1に記載の技術において、遠隔地と企業ネットワーク間で接続する通信パスは、ユーザ端末上のソフトと企業ネットワーク内のVPN制御装置の方式に依存する。一般的には、SSL−VPNなどに依存し、遠隔地に認証を必要とする無線LAN端末を設置することはできない。
【0009】
また、非特許文献1に記載の技術において、ユーザ認証に用いる電話端末は、あらかじめ電話番号が登録された端末のみであり、かつ公衆電話網からの発番号通知ができる端末に限定されるため、PBXの内線電話や海外からのローミングの際には利用できない。
【0010】
更に、非特許文献1に記載の技術において、認証制御は、遠隔地と企業ネットワークの通信パスの開通時の制御のみであり、一旦開通したユーザ端末を遠隔地から切断することができない。
【0011】
特許文献1及び2に記載の技術では、非特許文献1の技術での必須要件である3つの入力要素(ユーザ端末からユーザID及びパスワード入力、携帯電話からのパスワード入力)についてユーザの負荷を軽減している。しかし、ユーザ認証を行うための電話端末には携帯電話など画面表示が必須となり、使用できる端末が限定される。また、携帯電話で得たパスワードはユーザ端末へ手入力しなければならず、入力ミスが発生する可能性がある。
【0012】
非特許文献1、特許文献1及び特許文献2の技術はいずれも、遠隔地のユーザ端末から企業ネットワークシステムへアクセスする際のユーザを認証するものであり、使用する端末やユーザネットワーク(無線LANなど)を限定していない。従って、ユーザの使用する端末やネットワークに脆弱性がある場合、セキュリティの強度は弱くなる。
【0013】
そのため、SSL−VPNなどのネットワーク上をトンネリングする通信方式の種別に依存することなく、無線LANの端末認証にも対応することができ、ユーザの操作性が良くセキュリティ強度の高い認証システム、認証方法及びサーバが求められている。
【課題を解決するための手段】
【0014】
かかる課題を解決するために、第1の本発明の認証システムは、(1)音声通信網を通じて受信した呼接続要求に応じて呼接続を行う呼制御手段と、(2)呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として電話端末及びアクセス制御手段に与える認証許可情報提供手段と、(3)ネットワークを通じてアクセス先へのアクセス制御を行うものであって、アクセス先への接続要求をしてきたユーザ端末に対してアクセス先への認証に必要な認証許可情報を要求し、ユーザ端末から取得した認証許可情報が認証許可情報提供手段から受け取った認証許可情報と一致するか否かを判断するアクセス制御手段と、(4)アクセス制御手段によりユーザ端末からの認証許可情報が正当である場合、予め登録されているユーザ識別情報とユーザ端末からのユーザ識別情報に基づいてアクセス先への認証を行う認証手段とを備え、(5)電話端末は、認証許可情報提供手段から取得した認証許可情報を音情報としてユーザ端末に入力するものであり、(6)ユーザ端末は、電話端末から音情報として入力された認証許可情報をアクセス制御手段に与えるものであることを特徴とする。
【0015】
第2の本発明の認証方法は、アクセス先への接続要求を行うユーザの認証を行う認証方法であって、(1)呼制御手段が、音声通信網を通じて受信したユーザの電話端末からの呼接続要求に応じて呼接続を行う呼制御工程と、(2)認証許可情報提供手段が、呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として電話端末及びアクセス制御手段に与える認証許可情報提供工程と、(3)アクセス制御手段が、ネットワークを通じてアクセス先へのアクセス制御を行うものであって、アクセス先への接続要求をしてきたユーザ端末に対してアクセス先への認証に必要な認証許可情報を要求し、ユーザ端末から取得した認証許可情報が認証許可情報提供手段から受け取った認証許可情報と一致するか否かを判断するアクセス制御工程と、(4)認証手段が、アクセス制御手段によりユーザ端末からの認証許可情報が正当である場合、予め登録されているユーザ識別情報とユーザ端末からのユーザ識別情報に基づいてアクセス先への認証を行う認証工程とを有し、(5)電話端末は、認証許可情報提供手段から取得した認証許可情報を音情報としてユーザ端末に入力し、(6)ユーザ端末は、電話端末から音情報として入力された認証許可情報をアクセス制御手段に与えることを特徴とする。
【0016】
第3の本発明のサーバは、ネットワークを通じてアクセス先への接続要求をする際に、アクセス制御手段によりアクセス先の認証処理に必要な認証許可情報をユーザの電話端末に提供するサーバであって、(1)音声通信網を通じて、呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として電話端末及びアクセス制御手段に与える認証許可情報提供手段を備えることを特徴とする。
【発明の効果】
【0017】
本発明によれば、トンネリング通信方式の種別に依存することなく、無線LANの端末認証にも対応することができ、ユーザの操作性が良くセキュリティ強度の高くすることができる。
【発明を実施するための最良の形態】
【0018】
(A)第1の実施形態
以下では、本発明の認証システム、方法及びサーバの第1の実施形態を図面を参照して説明する。
【0019】
第1の実施形態において、本発明は、企業内で使用しているユーザ認証、端末認証を用いて、各種トンネリングを遠隔地と企業ネットワーク間で用いるものである。また、このことにより、遠隔地に設置した無線LANアクセスポイントなどを社内と同じ認証サーバを用いて接続することができる。
【0020】
第1の実施形態の構成において、ユーザ認証をする際には、ユーザが確かに企業から許可されたユーザであるかを識別するために電話端末を利用する。ただし、使用する電話端末の機能や機種に依存しなくてよいように、ユーザ認証操作は企業ネットワーク内のPBX及びボイスメール装置を用いて、音声メッセージにより行うものとする。
【0021】
さらに、最近のPCでは音声入力機能がある点に着目し、電話端末で取得した音声メッセージをそのままユーザ端末であるPCに入力することで入力ミスを軽減することができるものとする。
【0022】
(A−1)第1の実施形態の構成
図1は、第1の実施形態の通信システム100の全体構成を示す構成図である。図1において、第1の実施形態の通信システム100は、ユーザ端末1、パケットネットワーク(PNW)2、VPN装置3、認証サーバ4、企業ネットワーク5、PBX6、音声メール(VM)装置7、電話網8、電話端末9を少なくとも有して構成される。
【0023】
ユーザ端末1は、パケットネットワーク2を介してVPN装置3と接続され、認証サーバ4による認証が成功した場合に企業ネットワーク5にあるシステムと接続するものである。また、ユーザ端末1は、通信機能を備えるユーザ端末であり、例えば、パーソナルコンピュータ(ノード型、デスクトップ型のいずれも含む概念)等を適用することができる。
【0024】
図2は、ユーザ端末1の主な内部構成を示す構成図である。図2において、ユーザ端末1は、VPN実行機能部11、音声入力部2を少なくとも有する。
【0025】
VPN実行機能部11は、パケットネットワーク2を介して、VPN装置3との間でトンネリングパスを形成して、セキュアな通信を実現するものである。VPN実行機能部11は、VPN装置3が採用するトンネリング方法に応じたものを採用することができる。
【0026】
音声入力部12は、ユーザ端末1が備える既存のマイクなどを適用することができる。音声入力部12は、後述するように、電話端末1から発音されるユーザパスワードを捕捉し、その捕捉したユーザパスワードをVPN実行機能部11に与える。
【0027】
パケットネットワーク2は、例えばインターネットに代表されるパケット通信網である。第1の実施形態では、通信プロトコルとしてIP(インターネットプロトコル)を採用したものを想定しているが、通信プロトコルは特に限定されることなく広く適用することができる。なお、パケットネットワーク2は、公衆網であってもよいし、専用網であってもよい。また、パケットネットワーク2は、有線通信網を想定するが、無線通信網であってもよいし、又は有線通信網と無線通信網が結合された通信網であってもよい。
【0028】
VPN装置3は、パケットネットワーク2を介して、企業ネットワーク5にアクセスするユーザ端末1との間で仮想的な通信処理を行うものである。
【0029】
図3は、第1の実施形態のVPN装置3の主な内部機能を示す機能ブロック図である。図3において、VPN装置3は、トンネルパス接続処理部31、認証通知部32を少なくとも有する。
【0030】
トンネルパス接続処理部31は、パケットネットワーク2を介して、ユーザ端末1とトンネリングパスを形成し、そのトンネリングパスを通じてセキュアな通信を行うものである。
【0031】
トンネリング接続処理部31の主な機能としては、接続実行部311、パスワード確認部312を少なくとも有する。
【0032】
接続実行部311は、ユーザ端末1との間のトンネリング接続設定を実行するものである。接続実行部311は、パスワード確認部312によるPBX6及びユーザ端末1から取得したユーザID及びユーザ認証に必要なユーザパスワードが一致する場合に、ユーザ端末1のVPN通信の開始、継続などの処理を行うものである。なお、この処理の詳細な説明は、動作の項において詳細に説明する。
【0033】
パスワード確認部312は、PBX6から受信したユーザID及びユーザパスワードと、ユーザ端末1から受信したユーザID及びユーザパスワードとが一致するか否かを確認するものである。
【0034】
ここで、トンネリングパス接続処理部31による通信方式は、特に限定されるものではなく、例えば、暗号化や、サーバ・クライアントの認証を行うSSL(Secure Sockets Layer)を用いた仮想通信を行うSSL−VPN方式など種々の方法を適用できる。
【0035】
認証通知部32は、トンネリング接続処理部31による処理において、ユーザ端末1の認証に必要な通知をユーザ端末1に通知するものである。
【0036】
認証サーバ4は、企業ネットワーク5にアクセス可能な端末であるか否か、又はユーザ端末1を用いるユーザ10がアクセス許可されたユーザであるか否かを認証するものである。認証サーバ4は、予め企業ネットワーク5にアクセスが許可されるユーザID及びユーザ端末ID(例えば、MACアドレス等)の登録情報を保持しており、被認証ユーザのユーザID及びユーザ端末IDをVPN装置3から取得し、被認証ユーザの認証を行うものである。
【0037】
企業ネットワーク5は、企業が運営する社内ネットワークであって、認証サーバ4によりアクセス許可されたユーザ端末1との間で、VPN装置3を介して通信接続を行うネットワークである。
【0038】
なお、第1の実施形態では、説明便宜上、ユーザ端末1のアクセス先が企業ネットワーク5である場合を例示したが、アクセス先は企業ネットワークに限定されるものではなく、VPN装置3を介して通信接続するものであれば広く適用することができる。
【0039】
PBX6は、電話網8と接続するものであり、電話端末間の接続処理等の処理を行うものである。PBX6は、ユーザ10の操作を受けた電話端末9からボイスメール(VM)装置7宛の発信要求を受け取ると、ボイスメール(VM)装置7との間の接続を行うものである。
【0040】
ボイスメール(VM)装置7は、PBX6の接続処理によりユーザ10の電話端末9と呼接続を行い、企業ネットワーク5への接続を行うか否かの所定の音声メッセージを電話端末9に送信するものである。
【0041】
図4は、第1の実施形態のボイスメール(VM)装置7の内部機能を示す機能ブロック図である。図4において、ボイスメール(VM)装置7は、セッション処理部71、音声メッセージ送出部72、パスワード管理部73、通信部74を少なくとも有する。
【0042】
セッション処理部71は、音声通信に係るセッション処理を行うものであり、PBX6から電話端末9を発信先とする呼要求を受け取ると、その呼要求に対する応答を返信して、電話端末9との音声通信を実現させるものである。
【0043】
音声メッセージ送出部72は、電話端末9との間の呼接続が確立すると、電話端末9に対して、予め設定された音声メッセージを送出するものである。
【0044】
このときの音声メッセージとしては、例えば、VPN接続のための案内メッセージが該当する。例えば、VPN接続の案内メッセージの音声例としては、「VPN接続を行う場合は「1」を、継続接続する場合には「2」を、切断するには「3」を押してください」というような音声メッセージを適用することができる。
【0045】
パスワード管理部73は、ユーザID及びボイスメール(VM)7のパスワードを保持するものである。パスワード管理部73は、電話端末9から入力されたユーザID及びボイスメール(VM)7のパスワードの正当性を判断し、正当である場合にユーザ認証に必要なユーザパスワードを生成するものである。
【0046】
また、パスワード管理部73は、上記生成したユーザパスワードとユーザIDを含むVPN接続の登録通知をVPN装置3に送信すると共に、音声メッセージ又はPB信号によりユーザパスワードを電話端末9に送信するものである。
【0047】
ここで、ユーザ認証に必要なユーザパスワードは、ボイスメール(VM)装置7が生成するパスワードであり、その生成方法は特に限定されるものではなく、種々の方法を広く適用することができる。例えば、パスワード管理部73がワンスタイムパスワード生成機能を有し、ワンスタイムパスワード生成機能で生成したパスワードを適用するようにしてもよいし、また例えば、パスワード管理部73が予めパスワードをユーザ毎に登録しておき、その登録されたパスワードを適用するようにしてもよい。
【0048】
また、パスワード管理部73は、ユーザの電話端末9からVPN接続の継続をすることの応答を受けた場合には、ユーザID及びユーザパスワードを電話端末9から取得し、そのユーザID及びユーザパスワードを含むVPN接続の継続通知をVPN装置3に送信すると共に、音声メッセージ又はPB信号によりユーザパスワードを電話端末9に送信するものである。
【0049】
さらに、パスワード管理部73は、ユーザの電話端末9からVPN接続の切断をすることの応答を受けた場合には、ユーザID及びユーザパスワードを電話端末9から取得し、そのユーザID及びユーザパスワードを含むVPN接続の切断通知をVPN装置3に送信するものである。
【0050】
通信部74は、PBX6又はVPN装置3と通信するものである。
【0051】
電話網8は、電話回線網であり、公衆電話回線や内線網を適用することができる。
【0052】
電話端末9は、ユーザ10が所持する電話端末であり、例えば、携帯電話機、PHS端末、情報端末(例えばPDA等)が有する電話機能、PCに搭載される電話機能、表示が面のない電話機、等を適用することができる。
【0053】
電話端末9は、ユーザ10が企業ネットワーク5へのアクセスに必要な認証を行うために、ボイスメール(VM)装置7宛の発信要求をPBX6に対して行うものである。また、電話端末9は、音声メッセージ又はPB信号で、ボイスメール(VM)装置7からユーザパスワードを取得するものである。さらに、電話端末9は、ユーザ端末1のマイクと接続し、ユーザパスワードの音声メッセージ又はPB信号を入力する。
【0054】
このように、電話端末9からユーザ端末1のマイクにパスワード(音声メッセージ又はPB信号)を入力するようにできるので、パスワードの入力操作や入力誤りをなくすことができる。
【0055】
このとき、電話端末9は、ボイスメール(VM)装置7から取得したパスワードをそのまま発音させてもよいし、又は電話端末9の記憶手段に一時的にパスワードを記憶させ、その記憶手段に記憶されたパスワードを再生させるようにしてもよい。
【0056】
(A−2)第1の実施形態の動作
次に、第1の実施形態のユーザ認証処理の動作について図面を参照しながら詳細に説明する。
【0057】
以下では、遠隔地に位置するユーザ端末1から企業ネットワーク5にアクセスする際に必要なユーザ認証処理であり、このユーザ認証処理を詳細に説明するために、企業ネットワーク5への接続開始時、継続時、切断時に場合を分けて説明する。
【0058】
(A−2−1)企業ネットワーク5への接続開始時
図5は、企業ネットワーク5への接続開始時におけるユーザ認証処理を示すシーケンスである。
【0059】
まず、ユーザ10が企業ネットワーク5へのアクセスを要求する際、ユーザ10は電話端末9を操作し、ボイスメール(VM)装置7宛の発信を行う(S101)。
【0060】
電話端末9からボイスメール(VM)装置7宛の接続要求が、電話網8を介してPBX6に与えられると、PBX6により、この発呼に関する接続要求がボイスメール(VM)7に与えられ(S102)、ボイスメール(VM)装置7からの応答を受け取り(S103)、電話端末9とボイスメール(VM)装置7との呼接続を行う。
【0061】
電話端末9と接続したボイスメール(VM)7は、VPN接続のための案内メッセージを電話端末9に対して音声で通知する(S104)。
【0062】
例えば、ボイスメール(VM)装置7から「VPN接続を行う場合は1を、継続接続する場合は2を、切断する場合は3を入力してください」等の案内メッセージが通知されると、ユーザ10は電話端末9を操作して作業NOを入力する(S105)。
【0063】
また、このとき、ボイスメール(VM)装置7は、VPN接続の案内メッセージと共に、認証に係るユーザID及びパスワードの入力要求を促す音声メッセージも電話端末9に通知する。そして、ユーザ10は電話端末9よりユーザIDとボイスメール(VM)装置7へのパスワードをPB信号で入力する(S105)。
【0064】
ボイスメール(VM)装置7は、登録情報を参照して、電話端末9から取得したユーザID及びVM7へのパスワードが正当であること判別する。そして、入力ユーザID及びVM7へのパスワードが正当であることを判断すると、ボイスメール(VM)装置11は、VPN接続のユーザ認証に必要なユーザパスワードを生成する(S106)。
【0065】
ボイスメール(VM)装置7は、生成したユーザパスワードをVPN装置3へユーザIDとともに登録通知するメッセージを送ると共に(S107)、ユーザパスワードを電話端末9へ音声メッセージないしはPB信号で送信する(S108)。
【0066】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S122)、これを受けて、PBX6はユーザ端末1との呼を切断する(S123)。
【0067】
一方、ユーザ10は、ユーザ端末1からパケットネットワーク(PNW)2を介して、VPN装置3へログイン(接続要求)を行う(S109)。このとき、VPN装置3は、ユーザ端末1のユーザ端末IDを取得する。
【0068】
ユーザ端末1とVPN装置3との間で接続すると、VPN装置3は、ユーザ端末1へユーザIDとユーザ認証のためのユーザパスワードの入力を促すメッセージを表示する(S110)。
【0069】
これを受けて、ユーザ10は、ボイスメール(VM)装置7から取得したユーザパスワードを、電話端末9を用いてユーザ端末1に入力する(S111)。
【0070】
なお、ユーザパスワードの入力は、ユーザ10の手操作により入力するようにしてもよいし、またユーザ端末1が有する音声入力部12のマイクと電話端末9と接続し、音声メッセージないしはPB信号をユーザ端末1へ送ることも可能である。
【0071】
ユーザ端末1にユーザID及びユーザパスワードが入力されると、そのユーザID及びユーザパスワードが、VPN装置3に送信される(S112)。
【0072】
VPN装置3において、ユーザ端末1からユーザID及びユーザパスワードが入力されると、VPN装置3のパスワード確認部312により、ユーザ端末1からのユーザID及びユーザパスワードと、ボイスメール装置7からのユーザID及びユーザパスワードとが一致するか否かが確認される(S113)。
【0073】
パスワード確認部312により一致しないと判断されると、認証通知部32は、エラーメッセージをユーザ端末1に対して送信する(S114)。
【0074】
一方、パスワード確認部312により一致すると判断されると、認証通知部32は、ユーザID及びユーザ端末IDを認証サーバ4に送信して、認証要求を行う(S115)。
【0075】
認証サーバ4では、予め登録された登録ユーザの登録情報を参照しながら、VPN装置3からのユーザID及びユーザ端末IDを用いて認証処理を行う(S116)。
【0076】
そして、認証サーバ4において認証NGである場合には、認証サーバ4からユーザ端末1に対してエラーメッセージが通知され(S117)、認証OKである場合には、認証サーバ4は、その旨をVPN装置3に返信する(S118)。
【0077】
認証サーバ4による認証後、認証サーバ4の接続実行部311により、ユーザ端末1との間のVPN接続処理を行う(S119)。ユーザ端末1との接続が完了すると(S120)、ユーザ端末1は、企業ネットワーク5の中にある各種システム(メールサーバやファイルサーバ等)へアクセス可能となる(S121)。
【0078】
(A−2−2)企業ネットワーク5への接続継続時
図6は、企業ネットワーク5への接続継続時におけるユーザ認証処理を示すシーケンスである。
【0079】
まず、図6のS121で、ユーザ端末1とVPN装置3との間の接続が完了すると、VPN装置3はタイマーを計時し、所定時間(T)が経過すると(S201)、登録の延長要否を示す警告メッセージが、ユーザ端末1に送信される(S202)。
【0080】
この警告メッセージがユーザ端末1に表示されると、VPNの接続時の処理(S101〜S108、S111、S112)と同様に、ユーザ10は、電話端末9を用いて、ボイスメール(VM)装置7に対して発呼要求し、案内メッセージに従って接続継続の作業NOを選択し、ユーザID及びパスワードを送信し、ボイスメール装置7からユーザパスワードを取得し、その取得したユーザパスワードをユーザ端末1に入力する(S203〜S212)。
【0081】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S218)、これを受けて、PBX6はユーザ端末1との呼を切断する(S219)。
【0082】
一方、VPN装置3では、ユーザ端末1からのユーザID及びユーザパスワードと、ボイスメール(VM)装置7からのユーザID及びユーザパスワードとが一致するか否かを判断し(S213)、一致ない場合にはエラーメッセージをユーザ端末1に送信し(S214)、一致する場合にはVPN接続を継続する(S215)。
【0083】
また、このとき、VPN装置3では、警告メッセージの送信後、タイマーを計時する。そして、所定時間(T2)が経過し、タイムアウトになっても(S216)、ユーザ端末1からのユーザID及びユーザパスワードの一致確認ができない場合、VPN装置3は、ユーザ端末1にエラーメッセージを送信し、切断処理を行う(S217)。
【0084】
(A−2−3)企業ネットワーク5の切断時
図7は、企業ネットワーク5の切断時におけるユーザ認証処理を示すシーケンスである。
【0085】
ユーザ10が企業ネットワーク5へのアクセスを切断する際、ユーザ10は電話端末9を操作し、ボイスメール(VM)装置7宛の発信を行う(S301)。
【0086】
電話端末9からボイスメール(VM)装置7宛の接続要求が、電話網8を介してPBX6に与えられると、PBX6により、この発呼に関する接続要求がボイスメール(VM)7に与えられ(S302)、ボイスメール(VM)装置7からの応答を受け取り(S303)、電話端末9とボイスメール(VM)装置7との呼接続を行う。
【0087】
電話端末9と接続したボイスメール(VM)7は、VPN接続のための案内メッセージを電話端末9に対して音声で通知する(S304)。
【0088】
そして、ユーザ10は、音声メッセージに基づいて接続を切断する作業NOを入力すると共に、ユーザIDとボイスメール(VM)装置7へのパスワードをPB信号で入力する(S305)。
【0089】
ボイスメール(VM)装置7は、登録情報を参照して、電話端末9から取得したユーザID及びVM7へのパスワードが正当であること判別する。そして、入力ユーザID及びVM7へのパスワードが正当であることを判断すると(S306)、ボイスメール(VM)装置11は、VPN装置3に対して、ユーザID及びユーザパスワードの削除通知を送る(S307)。このように、VPN装置3がパスワードを削除することにより、VPN装置3にパスワード情報が残ることを防止することができる。
【0090】
これを受けて、VPN装置3は、ユーザID及びユーザパスワードを削除し、ユーザ端末1との間の接続を切断する(S308)。
【0091】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S309)、これを受けて、PBX6はユーザ端末1との呼を切断する(S310)。
【0092】
(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば、特別なユーザ認証装置を備えることなく、ユーザは電話端末を用いて、遠隔地からでも企業ネットワークにセキュアな通信パスでアクセスすることができる。
【0093】
第1の実施形態によれば、ユーザ端末は、企業が用意した端末であることも合わせて認証されるため、セキュリティ強度の高いリモートアクセス手段を提供することができる。また、ユーザ認証に用いる電話端末は、企業が用意するものでなく、様々な機能や機種を依存せず広く適用することができる。さらに、PBXを介してパスワードを取得することができるので、海外からのローミングなど初番号が通知できない場合でも利用することができるため、汎用性の高い認証方法である。
【0094】
また、第1の実施形態では、ユーザが電話端末を用いてユーザ認証を要求するが、PBXを介してボイスメール装置からユーザパスワードを音声で取得することができるので認証に使用する電話端末を特定しないので、汎用性が高い。つまり、画面のない音声専用電話端末、PBXに接続する内線端末、又は海外からの発信に対しても適用できる。
【0095】
また、第1の実施形態によれば、ユーザ端末にマイクなどが実装されている場合には、ユーザの手入力を行わずに、電話端末から発せられるパスワードを入力することができるので、ユーザの操作負担や誤入力をなくすることができる。
【0096】
さらに、第1の実施形態によれば、VPNアクセスの接続開始、継続、切断を電話端末から行うことができる。さらに、接続後、一定時間内に電話端末から再登録しないと切断したり、電話端末から切断時に登録を削除することで、ユーザ端末を置き忘れ、盗難されてもアクセスとすることができる。
【0097】
(B)第2の実施形態
次に、本発明の認証システム、方法及びサーバの第2の実施形態を図面を参照して説明する。
【0098】
(B−1)第2の実施形態の構成
図8は、第2の実施形態の通信システム200の全体構成を示す構成図である。図8において、第2の実施形態の通信システム200は、ユーザ端末1、パケットネットワーク(PNW)2、認証サーバ4、企業ネットワーク5、PBX6、音声メール(VM)装置7、電話網8、電話端末9、無線アクセスポイント20、無線&トンネル制御装置21を少なくとも有して構成される。
【0099】
第2の実施形態は、ユーザ端末1が無線通信機能を有する端末であり、無線アクセスポイント20を通じてパケットネットワーク2に接続する点が第1の実施形態と異なる。
【0100】
また、第2の実施形態では、企業ネットワーク5に接続するVPN装置3に代えて、無線&トンネル制御装置21を備える点が第1の実施形態と異なる。
【0101】
従って、以下では、第2の実施形態の特徴となる点について詳細に説明するものとして、第1の実施形態で既に説明した構成及び動作の説明は省略する。
【0102】
ユーザ端末1は、上記のように無線通信機能を有する端末であり、例えば、無線通信機能を有するパーソナルコンピュータ、携帯情報端末等を適用できる。また、ユーザ端末1の構成は、無線アクセスポイント20と無線アクセスを行う無線通信手段を備えるものである。
【0103】
無線アクセスポイント20は、1又は複数のユーザ端末1と無線接続するアクセスポイント装置である。無線アクセスポイント20は、トンネル制御機能部201を有している。
【0104】
トンネル制御機能部201は、パケットネットワーク2を介して、無線接続する1又は複数のユーザ端末1と無線&トンネル装置21との間で仮想通信を行うものである。
【0105】
ここで、トンネル制御機能部201による通信方法としては、無線端末に関する種々の方法を広く適用することができるが、例えば、複数のSSID(Service Set Identifier)を設定して、複数のSSID毎にVLANのタグを付与して通信するSSIDを用いたVPNの方法を適用することができる。
【0106】
無線&トンネル制御装置21は、パケットネットワーク2を介して、無線アクセスポイント20との間でセキュアなトンネリングパスの接続設定と共に、その無線アクセスポイント20に接続するユーザ端末1の設定処理を行うものである。
【0107】
図9は、無線&トンネル制御装置21の内部構成を示す構成図である。図9に示すように、無線&トンネル制御装置21は、トンネルパス接続処理部210、認証通知部213、無線AP管理部214を少なくとも有する。
【0108】
トンネルパス接続処理部210及び認証通知部213は、第1の実施形態のトンネルパス接続処理部31及び認証通知部32に対応するものであるので、ここでの詳細説明は省略する。
【0109】
無線AP管理部214は、無線アクセスポイント20に接続するユーザ端末1の設定管理を行うものである。
【0110】
ここで、無線AP管理部214による設定処理としては、例えば、無線アクセスポイント20のSSIDにユーザ端末1のユーザ端末IDを対応付けて管理することで、無線アクセスポイント20とユーザ端末1とを対応付けて管理する方法を適用することができる。
【0111】
このように、無線&トンネル制御装置21が、無線通信の仮想通信にも対応可能であるので、第1の実施形態のようにVPNの場合だけでなく、無線通信によるリモートアクセスシステムも対応できる。
【0112】
(B−2)第2の実施形態の動作
次に、第2の実施形態のユーザ認証処理の動作について図面を参照して説明する。
【0113】
以下では、遠隔地に位置するユーザ端末1から企業ネットワーク5にアクセスする際に必要なユーザ認証処理であり、このユーザ認証処理を詳細に説明するために、企業ネットワーク5への接続開始時、継続時、切断時に場合を分けて説明する。
【0114】
(B−2−1)企業ネットワーク5への接続開始時
図10は、企業ネットワーク5への接続開始時におけるユーザ認証処理を示すシーケンスである。
【0115】
まず、ユーザ10が企業ネットワーク5へのアクセスを要求する際の処理は、第1の実施形態と同様である。
【0116】
つまり、ユーザ10は、電話端末9を操作して、ボイスメール(VM)装置7宛の発信を行い(S101)、PBX6によりボイスメール(VM)装置7との呼接続が行われる(S102、S103)。呼接続後、ボイスメール(VM)装置7は、案内メッセージを電話端末9に送信する(S104)。そして、ユーザ操作を受けて、電話端末9から案内メッセージに従った接続開始の作業NO、ユーザID及びパスワードをボイスメール(VM)装置7に送信する。
【0117】
ボイスメール(VM)装置7は、電話端末9から取得したユーザID及びユーザパスワードの正当性を判断した後、トンネル接続のユーザ認証に必要なユーザパスワードを生成し(S106)、生成したユーザパスワードを無線&トンネル制御装置21へユーザIDとともに登録通知するメッセージを送ると共に(S107)、ユーザパスワードを電話端末9へ音声メッセージないしはPB信号で送信する(S108)。
【0118】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S122)、これを受けて、PBX6はユーザ端末1との呼を切断する(S123)。
【0119】
一方、ユーザ10は、ユーザ端末1を操作して、無線アクセスポイント20にアクセスしてパケットネットワーク2と接続し、無線&トンネル制御装置21へログイン(接続要求)を行う(S401)。このとき、無線&トンネル制御装置21は、ユーザ端末1のユーザ端末IDを取得する。
【0120】
ユーザ端末1と無線&トンネル制御装置21との間で接続すると、無線&トンネル制御装置21は、ユーザ端末1へユーザIDとユーザ認証のためのユーザパスワードの入力を促すメッセージを表示する(S402)。
【0121】
これを受けて、ユーザ10は、ボイスメール(VM)装置7から取得したユーザパスワードを電話端末9を用いて、ユーザ端末1に入力する(S111)。
【0122】
なお、ユーザパスワードの入力は、第1の実施形態と同様に、ユーザ10の手操作により入力するようにしてもよいし、またユーザ端末1が有する音声入力部12のマイクと電話端末9と接続し、音声メッセージないしはPB信号をユーザ端末1へ送ることも可能である。
【0123】
ユーザ端末1にユーザID及びユーザパスワードが入力されると、そのユーザID及びユーザパスワードが、無線&トンネル制御装置21に送信される(S112)。
【0124】
無線&トンネル制御装置21において、ユーザ端末1からユーザID及びユーザパスワードが入力されると、無線&トンネル制御装置21のパスワード確認部212により、ユーザ端末1からのユーザID及びユーザパスワードと、ボイスメール装置7からのユーザID及びユーザパスワードとが一致するか否かが確認される(S113)。
【0125】
パスワード確認部212により一致しないと判断されると、認証通知部213は、エラーメッセージをユーザ端末1に対して送信する(S114)。
【0126】
一方、パスワード確認部212により一致すると判断されると、認証通知部213は、ユーザID及びユーザ端末IDを認証サーバ4に送信して、認証要求を行う(S115)。
【0127】
認証サーバ4では、予め登録された登録ユーザの登録情報を参照しながら、トンネル装置3からのユーザID及びユーザ端末IDを用いて認証処理を行う(S116)。
【0128】
そして、認証サーバ4において認証NGである場合には、認証サーバ4からユーザ端末1に対してエラーメッセージが通知され(S117)、認証OKである場合には、認証サーバ4は、その旨を無線&トンネル制御装置21に返信する(S118)。
【0129】
認証サーバ4から認証OKの旨のメッセージを受信した無線&トンネル制御装置21では、無線アクセスポイント20との間でトンネル接続処理を行う(S403)。
【0130】
そして、無線&トンネル制御装置21において、無線アクセスポイント20を介したユーザ端末1との通信の接続設定処理を行う(S404)と共に、無線アクセスポイント20とユーザ端末との間で無線LAN設定を行い(S405)、無線アクセスポイント20と無線接続するユーザ端末1との間でセキュアなトンネリングパスの接続設定を行う。
【0131】
つまり、無線&トンネル制御装置21は、無線アクセスポイント20のSSIDと、無線アクセスポイント20に無線接続するユーザ端末1のユーザ端末IDとを対応付けて管理する。これにより、無線&トンネル制御装置21は、無線アクセスポイント20とトンネリングパスの設定を行ない、ユーザ端末1の通信データについて、このトンネリングパスを用いてセキュアな通信を行うことができる。
【0132】
その後、ユーザ端末1は、企業ネットワーク5の中にある各種システム(メールサーバやファイルサーバ等)へアクセス可能となる(S406)。
【0133】
(B−2−2)企業ネットワーク5への接続継続時
図11は、企業ネットワーク5への接続継続時におけるユーザ認証処理を示すシーケンスである。
【0134】
まず、図11のS406で、無線アクセスポイント20との間で接続が完了すると、無線&トンネル制御装置21は、タイマーを計時する。そして、所定時間(T)が経過すると(S201)、ユーザ端末1に対して、登録の延長要否を示す警告メッセージを送信する(S501)。
【0135】
この警告メッセージがユーザ端末1に表示されると、ユーザ10の電話端末9を用いた処理、ボイスメール(VM)装置7の処理、及びユーザ端末1と無線&トンネル制御装置21の継続要求処理は、第1の実施形態のS203〜S215の処理と同じである。
【0136】
つまり、ユーザ10は、電話端末9を用いて、ボイスメール(VM)装置7へ発呼する(S203〜S205)。そして、ボイスメール(VM)装置7の案内メッセージに従い(S206)、作業継続の旨の作業NOとボイスメール(VM)装置7へのアクセスパスワード及びユーザIDを入力し(S207)、パスワード管理処理で生成されたユーザパスワードを音声ないしはPB信号で聞き(S210)、ユーザ端末1へ入力する(S211)。
【0137】
無線&トンネリング制御装置4は、ユーザ端末1からのユーザパスワードの入力が一定時間(T2)内に終了した場合は(S216)、ボイスメール(VM)7からのユーザパスワードとユーザ端末1からのユーザパスワードとの一致を判断して(S213)、ユーザパスワードが一致するとき通信パス(セッション)は継続し(S215)。また、一致しないとき、無線&トンネリング制御装置4は、ユーザ端末1にエラーメッセージを送信する(S214)。
【0138】
一方、タイムアウトした場合、無線&トンネリング制御装置4は切断メッセージをユーザ端末1へ表示し、切断処理を行う(S217)。
【0139】
(B−2−3)企業ネットワーク5の切断時
図12は、企業ネットワーク5の切断時におけるユーザ認証処理を示すシーケンスである。
【0140】
ユーザ10が企業ネットワーク5へのアクセスを切断する処理は、無線&トンネル制御装置21が、無線アクセスポイント20との通信パスを切断する点が第1の実施形態の切断時の処理と異なり、それ以外の処理は第1の実施形態の切断時の処理と同様である。
【0141】
つまり、ユーザ10は電話端末9を操作し、ボイスメール(VM)装置7宛の発信を行う(S301)。
【0142】
電話端末9からボイスメール(VM)装置7宛の接続要求が、電話網8を介してPBX6に与えられると、PBX6により、この発呼に関する接続要求がボイスメール(VM)7に与えられ(S302)、ボイスメール(VM)装置7からの応答を受け取り(S303)、電話端末9とボイスメール(VM)装置7との呼接続を行う。
【0143】
電話端末9と接続したボイスメール(VM)7は、VPN接続のための案内メッセージを電話端末9に対して音声で通知する(S304)。
【0144】
そして、ユーザ10は、音声メッセージに基づいて接続を切断する作業NOを入力すると共に、ユーザIDとボイスメール(VM)装置7へのパスワードをPB信号で入力する(S305)。
【0145】
ボイスメール(VM)装置7は、登録情報を参照して、電話端末9から取得したユーザID及びVM7へのパスワードが正当であること判別する。そして、入力ユーザID及びVM7へのパスワードが正当であることを判断すると(S306)、ボイスメール(VM)装置11は、無線&トンネル制御装置21に対して、ユーザID及びユーザパスワードの削除通知を送る(S307)。
【0146】
これを受けて、無線&トンネル制御装置21は、ユーザID及びユーザパスワードを削除し、無線アクセスポイント20との間の接続を切断する(S601)。
【0147】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S309)、これを受けて、PBX6はユーザ端末1との呼を切断する(S310)。
【0148】
(B−3)第2の実施形態の効果
以上のように、第2の実施形態によれば、第1の実施形態で説明した効果を奏することができる。
【0149】
また、第2の実施形態によれば、ユーザが、無線LAN等の無線ネットワーク環境においてリモートアクセスする場合であっても、セキュリティ強度の高いアクセス手段を提供することができる。
【0150】
(C)他の実施形態
(C−1)図5、図10で示したアクセス開始時の処理シーケンスは一例を例示したものであり、処理の順序は特に限定されるものではない。
【0151】
例えば、図5、図10では、ユーザが、電話端末を用いてユーザパスワードを取得してから、ユーザ端末からVPN装置(無線&トンネル制御装置)にログインするものとして説明した。しかし、ユーザパスワードの取得処理とVPN装置(無線&トンネル制御装置)へのログイン処理の順序が逆であってもよい。
【0152】
この場合、VPN装置(無線&トンネル制御装置)は、ユーザ端末からログインがあるとタイマーを計時し、所定時間が経過しても、ボイスメール装置からユーザパスワードの入力がなければ、タイムアウトとするようにしてもよい。これにより、セキュリティ強度を高めることができる。
【0153】
(C−2)電話端末からユーザ端末へのユーザパスワードの入力処理について、第1及び第2の実施形態では、ユーザ端末のマイクに向けて、電話端末から音声を発するようにする場合を説明した。この変形実施形態として、例えば、ユーザ端末と電話端末とを有線で接続して音声を電話端末に入力する方法を適用するようにしてもよい。
【0154】
(C−3)第1及び第2の実施形態で説明したボイスメール装置、VPN装置、無線&トンネル制御装置、無線アクセスポイント等の各構成要件の処理は、ソフトウェア処理により実現されるものである。
【0155】
従って、各構成要件の各種機能ついては、第1及び第2の実施形態で説明した各種機能を実現可能であれば、ボイスメール装置、VPN装置、無線&トンネル制御装置、無線アクセスポイント等の物理的に同一装置に存在していなくても、分散配置されるものであってよい。
【0156】
また逆に、例えば、PBXが、第1及び第2の実施形態で説明したボイスメール装置の各種機能を備えるようにしてもよい。また、例えば、VPN装置が、ボイスメール装置の各種機能を備えるようにしてもよい。さらに、VPN装置、ボイスメール装置及びPBXの各種機能が同一サーバに搭載されるようにしてもよい。
【図面の簡単な説明】
【0157】
【図1】第1の実施形態の通信システムの全体構成図である。
【図2】第1の実施形態のユーザ端末の内部構成図である。
【図3】第1の実施形態のVPN装置の内部構成図である。
【図4】第1の実施形態のボイスメール装置の内部構成図である。
【図5】第1の実施形態の企業ネットワークへの接続開始時の処理を示すシーケンスである。
【図6】第1の実施形態の企業ネットワークへの接続継続時の処理を示すシーケンスである。
【図7】第1の実施形態の企業ネットワークへの切断時の処理を示すシーケンスである。
【図8】第2の実施形態の通信システムの全体構成図である。
【図9】第2の実施形態の無線&トンネル制御装置の内部構成図である。
【図10】第2の実施形態の企業ネットワークへの接続開始時の処理を示すシーケンスである。
【図11】第2の実施形態の企業ネットワークへの接続継続時の処理を示すシーケンスである。
【図12】第2の実施形態の企業ネットワークへの切断時の処理を示すシーケンスである。
【符号の説明】
【0158】
1…ユーザ端末、2…パケットネットワーク(PNW)、3…VPN装置、4…認証サーバ、5…企業ネットワーク、6…PBX、7…VM(ボイスメール装置)、8…電話網、9…電話端末、20…無線アクセスポイント、21…無線&トンネル制御装置、100及び200…通信システム。
【技術分野】
【0001】
本発明は、認証システム、認証方法及びサーバに関し、例えば、パケットネットワークを介して、企業ネットワークに遠隔地からセキュアな通信を行う認証システムに適用し得るものである。
【背景技術】
【0002】
従来、例えば企業ネットワークに対して遠隔地から接続するためには、ワンタイムパスワード生成装置などを用いてユーザ認証を行い、その上で例えばSSL−VPNなどを接続する手法が一般的である。
【0003】
このユーザ認証において、非特許文献1には、ユーザが端末からログインを実行した際に、認証サーバが電話回線網を介して、ユーザの登録済みの携帯電話などにコールバックすることで認証を行い、端末及び携帯電話での認証が成功した場合にのみ、企業ネットワークシステムの使用を許可する方法が開示されている。
【0004】
また、非特許文献1では、その応用として、端末からユーザ端末認証と同時に、認証サーバに登録されている携帯電話から認証サーバへ発信し、パスワードを入力することで、既に登録されている携帯電話の発番号とパスワードの合致により認証を行う方法も示している。この場合、ユーザ端末において入力するユーザIDとパスワード、そして携帯電話から入力するパスワードの3つの組み合わせを記憶している必要がある。
【0005】
特許文献1及び2では、企業ネットワーク側にパスワード発行サーバを設置し、携帯電話からパスワード発行サーバに接続し、取得したワンタイムパスワードをユーザ端末に入力することにより、ログイン時にパスワードを記憶するユーザ負荷を軽減するユーザ認証方法を示している。
【0006】
【特許文献1】特開2007−102777号公報
【特許文献2】特開2007−102778号公報
【非特許文献1】“Products情報 携帯電話認証サービス 「Secure Call」”,サードネットワークス株式会社,2007年12月17日検索,インターネット,URL:http://www.thirednetworks.co.jp/sc/03ser02.html
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、上述した従来技術は、以下に示すような問題が生じ得る。
【0008】
非特許文献1に記載の技術において、遠隔地と企業ネットワーク間で接続する通信パスは、ユーザ端末上のソフトと企業ネットワーク内のVPN制御装置の方式に依存する。一般的には、SSL−VPNなどに依存し、遠隔地に認証を必要とする無線LAN端末を設置することはできない。
【0009】
また、非特許文献1に記載の技術において、ユーザ認証に用いる電話端末は、あらかじめ電話番号が登録された端末のみであり、かつ公衆電話網からの発番号通知ができる端末に限定されるため、PBXの内線電話や海外からのローミングの際には利用できない。
【0010】
更に、非特許文献1に記載の技術において、認証制御は、遠隔地と企業ネットワークの通信パスの開通時の制御のみであり、一旦開通したユーザ端末を遠隔地から切断することができない。
【0011】
特許文献1及び2に記載の技術では、非特許文献1の技術での必須要件である3つの入力要素(ユーザ端末からユーザID及びパスワード入力、携帯電話からのパスワード入力)についてユーザの負荷を軽減している。しかし、ユーザ認証を行うための電話端末には携帯電話など画面表示が必須となり、使用できる端末が限定される。また、携帯電話で得たパスワードはユーザ端末へ手入力しなければならず、入力ミスが発生する可能性がある。
【0012】
非特許文献1、特許文献1及び特許文献2の技術はいずれも、遠隔地のユーザ端末から企業ネットワークシステムへアクセスする際のユーザを認証するものであり、使用する端末やユーザネットワーク(無線LANなど)を限定していない。従って、ユーザの使用する端末やネットワークに脆弱性がある場合、セキュリティの強度は弱くなる。
【0013】
そのため、SSL−VPNなどのネットワーク上をトンネリングする通信方式の種別に依存することなく、無線LANの端末認証にも対応することができ、ユーザの操作性が良くセキュリティ強度の高い認証システム、認証方法及びサーバが求められている。
【課題を解決するための手段】
【0014】
かかる課題を解決するために、第1の本発明の認証システムは、(1)音声通信網を通じて受信した呼接続要求に応じて呼接続を行う呼制御手段と、(2)呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として電話端末及びアクセス制御手段に与える認証許可情報提供手段と、(3)ネットワークを通じてアクセス先へのアクセス制御を行うものであって、アクセス先への接続要求をしてきたユーザ端末に対してアクセス先への認証に必要な認証許可情報を要求し、ユーザ端末から取得した認証許可情報が認証許可情報提供手段から受け取った認証許可情報と一致するか否かを判断するアクセス制御手段と、(4)アクセス制御手段によりユーザ端末からの認証許可情報が正当である場合、予め登録されているユーザ識別情報とユーザ端末からのユーザ識別情報に基づいてアクセス先への認証を行う認証手段とを備え、(5)電話端末は、認証許可情報提供手段から取得した認証許可情報を音情報としてユーザ端末に入力するものであり、(6)ユーザ端末は、電話端末から音情報として入力された認証許可情報をアクセス制御手段に与えるものであることを特徴とする。
【0015】
第2の本発明の認証方法は、アクセス先への接続要求を行うユーザの認証を行う認証方法であって、(1)呼制御手段が、音声通信網を通じて受信したユーザの電話端末からの呼接続要求に応じて呼接続を行う呼制御工程と、(2)認証許可情報提供手段が、呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として電話端末及びアクセス制御手段に与える認証許可情報提供工程と、(3)アクセス制御手段が、ネットワークを通じてアクセス先へのアクセス制御を行うものであって、アクセス先への接続要求をしてきたユーザ端末に対してアクセス先への認証に必要な認証許可情報を要求し、ユーザ端末から取得した認証許可情報が認証許可情報提供手段から受け取った認証許可情報と一致するか否かを判断するアクセス制御工程と、(4)認証手段が、アクセス制御手段によりユーザ端末からの認証許可情報が正当である場合、予め登録されているユーザ識別情報とユーザ端末からのユーザ識別情報に基づいてアクセス先への認証を行う認証工程とを有し、(5)電話端末は、認証許可情報提供手段から取得した認証許可情報を音情報としてユーザ端末に入力し、(6)ユーザ端末は、電話端末から音情報として入力された認証許可情報をアクセス制御手段に与えることを特徴とする。
【0016】
第3の本発明のサーバは、ネットワークを通じてアクセス先への接続要求をする際に、アクセス制御手段によりアクセス先の認証処理に必要な認証許可情報をユーザの電話端末に提供するサーバであって、(1)音声通信網を通じて、呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として電話端末及びアクセス制御手段に与える認証許可情報提供手段を備えることを特徴とする。
【発明の効果】
【0017】
本発明によれば、トンネリング通信方式の種別に依存することなく、無線LANの端末認証にも対応することができ、ユーザの操作性が良くセキュリティ強度の高くすることができる。
【発明を実施するための最良の形態】
【0018】
(A)第1の実施形態
以下では、本発明の認証システム、方法及びサーバの第1の実施形態を図面を参照して説明する。
【0019】
第1の実施形態において、本発明は、企業内で使用しているユーザ認証、端末認証を用いて、各種トンネリングを遠隔地と企業ネットワーク間で用いるものである。また、このことにより、遠隔地に設置した無線LANアクセスポイントなどを社内と同じ認証サーバを用いて接続することができる。
【0020】
第1の実施形態の構成において、ユーザ認証をする際には、ユーザが確かに企業から許可されたユーザであるかを識別するために電話端末を利用する。ただし、使用する電話端末の機能や機種に依存しなくてよいように、ユーザ認証操作は企業ネットワーク内のPBX及びボイスメール装置を用いて、音声メッセージにより行うものとする。
【0021】
さらに、最近のPCでは音声入力機能がある点に着目し、電話端末で取得した音声メッセージをそのままユーザ端末であるPCに入力することで入力ミスを軽減することができるものとする。
【0022】
(A−1)第1の実施形態の構成
図1は、第1の実施形態の通信システム100の全体構成を示す構成図である。図1において、第1の実施形態の通信システム100は、ユーザ端末1、パケットネットワーク(PNW)2、VPN装置3、認証サーバ4、企業ネットワーク5、PBX6、音声メール(VM)装置7、電話網8、電話端末9を少なくとも有して構成される。
【0023】
ユーザ端末1は、パケットネットワーク2を介してVPN装置3と接続され、認証サーバ4による認証が成功した場合に企業ネットワーク5にあるシステムと接続するものである。また、ユーザ端末1は、通信機能を備えるユーザ端末であり、例えば、パーソナルコンピュータ(ノード型、デスクトップ型のいずれも含む概念)等を適用することができる。
【0024】
図2は、ユーザ端末1の主な内部構成を示す構成図である。図2において、ユーザ端末1は、VPN実行機能部11、音声入力部2を少なくとも有する。
【0025】
VPN実行機能部11は、パケットネットワーク2を介して、VPN装置3との間でトンネリングパスを形成して、セキュアな通信を実現するものである。VPN実行機能部11は、VPN装置3が採用するトンネリング方法に応じたものを採用することができる。
【0026】
音声入力部12は、ユーザ端末1が備える既存のマイクなどを適用することができる。音声入力部12は、後述するように、電話端末1から発音されるユーザパスワードを捕捉し、その捕捉したユーザパスワードをVPN実行機能部11に与える。
【0027】
パケットネットワーク2は、例えばインターネットに代表されるパケット通信網である。第1の実施形態では、通信プロトコルとしてIP(インターネットプロトコル)を採用したものを想定しているが、通信プロトコルは特に限定されることなく広く適用することができる。なお、パケットネットワーク2は、公衆網であってもよいし、専用網であってもよい。また、パケットネットワーク2は、有線通信網を想定するが、無線通信網であってもよいし、又は有線通信網と無線通信網が結合された通信網であってもよい。
【0028】
VPN装置3は、パケットネットワーク2を介して、企業ネットワーク5にアクセスするユーザ端末1との間で仮想的な通信処理を行うものである。
【0029】
図3は、第1の実施形態のVPN装置3の主な内部機能を示す機能ブロック図である。図3において、VPN装置3は、トンネルパス接続処理部31、認証通知部32を少なくとも有する。
【0030】
トンネルパス接続処理部31は、パケットネットワーク2を介して、ユーザ端末1とトンネリングパスを形成し、そのトンネリングパスを通じてセキュアな通信を行うものである。
【0031】
トンネリング接続処理部31の主な機能としては、接続実行部311、パスワード確認部312を少なくとも有する。
【0032】
接続実行部311は、ユーザ端末1との間のトンネリング接続設定を実行するものである。接続実行部311は、パスワード確認部312によるPBX6及びユーザ端末1から取得したユーザID及びユーザ認証に必要なユーザパスワードが一致する場合に、ユーザ端末1のVPN通信の開始、継続などの処理を行うものである。なお、この処理の詳細な説明は、動作の項において詳細に説明する。
【0033】
パスワード確認部312は、PBX6から受信したユーザID及びユーザパスワードと、ユーザ端末1から受信したユーザID及びユーザパスワードとが一致するか否かを確認するものである。
【0034】
ここで、トンネリングパス接続処理部31による通信方式は、特に限定されるものではなく、例えば、暗号化や、サーバ・クライアントの認証を行うSSL(Secure Sockets Layer)を用いた仮想通信を行うSSL−VPN方式など種々の方法を適用できる。
【0035】
認証通知部32は、トンネリング接続処理部31による処理において、ユーザ端末1の認証に必要な通知をユーザ端末1に通知するものである。
【0036】
認証サーバ4は、企業ネットワーク5にアクセス可能な端末であるか否か、又はユーザ端末1を用いるユーザ10がアクセス許可されたユーザであるか否かを認証するものである。認証サーバ4は、予め企業ネットワーク5にアクセスが許可されるユーザID及びユーザ端末ID(例えば、MACアドレス等)の登録情報を保持しており、被認証ユーザのユーザID及びユーザ端末IDをVPN装置3から取得し、被認証ユーザの認証を行うものである。
【0037】
企業ネットワーク5は、企業が運営する社内ネットワークであって、認証サーバ4によりアクセス許可されたユーザ端末1との間で、VPN装置3を介して通信接続を行うネットワークである。
【0038】
なお、第1の実施形態では、説明便宜上、ユーザ端末1のアクセス先が企業ネットワーク5である場合を例示したが、アクセス先は企業ネットワークに限定されるものではなく、VPN装置3を介して通信接続するものであれば広く適用することができる。
【0039】
PBX6は、電話網8と接続するものであり、電話端末間の接続処理等の処理を行うものである。PBX6は、ユーザ10の操作を受けた電話端末9からボイスメール(VM)装置7宛の発信要求を受け取ると、ボイスメール(VM)装置7との間の接続を行うものである。
【0040】
ボイスメール(VM)装置7は、PBX6の接続処理によりユーザ10の電話端末9と呼接続を行い、企業ネットワーク5への接続を行うか否かの所定の音声メッセージを電話端末9に送信するものである。
【0041】
図4は、第1の実施形態のボイスメール(VM)装置7の内部機能を示す機能ブロック図である。図4において、ボイスメール(VM)装置7は、セッション処理部71、音声メッセージ送出部72、パスワード管理部73、通信部74を少なくとも有する。
【0042】
セッション処理部71は、音声通信に係るセッション処理を行うものであり、PBX6から電話端末9を発信先とする呼要求を受け取ると、その呼要求に対する応答を返信して、電話端末9との音声通信を実現させるものである。
【0043】
音声メッセージ送出部72は、電話端末9との間の呼接続が確立すると、電話端末9に対して、予め設定された音声メッセージを送出するものである。
【0044】
このときの音声メッセージとしては、例えば、VPN接続のための案内メッセージが該当する。例えば、VPN接続の案内メッセージの音声例としては、「VPN接続を行う場合は「1」を、継続接続する場合には「2」を、切断するには「3」を押してください」というような音声メッセージを適用することができる。
【0045】
パスワード管理部73は、ユーザID及びボイスメール(VM)7のパスワードを保持するものである。パスワード管理部73は、電話端末9から入力されたユーザID及びボイスメール(VM)7のパスワードの正当性を判断し、正当である場合にユーザ認証に必要なユーザパスワードを生成するものである。
【0046】
また、パスワード管理部73は、上記生成したユーザパスワードとユーザIDを含むVPN接続の登録通知をVPN装置3に送信すると共に、音声メッセージ又はPB信号によりユーザパスワードを電話端末9に送信するものである。
【0047】
ここで、ユーザ認証に必要なユーザパスワードは、ボイスメール(VM)装置7が生成するパスワードであり、その生成方法は特に限定されるものではなく、種々の方法を広く適用することができる。例えば、パスワード管理部73がワンスタイムパスワード生成機能を有し、ワンスタイムパスワード生成機能で生成したパスワードを適用するようにしてもよいし、また例えば、パスワード管理部73が予めパスワードをユーザ毎に登録しておき、その登録されたパスワードを適用するようにしてもよい。
【0048】
また、パスワード管理部73は、ユーザの電話端末9からVPN接続の継続をすることの応答を受けた場合には、ユーザID及びユーザパスワードを電話端末9から取得し、そのユーザID及びユーザパスワードを含むVPN接続の継続通知をVPN装置3に送信すると共に、音声メッセージ又はPB信号によりユーザパスワードを電話端末9に送信するものである。
【0049】
さらに、パスワード管理部73は、ユーザの電話端末9からVPN接続の切断をすることの応答を受けた場合には、ユーザID及びユーザパスワードを電話端末9から取得し、そのユーザID及びユーザパスワードを含むVPN接続の切断通知をVPN装置3に送信するものである。
【0050】
通信部74は、PBX6又はVPN装置3と通信するものである。
【0051】
電話網8は、電話回線網であり、公衆電話回線や内線網を適用することができる。
【0052】
電話端末9は、ユーザ10が所持する電話端末であり、例えば、携帯電話機、PHS端末、情報端末(例えばPDA等)が有する電話機能、PCに搭載される電話機能、表示が面のない電話機、等を適用することができる。
【0053】
電話端末9は、ユーザ10が企業ネットワーク5へのアクセスに必要な認証を行うために、ボイスメール(VM)装置7宛の発信要求をPBX6に対して行うものである。また、電話端末9は、音声メッセージ又はPB信号で、ボイスメール(VM)装置7からユーザパスワードを取得するものである。さらに、電話端末9は、ユーザ端末1のマイクと接続し、ユーザパスワードの音声メッセージ又はPB信号を入力する。
【0054】
このように、電話端末9からユーザ端末1のマイクにパスワード(音声メッセージ又はPB信号)を入力するようにできるので、パスワードの入力操作や入力誤りをなくすことができる。
【0055】
このとき、電話端末9は、ボイスメール(VM)装置7から取得したパスワードをそのまま発音させてもよいし、又は電話端末9の記憶手段に一時的にパスワードを記憶させ、その記憶手段に記憶されたパスワードを再生させるようにしてもよい。
【0056】
(A−2)第1の実施形態の動作
次に、第1の実施形態のユーザ認証処理の動作について図面を参照しながら詳細に説明する。
【0057】
以下では、遠隔地に位置するユーザ端末1から企業ネットワーク5にアクセスする際に必要なユーザ認証処理であり、このユーザ認証処理を詳細に説明するために、企業ネットワーク5への接続開始時、継続時、切断時に場合を分けて説明する。
【0058】
(A−2−1)企業ネットワーク5への接続開始時
図5は、企業ネットワーク5への接続開始時におけるユーザ認証処理を示すシーケンスである。
【0059】
まず、ユーザ10が企業ネットワーク5へのアクセスを要求する際、ユーザ10は電話端末9を操作し、ボイスメール(VM)装置7宛の発信を行う(S101)。
【0060】
電話端末9からボイスメール(VM)装置7宛の接続要求が、電話網8を介してPBX6に与えられると、PBX6により、この発呼に関する接続要求がボイスメール(VM)7に与えられ(S102)、ボイスメール(VM)装置7からの応答を受け取り(S103)、電話端末9とボイスメール(VM)装置7との呼接続を行う。
【0061】
電話端末9と接続したボイスメール(VM)7は、VPN接続のための案内メッセージを電話端末9に対して音声で通知する(S104)。
【0062】
例えば、ボイスメール(VM)装置7から「VPN接続を行う場合は1を、継続接続する場合は2を、切断する場合は3を入力してください」等の案内メッセージが通知されると、ユーザ10は電話端末9を操作して作業NOを入力する(S105)。
【0063】
また、このとき、ボイスメール(VM)装置7は、VPN接続の案内メッセージと共に、認証に係るユーザID及びパスワードの入力要求を促す音声メッセージも電話端末9に通知する。そして、ユーザ10は電話端末9よりユーザIDとボイスメール(VM)装置7へのパスワードをPB信号で入力する(S105)。
【0064】
ボイスメール(VM)装置7は、登録情報を参照して、電話端末9から取得したユーザID及びVM7へのパスワードが正当であること判別する。そして、入力ユーザID及びVM7へのパスワードが正当であることを判断すると、ボイスメール(VM)装置11は、VPN接続のユーザ認証に必要なユーザパスワードを生成する(S106)。
【0065】
ボイスメール(VM)装置7は、生成したユーザパスワードをVPN装置3へユーザIDとともに登録通知するメッセージを送ると共に(S107)、ユーザパスワードを電話端末9へ音声メッセージないしはPB信号で送信する(S108)。
【0066】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S122)、これを受けて、PBX6はユーザ端末1との呼を切断する(S123)。
【0067】
一方、ユーザ10は、ユーザ端末1からパケットネットワーク(PNW)2を介して、VPN装置3へログイン(接続要求)を行う(S109)。このとき、VPN装置3は、ユーザ端末1のユーザ端末IDを取得する。
【0068】
ユーザ端末1とVPN装置3との間で接続すると、VPN装置3は、ユーザ端末1へユーザIDとユーザ認証のためのユーザパスワードの入力を促すメッセージを表示する(S110)。
【0069】
これを受けて、ユーザ10は、ボイスメール(VM)装置7から取得したユーザパスワードを、電話端末9を用いてユーザ端末1に入力する(S111)。
【0070】
なお、ユーザパスワードの入力は、ユーザ10の手操作により入力するようにしてもよいし、またユーザ端末1が有する音声入力部12のマイクと電話端末9と接続し、音声メッセージないしはPB信号をユーザ端末1へ送ることも可能である。
【0071】
ユーザ端末1にユーザID及びユーザパスワードが入力されると、そのユーザID及びユーザパスワードが、VPN装置3に送信される(S112)。
【0072】
VPN装置3において、ユーザ端末1からユーザID及びユーザパスワードが入力されると、VPN装置3のパスワード確認部312により、ユーザ端末1からのユーザID及びユーザパスワードと、ボイスメール装置7からのユーザID及びユーザパスワードとが一致するか否かが確認される(S113)。
【0073】
パスワード確認部312により一致しないと判断されると、認証通知部32は、エラーメッセージをユーザ端末1に対して送信する(S114)。
【0074】
一方、パスワード確認部312により一致すると判断されると、認証通知部32は、ユーザID及びユーザ端末IDを認証サーバ4に送信して、認証要求を行う(S115)。
【0075】
認証サーバ4では、予め登録された登録ユーザの登録情報を参照しながら、VPN装置3からのユーザID及びユーザ端末IDを用いて認証処理を行う(S116)。
【0076】
そして、認証サーバ4において認証NGである場合には、認証サーバ4からユーザ端末1に対してエラーメッセージが通知され(S117)、認証OKである場合には、認証サーバ4は、その旨をVPN装置3に返信する(S118)。
【0077】
認証サーバ4による認証後、認証サーバ4の接続実行部311により、ユーザ端末1との間のVPN接続処理を行う(S119)。ユーザ端末1との接続が完了すると(S120)、ユーザ端末1は、企業ネットワーク5の中にある各種システム(メールサーバやファイルサーバ等)へアクセス可能となる(S121)。
【0078】
(A−2−2)企業ネットワーク5への接続継続時
図6は、企業ネットワーク5への接続継続時におけるユーザ認証処理を示すシーケンスである。
【0079】
まず、図6のS121で、ユーザ端末1とVPN装置3との間の接続が完了すると、VPN装置3はタイマーを計時し、所定時間(T)が経過すると(S201)、登録の延長要否を示す警告メッセージが、ユーザ端末1に送信される(S202)。
【0080】
この警告メッセージがユーザ端末1に表示されると、VPNの接続時の処理(S101〜S108、S111、S112)と同様に、ユーザ10は、電話端末9を用いて、ボイスメール(VM)装置7に対して発呼要求し、案内メッセージに従って接続継続の作業NOを選択し、ユーザID及びパスワードを送信し、ボイスメール装置7からユーザパスワードを取得し、その取得したユーザパスワードをユーザ端末1に入力する(S203〜S212)。
【0081】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S218)、これを受けて、PBX6はユーザ端末1との呼を切断する(S219)。
【0082】
一方、VPN装置3では、ユーザ端末1からのユーザID及びユーザパスワードと、ボイスメール(VM)装置7からのユーザID及びユーザパスワードとが一致するか否かを判断し(S213)、一致ない場合にはエラーメッセージをユーザ端末1に送信し(S214)、一致する場合にはVPN接続を継続する(S215)。
【0083】
また、このとき、VPN装置3では、警告メッセージの送信後、タイマーを計時する。そして、所定時間(T2)が経過し、タイムアウトになっても(S216)、ユーザ端末1からのユーザID及びユーザパスワードの一致確認ができない場合、VPN装置3は、ユーザ端末1にエラーメッセージを送信し、切断処理を行う(S217)。
【0084】
(A−2−3)企業ネットワーク5の切断時
図7は、企業ネットワーク5の切断時におけるユーザ認証処理を示すシーケンスである。
【0085】
ユーザ10が企業ネットワーク5へのアクセスを切断する際、ユーザ10は電話端末9を操作し、ボイスメール(VM)装置7宛の発信を行う(S301)。
【0086】
電話端末9からボイスメール(VM)装置7宛の接続要求が、電話網8を介してPBX6に与えられると、PBX6により、この発呼に関する接続要求がボイスメール(VM)7に与えられ(S302)、ボイスメール(VM)装置7からの応答を受け取り(S303)、電話端末9とボイスメール(VM)装置7との呼接続を行う。
【0087】
電話端末9と接続したボイスメール(VM)7は、VPN接続のための案内メッセージを電話端末9に対して音声で通知する(S304)。
【0088】
そして、ユーザ10は、音声メッセージに基づいて接続を切断する作業NOを入力すると共に、ユーザIDとボイスメール(VM)装置7へのパスワードをPB信号で入力する(S305)。
【0089】
ボイスメール(VM)装置7は、登録情報を参照して、電話端末9から取得したユーザID及びVM7へのパスワードが正当であること判別する。そして、入力ユーザID及びVM7へのパスワードが正当であることを判断すると(S306)、ボイスメール(VM)装置11は、VPN装置3に対して、ユーザID及びユーザパスワードの削除通知を送る(S307)。このように、VPN装置3がパスワードを削除することにより、VPN装置3にパスワード情報が残ることを防止することができる。
【0090】
これを受けて、VPN装置3は、ユーザID及びユーザパスワードを削除し、ユーザ端末1との間の接続を切断する(S308)。
【0091】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S309)、これを受けて、PBX6はユーザ端末1との呼を切断する(S310)。
【0092】
(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば、特別なユーザ認証装置を備えることなく、ユーザは電話端末を用いて、遠隔地からでも企業ネットワークにセキュアな通信パスでアクセスすることができる。
【0093】
第1の実施形態によれば、ユーザ端末は、企業が用意した端末であることも合わせて認証されるため、セキュリティ強度の高いリモートアクセス手段を提供することができる。また、ユーザ認証に用いる電話端末は、企業が用意するものでなく、様々な機能や機種を依存せず広く適用することができる。さらに、PBXを介してパスワードを取得することができるので、海外からのローミングなど初番号が通知できない場合でも利用することができるため、汎用性の高い認証方法である。
【0094】
また、第1の実施形態では、ユーザが電話端末を用いてユーザ認証を要求するが、PBXを介してボイスメール装置からユーザパスワードを音声で取得することができるので認証に使用する電話端末を特定しないので、汎用性が高い。つまり、画面のない音声専用電話端末、PBXに接続する内線端末、又は海外からの発信に対しても適用できる。
【0095】
また、第1の実施形態によれば、ユーザ端末にマイクなどが実装されている場合には、ユーザの手入力を行わずに、電話端末から発せられるパスワードを入力することができるので、ユーザの操作負担や誤入力をなくすることができる。
【0096】
さらに、第1の実施形態によれば、VPNアクセスの接続開始、継続、切断を電話端末から行うことができる。さらに、接続後、一定時間内に電話端末から再登録しないと切断したり、電話端末から切断時に登録を削除することで、ユーザ端末を置き忘れ、盗難されてもアクセスとすることができる。
【0097】
(B)第2の実施形態
次に、本発明の認証システム、方法及びサーバの第2の実施形態を図面を参照して説明する。
【0098】
(B−1)第2の実施形態の構成
図8は、第2の実施形態の通信システム200の全体構成を示す構成図である。図8において、第2の実施形態の通信システム200は、ユーザ端末1、パケットネットワーク(PNW)2、認証サーバ4、企業ネットワーク5、PBX6、音声メール(VM)装置7、電話網8、電話端末9、無線アクセスポイント20、無線&トンネル制御装置21を少なくとも有して構成される。
【0099】
第2の実施形態は、ユーザ端末1が無線通信機能を有する端末であり、無線アクセスポイント20を通じてパケットネットワーク2に接続する点が第1の実施形態と異なる。
【0100】
また、第2の実施形態では、企業ネットワーク5に接続するVPN装置3に代えて、無線&トンネル制御装置21を備える点が第1の実施形態と異なる。
【0101】
従って、以下では、第2の実施形態の特徴となる点について詳細に説明するものとして、第1の実施形態で既に説明した構成及び動作の説明は省略する。
【0102】
ユーザ端末1は、上記のように無線通信機能を有する端末であり、例えば、無線通信機能を有するパーソナルコンピュータ、携帯情報端末等を適用できる。また、ユーザ端末1の構成は、無線アクセスポイント20と無線アクセスを行う無線通信手段を備えるものである。
【0103】
無線アクセスポイント20は、1又は複数のユーザ端末1と無線接続するアクセスポイント装置である。無線アクセスポイント20は、トンネル制御機能部201を有している。
【0104】
トンネル制御機能部201は、パケットネットワーク2を介して、無線接続する1又は複数のユーザ端末1と無線&トンネル装置21との間で仮想通信を行うものである。
【0105】
ここで、トンネル制御機能部201による通信方法としては、無線端末に関する種々の方法を広く適用することができるが、例えば、複数のSSID(Service Set Identifier)を設定して、複数のSSID毎にVLANのタグを付与して通信するSSIDを用いたVPNの方法を適用することができる。
【0106】
無線&トンネル制御装置21は、パケットネットワーク2を介して、無線アクセスポイント20との間でセキュアなトンネリングパスの接続設定と共に、その無線アクセスポイント20に接続するユーザ端末1の設定処理を行うものである。
【0107】
図9は、無線&トンネル制御装置21の内部構成を示す構成図である。図9に示すように、無線&トンネル制御装置21は、トンネルパス接続処理部210、認証通知部213、無線AP管理部214を少なくとも有する。
【0108】
トンネルパス接続処理部210及び認証通知部213は、第1の実施形態のトンネルパス接続処理部31及び認証通知部32に対応するものであるので、ここでの詳細説明は省略する。
【0109】
無線AP管理部214は、無線アクセスポイント20に接続するユーザ端末1の設定管理を行うものである。
【0110】
ここで、無線AP管理部214による設定処理としては、例えば、無線アクセスポイント20のSSIDにユーザ端末1のユーザ端末IDを対応付けて管理することで、無線アクセスポイント20とユーザ端末1とを対応付けて管理する方法を適用することができる。
【0111】
このように、無線&トンネル制御装置21が、無線通信の仮想通信にも対応可能であるので、第1の実施形態のようにVPNの場合だけでなく、無線通信によるリモートアクセスシステムも対応できる。
【0112】
(B−2)第2の実施形態の動作
次に、第2の実施形態のユーザ認証処理の動作について図面を参照して説明する。
【0113】
以下では、遠隔地に位置するユーザ端末1から企業ネットワーク5にアクセスする際に必要なユーザ認証処理であり、このユーザ認証処理を詳細に説明するために、企業ネットワーク5への接続開始時、継続時、切断時に場合を分けて説明する。
【0114】
(B−2−1)企業ネットワーク5への接続開始時
図10は、企業ネットワーク5への接続開始時におけるユーザ認証処理を示すシーケンスである。
【0115】
まず、ユーザ10が企業ネットワーク5へのアクセスを要求する際の処理は、第1の実施形態と同様である。
【0116】
つまり、ユーザ10は、電話端末9を操作して、ボイスメール(VM)装置7宛の発信を行い(S101)、PBX6によりボイスメール(VM)装置7との呼接続が行われる(S102、S103)。呼接続後、ボイスメール(VM)装置7は、案内メッセージを電話端末9に送信する(S104)。そして、ユーザ操作を受けて、電話端末9から案内メッセージに従った接続開始の作業NO、ユーザID及びパスワードをボイスメール(VM)装置7に送信する。
【0117】
ボイスメール(VM)装置7は、電話端末9から取得したユーザID及びユーザパスワードの正当性を判断した後、トンネル接続のユーザ認証に必要なユーザパスワードを生成し(S106)、生成したユーザパスワードを無線&トンネル制御装置21へユーザIDとともに登録通知するメッセージを送ると共に(S107)、ユーザパスワードを電話端末9へ音声メッセージないしはPB信号で送信する(S108)。
【0118】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S122)、これを受けて、PBX6はユーザ端末1との呼を切断する(S123)。
【0119】
一方、ユーザ10は、ユーザ端末1を操作して、無線アクセスポイント20にアクセスしてパケットネットワーク2と接続し、無線&トンネル制御装置21へログイン(接続要求)を行う(S401)。このとき、無線&トンネル制御装置21は、ユーザ端末1のユーザ端末IDを取得する。
【0120】
ユーザ端末1と無線&トンネル制御装置21との間で接続すると、無線&トンネル制御装置21は、ユーザ端末1へユーザIDとユーザ認証のためのユーザパスワードの入力を促すメッセージを表示する(S402)。
【0121】
これを受けて、ユーザ10は、ボイスメール(VM)装置7から取得したユーザパスワードを電話端末9を用いて、ユーザ端末1に入力する(S111)。
【0122】
なお、ユーザパスワードの入力は、第1の実施形態と同様に、ユーザ10の手操作により入力するようにしてもよいし、またユーザ端末1が有する音声入力部12のマイクと電話端末9と接続し、音声メッセージないしはPB信号をユーザ端末1へ送ることも可能である。
【0123】
ユーザ端末1にユーザID及びユーザパスワードが入力されると、そのユーザID及びユーザパスワードが、無線&トンネル制御装置21に送信される(S112)。
【0124】
無線&トンネル制御装置21において、ユーザ端末1からユーザID及びユーザパスワードが入力されると、無線&トンネル制御装置21のパスワード確認部212により、ユーザ端末1からのユーザID及びユーザパスワードと、ボイスメール装置7からのユーザID及びユーザパスワードとが一致するか否かが確認される(S113)。
【0125】
パスワード確認部212により一致しないと判断されると、認証通知部213は、エラーメッセージをユーザ端末1に対して送信する(S114)。
【0126】
一方、パスワード確認部212により一致すると判断されると、認証通知部213は、ユーザID及びユーザ端末IDを認証サーバ4に送信して、認証要求を行う(S115)。
【0127】
認証サーバ4では、予め登録された登録ユーザの登録情報を参照しながら、トンネル装置3からのユーザID及びユーザ端末IDを用いて認証処理を行う(S116)。
【0128】
そして、認証サーバ4において認証NGである場合には、認証サーバ4からユーザ端末1に対してエラーメッセージが通知され(S117)、認証OKである場合には、認証サーバ4は、その旨を無線&トンネル制御装置21に返信する(S118)。
【0129】
認証サーバ4から認証OKの旨のメッセージを受信した無線&トンネル制御装置21では、無線アクセスポイント20との間でトンネル接続処理を行う(S403)。
【0130】
そして、無線&トンネル制御装置21において、無線アクセスポイント20を介したユーザ端末1との通信の接続設定処理を行う(S404)と共に、無線アクセスポイント20とユーザ端末との間で無線LAN設定を行い(S405)、無線アクセスポイント20と無線接続するユーザ端末1との間でセキュアなトンネリングパスの接続設定を行う。
【0131】
つまり、無線&トンネル制御装置21は、無線アクセスポイント20のSSIDと、無線アクセスポイント20に無線接続するユーザ端末1のユーザ端末IDとを対応付けて管理する。これにより、無線&トンネル制御装置21は、無線アクセスポイント20とトンネリングパスの設定を行ない、ユーザ端末1の通信データについて、このトンネリングパスを用いてセキュアな通信を行うことができる。
【0132】
その後、ユーザ端末1は、企業ネットワーク5の中にある各種システム(メールサーバやファイルサーバ等)へアクセス可能となる(S406)。
【0133】
(B−2−2)企業ネットワーク5への接続継続時
図11は、企業ネットワーク5への接続継続時におけるユーザ認証処理を示すシーケンスである。
【0134】
まず、図11のS406で、無線アクセスポイント20との間で接続が完了すると、無線&トンネル制御装置21は、タイマーを計時する。そして、所定時間(T)が経過すると(S201)、ユーザ端末1に対して、登録の延長要否を示す警告メッセージを送信する(S501)。
【0135】
この警告メッセージがユーザ端末1に表示されると、ユーザ10の電話端末9を用いた処理、ボイスメール(VM)装置7の処理、及びユーザ端末1と無線&トンネル制御装置21の継続要求処理は、第1の実施形態のS203〜S215の処理と同じである。
【0136】
つまり、ユーザ10は、電話端末9を用いて、ボイスメール(VM)装置7へ発呼する(S203〜S205)。そして、ボイスメール(VM)装置7の案内メッセージに従い(S206)、作業継続の旨の作業NOとボイスメール(VM)装置7へのアクセスパスワード及びユーザIDを入力し(S207)、パスワード管理処理で生成されたユーザパスワードを音声ないしはPB信号で聞き(S210)、ユーザ端末1へ入力する(S211)。
【0137】
無線&トンネリング制御装置4は、ユーザ端末1からのユーザパスワードの入力が一定時間(T2)内に終了した場合は(S216)、ボイスメール(VM)7からのユーザパスワードとユーザ端末1からのユーザパスワードとの一致を判断して(S213)、ユーザパスワードが一致するとき通信パス(セッション)は継続し(S215)。また、一致しないとき、無線&トンネリング制御装置4は、ユーザ端末1にエラーメッセージを送信する(S214)。
【0138】
一方、タイムアウトした場合、無線&トンネリング制御装置4は切断メッセージをユーザ端末1へ表示し、切断処理を行う(S217)。
【0139】
(B−2−3)企業ネットワーク5の切断時
図12は、企業ネットワーク5の切断時におけるユーザ認証処理を示すシーケンスである。
【0140】
ユーザ10が企業ネットワーク5へのアクセスを切断する処理は、無線&トンネル制御装置21が、無線アクセスポイント20との通信パスを切断する点が第1の実施形態の切断時の処理と異なり、それ以外の処理は第1の実施形態の切断時の処理と同様である。
【0141】
つまり、ユーザ10は電話端末9を操作し、ボイスメール(VM)装置7宛の発信を行う(S301)。
【0142】
電話端末9からボイスメール(VM)装置7宛の接続要求が、電話網8を介してPBX6に与えられると、PBX6により、この発呼に関する接続要求がボイスメール(VM)7に与えられ(S302)、ボイスメール(VM)装置7からの応答を受け取り(S303)、電話端末9とボイスメール(VM)装置7との呼接続を行う。
【0143】
電話端末9と接続したボイスメール(VM)7は、VPN接続のための案内メッセージを電話端末9に対して音声で通知する(S304)。
【0144】
そして、ユーザ10は、音声メッセージに基づいて接続を切断する作業NOを入力すると共に、ユーザIDとボイスメール(VM)装置7へのパスワードをPB信号で入力する(S305)。
【0145】
ボイスメール(VM)装置7は、登録情報を参照して、電話端末9から取得したユーザID及びVM7へのパスワードが正当であること判別する。そして、入力ユーザID及びVM7へのパスワードが正当であることを判断すると(S306)、ボイスメール(VM)装置11は、無線&トンネル制御装置21に対して、ユーザID及びユーザパスワードの削除通知を送る(S307)。
【0146】
これを受けて、無線&トンネル制御装置21は、ユーザID及びユーザパスワードを削除し、無線アクセスポイント20との間の接続を切断する(S601)。
【0147】
なお、ボイスメール(VM)装置7は、ユーザパスワードをユーザ端末1に送信した後、PBX6に対して切断要求を送信し(S309)、これを受けて、PBX6はユーザ端末1との呼を切断する(S310)。
【0148】
(B−3)第2の実施形態の効果
以上のように、第2の実施形態によれば、第1の実施形態で説明した効果を奏することができる。
【0149】
また、第2の実施形態によれば、ユーザが、無線LAN等の無線ネットワーク環境においてリモートアクセスする場合であっても、セキュリティ強度の高いアクセス手段を提供することができる。
【0150】
(C)他の実施形態
(C−1)図5、図10で示したアクセス開始時の処理シーケンスは一例を例示したものであり、処理の順序は特に限定されるものではない。
【0151】
例えば、図5、図10では、ユーザが、電話端末を用いてユーザパスワードを取得してから、ユーザ端末からVPN装置(無線&トンネル制御装置)にログインするものとして説明した。しかし、ユーザパスワードの取得処理とVPN装置(無線&トンネル制御装置)へのログイン処理の順序が逆であってもよい。
【0152】
この場合、VPN装置(無線&トンネル制御装置)は、ユーザ端末からログインがあるとタイマーを計時し、所定時間が経過しても、ボイスメール装置からユーザパスワードの入力がなければ、タイムアウトとするようにしてもよい。これにより、セキュリティ強度を高めることができる。
【0153】
(C−2)電話端末からユーザ端末へのユーザパスワードの入力処理について、第1及び第2の実施形態では、ユーザ端末のマイクに向けて、電話端末から音声を発するようにする場合を説明した。この変形実施形態として、例えば、ユーザ端末と電話端末とを有線で接続して音声を電話端末に入力する方法を適用するようにしてもよい。
【0154】
(C−3)第1及び第2の実施形態で説明したボイスメール装置、VPN装置、無線&トンネル制御装置、無線アクセスポイント等の各構成要件の処理は、ソフトウェア処理により実現されるものである。
【0155】
従って、各構成要件の各種機能ついては、第1及び第2の実施形態で説明した各種機能を実現可能であれば、ボイスメール装置、VPN装置、無線&トンネル制御装置、無線アクセスポイント等の物理的に同一装置に存在していなくても、分散配置されるものであってよい。
【0156】
また逆に、例えば、PBXが、第1及び第2の実施形態で説明したボイスメール装置の各種機能を備えるようにしてもよい。また、例えば、VPN装置が、ボイスメール装置の各種機能を備えるようにしてもよい。さらに、VPN装置、ボイスメール装置及びPBXの各種機能が同一サーバに搭載されるようにしてもよい。
【図面の簡単な説明】
【0157】
【図1】第1の実施形態の通信システムの全体構成図である。
【図2】第1の実施形態のユーザ端末の内部構成図である。
【図3】第1の実施形態のVPN装置の内部構成図である。
【図4】第1の実施形態のボイスメール装置の内部構成図である。
【図5】第1の実施形態の企業ネットワークへの接続開始時の処理を示すシーケンスである。
【図6】第1の実施形態の企業ネットワークへの接続継続時の処理を示すシーケンスである。
【図7】第1の実施形態の企業ネットワークへの切断時の処理を示すシーケンスである。
【図8】第2の実施形態の通信システムの全体構成図である。
【図9】第2の実施形態の無線&トンネル制御装置の内部構成図である。
【図10】第2の実施形態の企業ネットワークへの接続開始時の処理を示すシーケンスである。
【図11】第2の実施形態の企業ネットワークへの接続継続時の処理を示すシーケンスである。
【図12】第2の実施形態の企業ネットワークへの切断時の処理を示すシーケンスである。
【符号の説明】
【0158】
1…ユーザ端末、2…パケットネットワーク(PNW)、3…VPN装置、4…認証サーバ、5…企業ネットワーク、6…PBX、7…VM(ボイスメール装置)、8…電話網、9…電話端末、20…無線アクセスポイント、21…無線&トンネル制御装置、100及び200…通信システム。
【特許請求の範囲】
【請求項1】
音声通信網を通じて受信した呼接続要求に応じて呼接続を行う呼制御手段と、
上記呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、上記電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として上記電話端末及びアクセス制御手段に与える認証許可情報提供手段と、
ネットワークを通じて上記アクセス先へのアクセス制御を行うものであって、上記アクセス先への接続要求をしてきたユーザ端末に対して上記アクセス先への認証に必要な認証許可情報を要求し、上記ユーザ端末から取得した上記認証許可情報が上記認証許可情報提供手段から受け取った上記認証許可情報と一致するか否かを判断するアクセス制御手段と、
上記アクセス制御手段により上記ユーザ端末からの上記認証許可情報が正当である場合、予め登録されているユーザ識別情報と上記ユーザ端末からのユーザ識別情報に基づいて上記アクセス先への認証を行う認証手段と
を備え、
上記電話端末は、上記認証許可情報提供手段から取得した上記認証許可情報を音情報として上記ユーザ端末に入力するものであり、
上記ユーザ端末は、上記電話端末から音情報として入力された上記認証許可情報を上記アクセス制御手段に与えるものである
ことを特徴とする認証システム。
【請求項2】
上記アクセス制御手段が、上記ユーザ端末との間の接続が完了してから所定時間経過後に、再度接続設定が必要な旨を示すメッセージを上記ユーザ端末に送信するものであることを特徴とする請求項1に記載の認証システム。
【請求項3】
上記ユーザ端末と上記アクセス制御手段との間の通信パスが、仮想的な通信パスであることを特徴とする請求項1又は2に記載の認証システム。
【請求項4】
上記ユーザ端末が、無線アクセスポイントを介して無線通信を行う無線端末であり、
上記無線アクセスポイントと上記アクセス制御手段との間の通信パスが、仮想的な通信パスであり、上記アクセス制御手段が上記無線アクセスポイントの識別情報に対応付けて上記ユーザ端末を管理するものであることを特徴とする請求項1又は2に記載の認証システム。
【請求項5】
アクセス先への接続要求を行うユーザの認証を行う認証方法であって、
呼制御手段が、音声通信網を通じて受信したユーザの電話端末からの呼接続要求に応じて呼接続を行う呼制御工程と、
認証許可情報提供手段が、上記呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、上記電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として上記電話端末及びアクセス制御手段に与える認証許可情報提供工程と、
アクセス制御手段が、ネットワークを通じて上記アクセス先へのアクセス制御を行うものであって、上記アクセス先への接続要求をしてきたユーザ端末に対して上記アクセス先への認証に必要な認証許可情報を要求し、上記ユーザ端末から取得した上記認証許可情報が上記認証許可情報提供手段から受け取った上記認証許可情報と一致するか否かを判断するアクセス制御工程と、
認証手段が、上記アクセス制御手段により上記ユーザ端末からの上記認証許可情報が正当である場合、予め登録されているユーザ識別情報と上記ユーザ端末からのユーザ識別情報に基づいて上記アクセス先への認証を行う認証工程と
を有し、
上記電話端末は、上記認証許可情報提供手段から取得した上記認証許可情報を音情報として上記ユーザ端末に入力し、
上記ユーザ端末は、上記電話端末から音情報として入力された上記認証許可情報を上記アクセス制御手段に与える
ことを特徴とする認証方法。
【請求項6】
ネットワークを通じてアクセス先への接続要求をする際に、アクセス制御手段によりアクセス先の認証処理に必要な認証許可情報をユーザの電話端末に提供するサーバであって、
音声通信網を通じて、呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、上記電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として上記電話端末及び上記アクセス制御手段に与える認証許可情報提供手段を備えることを特徴とするサーバ。
【請求項1】
音声通信網を通じて受信した呼接続要求に応じて呼接続を行う呼制御手段と、
上記呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、上記電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として上記電話端末及びアクセス制御手段に与える認証許可情報提供手段と、
ネットワークを通じて上記アクセス先へのアクセス制御を行うものであって、上記アクセス先への接続要求をしてきたユーザ端末に対して上記アクセス先への認証に必要な認証許可情報を要求し、上記ユーザ端末から取得した上記認証許可情報が上記認証許可情報提供手段から受け取った上記認証許可情報と一致するか否かを判断するアクセス制御手段と、
上記アクセス制御手段により上記ユーザ端末からの上記認証許可情報が正当である場合、予め登録されているユーザ識別情報と上記ユーザ端末からのユーザ識別情報に基づいて上記アクセス先への認証を行う認証手段と
を備え、
上記電話端末は、上記認証許可情報提供手段から取得した上記認証許可情報を音情報として上記ユーザ端末に入力するものであり、
上記ユーザ端末は、上記電話端末から音情報として入力された上記認証許可情報を上記アクセス制御手段に与えるものである
ことを特徴とする認証システム。
【請求項2】
上記アクセス制御手段が、上記ユーザ端末との間の接続が完了してから所定時間経過後に、再度接続設定が必要な旨を示すメッセージを上記ユーザ端末に送信するものであることを特徴とする請求項1に記載の認証システム。
【請求項3】
上記ユーザ端末と上記アクセス制御手段との間の通信パスが、仮想的な通信パスであることを特徴とする請求項1又は2に記載の認証システム。
【請求項4】
上記ユーザ端末が、無線アクセスポイントを介して無線通信を行う無線端末であり、
上記無線アクセスポイントと上記アクセス制御手段との間の通信パスが、仮想的な通信パスであり、上記アクセス制御手段が上記無線アクセスポイントの識別情報に対応付けて上記ユーザ端末を管理するものであることを特徴とする請求項1又は2に記載の認証システム。
【請求項5】
アクセス先への接続要求を行うユーザの認証を行う認証方法であって、
呼制御手段が、音声通信網を通じて受信したユーザの電話端末からの呼接続要求に応じて呼接続を行う呼制御工程と、
認証許可情報提供手段が、上記呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、上記電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として上記電話端末及びアクセス制御手段に与える認証許可情報提供工程と、
アクセス制御手段が、ネットワークを通じて上記アクセス先へのアクセス制御を行うものであって、上記アクセス先への接続要求をしてきたユーザ端末に対して上記アクセス先への認証に必要な認証許可情報を要求し、上記ユーザ端末から取得した上記認証許可情報が上記認証許可情報提供手段から受け取った上記認証許可情報と一致するか否かを判断するアクセス制御工程と、
認証手段が、上記アクセス制御手段により上記ユーザ端末からの上記認証許可情報が正当である場合、予め登録されているユーザ識別情報と上記ユーザ端末からのユーザ識別情報に基づいて上記アクセス先への認証を行う認証工程と
を有し、
上記電話端末は、上記認証許可情報提供手段から取得した上記認証許可情報を音情報として上記ユーザ端末に入力し、
上記ユーザ端末は、上記電話端末から音情報として入力された上記認証許可情報を上記アクセス制御手段に与える
ことを特徴とする認証方法。
【請求項6】
ネットワークを通じてアクセス先への接続要求をする際に、アクセス制御手段によりアクセス先の認証処理に必要な認証許可情報をユーザの電話端末に提供するサーバであって、
音声通信網を通じて、呼制御手段の呼制御により、予め登録された登録ユーザによって操作された電話端末と呼接続を行い、上記電話端末から認証許可情報の取得要求を受けると、アクセス先の認証に必要な認証許可情報を生成し、その認証許可情報を音情報として上記電話端末及び上記アクセス制御手段に与える認証許可情報提供手段を備えることを特徴とするサーバ。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2009−193326(P2009−193326A)
【公開日】平成21年8月27日(2009.8.27)
【国際特許分類】
【出願番号】特願2008−33251(P2008−33251)
【出願日】平成20年2月14日(2008.2.14)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】
【公開日】平成21年8月27日(2009.8.27)
【国際特許分類】
【出願日】平成20年2月14日(2008.2.14)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】
[ Back to top ]