高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法
【課題】ユーザの負担を軽減し、かつ高度な認証を実現するための方法を提供することを目的とするものであり、さらには、セキュアーなネットワーク接続およびそのセキュリティ強度を高めること。
【解決手段】情報処理装置に脱着可能な外部記憶装置を用いた認証方法であって、外部記憶装置の機器固有情報と非データ保存領域に格納されたランダムに生成された第1の認証キーとを認証用サーバに送信して、サーバにて認証処理を行う。認証を許可する場合、新たにランダムに生成した第2の認証キーで非データ保存領域に格納された第1の認証キーを書き換える。さらには、携帯通信端末をさらに用いた認証方法であって、携帯通信端末のメッセージ送信先のアドレスに対して、ランダムに生成された認証用のURLを含むメールを送信して認証用のURLへのアクセスを検出して携帯通信端末の端末固有情報を用いて認証処理を行う。また、アプリケーション毎に暗号化された通信経路を形成する。
【解決手段】情報処理装置に脱着可能な外部記憶装置を用いた認証方法であって、外部記憶装置の機器固有情報と非データ保存領域に格納されたランダムに生成された第1の認証キーとを認証用サーバに送信して、サーバにて認証処理を行う。認証を許可する場合、新たにランダムに生成した第2の認証キーで非データ保存領域に格納された第1の認証キーを書き換える。さらには、携帯通信端末をさらに用いた認証方法であって、携帯通信端末のメッセージ送信先のアドレスに対して、ランダムに生成された認証用のURLを含むメールを送信して認証用のURLへのアクセスを検出して携帯通信端末の端末固有情報を用いて認証処理を行う。また、アプリケーション毎に暗号化された通信経路を形成する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法に関する。より詳細には、本発明は、ユーザの負担を軽減し、かつ認証能力を向上させる技術に関する。さらには、クライアント端末とサーバ端末との間の通信に関してセキュアーな仮想化ネットワークを形成する技術に関する。
【背景技術】
【0002】
携帯電話が普及し、また広帯域インターネット接続が行き渡っている近年においては、ネットワーク接続は、ビジネス環境だけではなく一般の人の生活にも、欠かす事の出来ないものとなっている。最近では、在宅勤務などでインターネットを利用して社外から社内の情報機器に接続して業務を行なう機会が増えており、また一方で、国主導でのテレワーク推進による在宅勤務の増加外国人労働者雇用の増加等によるリモートワークの必要性も高まっている。それに伴い、情報漏洩と云ったネットワーク接続を中心とした新たな問題が多く発生しており、ネットワーク接続における情報管理の重要性が増している。
【0003】
また、悪意ある第三者が社外から社内の情報機器に接続して情報を改ざんしたり、不正に持ち出しをしたりする事件が多発している。不正な接続を防ぐための各種装置やシステムが販売されているが、利用者を特定して接続を許可する為の認証方法が不完全であったり、操作が非常に面倒であったりすることが指摘されている。更に、インターネット回線上で情報漏洩を防止する手段にも問題があり、実際に情報が漏洩する事件も起きている。これらの問題を解決する為の「確実・安全で、かつ利用者の操作が簡易」な認証およびインターネットを利用した接続技術が強く求められている。
【0004】
ここで、認証方法の一例としては、一般的に使われているIDとパスワードを使う認証方式が挙げられる。この方式は、正しく運用されれば認証は十分に強固である。しかし、複雑なパスワードを沢山記憶し、定期的にパスワードを変更するなど運用上現実的でない側面が多い。
【0005】
また、一般的なUSBメモリー等の脱着可能な外部記憶装置を認証に用いる方法も挙げられる。しかし、この場合、個体を識別するコードを取得して認証を行うこととなるが、認証用に設計されたスマートカードデバイス等と違い、必ず個体を一意に特定出来る保証は無く、むしろ製造コストから考えれば同じ個体識別コードを持つ機器が複数存在し一定の確率で重なると考えるのが妥当である。そのためこのような認証技術は、個人用機器のロックなど限られた分野で、比較的弱い認証方法としてか利用されてない。例えば、特許文献1に開示されているようなUSBの抜き差しという簡単な行為でロックをかける技術などが一例である。
【0006】
また、認証技術のほかにも、ネットワーク接続のセキュリティを確保する為に、VPN(virtual private network)接続が一般的となっている(例えば、特許文献2参照)。VPNは、公衆回線をあたかも専用回線であるかのように利用できるサービスである。VPNでは、IPsecやPPTPが主に用いられており、トランスポート層にIP又はUDPプロトコルを使用するが、最近はTCPを使用するプロトコルや、HTTPを使用するプロトコルも存在する。接続形態は、端末−端末、端末−ネットワーク、ネットワーク−ネットワークの形態が存在するが、どの形態でも両端にプロトコルスタックが生成され、専用通信路の代替えとしてVPNを通して任意のアプリケーション間において通信できるようになる。
【0007】
【特許文献1】特開2005−351996号公報
【特許文献2】特開平11−284664号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
従来の認証方法では、ユーザに対する負担が高ければ高いほどセキュリティは高まることになるが、ユーザに対する負担を高くしてしまうことで、逆に情報漏洩を多発している事情がある。また、認証の精度および強度を高める為には複数の認証方法および、複数の認証経路を組合せる事が最適であるが、これがさらにユーザに負担をかけることになり、実用性に欠けていた。
【0009】
また、ネットワーク接続のセキュリティを確保する際に用いられるVPN方式においても課題がある。トランスポート層にIP又はUDPを使用する方式では、一般的なルータに設定されているNAPT(Network Address Port Translation)などを通して接続出来ない。また、トランスポート層にTCPを使う方式では、パケット遅延などで再送が始まると接続が崩壊する。また、トランスポート層にHTTPを使う方式では、パケット遅延などで再送が始まると接続が崩壊することと、さらには応答性に問題があり、高い応答性を要求するアプリケーションには不向きである。さらにVPNの決定的な問題は、通信路以外の安全性は考慮されておらず、一方のネットワークに侵入されてしまうと、接続先にネットワークにも侵入されてしまうということが挙げられる。
【0010】
本発明は、かかる課題に鑑みてなされたものであり、ユーザの負担を軽減し、かつ高度な認証を実現するための方法を提供することを目的とするものであり、さらには、セキュアなネットワーク接続およびそのセキュリティ強度を高める為の方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は、かかる課題を解決するために、利用者情報を格納する認証用サーバにアクセスするための情報を予め格納した、情報処理装置に脱着可能な外部記憶装置を用いた認証方法であって、前記外部記憶装置に予め設定されている機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーとを抽出するステップと、前記抽出した機器固有情報および認証キーを前記認証用サーバに送信するステップと、前記サーバにて前記機器固有情報および第1の認証キーと、前記格納された利用者情報と比較して認証処理を行うステップと、前記サーバにて前記認証を許可すると判定した場合、新たにランダムに生成した第2の認証キーを含む情報を前記サーバから受信するステップと、前記受信した第2の認証キーで前記非データ保存領域に格納された第1の認証キーを書き換えるステップとを備えることを特徴とする認証方法を提供する。
【0012】
また、本発明は、前記情報処理装置とは別個の携帯通信端末をさらに用いた認証方法であって、前記サーバにて認証処理を行うステップは、前記機器固有情報で特定される利用者の前記利用者情報に予め登録されている前記携帯通信端末の情報を抽出するステップと、前記抽出した携帯通信端末の情報に含まれるメッセージ送信用のアドレスに対して、ランダムに生成された認証用のURLに関連する情報を含むメールを送信するステップと、前記携帯通信端末から前記認証用のURLへのアクセスを検出するとともに当該アクセスに際して用いられた携帯通信端末の端末固有情報を抽出するステップと、前記抽出した端末固有情報と、予め当該携帯通信端末に関連付けて登録されている端末固有情報とを比較するステップと、を含み、前記比較した結果を用いて前記認証処理を行うことを特徴とする。
【0013】
また、公衆ネットワークを介して通信する複数の情報処理装置を接続する方法であって、前記情報処理装置は、事前に認証された承認キーを用いてアプリケーション毎に暗号化された通信経路を形成するステップを備えることを特徴とする方法を提供する。
【発明の効果】
【0014】
本発明によれば、ユーザの負担を軽減し、かつ高度な認証を提供することが可能となる。さらには、セキュアなネットワーク接続およびそのセキュリティ強度を高めることが可能となる。
【発明を実施するための最良の形態】
【0015】
以下で説明する情報処理装置は、一例としてCPUと、RAMと、ROMとを備える。CPUは、ROMのプログラム用ROMに記憶された各種プログラムに基づいた処理を実行する。また、CPUは、システムバスに接続される各デバイスを制御する。RAMは、CPUの主メモリ、ワークエリア等として機能する。また、情報処理装置は、所定の指令あるいはデータなどを入力するキーボードあるいは各種スイッチなどを含む入力操作部や種々の表示を行う表示部を備える。
【0016】
以降の説明においては、説明の簡略化のため、詳細な説明は行わないが、本明細書で説明する各種の処理は、当業者に明らかなように、各種のアプリケーション(プログラム)をROMからRAMに読み出して、その読み出したアプリケーション(プログラム)に基づいてCPUが処理を実行することを意味する。
【0017】
以下に、各発明の実施の形態を説明する。なお、本発明は以下の実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施しうる。
【0018】
本明細書においては、最初に認証に関する内容を説明し、その後にセキュアーなネットワーク接続に関する内容を説明する。
【0019】
<<認証>>
以下で説明する認証技術は、主にパソコンなどの情報処理装置において、USBメモリなどの外部記憶装置を用いて認証を行ったり、あるいは、携帯電話やPHSなどの携帯通信端末を用いて認証を行ったりする技術である。
【0020】
<実施形態1>
本実施形態においては、外部記憶装置を用いて認証を行う例について説明する。外部記憶装置の例としては、USBメモリなどの汎用的な外部記憶装置が挙げられる。USBメモリには、機器固有情報が含まれるが、例えばMACアドレス等と異なり必ずしもその機器を一意に識別する情報ではない場合がある。そこで、本実施形態では、認証キー(例えば、ワンタイムID)を併用することで、USBメモリを一意に特定して認証デバイスとして利用する。
【0021】
図1は、本実施形態の処理を示す図である。図1の例においては、PC(情報処理装置)とサーバ(認証用サーバ)との間で認証処理を行う様子を示している。
【0022】
ここで、サーバには、予め利用者情報が格納されている。「利用者情報」とは、認証を行う対象の利用者に関する情報のことであり、具体的には、機器固有情報(USBメモリの端末ID)と、その機器固有情報に関連付けられている第1の認証キーが1レコードとして情報テーブルに含まれている。なお、第1の認証キーはランダムに生成されたワンタイムIDであり、実際の認証処理に先立って、事前にUSBメモリの非データ保存領域に格納される。非データ保存領域とは、通常の情報記録に利用しない(一般利用者からはアクセスできない)領域のことを意味する。具体的な例としては、MBR(Master Boot Record)やバッドセクターのマーク等が付されたセクタ等が挙げられる。なお、利用者情報は、必ずしも認証用サーバに格納されていなくてもよく、他のサーバ装置等に認証用サーバがアクセスしたり、認証用サーバに接続された記憶装置などを認証用サーバが参照したりして利用することも可能である。
【0023】
また、USBメモリは、事前に情報処理装置(認証の際に用いられる装置でなくてよい)に装着され、認証用サーバから所定の情報を格納しているものとする。具体的には、認証の際に用いる認証用のアプリケーションプログラム(図中の専用ソフト)や、認証用のサーバにアクセスするための認証用サーバのIPアドレスやドメインなどのアクセス情報を格納している。また、認証用サーバからワンタイムIDが事前に非データ保存領域に専用コマンドを利用して格納されている。
【0024】
以上の状態において、ユーザがUSBメモリを用いて認証を行う場合について以下に説明する。また、図2は、本実施形態の認証処理の流れの一例を示す図である。まず、情報処理装置にUSBメモリを装着する。すると、USBメモリに格納されている認証用のアプリケーションプログラムが起動され、USBメモリの機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーを抽出して、認証用のサーバに送信する(S201、S202)。なお、第1の認証キーは、必ずしも機器固有情報と同時に送信されなくともよい。例えば、機器固有情報を受信した認証用サーバから、対タンパ性領域にアクセスするための専用コマンドが返信されて、これに応じて第1の認証キーが認証用サーバに送信されてもよい。
【0025】
次に、認証用のサーバにおいては、送信された機器固有情報と第1の認証キーとを、利用者情報に含まれる情報と比較する(S203)。ここで、双方が一致した場合には、認証用サーバは認証を許可すると判定して、その後の情報処理装置で用いられる承認キーを返信する。その際に、新たにランダムに生成した第2の認証キー(ワンタイムID)を併せて返信する(S204)。そして、返信された第2の認証キーを用いて、非データ保存領域に格納されている第1の認証キーを書き換える(S205)。併せて、サーバ側の利用者情報も更新する。
【0026】
このように処理を行うことで、汎用的なUSBメモリの一意性を保ちながら認証を行うことができる。また、このように認証キーは一度使用される毎に書き換えられるため、仮にUSBメモリを他人にコピーなどで偽造された場合であっても、その認証キーは再度の利用者の利用によって書き換えられるため、無効となり、認証強度が向上する。
【0027】
情報処理装置においては、受信した承認キーを用いて、その後のサービスの提供を受けることができる。なお、情報処理装置と認証用サーバとの間で行われる認証に関する情報のやりとりは、暗号化通信で行われることが望ましい。
【0028】
<実施形態2>
本実施形態においては、さらにより強固な認証処理を、簡易なユーザ操作で実施する例について説明する。具体的には、情報処理装置とは別個の携帯通信端末をさらに用いた認証方法である。携帯通信端末は、携帯電話やPHSなどのように、個人が日常的に使用するデバイスであり、また各種情報が含まれていたり電子マネーが含まれていたりする場合が多く、管理が十分になされており、さらには、通信キャリアサイドにおいても端末固有情報を確認して端末を一意に特定することが可能であるため、認証用のデバイスとして好適である。なお、本実施形態においては、電子メールとWebアクセスが利用可能な携帯通信端末を用いる。
【0029】
本実施形態においては、先に説明した認証用サーバに格納されている利用者情報に、携帯通信端末の情報が併せて予め格納されている。具体的には、携帯通信端末で用いられているメールアドレス、電話番号などのメッセージの送信先に関する情報や、携帯通信端末の端末固有情報などが予め格納されている。
【0030】
以上の状態において、ユーザが携帯通信端末を用いて認証を行う場合について以下に説明する。図3は、本実施形態におけるシーケンス図の一例を示しており、また、図4は、本実施形態の認証処理の流れの一例を示す図である。なお、本実施形態では、実施形態1で説明したUSBを用いた認証処理にさらに携帯通信端末を用いる例について説明するが、携帯通信端末を単独で用いて以下で説明する認証処理を行うことも可能である。
【0031】
認証用のサーバにおいては、認証処理を許可する判断を行うためにさらなる処理が行われる。具体的には、USBメモリの機器固有情報を受信した際に、その機器固有情報で特定される利用者の利用者情報に予め登録されている携帯通信端末の電子メールアドレスを抽出する(S401)。そしてそのメールアドレスに対して、ランダムに生成された認証用のURLを含むメールを送信する(S402)。なお、認証用のURLは認証用サーバがそのアクセスを確認可能であれば、必ずしも認証用サーバに含まれるWebページでなくてもよい。その後、ユーザが携帯通信端末に送信されたメールに含まれているURLをクリックすると、URLにアクセスする際に携帯通信端末から端末固有情報が通信キャリアに送信されることになる。そして、通信キャリアから端末固有情報が認証用サーバに渡される。
【0032】
認証用サーバにおいては、指定したURLへのアクセスを検知するとともにそのアクセスに際して用いられた携帯通信端末の端末固有情報を抽出する(S403)。そして、認証用サーバは、抽出した端末固有情報が予め利用者情報においてその携帯通信端末に関連付けて登録されている端末情報と一致するかを比較する(S404)。そして、一致した場合には、認証を許可する処理が行われる(S405)。
【0033】
以上の処理においてユーザが行う動作は、受信したメールアドレスに含まれるURLにアクセスをするために、1クリックを行っただけである。その間においては、(1)メールアドレスにメールが届いたことによる正当性の確認、(2)指定URLにアクセスされたことによる正当性の確認、(3)端末固有情報による携帯通信端末の正当性の確認の3種類の認証のための処理が行われていることになる。また、先に説明したUSBメモリの認証時の処理を加えると、(4)USBの機器固有情報による正当性の確認、(5)ワンタイムID(第1の認証キー)による正当性の確認、といった処理が行われていることになる。これらは利用者の操作の背後で行われているため、ユーザの負担を増やすことなく行われていることになる。それにも関わらず、本実施形態では上述したような複合的な認証処理が行われており、高度な認証を実現している。
【0034】
図5は、以上で説明した処理における操作画面例を示す図である。図5に示すように、例えばリモートデスクトップにアクセスするために本実施形態を用いる場合には、最後にリモートデスクトップへのログインのIDやパスワードを情報処理装置上で入力することでさらに認証が行われることとなる。
【0035】
また、図3に示すように、ユーザの負担を増やすことなく、さらなる強度の認証を行うことが可能である。先に説明した認証用のURLを携帯通信端末のボタン等を用いて押下した場合に、さらに処理を加えて携帯通信端末の操作を利用者に促すことが可能である。具体的には、認証用サーバから、情報処理装置(ユーザが並行して操作しているPC)の表示画面上に、携帯通信端末の操作を利用者に対して指示する情報が送信される。例えば、「携帯電話の3のボタンを押せ」といった表示がPCのディスプレイ上に表示される。これに対して、ユーザが携帯通信端末の3のボタンを押下すると、その指示に応じて携帯通信端末の操作されたことを示す情報が認証用のサーバが受信する。一例としては、携帯通信端末宛のメールアドレスに含まれている認証用のURLには、押下されたボタンの情報を直ちに認証用のサーバに送信するようにスクリプトが埋め込まれており、これによって、携帯通信端末ボタン押下の情報が認証用のサーバに送信される。そして、認証用のサーバにおいて、情報処理装置に対して指示した操作と、受信した情報が示す操作とが一致するかを判定し、この判定結果を用いて認証処理を行う。
【0036】
この操作によって、上記に加えてさらに、(6)情報処理装置の前にいるユーザが、その携帯通信端末を実際に持って使用しているという正当性、をさらに確認することができる。なお、この場合においても、ユーザは、単にボタン押下を一度行っただけであり、先に説明した内容と併せても、URL認証用のクリックと併せて、わずか2回のボタン操作を行ったに過ぎない。それにも関わらず、本実施形態によれば、上述のように幾重にも認証のための処理を行っているため、高度な認証処理を実現することができる。
【0037】
なお、ユーザに対して操作を促すための処理は、繰り返し行うことができる。繰り返し行えば行うほど強度が高くなる。また、さらなる認証強度を高めるために、例えば指紋認証や静脈認証などの生体認証を用いて先に説明した操作の指示を行うことも可能である。さらには、携帯通信端末は、使用する基地局等の情報や、GPSなどの機能によって位置情報を抽出することができるため、利用者情報に予め使用する位置(例えば、日本国内など)を登録しておくことで、海外からの不正使用を防止することもできる。また、さらには、既存の認証カード、スマートデバイスなどと呼ばれている認証デバイスや、銀行ATMなどで使われている認証システムなどとも併用することも可能である。
【0038】
本実施形態においては、電子メールを用いる例を説明したが、本発明においては、特定の携帯通信端末に送信できる方法であればいずれの方法を採用してもよい。例えば、SMS(Short Message Service)を用いて携帯通信端末に認証用のURL等を送信してもよい。
【0039】
また、本実施形態においては、「認証用のURLに関連する情報」として、認証用のURLを例に挙げて説明を行ったが、認証用サーバからのメッセージに含まれる情報にはその他の情報が代わりに含まれていてもよい。例えば携帯通信端末の所定の動作方法の記述に関する情報が含まれていてもよい。具体的には、携帯通信端末に含まれるアプリケーションを起動させるための指示がURLと共に含まれてもよい。この場合、携帯通信端末は、メッセージに含まれる指示に従ってアプリケーションを起動して、メッセージに含まれるURLにアクセスすることができる。あるいは、認証用のサーバから送られるメッセージにはURL自体が含まれていなくてもよい。例えば、携帯通信端末のアプリケーションが事前に認証用のURLに関する情報を格納しておく場合を考える。ここで、認証用サーバから送られるメッセージに起動指示と所定のパラメータが含まれる場合、携帯通信端末は起動指示に基づいてアプリケーションを起動し、起動したアプリケーションにて所定のパラメータを取得し、演算処理を行って事前に格納したURLと合成させることで、認証用のURLに関する情報を携帯通信端末側で生成することができる。その後、携帯通信端末は、生成したURLに対するアクセスを開始する。このように、本発明においては、認証用サーバからの指示に基づいて特定の携帯通信端末からの応答が可能な態様であれば、様々な実施形態を採ることができる。
【0040】
<<仮想化ネットワーク>>
<実施形態3>
次に、ネットワーク接続を行う際のセキュアーなネットワークを用いる例について説明する。図6は、従来から行われているVPN接続のイメージと、本発明による接続のイメージを対比させた概念図である。図6(A)で示すVPN接続においては、ネットワーク(1)とネットワーク(2)との間を仮想的に専用回線のように用いている。この場合において、例えばネットワーク(1)に悪意の第三者が侵入してしまうと、そのままVPN接続を通じてネットワーク(2)にまで侵入されてしまうことになる。これは、VPNがTCPやIPなどのプロトコルにおいて、暗号化を行って通信をしているために、その中身をファイアウォール等でチェックすることができないために発生してしまう。
【0041】
これに対して、本実施形態においては、アプリケーション毎に上位レイヤの段階で暗号化を行う。このため、図6(B)に示すように、アプリケーション毎に暗号化通信を行う状態となるため、例えばネットワーク(1)に悪意の第三者が侵入したとしてもネットワーク(2)にまで侵入することはない。このため、よりセキュアーなネットワーク接続が可能となる。
【0042】
図7は、本実施形態のシステム構成例を示す図である。本実施形態においては、例えば、一方が社内LANなどの閉鎖的なネットワークに位置しており、他方がリモートアクセスのためにWANに接続している場合のように、両端末を直接接続できない場合に、中継用の中継サーバコンポーネントを使用して、両端末の間のセキュアーな暗号化通信を可能にする。図7では、例えば端末AがサーバAに対してアクセスする各種の例を示している。なお、中継サーバコンポーネントは、ソフトウェアプログラムであり、図7(A)に示すように、サーバAの装置内に物理的に含まれる場合もあれば、図7(B)に示すように、サーバBとして別個に設けられた装置内に含まれる場合もあれば、図7(C)に示すように、端末Aの装置内に含まれる場合もある。
【0043】
図8は、本実施形態におけるシーケンスの一例を示す図である。クライアント端末AとアプリケーションサーバAとは、中継サーバBを介してデータのやり取りを行うことになる。そして、中継サーバB(中継サーバコンポーネント)は、より詳細には、エージェントA、B、Cに分かれており、エージェントAは、端末Aに組み込まれる認証・暗号化通信プログラムであり、エージェントBは、サーバBに組み込まれる認証・暗号化プログラムであり、エージェントCは、サーバAに組み込まれる認証・暗号化プログラムである。エージェントA、Cは、エージェントBとそれぞれ認証を行っておく。そして、エージェントAは、クライアント端末Aのアプリケーションからの接続要求を受けると、エージェントBに接続要求を行って暗号化通信が行われることになる。
【0044】
図9は、図7(A)の場合の暗号化通信を行う例を説明するための図である。図9は、例えば社外に位置する端末Aから、社内LAN内のサーバAに対して、公衆ネットワークを介してリモートアクセスをしようとする例であり、サーバBは社内LANのDMZ(DeMilitarized Zone)に位置している。
【0045】
なお、端末AとサーバBとの間では事前認証処理が行われており、端末Aは、暗号キー(第1の暗号キー)と承認キーを受け取っている。なお、事前認証処理は、先の実施形態1または2で説明した認証処理であってもよいし、あるいは、従来行われている認証処理であってもよい。すなわち、本実施形態は事前に認証された承認キーを用いて通信経路を作成するものであり、本実施形態で用いる承認キーは、先の実施形態で説明したものであってもよいし、異なっているものであってもよい。
【0046】
データ通信を行うに際して、まず、端末AからサーバBに対して承認キーを送信する。サーバBにおいては、送信された承認キーを受信して、事前認証の際に送信した、その承認キーと関連付けられた暗号化キー(第1の暗号化キー)を自身の格納領域で検索する。これらの処理が図9の「認証」で示す処理である。次に、端末Aは、第1の暗号化キーを用いて暗号化通信をして、接続対象の情報処理装置であるサーバAのアドレス情報をサーバB(中継サーバコンポーネント)に対して送信する。サーバBにおいては、検索して抽出した第1の暗号化キーを用いてこの暗号化通信に応じて端末Aから送信されるアドレス情報を受信する。次に、サーバBは、この暗号化通信を利用して、データ通信(アプリケーションデータ)を暗号化するための第2の暗号化キーを端末Aに対して送信する。端末Aでは、第2の暗号化キーを用いてデータ通信を開始する。実際には、端末Aは、サーバBに向けてデータを送信し、サーバBが端末Aからのデータを、アドレス情報を元にサーバAに送受信している。なお、データ通信を暗号化する処理においては、アプリケーションのセッション単位で異なる暗号化キーを用いて暗号化する処理が行われる。セッション単位で暗号化を行うことで、よりセキュアーなネットワーク接続を実現することができる。
【0047】
なお、サーバーとの接続を必要とする複数のクライアントプログラムが同時に動作する場合、暗号化通信経路もクライアントプログラムに付随して複数形成されることになる。例えばサーバーと接続を必要とするクライアントプログラムが3本起動すると、都度、認証過程を経て暗号化通信路が3本確立される。従来の既存のVPNなどの暗号化通信では、一つの暗号化通信路に複数のアプリケーションプログラムによるデーターが流される為に、一旦暗号が解かれてしまうと通信路に流れる全てのデーターが解読されてしまうが、本実施形態ではそのようなことは生じない。
【0048】
図10は、図7(B)で示すように、サーバBが公衆ネットワーク上に位置する例を示している。図10においても、図9の例と同様に、認証処理や暗号化処理が行われる。なお、図10においては、端末AとサーバAを1つのものとして示しているが、実際の利用の場合には、サーバBに対して複数の端末A、サーバAに相当する接続が発生することになる。従って、その中から目的とする端末A、サーバAの接続をさせるためのセットをサーバBが認識するための接続コードを事前に交換しておき、暗号化キー(第1の暗号化キー)を送信する際に、接続コードも併せて送信することで、サーバBにて接続セットを把握することができる。
【0049】
なお、図10の例においては、端末AとサーバBとの間の通信で用いられる暗号化キーと、サーバAとサーバBとの間の通信で用いられる暗号化キーとは、同じ暗号化キーであってもよいし、異なる暗号化キーであってもよい。また、同じ暗号化キーを用いる場合に、サーバB側で暗号化、復号化の処理を行っても良いし、あるいは、端末A、サーバA側で暗号化、復号化の処理を行っても良い。
【0050】
図11は、図7(C)で示すように、サーバBが端末Aの属するネットワーク上に位置する例を示している。図9の例と同様に、認証処理や暗号化処理が行われる。
【0051】
以上、本発明に関連して様々な実施形態を説明したが、本発明はこれらに何ら限定されるものではない。また、実施形態の機能を実現するように前述した実施形態の構成を動作させるプログラムを記憶媒体に格納した記録媒体も実施形態の範囲に含まれる、また、これらの各動作を実現するための各手段を備えた情報処理装置、およびこの情報処理装置を用いたシステムも実施形態の範囲に含まれる。
【図面の簡単な説明】
【0052】
【図1】本発明の実施形態1の認証処理のシーケンスの一例を示す図である。
【図2】本発明の実施形態1の処理の流れの一例を示す図である。
【図3】本発明の実施形態2の認証処理のシーケンスの一例を示す図である。
【図4】本発明の実施形態2の処理の流れの一例を示す図である。
【図5】本発明の認証処理を示す概念図である。
【図6】本発明の仮想化ネットワークを説明するための従来技術との対比図である。
【図7】本発明の仮想化ネットワークの異なる実施例を示す図である。
【図8】本発明の仮想化ネットワークのシーケンスの概要図である。
【図9】本発明の仮想化ネットワークのシーケンスの一例を示す図である。
【図10】本発明の仮想化ネットワークのシーケンスの他の一例を示す図である。
【図11】本発明の仮想化ネットワークのシーケンスのさらに他の一例を示す図である。
【符号の説明】
【0053】
S201 機器固有情報および第1の認証キーの抽出ステップ
S202 機器固有情報および第1の認証キーの送信ステップ
S203 認証ステップ
S204 第2の認証キーの受信ステップ
S205 書き換えステップ
【技術分野】
【0001】
本発明は、高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法に関する。より詳細には、本発明は、ユーザの負担を軽減し、かつ認証能力を向上させる技術に関する。さらには、クライアント端末とサーバ端末との間の通信に関してセキュアーな仮想化ネットワークを形成する技術に関する。
【背景技術】
【0002】
携帯電話が普及し、また広帯域インターネット接続が行き渡っている近年においては、ネットワーク接続は、ビジネス環境だけではなく一般の人の生活にも、欠かす事の出来ないものとなっている。最近では、在宅勤務などでインターネットを利用して社外から社内の情報機器に接続して業務を行なう機会が増えており、また一方で、国主導でのテレワーク推進による在宅勤務の増加外国人労働者雇用の増加等によるリモートワークの必要性も高まっている。それに伴い、情報漏洩と云ったネットワーク接続を中心とした新たな問題が多く発生しており、ネットワーク接続における情報管理の重要性が増している。
【0003】
また、悪意ある第三者が社外から社内の情報機器に接続して情報を改ざんしたり、不正に持ち出しをしたりする事件が多発している。不正な接続を防ぐための各種装置やシステムが販売されているが、利用者を特定して接続を許可する為の認証方法が不完全であったり、操作が非常に面倒であったりすることが指摘されている。更に、インターネット回線上で情報漏洩を防止する手段にも問題があり、実際に情報が漏洩する事件も起きている。これらの問題を解決する為の「確実・安全で、かつ利用者の操作が簡易」な認証およびインターネットを利用した接続技術が強く求められている。
【0004】
ここで、認証方法の一例としては、一般的に使われているIDとパスワードを使う認証方式が挙げられる。この方式は、正しく運用されれば認証は十分に強固である。しかし、複雑なパスワードを沢山記憶し、定期的にパスワードを変更するなど運用上現実的でない側面が多い。
【0005】
また、一般的なUSBメモリー等の脱着可能な外部記憶装置を認証に用いる方法も挙げられる。しかし、この場合、個体を識別するコードを取得して認証を行うこととなるが、認証用に設計されたスマートカードデバイス等と違い、必ず個体を一意に特定出来る保証は無く、むしろ製造コストから考えれば同じ個体識別コードを持つ機器が複数存在し一定の確率で重なると考えるのが妥当である。そのためこのような認証技術は、個人用機器のロックなど限られた分野で、比較的弱い認証方法としてか利用されてない。例えば、特許文献1に開示されているようなUSBの抜き差しという簡単な行為でロックをかける技術などが一例である。
【0006】
また、認証技術のほかにも、ネットワーク接続のセキュリティを確保する為に、VPN(virtual private network)接続が一般的となっている(例えば、特許文献2参照)。VPNは、公衆回線をあたかも専用回線であるかのように利用できるサービスである。VPNでは、IPsecやPPTPが主に用いられており、トランスポート層にIP又はUDPプロトコルを使用するが、最近はTCPを使用するプロトコルや、HTTPを使用するプロトコルも存在する。接続形態は、端末−端末、端末−ネットワーク、ネットワーク−ネットワークの形態が存在するが、どの形態でも両端にプロトコルスタックが生成され、専用通信路の代替えとしてVPNを通して任意のアプリケーション間において通信できるようになる。
【0007】
【特許文献1】特開2005−351996号公報
【特許文献2】特開平11−284664号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
従来の認証方法では、ユーザに対する負担が高ければ高いほどセキュリティは高まることになるが、ユーザに対する負担を高くしてしまうことで、逆に情報漏洩を多発している事情がある。また、認証の精度および強度を高める為には複数の認証方法および、複数の認証経路を組合せる事が最適であるが、これがさらにユーザに負担をかけることになり、実用性に欠けていた。
【0009】
また、ネットワーク接続のセキュリティを確保する際に用いられるVPN方式においても課題がある。トランスポート層にIP又はUDPを使用する方式では、一般的なルータに設定されているNAPT(Network Address Port Translation)などを通して接続出来ない。また、トランスポート層にTCPを使う方式では、パケット遅延などで再送が始まると接続が崩壊する。また、トランスポート層にHTTPを使う方式では、パケット遅延などで再送が始まると接続が崩壊することと、さらには応答性に問題があり、高い応答性を要求するアプリケーションには不向きである。さらにVPNの決定的な問題は、通信路以外の安全性は考慮されておらず、一方のネットワークに侵入されてしまうと、接続先にネットワークにも侵入されてしまうということが挙げられる。
【0010】
本発明は、かかる課題に鑑みてなされたものであり、ユーザの負担を軽減し、かつ高度な認証を実現するための方法を提供することを目的とするものであり、さらには、セキュアなネットワーク接続およびそのセキュリティ強度を高める為の方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は、かかる課題を解決するために、利用者情報を格納する認証用サーバにアクセスするための情報を予め格納した、情報処理装置に脱着可能な外部記憶装置を用いた認証方法であって、前記外部記憶装置に予め設定されている機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーとを抽出するステップと、前記抽出した機器固有情報および認証キーを前記認証用サーバに送信するステップと、前記サーバにて前記機器固有情報および第1の認証キーと、前記格納された利用者情報と比較して認証処理を行うステップと、前記サーバにて前記認証を許可すると判定した場合、新たにランダムに生成した第2の認証キーを含む情報を前記サーバから受信するステップと、前記受信した第2の認証キーで前記非データ保存領域に格納された第1の認証キーを書き換えるステップとを備えることを特徴とする認証方法を提供する。
【0012】
また、本発明は、前記情報処理装置とは別個の携帯通信端末をさらに用いた認証方法であって、前記サーバにて認証処理を行うステップは、前記機器固有情報で特定される利用者の前記利用者情報に予め登録されている前記携帯通信端末の情報を抽出するステップと、前記抽出した携帯通信端末の情報に含まれるメッセージ送信用のアドレスに対して、ランダムに生成された認証用のURLに関連する情報を含むメールを送信するステップと、前記携帯通信端末から前記認証用のURLへのアクセスを検出するとともに当該アクセスに際して用いられた携帯通信端末の端末固有情報を抽出するステップと、前記抽出した端末固有情報と、予め当該携帯通信端末に関連付けて登録されている端末固有情報とを比較するステップと、を含み、前記比較した結果を用いて前記認証処理を行うことを特徴とする。
【0013】
また、公衆ネットワークを介して通信する複数の情報処理装置を接続する方法であって、前記情報処理装置は、事前に認証された承認キーを用いてアプリケーション毎に暗号化された通信経路を形成するステップを備えることを特徴とする方法を提供する。
【発明の効果】
【0014】
本発明によれば、ユーザの負担を軽減し、かつ高度な認証を提供することが可能となる。さらには、セキュアなネットワーク接続およびそのセキュリティ強度を高めることが可能となる。
【発明を実施するための最良の形態】
【0015】
以下で説明する情報処理装置は、一例としてCPUと、RAMと、ROMとを備える。CPUは、ROMのプログラム用ROMに記憶された各種プログラムに基づいた処理を実行する。また、CPUは、システムバスに接続される各デバイスを制御する。RAMは、CPUの主メモリ、ワークエリア等として機能する。また、情報処理装置は、所定の指令あるいはデータなどを入力するキーボードあるいは各種スイッチなどを含む入力操作部や種々の表示を行う表示部を備える。
【0016】
以降の説明においては、説明の簡略化のため、詳細な説明は行わないが、本明細書で説明する各種の処理は、当業者に明らかなように、各種のアプリケーション(プログラム)をROMからRAMに読み出して、その読み出したアプリケーション(プログラム)に基づいてCPUが処理を実行することを意味する。
【0017】
以下に、各発明の実施の形態を説明する。なお、本発明は以下の実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施しうる。
【0018】
本明細書においては、最初に認証に関する内容を説明し、その後にセキュアーなネットワーク接続に関する内容を説明する。
【0019】
<<認証>>
以下で説明する認証技術は、主にパソコンなどの情報処理装置において、USBメモリなどの外部記憶装置を用いて認証を行ったり、あるいは、携帯電話やPHSなどの携帯通信端末を用いて認証を行ったりする技術である。
【0020】
<実施形態1>
本実施形態においては、外部記憶装置を用いて認証を行う例について説明する。外部記憶装置の例としては、USBメモリなどの汎用的な外部記憶装置が挙げられる。USBメモリには、機器固有情報が含まれるが、例えばMACアドレス等と異なり必ずしもその機器を一意に識別する情報ではない場合がある。そこで、本実施形態では、認証キー(例えば、ワンタイムID)を併用することで、USBメモリを一意に特定して認証デバイスとして利用する。
【0021】
図1は、本実施形態の処理を示す図である。図1の例においては、PC(情報処理装置)とサーバ(認証用サーバ)との間で認証処理を行う様子を示している。
【0022】
ここで、サーバには、予め利用者情報が格納されている。「利用者情報」とは、認証を行う対象の利用者に関する情報のことであり、具体的には、機器固有情報(USBメモリの端末ID)と、その機器固有情報に関連付けられている第1の認証キーが1レコードとして情報テーブルに含まれている。なお、第1の認証キーはランダムに生成されたワンタイムIDであり、実際の認証処理に先立って、事前にUSBメモリの非データ保存領域に格納される。非データ保存領域とは、通常の情報記録に利用しない(一般利用者からはアクセスできない)領域のことを意味する。具体的な例としては、MBR(Master Boot Record)やバッドセクターのマーク等が付されたセクタ等が挙げられる。なお、利用者情報は、必ずしも認証用サーバに格納されていなくてもよく、他のサーバ装置等に認証用サーバがアクセスしたり、認証用サーバに接続された記憶装置などを認証用サーバが参照したりして利用することも可能である。
【0023】
また、USBメモリは、事前に情報処理装置(認証の際に用いられる装置でなくてよい)に装着され、認証用サーバから所定の情報を格納しているものとする。具体的には、認証の際に用いる認証用のアプリケーションプログラム(図中の専用ソフト)や、認証用のサーバにアクセスするための認証用サーバのIPアドレスやドメインなどのアクセス情報を格納している。また、認証用サーバからワンタイムIDが事前に非データ保存領域に専用コマンドを利用して格納されている。
【0024】
以上の状態において、ユーザがUSBメモリを用いて認証を行う場合について以下に説明する。また、図2は、本実施形態の認証処理の流れの一例を示す図である。まず、情報処理装置にUSBメモリを装着する。すると、USBメモリに格納されている認証用のアプリケーションプログラムが起動され、USBメモリの機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーを抽出して、認証用のサーバに送信する(S201、S202)。なお、第1の認証キーは、必ずしも機器固有情報と同時に送信されなくともよい。例えば、機器固有情報を受信した認証用サーバから、対タンパ性領域にアクセスするための専用コマンドが返信されて、これに応じて第1の認証キーが認証用サーバに送信されてもよい。
【0025】
次に、認証用のサーバにおいては、送信された機器固有情報と第1の認証キーとを、利用者情報に含まれる情報と比較する(S203)。ここで、双方が一致した場合には、認証用サーバは認証を許可すると判定して、その後の情報処理装置で用いられる承認キーを返信する。その際に、新たにランダムに生成した第2の認証キー(ワンタイムID)を併せて返信する(S204)。そして、返信された第2の認証キーを用いて、非データ保存領域に格納されている第1の認証キーを書き換える(S205)。併せて、サーバ側の利用者情報も更新する。
【0026】
このように処理を行うことで、汎用的なUSBメモリの一意性を保ちながら認証を行うことができる。また、このように認証キーは一度使用される毎に書き換えられるため、仮にUSBメモリを他人にコピーなどで偽造された場合であっても、その認証キーは再度の利用者の利用によって書き換えられるため、無効となり、認証強度が向上する。
【0027】
情報処理装置においては、受信した承認キーを用いて、その後のサービスの提供を受けることができる。なお、情報処理装置と認証用サーバとの間で行われる認証に関する情報のやりとりは、暗号化通信で行われることが望ましい。
【0028】
<実施形態2>
本実施形態においては、さらにより強固な認証処理を、簡易なユーザ操作で実施する例について説明する。具体的には、情報処理装置とは別個の携帯通信端末をさらに用いた認証方法である。携帯通信端末は、携帯電話やPHSなどのように、個人が日常的に使用するデバイスであり、また各種情報が含まれていたり電子マネーが含まれていたりする場合が多く、管理が十分になされており、さらには、通信キャリアサイドにおいても端末固有情報を確認して端末を一意に特定することが可能であるため、認証用のデバイスとして好適である。なお、本実施形態においては、電子メールとWebアクセスが利用可能な携帯通信端末を用いる。
【0029】
本実施形態においては、先に説明した認証用サーバに格納されている利用者情報に、携帯通信端末の情報が併せて予め格納されている。具体的には、携帯通信端末で用いられているメールアドレス、電話番号などのメッセージの送信先に関する情報や、携帯通信端末の端末固有情報などが予め格納されている。
【0030】
以上の状態において、ユーザが携帯通信端末を用いて認証を行う場合について以下に説明する。図3は、本実施形態におけるシーケンス図の一例を示しており、また、図4は、本実施形態の認証処理の流れの一例を示す図である。なお、本実施形態では、実施形態1で説明したUSBを用いた認証処理にさらに携帯通信端末を用いる例について説明するが、携帯通信端末を単独で用いて以下で説明する認証処理を行うことも可能である。
【0031】
認証用のサーバにおいては、認証処理を許可する判断を行うためにさらなる処理が行われる。具体的には、USBメモリの機器固有情報を受信した際に、その機器固有情報で特定される利用者の利用者情報に予め登録されている携帯通信端末の電子メールアドレスを抽出する(S401)。そしてそのメールアドレスに対して、ランダムに生成された認証用のURLを含むメールを送信する(S402)。なお、認証用のURLは認証用サーバがそのアクセスを確認可能であれば、必ずしも認証用サーバに含まれるWebページでなくてもよい。その後、ユーザが携帯通信端末に送信されたメールに含まれているURLをクリックすると、URLにアクセスする際に携帯通信端末から端末固有情報が通信キャリアに送信されることになる。そして、通信キャリアから端末固有情報が認証用サーバに渡される。
【0032】
認証用サーバにおいては、指定したURLへのアクセスを検知するとともにそのアクセスに際して用いられた携帯通信端末の端末固有情報を抽出する(S403)。そして、認証用サーバは、抽出した端末固有情報が予め利用者情報においてその携帯通信端末に関連付けて登録されている端末情報と一致するかを比較する(S404)。そして、一致した場合には、認証を許可する処理が行われる(S405)。
【0033】
以上の処理においてユーザが行う動作は、受信したメールアドレスに含まれるURLにアクセスをするために、1クリックを行っただけである。その間においては、(1)メールアドレスにメールが届いたことによる正当性の確認、(2)指定URLにアクセスされたことによる正当性の確認、(3)端末固有情報による携帯通信端末の正当性の確認の3種類の認証のための処理が行われていることになる。また、先に説明したUSBメモリの認証時の処理を加えると、(4)USBの機器固有情報による正当性の確認、(5)ワンタイムID(第1の認証キー)による正当性の確認、といった処理が行われていることになる。これらは利用者の操作の背後で行われているため、ユーザの負担を増やすことなく行われていることになる。それにも関わらず、本実施形態では上述したような複合的な認証処理が行われており、高度な認証を実現している。
【0034】
図5は、以上で説明した処理における操作画面例を示す図である。図5に示すように、例えばリモートデスクトップにアクセスするために本実施形態を用いる場合には、最後にリモートデスクトップへのログインのIDやパスワードを情報処理装置上で入力することでさらに認証が行われることとなる。
【0035】
また、図3に示すように、ユーザの負担を増やすことなく、さらなる強度の認証を行うことが可能である。先に説明した認証用のURLを携帯通信端末のボタン等を用いて押下した場合に、さらに処理を加えて携帯通信端末の操作を利用者に促すことが可能である。具体的には、認証用サーバから、情報処理装置(ユーザが並行して操作しているPC)の表示画面上に、携帯通信端末の操作を利用者に対して指示する情報が送信される。例えば、「携帯電話の3のボタンを押せ」といった表示がPCのディスプレイ上に表示される。これに対して、ユーザが携帯通信端末の3のボタンを押下すると、その指示に応じて携帯通信端末の操作されたことを示す情報が認証用のサーバが受信する。一例としては、携帯通信端末宛のメールアドレスに含まれている認証用のURLには、押下されたボタンの情報を直ちに認証用のサーバに送信するようにスクリプトが埋め込まれており、これによって、携帯通信端末ボタン押下の情報が認証用のサーバに送信される。そして、認証用のサーバにおいて、情報処理装置に対して指示した操作と、受信した情報が示す操作とが一致するかを判定し、この判定結果を用いて認証処理を行う。
【0036】
この操作によって、上記に加えてさらに、(6)情報処理装置の前にいるユーザが、その携帯通信端末を実際に持って使用しているという正当性、をさらに確認することができる。なお、この場合においても、ユーザは、単にボタン押下を一度行っただけであり、先に説明した内容と併せても、URL認証用のクリックと併せて、わずか2回のボタン操作を行ったに過ぎない。それにも関わらず、本実施形態によれば、上述のように幾重にも認証のための処理を行っているため、高度な認証処理を実現することができる。
【0037】
なお、ユーザに対して操作を促すための処理は、繰り返し行うことができる。繰り返し行えば行うほど強度が高くなる。また、さらなる認証強度を高めるために、例えば指紋認証や静脈認証などの生体認証を用いて先に説明した操作の指示を行うことも可能である。さらには、携帯通信端末は、使用する基地局等の情報や、GPSなどの機能によって位置情報を抽出することができるため、利用者情報に予め使用する位置(例えば、日本国内など)を登録しておくことで、海外からの不正使用を防止することもできる。また、さらには、既存の認証カード、スマートデバイスなどと呼ばれている認証デバイスや、銀行ATMなどで使われている認証システムなどとも併用することも可能である。
【0038】
本実施形態においては、電子メールを用いる例を説明したが、本発明においては、特定の携帯通信端末に送信できる方法であればいずれの方法を採用してもよい。例えば、SMS(Short Message Service)を用いて携帯通信端末に認証用のURL等を送信してもよい。
【0039】
また、本実施形態においては、「認証用のURLに関連する情報」として、認証用のURLを例に挙げて説明を行ったが、認証用サーバからのメッセージに含まれる情報にはその他の情報が代わりに含まれていてもよい。例えば携帯通信端末の所定の動作方法の記述に関する情報が含まれていてもよい。具体的には、携帯通信端末に含まれるアプリケーションを起動させるための指示がURLと共に含まれてもよい。この場合、携帯通信端末は、メッセージに含まれる指示に従ってアプリケーションを起動して、メッセージに含まれるURLにアクセスすることができる。あるいは、認証用のサーバから送られるメッセージにはURL自体が含まれていなくてもよい。例えば、携帯通信端末のアプリケーションが事前に認証用のURLに関する情報を格納しておく場合を考える。ここで、認証用サーバから送られるメッセージに起動指示と所定のパラメータが含まれる場合、携帯通信端末は起動指示に基づいてアプリケーションを起動し、起動したアプリケーションにて所定のパラメータを取得し、演算処理を行って事前に格納したURLと合成させることで、認証用のURLに関する情報を携帯通信端末側で生成することができる。その後、携帯通信端末は、生成したURLに対するアクセスを開始する。このように、本発明においては、認証用サーバからの指示に基づいて特定の携帯通信端末からの応答が可能な態様であれば、様々な実施形態を採ることができる。
【0040】
<<仮想化ネットワーク>>
<実施形態3>
次に、ネットワーク接続を行う際のセキュアーなネットワークを用いる例について説明する。図6は、従来から行われているVPN接続のイメージと、本発明による接続のイメージを対比させた概念図である。図6(A)で示すVPN接続においては、ネットワーク(1)とネットワーク(2)との間を仮想的に専用回線のように用いている。この場合において、例えばネットワーク(1)に悪意の第三者が侵入してしまうと、そのままVPN接続を通じてネットワーク(2)にまで侵入されてしまうことになる。これは、VPNがTCPやIPなどのプロトコルにおいて、暗号化を行って通信をしているために、その中身をファイアウォール等でチェックすることができないために発生してしまう。
【0041】
これに対して、本実施形態においては、アプリケーション毎に上位レイヤの段階で暗号化を行う。このため、図6(B)に示すように、アプリケーション毎に暗号化通信を行う状態となるため、例えばネットワーク(1)に悪意の第三者が侵入したとしてもネットワーク(2)にまで侵入することはない。このため、よりセキュアーなネットワーク接続が可能となる。
【0042】
図7は、本実施形態のシステム構成例を示す図である。本実施形態においては、例えば、一方が社内LANなどの閉鎖的なネットワークに位置しており、他方がリモートアクセスのためにWANに接続している場合のように、両端末を直接接続できない場合に、中継用の中継サーバコンポーネントを使用して、両端末の間のセキュアーな暗号化通信を可能にする。図7では、例えば端末AがサーバAに対してアクセスする各種の例を示している。なお、中継サーバコンポーネントは、ソフトウェアプログラムであり、図7(A)に示すように、サーバAの装置内に物理的に含まれる場合もあれば、図7(B)に示すように、サーバBとして別個に設けられた装置内に含まれる場合もあれば、図7(C)に示すように、端末Aの装置内に含まれる場合もある。
【0043】
図8は、本実施形態におけるシーケンスの一例を示す図である。クライアント端末AとアプリケーションサーバAとは、中継サーバBを介してデータのやり取りを行うことになる。そして、中継サーバB(中継サーバコンポーネント)は、より詳細には、エージェントA、B、Cに分かれており、エージェントAは、端末Aに組み込まれる認証・暗号化通信プログラムであり、エージェントBは、サーバBに組み込まれる認証・暗号化プログラムであり、エージェントCは、サーバAに組み込まれる認証・暗号化プログラムである。エージェントA、Cは、エージェントBとそれぞれ認証を行っておく。そして、エージェントAは、クライアント端末Aのアプリケーションからの接続要求を受けると、エージェントBに接続要求を行って暗号化通信が行われることになる。
【0044】
図9は、図7(A)の場合の暗号化通信を行う例を説明するための図である。図9は、例えば社外に位置する端末Aから、社内LAN内のサーバAに対して、公衆ネットワークを介してリモートアクセスをしようとする例であり、サーバBは社内LANのDMZ(DeMilitarized Zone)に位置している。
【0045】
なお、端末AとサーバBとの間では事前認証処理が行われており、端末Aは、暗号キー(第1の暗号キー)と承認キーを受け取っている。なお、事前認証処理は、先の実施形態1または2で説明した認証処理であってもよいし、あるいは、従来行われている認証処理であってもよい。すなわち、本実施形態は事前に認証された承認キーを用いて通信経路を作成するものであり、本実施形態で用いる承認キーは、先の実施形態で説明したものであってもよいし、異なっているものであってもよい。
【0046】
データ通信を行うに際して、まず、端末AからサーバBに対して承認キーを送信する。サーバBにおいては、送信された承認キーを受信して、事前認証の際に送信した、その承認キーと関連付けられた暗号化キー(第1の暗号化キー)を自身の格納領域で検索する。これらの処理が図9の「認証」で示す処理である。次に、端末Aは、第1の暗号化キーを用いて暗号化通信をして、接続対象の情報処理装置であるサーバAのアドレス情報をサーバB(中継サーバコンポーネント)に対して送信する。サーバBにおいては、検索して抽出した第1の暗号化キーを用いてこの暗号化通信に応じて端末Aから送信されるアドレス情報を受信する。次に、サーバBは、この暗号化通信を利用して、データ通信(アプリケーションデータ)を暗号化するための第2の暗号化キーを端末Aに対して送信する。端末Aでは、第2の暗号化キーを用いてデータ通信を開始する。実際には、端末Aは、サーバBに向けてデータを送信し、サーバBが端末Aからのデータを、アドレス情報を元にサーバAに送受信している。なお、データ通信を暗号化する処理においては、アプリケーションのセッション単位で異なる暗号化キーを用いて暗号化する処理が行われる。セッション単位で暗号化を行うことで、よりセキュアーなネットワーク接続を実現することができる。
【0047】
なお、サーバーとの接続を必要とする複数のクライアントプログラムが同時に動作する場合、暗号化通信経路もクライアントプログラムに付随して複数形成されることになる。例えばサーバーと接続を必要とするクライアントプログラムが3本起動すると、都度、認証過程を経て暗号化通信路が3本確立される。従来の既存のVPNなどの暗号化通信では、一つの暗号化通信路に複数のアプリケーションプログラムによるデーターが流される為に、一旦暗号が解かれてしまうと通信路に流れる全てのデーターが解読されてしまうが、本実施形態ではそのようなことは生じない。
【0048】
図10は、図7(B)で示すように、サーバBが公衆ネットワーク上に位置する例を示している。図10においても、図9の例と同様に、認証処理や暗号化処理が行われる。なお、図10においては、端末AとサーバAを1つのものとして示しているが、実際の利用の場合には、サーバBに対して複数の端末A、サーバAに相当する接続が発生することになる。従って、その中から目的とする端末A、サーバAの接続をさせるためのセットをサーバBが認識するための接続コードを事前に交換しておき、暗号化キー(第1の暗号化キー)を送信する際に、接続コードも併せて送信することで、サーバBにて接続セットを把握することができる。
【0049】
なお、図10の例においては、端末AとサーバBとの間の通信で用いられる暗号化キーと、サーバAとサーバBとの間の通信で用いられる暗号化キーとは、同じ暗号化キーであってもよいし、異なる暗号化キーであってもよい。また、同じ暗号化キーを用いる場合に、サーバB側で暗号化、復号化の処理を行っても良いし、あるいは、端末A、サーバA側で暗号化、復号化の処理を行っても良い。
【0050】
図11は、図7(C)で示すように、サーバBが端末Aの属するネットワーク上に位置する例を示している。図9の例と同様に、認証処理や暗号化処理が行われる。
【0051】
以上、本発明に関連して様々な実施形態を説明したが、本発明はこれらに何ら限定されるものではない。また、実施形態の機能を実現するように前述した実施形態の構成を動作させるプログラムを記憶媒体に格納した記録媒体も実施形態の範囲に含まれる、また、これらの各動作を実現するための各手段を備えた情報処理装置、およびこの情報処理装置を用いたシステムも実施形態の範囲に含まれる。
【図面の簡単な説明】
【0052】
【図1】本発明の実施形態1の認証処理のシーケンスの一例を示す図である。
【図2】本発明の実施形態1の処理の流れの一例を示す図である。
【図3】本発明の実施形態2の認証処理のシーケンスの一例を示す図である。
【図4】本発明の実施形態2の処理の流れの一例を示す図である。
【図5】本発明の認証処理を示す概念図である。
【図6】本発明の仮想化ネットワークを説明するための従来技術との対比図である。
【図7】本発明の仮想化ネットワークの異なる実施例を示す図である。
【図8】本発明の仮想化ネットワークのシーケンスの概要図である。
【図9】本発明の仮想化ネットワークのシーケンスの一例を示す図である。
【図10】本発明の仮想化ネットワークのシーケンスの他の一例を示す図である。
【図11】本発明の仮想化ネットワークのシーケンスのさらに他の一例を示す図である。
【符号の説明】
【0053】
S201 機器固有情報および第1の認証キーの抽出ステップ
S202 機器固有情報および第1の認証キーの送信ステップ
S203 認証ステップ
S204 第2の認証キーの受信ステップ
S205 書き換えステップ
【特許請求の範囲】
【請求項1】
利用者情報を格納する認証用サーバにアクセスするための情報を予め格納した、情報処理装置に脱着可能な外部記憶装置を用いた認証方法であって、
前記外部記憶装置に予め設定されている機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーとを抽出するステップと、
前記抽出した機器固有情報および認証キーを前記認証用サーバに送信するステップと、
前記サーバにて前記機器固有情報および第1の認証キーと、前記格納された利用者情報と比較して認証処理を行うステップと、
前記サーバにて前記認証を許可すると判定した場合、新たにランダムに生成した第2の認証キーを含む情報を前記サーバから受信するステップと、
前記受信した第2の認証キーで前記非データ保存領域に格納された第1の認証キーを書き換えるステップと
を備えることを特徴とする認証方法。
【請求項2】
前記サーバとの間のキーの交換は、暗号化されて処理されることを特徴とする請求項1
に記載の認証方法。
【請求項3】
前記情報処理装置とは別個の携帯通信端末をさらに用いた認証方法であって、
前記サーバにて認証処理を行うステップは、
前記機器固有情報で特定される利用者の前記利用者情報に予め登録されている前記携帯通信端末の情報を抽出するステップと、
前記抽出した携帯通信端末の情報に含まれるメッセージ送信用のアドレスに対して、ランダムに生成された認証用のURLに関連する情報を含むメッセージを送信するステップと、
前記携帯通信端末から前記認証用のURLへのアクセスを検出するとともに当該アクセスに際して用いられた携帯通信端末の端末固有情報を抽出するステップと、
前記抽出した端末固有情報と、予め当該携帯通信端末に関連付けて登録されている端末固有情報とを比較するステップと、
を含み、
前記比較した結果を用いて前記認証処理を行うことを特徴とする請求項1または2に記載の認証方法。
【請求項4】
前記サーバにて認証処理を行うステップは、
前記情報処理装置の表示画面上に、前記携帯通信端末の操作を利用者に対して指示する情報を送信するステップと、
前記指示に応じて携帯通信端末の操作されたことを示す情報を受信するステップと、
前記情報処理装置に対して指示した操作と、受信した情報が示す操作と、が一致するかを判定するステップと、
をさらに含み、
前記判定した結果を用いて前記認証処理を行うことを特徴とする請求項3に記載の認証方法。
【請求項5】
前記送信するステップ、前記受信するステップ、および前記判定するステップを繰り返し行うことを特徴とする請求項4に記載の認証方法。
【請求項6】
前記利用者情報は、生体認証に関する情報を含み、前記操作は、生体認証を用いる操作であることを特徴とする請求項4または5に記載の認証方法。
【請求項7】
前記利用者情報は、前記携帯通信端末が認証を利用する予定の位置情報を含み、
前記アクセスに際して用いられた携帯通信端末の位置情報を抽出するステップと、
前記利用者情報に含まれる位置情報と、前記抽出した位置情報とを比較するステップをさらに含み、
前記比較した結果を用いて前記認証処理を行うことを特徴とする請求項3から6のいずれか1つに記載の認証方法。
【請求項8】
公衆ネットワークを介して通信する複数の情報処理装置を接続する方法であって、
前記情報処理装置は、事前に認証された承認キーを用いてアプリケーション毎に暗号化された通信経路を形成するステップを備えることを特徴とする方法。
【請求項9】
請求項1から7のいずれかに記載の、新たにランダムに生成した第2の認証キーを含む情報は、前記承認キーを含み、
前記情報処理装置は、前記承認キーを用いて前記通信経路を形成することを特徴とする請求項8に記載の方法。
【請求項10】
前記通信経路を中継する中継サーバコンポーネントを含み、
前記通信経路を形成するステップは、
前記承認キーと第1の暗号化キーを前記中継サーバコンポーネントと交換するステップと、
前記第1の暗号化キーを使用した暗号化通信で前記中継サーバコンポーネントに対して接続対象の情報処理装置のアドレス情報を送信するステップと、
データ通信を暗号化するための第2の暗号化キーを前記中継サーバコンポーネントと交換するステップと
前記第2の暗号化キーを用いてデータ通信を暗号化するステップと
を含むことを特徴とする請求項8または9に記載の方法。
【請求項11】
前記第2の暗号化キーを用いてデータ通信を暗号化するステップは、アプリケーションのセッション単位で異なる暗号化キーを用いて行われることを特徴とする請求項10に記載の方法。
【請求項12】
前記中継サーバコンポーネントは、一方の情報処理装置または他方の情報処理装置に含まれることを特徴とする請求項10または11に記載の方法。
【請求項13】
前記中継サーバコンポーネントは、前記情報処理装置とは別個の中継装置に含まれることを特徴とする請求項10または11に記載の方法。
【請求項14】
請求項1から13のいずれかに記載の各ステップを実行させるためのプログラム。
【請求項15】
利用者情報を格納する認証用サーバにアクセスするための情報を予め格納した、情報処理装置に脱着可能な外部記憶装置を用いた認証システムであって、
前記外部記憶装置に予め設定されている機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーとを抽出する手段と、
前記抽出した機器固有情報および認証キーを前記認証用サーバに送信するステップと、
前記サーバにて前記機器固有情報および第1の認証キーと、事前登録された情報と、を前記格納された利用者情報と比較して認証処理を行う手段と、
前記サーバにて前記認証を許可すると判定した場合、新たにランダムに生成した第2の認証キーを含む情報を前記サーバから受信する手段と、
前記受信した第2の認証キーで前記非データ保存領域に格納された第1の認証キーを書き換える手段と
を備えることを特徴とする認証システム。
【請求項16】
公衆ネットワークを介して通信する複数の情報処理装置を接続するシステムであって、
前記情報処理装置は、事前に認証された承認キーを用いてアプリケーション毎に暗号化された通信経路を形成する手段を備えることを特徴とするシステム。
【請求項1】
利用者情報を格納する認証用サーバにアクセスするための情報を予め格納した、情報処理装置に脱着可能な外部記憶装置を用いた認証方法であって、
前記外部記憶装置に予め設定されている機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーとを抽出するステップと、
前記抽出した機器固有情報および認証キーを前記認証用サーバに送信するステップと、
前記サーバにて前記機器固有情報および第1の認証キーと、前記格納された利用者情報と比較して認証処理を行うステップと、
前記サーバにて前記認証を許可すると判定した場合、新たにランダムに生成した第2の認証キーを含む情報を前記サーバから受信するステップと、
前記受信した第2の認証キーで前記非データ保存領域に格納された第1の認証キーを書き換えるステップと
を備えることを特徴とする認証方法。
【請求項2】
前記サーバとの間のキーの交換は、暗号化されて処理されることを特徴とする請求項1
に記載の認証方法。
【請求項3】
前記情報処理装置とは別個の携帯通信端末をさらに用いた認証方法であって、
前記サーバにて認証処理を行うステップは、
前記機器固有情報で特定される利用者の前記利用者情報に予め登録されている前記携帯通信端末の情報を抽出するステップと、
前記抽出した携帯通信端末の情報に含まれるメッセージ送信用のアドレスに対して、ランダムに生成された認証用のURLに関連する情報を含むメッセージを送信するステップと、
前記携帯通信端末から前記認証用のURLへのアクセスを検出するとともに当該アクセスに際して用いられた携帯通信端末の端末固有情報を抽出するステップと、
前記抽出した端末固有情報と、予め当該携帯通信端末に関連付けて登録されている端末固有情報とを比較するステップと、
を含み、
前記比較した結果を用いて前記認証処理を行うことを特徴とする請求項1または2に記載の認証方法。
【請求項4】
前記サーバにて認証処理を行うステップは、
前記情報処理装置の表示画面上に、前記携帯通信端末の操作を利用者に対して指示する情報を送信するステップと、
前記指示に応じて携帯通信端末の操作されたことを示す情報を受信するステップと、
前記情報処理装置に対して指示した操作と、受信した情報が示す操作と、が一致するかを判定するステップと、
をさらに含み、
前記判定した結果を用いて前記認証処理を行うことを特徴とする請求項3に記載の認証方法。
【請求項5】
前記送信するステップ、前記受信するステップ、および前記判定するステップを繰り返し行うことを特徴とする請求項4に記載の認証方法。
【請求項6】
前記利用者情報は、生体認証に関する情報を含み、前記操作は、生体認証を用いる操作であることを特徴とする請求項4または5に記載の認証方法。
【請求項7】
前記利用者情報は、前記携帯通信端末が認証を利用する予定の位置情報を含み、
前記アクセスに際して用いられた携帯通信端末の位置情報を抽出するステップと、
前記利用者情報に含まれる位置情報と、前記抽出した位置情報とを比較するステップをさらに含み、
前記比較した結果を用いて前記認証処理を行うことを特徴とする請求項3から6のいずれか1つに記載の認証方法。
【請求項8】
公衆ネットワークを介して通信する複数の情報処理装置を接続する方法であって、
前記情報処理装置は、事前に認証された承認キーを用いてアプリケーション毎に暗号化された通信経路を形成するステップを備えることを特徴とする方法。
【請求項9】
請求項1から7のいずれかに記載の、新たにランダムに生成した第2の認証キーを含む情報は、前記承認キーを含み、
前記情報処理装置は、前記承認キーを用いて前記通信経路を形成することを特徴とする請求項8に記載の方法。
【請求項10】
前記通信経路を中継する中継サーバコンポーネントを含み、
前記通信経路を形成するステップは、
前記承認キーと第1の暗号化キーを前記中継サーバコンポーネントと交換するステップと、
前記第1の暗号化キーを使用した暗号化通信で前記中継サーバコンポーネントに対して接続対象の情報処理装置のアドレス情報を送信するステップと、
データ通信を暗号化するための第2の暗号化キーを前記中継サーバコンポーネントと交換するステップと
前記第2の暗号化キーを用いてデータ通信を暗号化するステップと
を含むことを特徴とする請求項8または9に記載の方法。
【請求項11】
前記第2の暗号化キーを用いてデータ通信を暗号化するステップは、アプリケーションのセッション単位で異なる暗号化キーを用いて行われることを特徴とする請求項10に記載の方法。
【請求項12】
前記中継サーバコンポーネントは、一方の情報処理装置または他方の情報処理装置に含まれることを特徴とする請求項10または11に記載の方法。
【請求項13】
前記中継サーバコンポーネントは、前記情報処理装置とは別個の中継装置に含まれることを特徴とする請求項10または11に記載の方法。
【請求項14】
請求項1から13のいずれかに記載の各ステップを実行させるためのプログラム。
【請求項15】
利用者情報を格納する認証用サーバにアクセスするための情報を予め格納した、情報処理装置に脱着可能な外部記憶装置を用いた認証システムであって、
前記外部記憶装置に予め設定されている機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーとを抽出する手段と、
前記抽出した機器固有情報および認証キーを前記認証用サーバに送信するステップと、
前記サーバにて前記機器固有情報および第1の認証キーと、事前登録された情報と、を前記格納された利用者情報と比較して認証処理を行う手段と、
前記サーバにて前記認証を許可すると判定した場合、新たにランダムに生成した第2の認証キーを含む情報を前記サーバから受信する手段と、
前記受信した第2の認証キーで前記非データ保存領域に格納された第1の認証キーを書き換える手段と
を備えることを特徴とする認証システム。
【請求項16】
公衆ネットワークを介して通信する複数の情報処理装置を接続するシステムであって、
前記情報処理装置は、事前に認証された承認キーを用いてアプリケーション毎に暗号化された通信経路を形成する手段を備えることを特徴とするシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図9】
【図10】
【図11】
【図8】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図9】
【図10】
【図11】
【図8】
【公開番号】特開2010−117988(P2010−117988A)
【公開日】平成22年5月27日(2010.5.27)
【国際特許分類】
【出願番号】特願2008−292355(P2008−292355)
【出願日】平成20年11月14日(2008.11.14)
【出願人】(508339770)株式会社アヤ・エコー (1)
【出願人】(508339781)
【Fターム(参考)】
【公開日】平成22年5月27日(2010.5.27)
【国際特許分類】
【出願日】平成20年11月14日(2008.11.14)
【出願人】(508339770)株式会社アヤ・エコー (1)
【出願人】(508339781)
【Fターム(参考)】
[ Back to top ]