JP2008252567A - 特定中継装置認証機能付き通信システム - Google Patents
特定中継装置認証機能付き通信システム Download PDFInfo
- Publication number
- JP2008252567A JP2008252567A JP2007091708A JP2007091708A JP2008252567A JP 2008252567 A JP2008252567 A JP 2008252567A JP 2007091708 A JP2007091708 A JP 2007091708A JP 2007091708 A JP2007091708 A JP 2007091708A JP 2008252567 A JP2008252567 A JP 2008252567A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- communication path
- communication
- relay
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】ネットワーク3上に通信路を確立する通信路確立手段11を有した通信端末1と、通信路を中継する一つ以上の中継装置2とを備え、通信端末1が、中継装置2に対し認証情報の送信要求を行う認証情報要求手段101と、中継装置2からの認証情報が適正であるときに通信路確立手段11による通信路の確立を許可する確立許可手段102を備え、中継装置2が、通信端末1からの送信要求に応じて認証情報を送信する認証情報送信手段21を備えた。
【選択図】 図1
Description
一般に、PCなどのクライアントは、社内通信に用いられるイントラネット等のネットワーク内では統一的なセキュリティポリシが適用され監視・管理されている。
従って、常時社内ネットワークに接続されている通信端末は、セキュリティ対策が施されウィルスの感染などの危険性が非常に低い状態にあり、そのため、例えば、ファイルサーバなどから情報漏洩などの危険性が低減された、安全なネットワーク環境の元で運用がなされている。
この特許文献1には、サーバとこのサーバと通信可能な通信端末とを備え、通信端末に付与された認証IDが予めサーバに登録された認証IDと同じときに、サーバが通信端末に通信する通信システムの技術が記載されている。
通信端末は、通常は、別のネットワークに接続されて用いられる。また、通信端末は、社外に持ち出されてブロードバンドルータ2などに接続してインターネットにつなげることも可能である。
リモートアクセスサーバ4は、ユーザ認証手段4aを備えている。ユーザ認証手段4aは、通信端末1からイントラネット5内のファイルサーバ50へのリモートアクセスの要求を受け付けると、例えば、通信端末1にログインしたユーザのユーザIDとパスワードで認証を行う。そして、リモートアクセスサーバ4は、認証が正しく行われたときに通信端末1からファイルサーバ50に確立しようとする通信路を中継する。
このように、ユーザ認証手段4aにより、部外者が、インターネット3側から社内のネットワークに侵入できないようにしている。
そして、サービスネットワークに位置する管理サーバが、ユーザネットワークと転送ネットワークの境界に位置するCPE(Customer Premises Equipment)を経由して送信された通信端末の認証情報を基に、通信端末の認証を行う。
また、管理サーバが、この認証結果を基に、CPEと、サービスネットワークと転送ネットワークの境界に位置するゲートウェイルータとに、フィルタリング、およびトンネルの設定を行うようにしている。
そして、ウィルスやスパイウェアに感染した状態で、通信端末1が、イントラネット5に直接接続されたり、リモートアクセスサーバ4を介してイントラネット5と接続されたりして、通信端末1とイントラネット5のファイルサーバ50との通信が行われると、ウィルスやスパイウェアの影響を受けて通信システムのセキュリティが弱められてしまうという問題があった。
そして、通信端末は、確立許可手段において認証情報が適正であると判断されたときに、通信路確立手段で通信路の確立が行われる。
一方、確立許可手段において、認証情報が適正でないと判断されたり、認証情報を受信できなかったりするときには、通信端末は、通信路確立手段で通信路を確立できなくなり、他のコンピュータとは通信できなくなる。
この状態で、通信端末を中継装置に接続すると、適否判断手段で端末側記憶手段に記憶された固有情報と中継装置からの認証情報とが一致したときに認証情報が適正であるとする。これにより、通信端末が、不用意に、安全性が十分でないネットワークに接続しないようにすることができる。
また、この場合、安全性が確保されていれば、通信端末が通信を行うことができるので、通信端末の汎用性を向上できる。
すなわち、通信端末側とリモートアクセスサーバ側とで、中継装置よりも通信端末側のネットワークの安全性が、良好であるか否かを二重にチェックする。
これにより、セキュリティの環境が良好な場合にのみ、通信端末から別のネットワーク側への通信路が確立され、これらの間で通信が可能となる。そのため、別のネットワーク側に安全性の低いネットワークからのアクセスが防止され、別のネットワーク側への不正な侵入の防止性能を向上させることができ、通信システムのセキュリティ性能を向上させることができる。
そのため、中継装置があたかも適正な中継装置であるかのように偽って、不正に侵入されにくくなり、通信システムのセキュリティ性能を向上させることができる。
前記通信路確立手段が、前記リモートアクセスサーバに対し、前記別のネットワーク内のコンピュータへの通信路の確立を要求するリモートアクセス要求手段と、前記リモートアクセスサーバからのトークンを前記中継装置に転送するトークン転送手段と、前記リモートアクセスサーバからのトークンに対応する認証情報を前記リモートアクセスサーバに転送する認証情報転送手段と、を備えることが好ましい。
通信端末の直近の中継装置に対して認証情報を獲得するようにしており、直近の中継装置であれば、セキュリティ環境を良好にすることも簡単なので、通信システムの設置を容易にすることができる。
一方、確立許可手段において、認証情報が適正でないと判断されたり、認証情報を受信できなかったりするときには、通信端末は、通信路確立手段で通信路を確立できなくなり、他のコンピュータとは通信できなくなる。
これにより、通信端末が、不用意にネットワークに接続しないようにすることができる。そのため、通信端末は、ウィルスやスパイウェアに感染しにくくできる。
また、例えば、通信端末を社内ネットワークに持っていき、これ社内ネットワーク内で用いても、通信端末がウィルスやスパイウェアに感染する危険性が大幅に低減されているので、社内ネットワーク内の他のコンピュータにウィルスやスパイウェアが感染する事態も防止でき、通信システム全体のセキュリティ性能を向上させることができる。
このような構成からなる通信端末によれば、通信端末が、不用意にネットワークに接続しないようにすることができる。そのため、通信端末は、ウィルスやスパイウェアに感染しにくくできる。
これにより、通信端末が、不用意にネットワークに接続されなくなり、セキュリティ性能を向上させることができる。
なお、本発明の実施形態において、通信方法及び通信プログラムは、特定中継装置認証機能付き通信システムにより実現されているので、通信システム及びこの通信システムに用いられる通信端末の実施形態について説明する。
[第一実施形態]
図1及び図2には、本発明の第一実施形態の特定中継装置認証機能付き通信システムを示している。
図1に示すように、本実施形態の通信システムは、ネットワーク(3)上に通信路を確立する通信路確立手段11を有した通信端末1と、通信路を中継する一つ以上の中継装置(2)とを備えている。
また、通信システムは、ネットワーク(3)に接続される別のネットワーク(5)と、ネットワーク(3)側から、別のネットワーク(5)内のコンピュータに至る通信路を中継可能な中継手段40を有したリモートアクセスサーバ4とを備えている。
通信端末1は、例えば、ノート型のパーソナルコンピュータのように持ち運び可能な計算機で構成されており、常時は、別のネットワーク(5)内の端末のクライアントコンピュータとして用いられる。
この中継装置であるブロードバンドルータ2には、予め、製造ベンダでの製造の際に、ブロードバンドルータ2の固有情報が登録されている。
固有情報は、例えば、シリアル番号などの機器IDや、変更不能なブロードバンドルータ2のLAN側ポートのマックアドレスなどのブロードバンドルータ2を一意に識別する機器固有の情報である。本実施形態では、機器ID60を用いている。
リモートアクセスサーバ4は、例えば、ISDN回線を用いて中継するサーバ装置や、既存のネットワーク上にVPN(バーチャルプライベートネットワーク)を形成するVPN装置などの計算機で構成されている。
そして、リモートアクセスサーバ4は、インターネット3側からのアクセスが所定の条件を満たすときに、このアクセスを別のネットワーク(5)側に導く機能を有している。
また、イントラネット5内のコンピュータは、例えば、ファイルサーバなどのホストコンピュータである。本実施形態においては、このイントラネット5内のコンピュータは、ファイルサーバ50である。
図2にも示すように、通信端末1は、図示しないハードディスクドライブなどの記憶装置及びCPUやメモリなどの演算処理装置を備えている。
通信端末1は、インターネット3にアクセスする際に、インターネット3側に確立する通信路を中継するブロードバンドルータ2から認証情報を受信してブロードバンドルータ2の認証を行う端末側ルータ認証手段10と、ネットワーク3側のコンピュータ30との間に通信路を確立可能な通信路確立手段11とを備えるクライアントエージェント1aがインストールされている。
認証情報要求手段101は、ブロードバンドルータ2にLANケーブルなどの伝送路でつながれたときに、この伝送路上に、ブロードバンドルータ2との通信路を確立し、ブロードバンドルータ2に対して、認証情報の送信を要求する送信要求信号を送信する。そして、認証情報要求手段101は、ブロードバンドルータ2からの認証情報を受信すると、確立許可手段102に認証情報を送る。
また、認証情報要求手段101は、送信情報要求信号を送信しても、認証情報を受信しないときには、所定回数、送信情報要求信号を送信する。
また、認証情報要求手段101は、通信端末1の直近の中継端末に対し送信要求を行なっている。
また、端末側記憶手段103には、例えば、通信端末1のユーザU自身や、イントラネット5の管理者などが、あらかじめ、ブロードバンドルータ2のLAN側のネットワーク環境を検証しておき、セキュリティが上記イントラネット5並みにあることを確認された場合に、そのブロードバンドルータ2の機器ID61を記憶させる。
この端末側記憶手段103には、このように、安全性が高いネットワークの中継装置の固有情報を複数記憶しておくことができる。例えば、インターネット3及びイントラネット5間に介装されるルータの固有情報も登録しておくことが望ましい。
また、適否判断手段104は、認証情報が端末側記憶手段103に記憶された機器IDでなく、適否判断手段104が、不適正と判断したときには、通信路確立手段11による通信路の確立を不許可にして、インターネット3側との通信を不能にする。
また、確立許可手段102は、認証情報を受信できないときにも、通信路確立手段11による通信路の確立を不許可にしてインターネット3側との通信を不能にする。
また、通信路確立手段11は、リモートアクセス要求手段110がリモートアクセスサーバ4にリモートアクセスの要求をするときに、インターネット3上にリモートアクセスサーバ4までの通信路を確立する。
リモートアクセス要求手段110は、通信路確立手段11が確立した通信路を用いて、リモートアクセスを要求する要求信号を送出する。
本実施形態においては、リモートアクセス要求手段110が、イントラネット5内のコンピュータ(50)への通信路の確立を要求するときには、端末側認証情報送信手段111は、リモートアクセス要求手段110が送出する要求信号に認証情報を含ませることにより、認証情報を送信している。
このブロードバンドルータ2は、通信端末1からの送信要求に応じて認証情報を送信する認証情報送信手段21と、ブロードバンドルータ2の固有情報が記憶される中継装置側記憶手段20とを備えている。
中継装置側記憶手段20は、例えば、内臓のICからなるROMで構成されている。
認証情報送信手段21は、認証情報の要求信号を通信端末1から受信すると、中継装置側記憶手段20に記憶された固有情報(機器ID60)を認証情報として送信している。
本実施形態においては、認証情報は、通信端末1の通信路確立手段11で確立された通信路を用いて通信端末1に送信される。
また、サーバ側判断手段412は、受付手段411で取り出された認証情報が、サーバ側記憶手段410に記憶されたブロードバンドルータ2の機器IDのうち、これらのいずれかと一致するか否かを判断する。
中継許可手段413は、サーバ側判断手段412が一致を判断したときに、この認証情報に対応するリモートアクセスの要求信号を送出した通信端末1に、イントラネット5内に通信路を確立してよいことを通知するとともに、中継手段40にこの通信端末1のリモートアクセスをイントラネット5内に導くようにしている。
ユーザ認証手段42は、サーバ側判断手段412が一致を判断した後に、通信端末1に対し、例えば、ユーザUのID及びこのIDに対応するパスワードを送信するように要求する。
そして、ユーザ認証手段42は、ユーザID及びパスワードが通信端末1から送信されたときに、リモートアクセスサーバ4の記憶装置に設けられた、ユーザUの認証情報と照合し、適正であるか否かを判断している。
サーバ側判断手段412が不一致を判断、又は、ユーザ認証手段42が不適を判断したときには、通信端末1に対して、イントラネット5内に通信路の確立ができないことを通知する。
通信端末1は、起動されると、通信端末1のクライアントエージェント1aが、ブロードバンドルータ2につながれたことを認識する。この際、通信端末1のクライアントエージェント1aの通信路確立手段11は、確立許可手段102からの許可が無いので、インターネット3には接続の確立がなされない。
認証情報を受信すると(C2−3Y)、端末側ルータ認証手段10の適否判断手段104が、認証情報(機器ID60)を端末側記憶手段103に記憶された機器ID61と照合し(C2−4)、端末側記憶手段103に記憶された機器IDと認証情報とが一致するものがあったときに(C2−5Y)、確立許可手段102が、通信路確立手段11にインターネット3及びブロードバンドルータ2のLAN側ネットワークへの通信路の確立を許可する(C1−8,C2−6)。
通信端末1は、通信路確立手段11により、インターネット3側に通信路の確立が可能となり、この通信路を介してインターネット3側と通信を行う(C1−9,C2−7)。
また、適否判断手段104が、認証情報と端末側記憶手段103に記憶された機器IDとを照合して、認証情報と一致する機器IDがなかったときは(C2−4,C2−5N)、確立許可手段102が、ブロードバンドルータ2のLAN側において、セキュリティが十分でないとして、通信路確立手段11によるインターネット3及びブロードバンドルータ2のLAN側ネットワークへの通信路の確立を不許可とする(C2−17)。
通信路確立手段11は、通信端末1とリモートアクセスサーバ4との間に通信路を確立する(C2−10)。そして、リモートアクセス要求手段110により、ファイルサーバ50と通信を行うために、リモートアクセスサーバ4にリモートアクセスの要求信号を送出する(C1−11,C2−11)。この際、端末側認証情報送信手段111は、要求信号に認証情報を含ませる。
次に、受付手段411は、取り出した機器IDを、サーバ側ルータ認証手段41のサーバ側判断手段412に出力する(C1−12)。
ユーザUがユーザID及びパスワードを入力すると(C1−18)、これらからなるユーザ認証情報を、通信路確立手段11に出力する(C1−19)。そして、通信路確立手段11がリモートアクセスサーバ4にユーザ認証情報を送信する(C1−20,C2−13)。
また、リモートアクセスサーバ4のサーバ側ルータ認証手段41は、通信端末1の通信路確立手段11に対し、イントラネット5内のファイルサーバ50に対して通信路を確立可能であることを通知する信号を送出する(C1−22,C3−7)。
そして、通信路確立手段11が、この通知信号を受信すると(C2−14Y)、イントラネット5内のファイルサーバ50に対して通信路を確立し、ファイルサーバ50との通信を行う(C1−23,C2−15)。
通信端末1が、リモートアクセス拒否の信号を受信したときは(C2−12N,C2−14N)、その事実を画面に表示するとともに通信路確立手段11がファイルサーバ50に通信路を確立できなくなり、リモートアクセスが不可になる(C2−16)。
すなわち、ブロードバンドルータ2のLAN側のネットワークの安全性が十分に保証されていない状態では、通信端末1が、通信できないので、ウィルスやスパイウェアに感染しにくくなる。これにより、通信システムのセキュリティ性能を向上させることができる。
これにより、例えば、通信端末1を、家庭から会社に持っていき、これを社内のイントラネット5に接続して用いても、通信端末1がウィルスやスパイウェアに感染する危険性が大幅に低減されているので、イントラネット5内のファイルサーバ50や他のコンピュータへの影響がほとんどなくなり、通信システムのセキュリティ性能を向上させることができる。
すなわち、通信端末1側とリモートアクセスサーバ4側とで、ブロードバンドルータ2よりも通信端末1側のネットワークの安全性が、良好であるか否かを二重にチェックする。
これにより、リモートアクセスサーバ4でも、ブロードバンドルータ2のLAN側ポートのネットワーク環境が良好な場合にのみ、通信端末1からイントラネット5側への通信路の確立できるので、イントラネット5側に安全性の低いネットワークからのアクセスがほとんどなくなる。そのため、イントラネット5側への不正な侵入がほとんどなくなり、セキュリティ性能を向上させることができる。
すなわち、例えば、ブロードバンドルータ2が、ネットワークに接続されたときに自動的にリモートアクセスサーバ4に認証情報を送るような場合に比較して、リモートアクセスサーバ4は、通信端末1が、リモートアクセスするときのみ認証情報を受信する。そのため、認証情報が部外者に知られにくくなり、例えば、不正な通信端末1がなりすましを行うことにより、このイントラネット5に侵入されるおそれを低減することができる。
また、リモートアクセスサーバ4が、ユーザ認証も行うので、より一層、セキュリティ性能を向上させることができる。
図6及び図7には、本発明の第二実施形態の特定中継装置認証機能付き通信システムを示している。
同図に示す本実施形態にかかる通信システムは、上記実施形態と同様に、通信端末1と、ブロードバンドルータ2と、リモートアクセスサーバ4と、インターネット3と、イントラネット5とを備えている。
そして、以下の点で、上述した第一実施形態と異なる。
また、製造ベンダは、ブロードバンドルータ2の製造の際に、ブロードバンドルータ2に設けた鍵ストア22に、予め、機器証明書70及び秘密鍵情報71を記憶させている。
そして、端末側ルータ認証手段12及びサーバ側ルータ認証手段43は、公開鍵情報を含む機器証明書70を用いてブロードバンドルータ2の検証を行っている。
図7にも示すように、通信端末1の端末側ルータ認証手段12は、第一実施形態と同様に、認証情報要求手段120及び確立許可手段122を備えている。
認証情報要求手段120は、任意のトークンを生成してブロードバンドルータ2に向けて送信する端末側トークン送信手段121を備えている。ここで、トークンとは、任意のビット数のランダムな値からなるパスフレーズである。
この端末側トークン送信手段121は、ブロードバンドルータ2に認証情報を要求する信号を送信する度に、新たなトークンを生成する。
本実施形態においては、端末側トークン送信手段121は、ブロードバンドルータ2に認証情報要求信号を送信する際に、この認証情報要求信号にトークンを含ませて送信する。
また、端末側復号手段124は、認証情報要求手段120が受信した認証情報が渡されると、端末側記憶手段123に記憶された機器証明書70から公開鍵情報を取り出し、認証情報である暗号化トークンを復号する。
端末側復号手段124は、端末側記憶手段123に複数の機器証明書72が記憶されているときは、ユーザUに、どの機器証明書70で復号するかを選択させる。
また、適否判断手段125は、端末側トークン送信手段121で送信されたトークンも受け取り、このトークンと復号された認証情報とが一致するか否かを判断する。
トークン転送手段131は、後述のサーバ側トークン送信手段430からのトークンを受信すると、これを、ブロードバンドルータ2側に転送する。
詳しくは、リモートアクセスサーバ4から送られてきたトークンを、端末側ルータ認証手段12を介し、ブロードバンドルータ2に転送している。
認証情報転送手段132は、端末側ルータ認証手段12を経由してブロードバンドルータ2から認証情報を受信し、これをリモートアクセスサーバ4へ転送する。
鍵ストア22は、ブロードバンドルータ2の秘密鍵情報71が記憶される中継装置側記憶手段220と、通信端末1からのトークンを、秘密鍵情報71で暗号化して暗号化トークンを生成する暗号化手段221とを備えている。
中継装置側記憶手段220には、秘密鍵情報71のほかにも、機器証明書70が記憶される。
また、鍵ストア22には、図示しない認証手段を有している。認証手段は、パスワードの入力を求め、パスワードが適正であるときに、鍵ストア22自体が、中継装置側記憶手段220の機器証明書70を出力可能としたり、暗号化手段221によるトークンの暗号化を可能としたりする。
中継装置側記憶手段220の機器証明書70は、認証手段にパスワードを入力することにより取り出せる。
なお、鍵ストア22のパスワードは、例えば、ブロードバンドルータ2の取扱説明書に記載されており、ユーザU自身で変更可能なものである。
この鍵ストア22には、例えば、ICカードやTPM(Trusted Platform Module)などのハードウェアが用いられる。また、鍵ストア22は、ハードウェアのほかに、ブロードバンドルータ2が備える記憶装置に記憶されたソフトウェア及びこのソフトウェアを実行する演算処理装置で実現されてもよい。
そのため、秘密鍵情報71を鍵ストア22の中継装置側記憶手段220に格納すると、秘密鍵情報71を鍵ストア22の外部には、取り出すことができなくなる。
また、認証情報送信手段23は、暗号化手段221からの暗号化トークンを認証情報として通信端末1に送信する。
そして、サーバ側ルータ認証手段41は、通信路の中継を許可するブロードバンドルータ2の機器証明書70が記憶されるサーバ側記憶手段431と、通信路確立手段11からのリモートアクセス要求があったときに、通信端末1に向けて任意のトークンを生成してブロードバンドルータ2に向けて送信するサーバ側トークン送信手段430と、ブロードバンドルータ2からの認証情報を機器証明書73に含まれる公開鍵情報で復号するサーバ側復号手段432と、サーバ側復号手段432で復号された認証情報とサーバ側トークン送信手段430で送信したトークンとが一致するか否かを判断するサーバ側判断手段412と、サーバ側判断手段412が一致を判断したときに、中継手段40に別のネットワーク内のコンピュータ(50)への通信路の中継を許可する中継許可手段413と、を備えている。
サーバ側トークン送信手段430は、通信路確立手段11のリモートアクセス要求手段130から、リモートアクセスの要求信号を受信すると、上記の認証情報要求手段120で生成したトークンと同様のトークンを生成してこれを通信端末1側に送信する。
サーバ側判断手段412は、各機器証明書70の公開鍵情報で復号された全ての認証情報とトークンとを比較し、これらの認証情報とトークンとが一致するか否かを判断する。
中継許可手段413は、中継手段40に対し、一致判断がなされた認証情報を送ってきた通信端末1に対応する通信路を中継することを許可する。
また、通信端末1は、通信端末1と同様の証明書検証手段(図示せず)を備えている。
すなわち、この製造事業者認証局証明書は、通信端末1、ブロードバンドルータ2及びリモートアクセスサーバ4に記憶された機器証明書70の検証過程で信頼証明書として用いられる。
従って、その他の構成部分は、第一実施形態と同様となっており、同様の構成部分については、図中で第一実施形態と同一符号を付し、詳細な説明は省略する。
そして、通信端末1の端末側記憶手段123や、リモートアクセスサーバ4のサーバ側記憶手段431に記憶させておく。
通信端末1は、クライアントエージェント1bが、ブロードバンドルータ2につながれたことを認識する。この際、通信路確立手段11は、確立許可手段122からの許可が無く、インターネット3には接続の確立がなされない。
次に、その端末側トークン送信手段121が、256bitのランダムな値のトークンを生成し(C5−2)、認証情報要求手段120が、ブロードバンドルータ2に、トークンを含む認証情報を要求する信号を送信する(C4−3,C5−3)。
この際、認証情報要求手段120は、鍵ストア22の認証手段のパスワードをユーザUに入力するよう求める。認証情報要求手段120は、入力されたパスワードを認証情報要求信号に含ませる。
認証手段が入力されたパスワードが正しいと判断したときには(C6−3Y)、認証情報要求信号が、暗号化手段221にトークンを入力する(C4−5,C6−4)。
暗号化手段221は、トークンが入力されると、トークンを中継装置側記憶手段220に記憶された秘密鍵情報71でトークンを暗号化し、暗号化トークンを認証情報要求手段120に出力する(C4−6,C6−5)。
認証情報要求手段120は、暗号化トークンが入力されると、この暗号化トークンを認証情報として通信端末1に送信する(C4−7)。
復号手段は、端末側記憶手段123に記憶された機器証明書72に含まれる公開鍵情報で認証情報を復号し、復号された認証情報を適否判断手段125に出力する。
適否判断手段125は、予め、端末側トークン送信手段121からブロードバンドルータ2に送信したトークンが入力されており、トークンと復号された認証情報とが一致するか否かを判断する(C4−8,C5−6)。
そして、機器証明書72がブロードバンドルータ2固有のものであるときは、確立許可手段122が、通信路確立手段11が通信路の確立を許可する(C4−9,C5−9)。
この場合、通信路確立手段11は、インターネット3側への通信路の確率が可能となり、インターネット3側のコンピュータ30と通信可能となる(C4−10,C5−10)。
また、ブロードバンドルータ2の認証手段が、パスワードが正しくないことを判断したときは(C6−3N)、ブロードバンドルータ2に接続不可の信号を通信端末1側に送信する(C6−7)。この場合、通信端末1は、確立許可手段122が通信路確立手段11の通信路の確立を不許可にする(C5−4N,C5−12)。
また、適否判断手段125が、トークンと復号された認証情報とが不一致であると判断したとき、又は、証明書検証手段が機器証明書72をブロードバンドルータ2固有のものでないと判断したときは、確立許可手段122が、通信路確立手段11の通信路の確立を不許可にする。そのため、通信端末1は、インターネット3及びブロードバンドルータ2のLAN側のネットワークとの通信がなされない。
次に、通信端末1がリモートアクセスサーバ4からのトークンを受信すると(C4−14,C5−15)、通信路確立手段11のトークン転送手段131が、端末側ルータ認証手段12の認証情報要求手段120を介してブロードバンドルータ2にトークンを転送する(C4−15,C5−16)。
この際、認証情報要求手段120は、端末側トークン送信手段121で生成したトークンのかわりにリモートアクセスサーバ4からのトークンを認証情報要求信号に含ませてブロードバンドルータ2に送信する。
ブロードバンドルータ2がこの認証情報要求信号を受信すると、上記と同様の処理を行って、暗号化手段221でトークンを暗号化し、暗号化トークンを認証情報として通信端末1に送信する(C4−16〜19,C6−1〜6)。
この際、サーバ側記憶手段431に記憶された機器証明書73が複数ある場合には、サーバ側復号手段432は、全ての機器証明書73に含まれる公開鍵情報で認証情報を復号する。
そして、サーバ側判断手段412は、これら全ての復号された認証情報と、サーバ側トークン送信手段430で送信したトークンとを照合する(C4−22,C7−5)。
ユーザ認証手段42で、ユーザUの認証が正しく行われたときは、ブロードバンドルータ2が中継することを許可し(C7−9)、中継手段40が通信路を中継可能となる(C7−10)。
また、通信端末1の通信路確立手段11に対し、イントラネット5内のファイルサーバ50に対して通信路を確立可能であることを通知する信号を送出する(C4−24,C7−11)。
そして、通信路確立手段11が、この通知信号を受信すると(C4−23,C5−20Y)、イントラネット5内のファイルサーバ50に対して通信路を確立し、ファイルサーバ50との通信を行う(C4−25,C5−21)。
通信端末1が、リモートアクセス拒否の信号を受信したときは(C5−20N)、通信路確立手段11がファイルサーバ50に通信路を確立できなくなり、リモートアクセスが不可になる。
そのため、直近のブロードバンドルータ2あたかも適正なブロードバンドルータ2であるかのように偽る事態が防止される。
また、リモートアクセスサーバ4においても、ブロードバンドルータ2を偽ってリモートアクセスされる事態がほとんど防止されるので、通信システムのセキュリティ性能を向上させることができる。
例えば、中継装置は、ブロードバンドルータとしたが、これに限定されるものでなく、ネットワークを介して通信可能なノードに認証情報送信手段を設けて、これらから認証情報を受信するようにし、通信端末がこれらすべてから認証情報を受信するようにしてよい。
1a,1b クライアントエージェント
10,12 端末側ルータ認証手段
101,120 認証情報要求手段
102,122 確立許可手段
103,123 端末側記憶手段
104,125 適否判断手段
11,13 通信路確立手段
110,130 リモートアクセス要求手段
111 端末側認証情報送信手段
121 端末側トークン送信手段
124 端末側復号手段
131 トークン転送手段
132 認証情報転送手段
2ブロードバンドルータ(中継装置)
20,220 中継装置側記憶手段
21,23 認証情報送信手段
22 鍵ストア
221 暗号化手段
3 インターネット(ネットワーク)
30 コンピュータ
4 リモートアクセスサーバ
40 中継手段
41,43 サーバ側ルータ認証手段
410,431 サーバ側記憶手段
411 受付手段
412,433 サーバ側判断手段
413,434 中継許可手段
42,44 ユーザ認証手段
430 サーバ側トークン送信手段
432 サーバ側復号手段
5 イントラネット(別のネットワーク)
50 ファイルサーバ(コンピュータ)
60〜62 機器ID(固有情報)
70,72,73 機器証明書(公開鍵情報)
71 秘密鍵情報
Claims (9)
- ネットワーク上に通信路を確立する通信路確立手段を有した通信端末と、前記通信路を中継する一つ以上の中継装置とを備える通信システムであって、
前記通信端末が、前記中継装置に対し認証情報の送信要求を行う認証情報要求手段と、前記中継装置からの認証情報が適正であるときに前記通信路確立手段による通信路の確立を許可する確立許可手段を備え、
前記中継装置が、前記通信端末からの送信要求に応じて前記認証情報を送信する認証情報送信手段を備えることを特徴とする通信システム。 - 前記確立許可手段が、接続を許可する中継装置の固有情報が記憶される端末側記憶手段と、前記端末側記憶手段に記憶された固有情報と前記中継装置からの認証情報とが一致したときに該認証情報が適正であるとする適否判断手段と、を備え、
前記中継装置が、該中継装置の固有情報が記憶される中継装置側記憶手段を備え、
前記認証情報送信手段が、前記中継装置側記憶手段に記憶された固有情報を前記認証情報として送信することを特徴とする請求項1記載の通信システム。 - 前記ネットワークに接続される別のネットワークと、前記ネットワーク側から前記別のネットワーク内のコンピュータに至る通信路を中継可能な中継手段を有したリモートアクセスサーバとを備え、
前記通信路確立手段が、前記リモートアクセスサーバに対し、前記別のネットワーク内のコンピュータへの通信路の確立を要求するリモートアクセス要求手段と、前記リモートアクセスサーバに対し、前記中継装置からの認証情報を送信する端末側認証情報送信手段と、を備え、
前記リモートアクセスサーバが、前記通信路の中継を許可する中継装置の固有情報が記憶されるサーバ側記憶手段と、前記リモートアクセス要求手段からのリモートアクセス要求及び前記端末側認証情報送信手段からの認証情報を受け付ける受付手段と、該受付手段で受け付けた前記リモートアクセス要求に対応する前記認証情報が、前記サーバ側記憶手段に記憶された固有情報と一致するか否かを判断するサーバ側判断手段と、該サーバ側判断手段が一致を判断したときに、前記中継手段に前記別のネットワーク内のコンピュータへの通信路の中継を許可する中継許可手段と、を備えることを特徴とする請求項2記載の通信システム。 - 前記認証情報要求手段が、任意のトークンを生成して該中継装置に向けて送信する端末側トークン送信手段を備え、
前記確立許可手段が、接続を許可する中継装置の公開鍵情報が記憶される端末側記憶手段と、前記中継装置からの認証情報を前記公開鍵情報で復号する端末側復号手段と、該端末側復号手段で復号された認証情報と前記端末側トークン送信手段で送信したトークンとが一致したときに該認証情報が適正であるとする適否判断手段と、を備え、
前記中継装置が、該中継装置の秘密鍵情報が記憶される中継装置側記憶手段と、前記通信端末からのトークンを、前記秘密鍵情報で暗号化して暗号化トークンを生成する暗号化手段とを備え、
前記認証情報送信手段が、該暗号化手段で生成した暗号化トークンを認証情報として送信することを特徴とする通信システムを備えることを特徴とする請求項1記載の通信システム。 - 前記ネットワークに接続される別のネットワークと、前記ネットワーク側から前記別のネットワーク内のコンピュータに至る通信路を中継可能な中継手段を有したリモートアクセスサーバとを備え、
前記リモートアクセスサーバが、前記通信路の中継を許可する中継装置の公開鍵情報が記憶されるサーバ側記憶手段と、前記通信路確立手段からのリモートアクセス要求があったときに、前記通信端末に向けて任意のトークンを生成して該中継装置に向けて送信するサーバ側トークン送信手段と、前記中継装置からの認証情報を前記公開鍵情報で復号するサーバ側復号手段と、該サーバ側復号手段で復号された認証情報と前記サーバ側トークン送信手段で送信したトークンとが一致するか否かを判断するサーバ側判断手段と、該サーバ側判断手段が一致を判断したときに、前記中継手段に前記別のネットワーク内のコンピュータへの通信路の中継を許可する中継許可手段と、を備え、
前記通信路確立手段が、前記リモートアクセスサーバに対し、前記別のネットワーク内のコンピュータへの通信路の確立を要求するリモートアクセス要求手段と、前記リモートアクセスサーバからのトークンを前記中継装置に転送するトークン転送手段と、前記リモートアクセスサーバからのトークンに対応する認証情報を前記リモートアクセスサーバに転送する認証情報転送手段と、を備えることを特徴とする請求項4記載の通信システム。 - 前記認証情報要求手段が、前記中継装置のうち、前記通信端末の直近の中継端末に対し送信要求を行うことを特徴とする請求項1〜5のいずれか一項に記載の通信システム。
- ネットワーク上に通信路を確立する通信路確立手段を有し、当該通信路確立手段で確立された通信路が一つ以上の中継装置で中継される通信端末であって、
前記中継装置に対し認証情報の送信要求を行う認証情報要求手段と、該認証情報要求手段からの送信要求に応じて中継装置から送信された前記認証情報が適正であるときに前記通信路確立手段による通信路の確立を許可する確立許可手段を備えることを特徴とする通信端末。 - ネットワーク上に通信路を確立する通信路確立手段を有した通信端末と、前記通信路を中継する一つ以上の中継装置とを備える通信システムの通信方法であって、
前記通信端末が、前記中継装置に対し認証情報の送信要求を行い、
前記中継装置が、前記通信端末からの送信要求に応じて前記認証情報を送信し、
前記通信端末が、前記中継装置からの認証情報が適正であるときに前記通信路確立手段による通信路の確立を許可することを特徴とする通信方法。 - ネットワーク上に通信路を確立する通信路確立手段を有した通信端末と、前記通信路を中継する一つ以上の中継装置とを備える通信システムにおいて、
前記通信端末に、前記中継装置に対し認証情報の送信要求を行なわせる機能、前記中継装置からの認証情報が適正であるときに前記通信路確立手段による通信路の確立を許可する機能を実現させるとともに、
前記中継装置に、前記通信端末からの送信要求に応じて前記認証情報を送信する機能を実現させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007091708A JP4336803B2 (ja) | 2007-03-30 | 2007-03-30 | 特定中継装置認証機能付き通信システム |
US12/055,709 US20080244716A1 (en) | 2007-03-30 | 2008-03-26 | Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007091708A JP4336803B2 (ja) | 2007-03-30 | 2007-03-30 | 特定中継装置認証機能付き通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008252567A true JP2008252567A (ja) | 2008-10-16 |
JP4336803B2 JP4336803B2 (ja) | 2009-09-30 |
Family
ID=39796658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007091708A Expired - Fee Related JP4336803B2 (ja) | 2007-03-30 | 2007-03-30 | 特定中継装置認証機能付き通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080244716A1 (ja) |
JP (1) | JP4336803B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011125638A1 (ja) * | 2010-04-08 | 2011-10-13 | 株式会社スプリングソフト | ネットワークシステム、ポートフォワード形成装置及びリバースプロキシサーバ |
JP2011211306A (ja) * | 2010-03-29 | 2011-10-20 | Brother Industries Ltd | Vpnルータ、通信システムおよび通信プログラム |
JP2014215802A (ja) * | 2013-04-25 | 2014-11-17 | ビッグローブ株式会社 | モバイルネットワーク接続システム、及びモバイルネットワーク接続方法 |
JP2015045970A (ja) * | 2013-08-28 | 2015-03-12 | 株式会社日立製作所 | 計算機システム、シンクライアントの接続方法、シンクライアントシステム |
US9167044B2 (en) | 2011-09-07 | 2015-10-20 | Brother Kogyo Kabushiki Kaisha | Communication system for receiving authentication data from an external service |
JP2016524742A (ja) * | 2013-05-03 | 2016-08-18 | サイトリックス システムズ,インコーポレイテッド | プロキシを使用したリソースへの安全なアクセス |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5406199B2 (ja) * | 2008-09-24 | 2014-02-05 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
JP6015162B2 (ja) * | 2012-06-27 | 2016-10-26 | ソニー株式会社 | 端末装置、情報処理システム、情報処理方法およびプログラム |
US11658848B2 (en) * | 2018-09-03 | 2023-05-23 | Nec Corporation | Communication system and method of changing a setting |
JP2022020143A (ja) * | 2020-07-20 | 2022-02-01 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7174564B1 (en) * | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
GB0001026D0 (en) * | 2000-01-18 | 2000-03-08 | Hewlett Packard Co | Configurable connectivity unit and method and system for configuring such a unit |
-
2007
- 2007-03-30 JP JP2007091708A patent/JP4336803B2/ja not_active Expired - Fee Related
-
2008
- 2008-03-26 US US12/055,709 patent/US20080244716A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011211306A (ja) * | 2010-03-29 | 2011-10-20 | Brother Industries Ltd | Vpnルータ、通信システムおよび通信プログラム |
WO2011125638A1 (ja) * | 2010-04-08 | 2011-10-13 | 株式会社スプリングソフト | ネットワークシステム、ポートフォワード形成装置及びリバースプロキシサーバ |
JP2011223278A (ja) * | 2010-04-08 | 2011-11-04 | Springsoft Inc | ネットワークシステム |
US9167044B2 (en) | 2011-09-07 | 2015-10-20 | Brother Kogyo Kabushiki Kaisha | Communication system for receiving authentication data from an external service |
JP2014215802A (ja) * | 2013-04-25 | 2014-11-17 | ビッグローブ株式会社 | モバイルネットワーク接続システム、及びモバイルネットワーク接続方法 |
JP2016524742A (ja) * | 2013-05-03 | 2016-08-18 | サイトリックス システムズ,インコーポレイテッド | プロキシを使用したリソースへの安全なアクセス |
JP2015045970A (ja) * | 2013-08-28 | 2015-03-12 | 株式会社日立製作所 | 計算機システム、シンクライアントの接続方法、シンクライアントシステム |
Also Published As
Publication number | Publication date |
---|---|
JP4336803B2 (ja) | 2009-09-30 |
US20080244716A1 (en) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4336803B2 (ja) | 特定中継装置認証機能付き通信システム | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
JP4579969B2 (ja) | ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 | |
ES2595105T3 (es) | Autenticación eficaz y segura de sistemas informáticos | |
US7945779B2 (en) | Securing a communications exchange between computers | |
US8024488B2 (en) | Methods and apparatus to validate configuration of computerized devices | |
US20160072787A1 (en) | Method for creating secure subnetworks on a general purpose network | |
JP6963609B2 (ja) | 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 | |
US10680835B2 (en) | Secure authentication of remote equipment | |
JP2023514736A (ja) | 安全な通信のための方法及びシステム | |
JP4299621B2 (ja) | サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 | |
EP4096147A1 (en) | Secure enclave implementation of proxied cryptographic keys | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
JP5990433B2 (ja) | ネットワーク接続方法および電子機器 | |
JP5946374B2 (ja) | ネットワーク接続方法および電子機器 | |
JP2004158025A (ja) | ネットワークシステム、サーバ装置、および認証方法 | |
KR101040543B1 (ko) | 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법 | |
CN110892695A (zh) | 在建立连接期间检查受密码保护的通信连接的连接参数的方法、设备和计算机程序产品 | |
US8355508B2 (en) | Information processing apparatus, information processing method, and computer readable recording medium | |
EP4145763A1 (en) | Exporting remote cryptographic keys | |
JP2018011191A (ja) | 機器リスト作成システムおよび機器リスト作成方法 | |
KR20170111809A (ko) | 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법 | |
JP2005165671A (ja) | 認証サーバの多重化システム及びその多重化方法 | |
KR102086739B1 (ko) | 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법 | |
CN116074084A (zh) | 身份认证方法、装置、设备、介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090526 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4336803 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130710 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |