(58)【調査した分野】(Int.Cl.,DB名)
認証局から受け取ったPKCS#12形式となるファイルでありクライアント証明書がアーカイブされている第1のファイルを、前記認証局から受け取った初期のパスワードで前記クライアント証明書に展開する第1の処理と、
ユーザ端末からの前記クライアント証明書の取得要求に応じて、前記ユーザ端末のユーザに任意のパスワードを入力させ、前記第1の処理によって得られる展開後の前記クライアント証明書を前記任意のパスワードで前記PKCS#12形式となる第2のファイルにアーカイブしたのち前記ユーザ端末へ送信する第2の処理と、
を実行する証明書配布部を備える、
ネットワーク管理装置。
【発明を実施するための形態】
【0012】
以下の実施の形態においては便宜上その必要があるときは、複数のセクションまたは実施の形態に分割して説明するが、特に明示した場合を除き、それらは互いに無関係なものではなく、一方は他方の一部または全部の変形例、詳細、補足説明等の関係にある。また、以下の実施の形態において、要素の数等(個数、数値、量、範囲等を含む)に言及する場合、特に明示した場合および原理的に明らかに特定の数に限定される場合等を除き、その特定の数に限定されるものではなく、特定の数以上でも以下でも良い。
【0013】
さらに、以下の実施の形態において、その構成要素(要素ステップ等も含む)は、特に明示した場合および原理的に明らかに必須であると考えられる場合等を除き、必ずしも必須のものではないことは言うまでもない。同様に、以下の実施の形態において、構成要素等の形状、位置関係等に言及するときは、特に明示した場合および原理的に明らかにそうでないと考えられる場合等を除き、実質的にその形状等に近似または類似するもの等を含むものとする。このことは、上記数値および範囲についても同様である。
【0014】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。
【0015】
(実施の形態1)
《ネットワークシステムの概略構成》
図1は、本発明の実施の形態1によるネットワークシステムにおいて、主要部の概略構成例およびネットワーク認証時の概略動作例を示す図である。
図1に示すネットワークシステムは、認証局CAと、L3スイッチL3SWと、L2スイッチL2SW1,L2SW2と、無線LANアクセスポイントAPと、ネットワーク管理装置12と、業務サーバ13と、ディレクトリサーバ14と、ユーザ端末20a,20bとを備える。L3スイッチL3SWは、OSI参照モデルのレイヤ2(L2)(すなわちMACアドレス)に基づく中継処理に加えて、レイヤ3(L3)(すなわちIPアドレス)に基づく中継処理を行う。L2スイッチL2SW1,L2SW2は、OSI参照モデルのレイヤ2(L2)に基づく中継処理を行う。
【0016】
この例では、認証局CAおよびディレクトリサーバ14は、IPネットワーク10を介してL3スイッチL3SWに接続される。L2スイッチL2SW1,L2SW2、ネットワーク管理装置12および業務サーバ13は、通信回線(例えば、イーサネット(登録商標)ケーブル)11を介してL3スイッチL3SWに接続される。ユーザ端末20aは、ユーザ21aによって使用され、通信回線11を介してL2スイッチL2SW1に接続される。ユーザ端末20bは、ユーザ21bによって使用され、無線LANアクセスポイントAPとの間で無線通信を行う。無線LANアクセスポイントAPは、通信回線11を介してL2スイッチL2SW2に接続される。また、この例では、ユーザ端末20a,20bには、それぞれ、クライアント証明書25a,25bがインストールされている。
【0017】
認証局CAは、クライアント証明書やサーバ証明書といった各種電子証明書を発行する。電子証明書は、広く知られているように、公開鍵の情報やその所有者の情報や有効期限の情報等を含み、これらの各種情報に認証局CAが電子署名を行ったものである。ディレクトリサーバ14は、例えば、LDAP(Lightweight Directory Access Protocol)等を用いてディレクトリサービスを提供するものであり、ネットワーク上に存在する様々なリソースや情報等を管理するサーバである。業務サーバ13は、例えば、各ユーザ21a,21bに、業務で必要な各種情報等を提供するサーバである。
【0018】
ネットワーク管理装置12は、例えば、ネットワーク管理者22によって管理されるサーバ等であり、サーバ上のプログラム処理によって実装されるネットワーク認証部15と証明書配付部16とを備える。ここでは、ネットワーク認証部15および証明書配付部16は、同一のサーバに実装されているが、個別のサーバに実装されてもよい。証明書配付部16は、詳細は後述するが、ユーザ端末20a,20b(ユーザ21a,21b)にクライアント証明書を配布する。ネットワーク認証部15は、IEEE802.1Xに基づく認証サーバの機能を備える。
【0019】
IEEE802.1Xでは、ユーザ端末20a,20b上のソフトウエアとなるサプリカントと、ネットワーク認証部15に該当する認証サーバ(RADIUSサーバ)と、サプリカントと認証サーバとの間の通信経路に挿入されるオーセンティケータとを構成要素として、ユーザ端末またはユーザのネットワーク認証が行われる。この際には、EAP(Extensible Authentication Protocol)と呼ばれる認証プロトコルが用いられる。オーセンティケータは、IEEE802.1X対応のL2スイッチ(認証スイッチと呼ばれる)や無線LANアクセスポイントに該当し、
図1の例では、L2スイッチL2SW1および無線LANアクセスポイントAPに該当する。
【0020】
例えば、L2スイッチL2SW1は、初期状態では、ユーザ端末20aの通信範囲をL2スイッチL2SW1までの範囲に制限している。この状態で、ユーザ端末20a(ユーザ21a)は、L2スイッチL2SW1へ認証要求を行う(ステップS101)。この認証要求は、EAPOL(EAP Over LAN)フレームを用いて行われる。EAPOLフレームには、ユーザ21aのアカウント情報(ユーザIDおよびパスワード等)や、または、クライアント証明書25aを含めることができる。
【0021】
L2スイッチL2SW1は、ユーザ端末20aからの認証要求をL3スイッチL3SWを介してネットワーク認証部15へ中継する(ステップS102)。この際に、L2スイッチL2SW1は、EAPOLフレームを、ネットワーク認証部15のIPアドレスを宛先とするEAPパケットに変換する。ネットワーク認証部15は、ユーザ端末20aからのL2スイッチL2SW1およびL3スイッチL3SWを介した認証要求に応じて、認証成否を判定する(ステップS103)。
【0022】
この際に、ネットワーク認証部15は、アカウント情報で認証を行う場合には、例えば、予め有効なアカウント情報等が登録された認証テーブルに基づき真正性を検証する。一方、ネットワーク認証部15は、クライアント証明書25aで認証を行う場合には、例えば、クライアント証明書25aの電子署名や有効期限等に基づき真正性を検証する。また、ネットワーク認証部15は、例えば、予め登録されたクライアント証明書と、受信したクライアント証明書25aとの同一性に基づいて真正性を検証してもよい。なお、このような真正性の検証に際し、ネットワーク認証部15は、内部で保持する認証テーブル等の登録情報に限らず、ディレクトリサーバ14との通信によってディレクトリサーバ14から取得した登録情報を用いてもよい。
【0023】
ネットワーク認証部15は、このような真正性の検証結果に基づいて認証成否を判定し、当該認証成否の判定結果を含む認証結果をL2スイッチL2SW1へ送信する(ステップS104)。L2スイッチL2SW1は、ネットワーク認証部15からの認証結果に応じてユーザ端末20aの通信範囲を制御する。例えば、L2スイッチL2SW1は、ネットワーク認証部15から認証失敗の認証結果を受けた場合には、ユーザ端末20aからのフレームを中継しないように制御する。また、L2スイッチL2SW1は、ネットワーク認証部15から認証成功の認証結果を受けた場合には、例えば、当該認証結果に含まれる割り当てVLAN等の情報(すなわち認証VLAN機能)によって業務サーバ13等との通信経路が構築されるように制御する。なお、無線LANアクセスポイントAPも、ユーザ端末20b(ユーザ21b)を対象としてL2スイッチL2SW1の場合と同様の処理を行う。
【0024】
ここで、前述したようにクライアント証明書25a,25bを用いてネットワーク認証を行う場合には、予めユーザ端末20a,20bにクライアント証明書25a,25bがインストールされている必要がある。そこで、ユーザ端末(ユーザ)にクライアント証明書を配付する証明書配付部16が設けられる。クライアント証明書は、詳細には、ユーザの真正性を証明するユーザ証明書と、ユーザ端末の真正性を証明するコンピュータ証明書とに分かれるが、そのいずれであってもよい。
【0025】
《証明書配付部の詳細》
図2は、
図1における証明書配付部関連の処理内容の一例を示すシーケンス図である。
図2において、まず、ネットワーク管理者22は、ユーザ21からの要求等に応じて、認証局CAにユーザ21またはユーザ端末20のクライアント証明書の発行申請を行う(ステップS201)。認証局CAは、当該発行申請に応じてクライアント証明書を発行し、発行したクライアント証明書を、秘密鍵等と共に認証局CA等で定めた初期のパスワードでp12ファイル(第1のファイル)にアーカイブする(ステップS202)。続いて、認証局CAは、当該p12ファイルと初期のパスワードを管理端末22へ送付する(ステップS203)。
【0026】
次いで、ネットワーク管理者22は、認証局CAから受け取ったp12ファイル(第1のファイル)と初期のパスワードとを、ユーザ21またはユーザ端末20のアカウント情報(ユーザアカウントまたはコンピュータアカウント)に紐付けて証明書配付部16aにアップロードする(ステップS204)。具体的には、ネットワーク管理者22は、例えば、証明書配付部16aに設けられる管理テーブルにこれらの対応関係を登録する。なお、証明書配付部16aは、
図1に示した証明書配付部16に対応する。
【0027】
続いて、証明書配付部16aは、ステップS204で登録された対応関係に基づき、クライアント証明書がアーカイブされているp12ファイル(第1のファイル)を初期のパスワードでクライアント証明書に展開する(ステップS205)。次いで、証明書配付部16aは、当該展開後のクライアント証明書を、展開前のp12ファイルに対応するアカウント情報に紐付けて管理し、さらに、任意のパスワードでp12ファイルにアーカイブできる状態で管理する(ステップS206)。具体例として、例えば、管理テーブルは、p12ファイル(第1のファイル)と初期のパスワードとアカウント情報との対応関係に加えて、当該アカウント情報と展開後のクライアント証明書との対応関係も保持する。
【0028】
その後、ユーザ21は、ユーザ端末20を用いて証明書配付部16aに所定のアカウント情報(ユーザアカウントまたはコンピュータアカウント)でログインし、証明書配付部16aにクライアント証明書の取得要求を送信する(ステップS207)。これに応じて、証明書配付部16aは、ユーザ端末20にパスワード入力画面を表示させ(ステップS208)、ユーザ端末20のユーザ21に任意のパスワードを入力させる(ステップS209)。
【0029】
次いで、証明書配付部16aは、ステップS206での対応関係(管理テーブル)に基づき、ステップS207でのアカウント情報に対応する展開後のクライアント証明書をアーカイブの対象に定める。そして、証明書配付部16aは、対象となる展開後のクライアント証明書を、ステップS209で入力された任意のパスワードでp12ファイル(第2のファイル)にアーカイブする(ステップS210)。その後、証明書配付部16aは、当該p12ファイルをユーザ端末20へ送信する(ステップS211)。ユーザ端末20のユーザ21は、当該p12ファイルを、ステップS209で入力した任意のパスワードでクライアント証明書に展開し、ユーザ端末20にインストールする(ステップS212)。
【0030】
なお、ステップS207でユーザ端末20(ユーザ21)が証明書配付部16aにログインするためには、前提として、ネットワーク認証によってユーザ端末20と証明書配付部16aとの間の通信経路が構築されている必要がある。
図1で述べたように、例えば、ユーザ21aがユーザアカウントでネットワーク認証を行った場合や、ユーザ端末20a内のクライアント証明書25aでネットワーク認証を行った場合(例えば、クライアント証明書25aの有効期限更新時)には、当該通信経路が構築される。ただし、このような方法が適用できない場合も起こり得る。この場合、例えば、ネットワーク管理者22は、認証VLAN機能を用いて、認証失敗時に当該通信経路が構築されるような設定を行えばよい。
【0031】
以上のような証明書配付部16aを設けることで、ネットワーク管理者22の負担を軽減することが可能になる。すなわち、ネットワーク管理者22は、ステップS204でp12ファイルを証明書配付部16aにアップロードする作業を行えばよく、ユーザ端末20(ユーザ21)に配付する作業を行う必要はない。さらに、証明書配付部16aがステップS209でユーザ21に任意のパスワードを決めさせることで、ネットワーク管理者22は、特許文献1のように、ステップS203における初期のパスワードをユーザ21に通知する作業も行わずに済む。また、このようにユーザ21に任意のパスワードを決めさせる仕組みを用いることで、ネットワーク管理者22が各ユーザに初期のパスワードを通知する場合と比べて、パスワードが流出し難くなり、ネットワークシステムにおけるセキュリティの向上が図れる。
【0032】
図3は、
図1における証明書配付部の主要部の構成例を示す概略図である。
図3に示す証明書配付部16aは、管理テーブル30aと、展開処理部31aと、アーカイブ処理部32と、記憶部33とを備える。管理テーブル30aおよび記憶部33は、揮発性メモリまたは不揮発性メモリに実装される。展開処理部31aおよびアーカイブ処理部32は、例えば、CPUを用いたプログラム処理等によって実装される。管理テーブル30aには、
図2のステップS204の処理によって、アカウント情報と、初期のパスワード(PW)と、p12ファイル(そのポインタ)との対応関係が登録される。実体となるp12ファイル34は、記憶部33に格納される。
【0033】
この例では、アカウント情報として、ユーザIDおよびパスワードを含むユーザアカウントと、ユーザ端末のコンピュータ名を含むコンピュータアカウントとが登録される。ただし、場合によっては、例えばユーザアカウントのみ等であってもよい。展開処理部31aは、
図2のステップS205で述べたように、管理テーブル30aの各登録エントリ毎に、記憶部33内のp12ファイル(第1のファイル)34を対応する初期のパスワードでクライアント証明書35に展開し、記憶部33に格納する。
【0034】
また、展開処理部31aは、
図2のステップS206で述べたように、展開後のクライアント証明書35を、展開前のp12ファイル(第1のファイル)34に対応するアカウント情報に紐付けて管理する。この例では、展開処理部31aは、管理テーブル30a内の対応する登録エントリに展開後のクライアント証明書35へのポインタを登録する。なお、このような展開処理を終えた場合、展開処理部31aは、処理済みのp12ファイル34と、それに対応する初期のパスワードとを記憶部33および管理テーブル30aから削除してもよい。
【0035】
アーカイブ処理部32は、
図2のステップS207におけるアカウント情報40を検索キーとして管理テーブル30a内の各登録エントリを検索し、ヒットしたエントリに登録される展開後のクライアント証明書35をアーカイブの対象に定める。そして、アーカイブ処理部32は、対象となる展開後のクライアント証明書35を、ステップS209で入力された任意のパスワード(PW)41でp12ファイル(第2のファイル)43にアーカイブしたのち要求元のユーザ端末へ送信する。
【0036】
《ネットワーク認証部の詳細》
図4は、
図1におけるネットワーク認証部の主要部の構成例を示す概略図である。
図4に示すネットワーク認証部15は、認証テーブル45と、記憶部46と、認証判定部47とを備える。認証テーブル45および記憶部46は、揮発性メモリまたは不揮発性メモリに実装される。認証判定部47は、例えば、CPUを用いたプログラム処理等によって実装される。
【0037】
認証テーブル45内の各情報は、予め、ネットワーク管理者22によって登録されるか、または、ネットワーク認証部15が
図1のディレクトリサーバ14と連携してディレクトリサーバ14から取得したものであってもよい。認証テーブル45内の各登録エントリは、例えば、検証用のアカウント情報およびクライアント証明書(そのポインタ)と、割り当てVLANとの対応関係を保持する。実体となる検証用のクライアント証明書は、記憶部46に格納される。検証用のアカウント情報には、ユーザアカウントおよびコンピュータアカウントが含まれる。
【0038】
認証判定部47は、
図1で述べたように、アカウント情報またはクライアント証明書を含む認証要求48を受け、認証テーブル45に基づいて、当該アカウント情報またはクライアント証明書の認証成否を判定し、認証結果49を送信する。認証判定部47は、例えば、ユーザIDおよびパスワードが“ID[1]”および“PW[1]”のユーザアカウントを含む認証要求48を受信した場合、登録エントリ[1]において当該ユーザアカウントが検証用のアカウント情報に一致するため、認証成功と判定する。そして、認証判定部47は、認証結果49として、認証成功の判定結果と、登録エントリ[1]に登録された割り当てVLAN“VNx”とを送信する。
【0039】
一方、認証判定部47は、例えば、クライアント証明書[1]を含む認証要求48を受信した場合、当該クライアント証明書[1]の電子署名や有効期限等に基づき真正性を検証する。また、認証判定部47は、クライアント証明書[1]に記載される、又はクライアント証明書[1]と共に受信するユーザIDやコンピュータアカウントとクライアント証明書[1]との対応関係が認証テーブル45に登録されているか否かを判定することで、真正性を検証する。
【0040】
さらに、場合によっては、認証判定部47は、受信したクライアント証明書[1]と、記憶部46に登録される検証用のクライアント証明書[1]との同一性を判定することで、真正性を検証する。これらの結果、クライアント証明書[1]が真正である場合、認証判定部47は、認証成功と判定し、認証結果49として、認証成功の判定結果と、登録エントリ[1]に登録された割り当てVLAN“VNx”とを送信する。
【0041】
ここで、
図4の認証テーブル45に含まれるアカウント情報は、ネットワーク認証における認証成否の判定対象となる情報である。一方、
図3の管理テーブル30aに含まれるアカウント情報は、証明書配付部16aへのログイン可否の判定対象となる情報である。したがって、これらのアカウント情報は、必ずしも同一である必要はない。ただし、
図1に示したように、特に、同一のサーバにネットワーク認証部15と証明書配付部16とを備えるような場合には、両方のアカウント情報を同じにすることで、各種リソースの効率化が図れる。
【0042】
具体的には、両方のアカウント情報を同じにすると、
図4の認証テーブル45および
図3の管理テーブル30aにおいて、アカウント情報とクライアント証明書との対応関係を共通化できるため、例えば、2個のテーブルを1個に統合すること等が可能になる。また、
図4のネットワーク認証部15は、
図3の証明書配付部16aで生成された、アカウント情報とクライアント証明書との対応関係および当該クライアント証明書の実体データ(
図3の展開後のクライアント証明書35)を用いてネットワーク認証(例えばクライアント証明書の同一性判定等)を行うことが可能になる。
【0043】
《実施の形態1の主要な効果》
以上、実施の形態1のネットワークシステムおよびネットワーク管理装置を用いることで、代表的には、ネットワーク管理者等の負担を軽減可能になる。また、ネットワークシステムにおけるセキュリティの向上が図れる。
【0044】
(実施の形態2)
《証明書配付部(変形例)の詳細》
図5は、本発明の実施の形態2によるネットワーク管理装置において、
図1における証明書配付部の主要部の構成例を示す概略図である。
図6は、
図5の証明書配付部関連の処理内容の一例を示すシーケンス図である。証明書配付部は、クライアント証明書の配付が完了したら、展開後のクライアント証明書(
図3の符号35)を記憶部33に残さなくてもよい場合がある。ここでは、このような場合の一例について説明する。
【0045】
図5に示す証明書配付部16bは、
図1の証明書配付部16に対応し、
図3の構成例と比較して次の点が異なっている。まず、記憶部33は、展開後のクライアント証明書(
図3の符号35)を保持せず、これに伴い、管理テーブル30bは、アカウント情報と展開後のクライアント証明書との対応関係を保持しない。また、これに伴い、展開処理部31bは、展開後のクライアント証明書を、記憶部33に格納するのではなく、そのままアーカイブ処理部32へ送信する。
【0046】
図6に示すシーケンスは、
図2に示したシーケンスと比較して、
図2におけるステップS205〜S210の処理順番が入れ替わっており、さらに、ステップS206の処理が削除されている。
図6のステップS204において、ネットワーク管理者22は、
図2の場合と同様に、p12ファイル(第1のファイル)および初期のパスワードを、アカウント情報に紐付けて証明配付部16bにアップロードする。証明書配付部16bは、
図2の場合と異なり、この状態で、ユーザ端末20(ユーザ21)からのログインを待つ。
【0047】
この状態でユーザ端末20(ユーザ21)からのログインおよびクライアント証明書の取得要求が生じると(ステップS207)、証明書配付部16bは、
図2の場合と同様に、ユーザ21にパスワードを要求して任意のパスワードを入力させる(ステップS208,S209)。その後、証明書配付部16bは、アカウント情報に対応するp12ファイル(第1のファイル)を初期のパスワードで展開し(ステップS205)、続けて、展開後のクライアント証明書を任意のパスワードでp12ファイル(第2のファイル)にアーカイブする(ステップS210)。証明書配付部16bは、当該p12ファイルをユーザ端末20へ送信する(ステップS211)。なお、証明書配付部16bは、ステップS211の処理を終えた登録エントリを、記憶部33内のp12ファイル34を含めて削減してもよい。
【0048】
《実施の形態2の主要な効果》
以上、実施の形態2のネットワークシステムおよびネットワーク管理装置を用いることでも、実施の形態1の場合と同様の効果が得られる。
【0049】
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば、前述した実施の形態は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。