JP2001350718A - コンピュータネットワークシステム及び同システムにおけるセキュリティ保証方法 - Google Patents

コンピュータネットワークシステム及び同システムにおけるセキュリティ保証方法

Info

Publication number
JP2001350718A
JP2001350718A JP2000172652A JP2000172652A JP2001350718A JP 2001350718 A JP2001350718 A JP 2001350718A JP 2000172652 A JP2000172652 A JP 2000172652A JP 2000172652 A JP2000172652 A JP 2000172652A JP 2001350718 A JP2001350718 A JP 2001350718A
Authority
JP
Japan
Prior art keywords
access
access request
server
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000172652A
Other languages
English (en)
Other versions
JP3526435B2 (ja
Inventor
Yuji Fukumoto
勇二 福元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000172652A priority Critical patent/JP3526435B2/ja
Priority to US09/793,085 priority patent/US20010054157A1/en
Publication of JP2001350718A publication Critical patent/JP2001350718A/ja
Application granted granted Critical
Publication of JP3526435B2 publication Critical patent/JP3526435B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Abstract

(57)【要約】 【課題】ユーザがモバイル環境から利用できるサービス
を制限することで、万が一認証を破られた場合でも被害
を最小に抑える。 【解決手段】ファイアウォール12は、モバイル端末3
からインターネット2経由でhttpと、ホスト名re
layを含むドメイン名と、サービス名と、マシン名
と、特定ポート番号とを含むURLを指定したアクセス
要求が送られると、当該要求をリレーサーバ13の対応
ポートに出力する。リレーサーバ13は、要求元端末3
に認証ページを送って認証情報を入力させ、その入力認
証情報をもとに認証サーバ14にて要求元ユーザの認証
を行わせる。認証成功の場合、リレーサーバ13は認証
されたユーザがURL中のサービス名とマシン名の示す
サービスを受けられるかチェックし、受けられるならセ
ッションを設定して、当該セッションでの要求元モバイ
ル端末3と要求先との間の要求・応答の通信を許可す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、モバイル環境下で
外部ネットワークを介して企業等に設けられた内部ネッ
トワークにアクセスすることが可能なコンピュータネッ
トワークシステムに係り、特に外部から内部へのアクセ
ス時のセキュリティを保証するのに好適なコンピュータ
ネットワークシステム及び同システムにおけるセキュリ
ティ保証方法に関する。
【0002】
【従来の技術】従来、例えば企業内に設けられた(ロー
カルエリアネットワーク等の)内部ネットワークを有す
るコンピュータシステム(コンピュータネットワークシ
ステム)に、モバイル環境下で外部のネットワークを介
してアクセスするには、つまり企業内の情報に外部から
モバイルアクセスするには、主として次の2つの方法が
知られていた。
【0003】第1の方法は、携帯電話機、PHS(Pers
onal Handy phone System)に代表される移動電話機、
或いはPDA(携帯情報端末)等のモバイル端末を利用
して外部ネットワークとしての無線・有線回線(公衆回
線網)を介して企業自身で用意したアクセスポイントへ
ダイヤルする方法、或いは外部ネットワークとしてのイ
ンターネット経由でアクセスする方法があった。
【0004】無線・有線回線を利用してアクセスする場
合には、アクセスポイントでの認証にワンタイムパスワ
ードが利用可能となっている。一方、インターネット経
由で企業内へアクセスする場合は、通常は内部ネットワ
ークと外部ネットワーク(インターネット)とを分離す
る装置(ネットワーク装置)、例えばファイアウォール
によってアクセス拒否を行っている場合が殆どである
が、VPN(Virtual Private Network,仮想専用網)
などの特別のインターネットの利用によりアクセスを行
う方法もある。また、ファイアウォール自体にワンタイ
ムパスワード認証を行う方法もある。特に、昨今の移動
電話機はインターネット経由で様々なWebホームペー
ジへアクセスする機能を有しており、この機能を利用し
て企業情報へアクセスする場合は、必ずインターネット
経由となることから、当該インターネット経由のアクセ
スに対してファイアウォールでワンタイムパスワードな
どの認証を行う必要がある。
【0005】
【発明が解決しようとする課題】上記したように従来技
術においては、内部ネットワークと外部ネットワーク
(インターネット)とを分離するネットワーク装置とし
てのファイアウォールを備えたコンピュータシステム
(コンピュータネットワークシステム)にモバイル環境
下からインターネット経由でアクセスする場合、当該ア
クセスに対してファイアウォールでワンタイムパスワー
ドなどの認証が行われる。この認証により、正当なユー
ザによるモバイル環境下からの例えば企業内コンピュー
タネットワークシステムへのアクセスを実現すると共
に、第3者による不正なアクセスを防ぐことができる。
ファイアウォールを用いてネットワークのセキュリティ
を確保する一例が特開平11−338799号公報に開
示されている。
【0006】ところが上記従来技術では、ファイアウォ
ールで認証を行って正当なユーザであると認定された場
合、企業内コンピュータネットワークシステムへのアク
セスの例であれば、当該ユーザは、その後のアクセスで
は社内にいるのと同等のアクセス権を持つこととなり、
セキュリティ上の問題が生じる。特に、ファイアウォー
ルのセキュリテイが破られたような場合は、内部ネット
ワーク及び企業内コンピュータにアクセスして企業内情
報を全て取得できるため、被害は計り知れないものとな
る。
【0007】本発明は上記事情を考慮してなされたもの
でその目的は、ユーザがモバイル環境から利用できるサ
ービスを制限しておき、認証されたユーザでも、特定の
サービス以外はアクセスできない構成とすることで、万
が一認証を破られた場合でも被害を最小に抑えることが
できるコンピュータネットワークシステム及び同システ
ムにおけるセキュリティ保証方法を提供することにあ
る。
【0008】
【課題を解決するための手段】本発明は、内部ネットワ
ークと外部ネットワークとを分離し、外部ネットワーク
を介する端末からの内部ネットワークへのアクセスの許
可・不許可の制御を行うネットワーク装置と、上記端末
からのアクセス要求に応じてアクセスされるアプリケー
ションを提供する複数のサーバとを備えたコンピュータ
ネットワークシステムにおいて、上記端末から上記ネッ
トワーク装置を介してアプリケーションへのアクセス要
求を受け取り、このアクセス要求をしたユーザの認証を
行う認証手段と、この認証手段により認証されたユーザ
による上記端末からのアクセス要求が当該ユーザに予め
許されているアプリケーションへのアクセス要求である
場合に当該アクセス要求に対するアクセスを許可するア
クセス許可制御手段とを備えたことを特徴とする。
【0009】このような構成においては、システム外部
の端末からのアクセス要求、つまりモバイル環境下から
のアクセス要求は、ファイアウォール等のネットワーク
装置で受け付けられると、認証手段に渡される。認証手
段は、このアクセス要求を受け取ると、このアクセス要
求をしたユーザの認証を行う。そして認証に成功した場
合、即ち正当なユーザであると認められた場合、当該ユ
ーザに予め許されているアプリケーションへのアクセス
要求に限ってアクセスが許可される。ここで上記認証に
は、ワンタイムパスワードを用いた認証手法等が適用可
能である。
【0010】このように本発明では、モバイル環境下か
らのインターネット経由のアクセス要求に対して認証と
いうセキュリティを設けることが可能となる。しかも、
たとえ認証を破られた場合でも、特定ユーザの特定アプ
リケーションへのアクセスのみ、つまり特定サービスの
みに影響を止めることができる。
【0011】ここで、上記アクセス許可制御手段により
アクセスが許可されたアクセス要求毎にセッションID
を設定し、この設定したセッションIDの時間監視を行
い、上記端末から一定期間アクセスがないセッションI
Dに対応するアクセスを切断するセッション管理・監視
手段を、上記システムに追加するとよい。
【0012】このように、セッション管理・監視を行っ
て、一定時間アクセスがないセッションIDに対応する
アクセスを切断(ログアウト)することで、次のアクセ
スから再度認証を必要とするようにできる。これによ
り、不正アクセスを行いにくくできる。
【0013】また上記システムに、内部ネットワークに
接続された次のリレー手段、即ち上記アクセス許可制御
手段により許可されたアクセス要求をこのアクセス要求
の対象となるアプリケーションを提供するサーバに内部
ネットワーク経由で転送すると共に、上記アクセス要求
が転送されたサーバからの当該アクセス要求に対する応
答を受け取り、この応答を当該アクセス要求をした端末
に転送するリレー手段を追加するとよい。
【0014】このように、システム内に、外部の端末と
アプリケーションを提供するサーバとの間の要求・応答
のリレー機能を有することで、内部のアプリケーション
を提供するサーバに直接アクセスするのではなくなるた
め、より安全性を高めることができる。
【0015】また本発明は、上記認証手段を認証サーバ
により実現すると共に、上記アクセス許可制御手段と、
上記セッション管理・監視手段と、上記リレー手段の各
機能と、端末からアクセス要求をしたユーザの認証を上
記認証サーバを利用して行う機能とを、上記内部ネット
ワークと接続されたリレーサーバによって実現すること
をも特徴とする。ここで、上記ネットワーク装置から上
記リレーサーバへのアクセス要求の転送を含むネットワ
ーク装置とリレーサーバとの間の通信のために、上記ネ
ットワーク装置とリレー装置との間に、両装置間の通信
に用いられる上記内部ネットワークとは独立の特別の通
信路を設けるとよい。また、ネットワーク装置には、端
末からのアクセス要求を解析し、当該アクセス要求に、
特定プロトコルとリレーサーバを示す特定ホスト名とリ
レーサーバの特定ポートを示す特定ポート番号とを含む
ロケーション情報が設定されている場合に、当該アクセ
ス要求をリレーサーバに送出するアクセス要求受け渡し
手段を設けるとよい。ここで上記特定プロトコルには、
http(Hyper Text Transfer Protocol)が適してい
る。
【0016】このような構成においては、ネットワーク
装置で受け付けられた端末からの特定のアクセス要求
が、内部ネットワークを介さずにリレーサーバに受け渡
される。これにより、たとえ不正ユーザからの認証前の
アクセス要求であっても、当該アクセス要求がシステム
に悪影響を及ぼすのを防止できる。
【0017】また本発明は、内部ネットワークに接続さ
れたサーバマシン上に、上記アプリケーションを提供す
るサーバ、即ちユーザ端末から要求されたアプリケーシ
ョン(アプリケーションソフトウェア)と当該端末とを
接続する接続サービスと、相互のデータ変換を行う変換
サービスとを司るサーバを設けると共に、上記特定アク
セス要求のロケーション情報に、アクセス要求の対象と
なる上記サーバマシンを示すマシン名と、上記アプリケ
ーション提供サーバを示すサービス名とが含まれる構成
とし、上記リレーサーバ(リレー手段)により特定アク
セス要求をアプリケーション提供サーバにリレーする際
には、ロケーション情報中のホスト名を当該ロケーショ
ン情報中のマシン名で置き換えるようにしたことをも特
徴とする。
【0018】これによりリレーサーバ(リレー手段)の
リレー機能が実現できる。なお、上記外部ネットワーク
をインターネットとした場合、上記端末で扱われるデー
タのタイプをHTML(HyperText Markup Language)
とすると、上記端末が携帯電話機(移動電話機)等のモ
バイル端末であり、上記システム内の各種アプリケーシ
ョンを利用できるソフトウェアがインストールされてい
なくても、HTML文書を扱う情報ページ閲覧ソフトウ
ェア(いわゆるWebブラウザ)がインストールされて
いれば、当該モバイル端末から上記アプリケーションが
利用可能となる。
【0019】なお、以上のコンピュータネットワークシ
ステムに係る本発明は方法(コンピュータネットワーク
システムにおけるセキュリティ保証方法)に係る発明と
しても成立する。
【0020】また、コンピュータネットワークシステム
に係る本発明は、コンピュータに当該発明に相当する手
順を実行させるための(或いはコンピュータを当該発明
に相当する手段として機能させるための、或いはコンピ
ュータに当該発明に相当する機能を実現させるための)
リレーサーバ用プログラムを記録したコンピュータ読み
取り可能な記憶媒体としても成立する。
【0021】
【発明の実施の形態】以下、本発明を企業内のコンピュ
ータネットワークシステムに適用した実施の形態につ
き、図面を参照して説明する。
【0022】図1は本発明の一実施形態に係る企業内コ
ンピュータネットワークシステムの構成を示すブロック
図である。図1において、企業内コンピュータネットワ
ークシステム1はルータ11を備えており、当該ルータ
11を介して外部ネットワークとしての例えばインター
ネット2と接続されている。このインターネット2に
は、携帯電話機等のモバイル端末3を当該インターネッ
ト2に接続するためのインターネット接続システム4が
接続されている。上記携帯電話機等のモバイル端末3
は、HTML文書を扱うための情報ページ閲覧ソフトウ
ェアとしてのWebブラウザはインストールされている
が、企業内等で利用されている電子メールソフトウェア
等の各種アプリケーションソフトウェアはインストール
できない構成になっているものとする。
【0023】企業内コンピュータネットワークシステム
1は、ルータ11に接続されたファイアウォール(F
W)12と、モバイル環境(外部)から企業内コンピュ
ータネットワークシステム1にアクセスする場合に有効
となるセキュリテイ機能を有するリレーサーバ(リレー
サーバマシン)13と、当該リレーサーバ13からの指
示に応じて外部からのアクセス要求元ユーザの認証を行
う認証サーバ14と、各種サービスが提供可能な、例え
ば企業内の部門別に用意された部門サーバ(部門サーバ
マシン、部門サーバコンピュータ)15-1〜15-nと、
ファイアウォール12、リレーサーバ13及び部門サー
バ15-1〜15-nを相互接続するための、企業内コンピ
ュータネットワークシステム1の内部ネットワークとし
てのLAN(ローカルエリアネットワーク)16とから
構成されている。
【0024】ファイアウォール12は、LAN16とイ
ンターネット2とを分離するためのネットワーク装置を
なす。ファイアウォール12とルータ11とはLAN1
8を介して接続されている。ファイアウォール12は、
インターネット2経由で送られた外部からのアクセス要
求をルータ11を介して受け取った場合に、(従来のフ
ァイアウォールと異なって)当該要求に付されているU
RL(Uniform Resource Locator)に基づいて当該要求
をLAN16とは別の(LAN等の)通信路17を介し
てリレーサーバ13に転送する機能を有する。
【0025】リレーサーバ13は、上記セキュリテイ機
能を実現するために、ワンタイムパスワード認証連携機
能と、認証セッション管理・監視機能と、アクセスリレ
ー(プロキシ)機能と、各種サービス対応機能とを有し
ている。これらの各機能の詳細は次の通りである。
【0026】ワンタイムパスワード認証連携機能は、ア
クセス要求元ユーザの認証を認証サーバ14と連携して
ワンタイムパスワードにより行うための機能である。認
証セッション管理・監視機能は、認証済みセッションの
管理を行いアクセス要求に対する許可・拒否を行うセッ
ション管理機能と、セッションIDの監視を行い、セッ
ションIDの有無と正否を確認するセッション監視機能
とを有する。認証セッション管理・監視機能はまた、ア
クセス要求に対するセッション管理・監視の結果、認証
済みセッションならばアクセスリレー機能へアクセス要
求を転送し、未認証ならばワンタイムパスワード認証連
携機能へアクセス要求を転送する機能を有する。
【0027】アクセスリレー(プロキシ)機能は、アク
セス要求の対象(対象マシン)がどの部門のサーバ(部
門サーバ)であるかによって、当該要求の転送先を判断
し、この判断の結果、アクセス要求対象の部門サーバ1
5-i(iは1〜nのいずれか)に当該要求を転送する機
能である。
【0028】各種サービス対応機能は各種サービスに合
わせたページ(情報ページ)表示とカスタマイズを行う
機能である。
【0029】部門サーバ15-iは、モバイル端末3と当
該モバイル端末3からアクセス要求されたアプリケーシ
ョンとの接続サービスを司るサービス処理手段としての
例えば2種類の接続サービスサーバ150a,150b
を有している。この接続サービスサーバ150a,15
0bは、モバイル端末3から要求されたアプリケーショ
ンが提供する情報をモバイル端末3で閲覧可能なHTM
L形式のデータに変換すると共に、モバイル端末3から
送られたHTML形式のデータをモバイル端末3から要
求されたアプリケーションで扱える形式のデータに変換
する変換サービスも行う。
【0030】次に、図1の構成において、ユーザがモバ
イル端末3から、インターネット2経由で、企業内コン
ピュータネットワークシステム1内の部門サーバ15-i
(iは1〜nのいずれか)上の接続サービスサーバ15
0j(jはaまたはb)、例えば部門サーバ15-1上の
接続サービスサーバ150aにアクセスする場合のアク
セス手順の概要について、図2の動作説明図を参照して
説明する。
【0031】まず、モバイル端末3からインターネット
2経由で企業内コンピュータネットワークシステム1内
にアクセスする場合、図3(a)に示すような形式のU
RL201、即ち適用プロトコル(リソースタイプ)h
ttp(Hyper Text Transfer protocol)と、ホスト名
relay(リレーサーバを示すホスト名)を含むドメ
イン名と、アプリケーションプログラムとの接続サービ
スを行う接続サービスサーバを示すサービス名と、当該
接続サービスサーバが置かれるマシン(部門サーバ)の
マシン名と、ポート番号とを含むURL201を指定し
たアクセス要求(HTTPリクエスト)202を送信す
る。
【0032】ここでは、企業内コンピュータネットワー
クシステム1内の部門サーバ15-1(マシン名=mob
ile1)に置かれている接続サービスサーバ150a
(サービス名mca)をアクセスすることから、上記U
RL201が図3(b)に示すように、 http://relay.tokyo.co.jp:8899/mca&mobile1 であるものとし、当該URL201中のrelay,8
899,mca,mobile1が relay:リレーサーバ13を示すホスト名 8899:指定ポート番号 mca:接続サービスサーバ150aを示すサービス名 mobile1:部門サーバ15-1を示すマシン名 であるものとする。
【0033】アクセス要求202は、インターネット接
続システム4によりインターネット2上に送出されて、
企業内コンピュータネットワークシステム1のルータ1
1で受け取られ、ファイアウォール12に渡される。
【0034】ファイアウォール12は、受け取ったアク
セス要求202のURL201を解析し、プロトコルが
httpであり、且つホスト名、ポート番号が、予め登
録されているrelay、8899である場合に限り、
当該アクセス要求202を符号203に示すようにリレ
ーサーバ13に転送する。
【0035】リレーサーバ13は、アクセス要求(20
2)中のURL(201)に含まれているサービス名
(=mca)、マシン名(mobile1)が、予め登
録されたものと一致するか否かをチェックする。もし、
一致しているならば、アクセス要求(202)に対する
応答204として、(例えばログインページを兼ねた)
図4に示す形式のワンタイムパスワード認証ページ(以
下、ワンタイム認証ページと略称する)205を、リレ
ーサーバ13からファイアウォール12経由でアクセス
要求元のモバイル端末3に返す。
【0036】ユーザはモバイル端末3を操作して、認証
ページ205上でユーザIDとワンタイムパスワードと
を入力して、リレーサーバ13に送信する。リレーサー
バ13は、入力されたユーザIDとワンタイムパスワー
ドとにより対応するユーザの正当性を認証サーバ14と
連携して認証する。
【0037】認証失敗ならばアクセス不可と表示したペ
ージがリレーサーバ13からアクセス要求元のモバイル
端末3に返される。これに対して認証成功で、且つUR
L(201)指定のサービス名(mca)及びマシン名
(mobile1)が、認証されたユーザによる外部
(インターネット2)からのアクセスに利用可能なサー
ビス(接続サービスサーバ150a)及びマシン(部門
サーバ15-1)を示しているならば、URL(201)
中のホスト名が、当該URL(201)中のマシン名に
変更(relayからmobile1に変更)される。
そして、このURLが変更されたアクセス要求(20
2)は、URL中の変更後のホスト名(mobile
1)で示される部門サーバ(15-1)に、符号207の
ようにLAN16を介して転送され、URL中のサービ
ス名(mca)で示される接続サービスサーバ(150
a)に渡される。
【0038】これにより、接続サービスサーバ(ここで
は、部門サーバ15-1上の接続サービスサーバ150
a)は、自身が接続サービス可能なアプリケーションの
一覧を含むアプリケーション選択ページ208を生成
し、応答209としてリレーサーバ13に返す。このペ
ージ208はリレーサーバ13によりリレーされてファ
イアウォール12、インターネット2経由で新たな応答
204としてアクセス要求元のモバイル端末3に返され
る。
【0039】以後、アクセス要求元のモバイル端末3
は、リレーサーバ13のリレー機能により、インターネ
ット2を介して企業内コンピュータネットワークシステ
ム1内の部門サーバ15-1に置かれている接続サービス
サーバ150aをアクセスし、当該接続サービスサーバ
150aの提供するアプリケーションの1つを選択的に
利用することができる。
【0040】次に、上記アクセス手順の詳細を、リレー
サーバ13でのセッション管理・監視を含めて図5のシ
ーケンスチャートと、図6乃至図9のフローチャートと
を参照して説明する。
【0041】まず、モバイル端末3からインターネット
2経由で企業内コンピュータネットワークシステム1内
の部門サーバ15-1に置かれている接続サービスサーバ
150aをアクセスしようとする場合、 http://relay.tokyo.co.jp:8899/mca&mobile1 のようなURL201、即ち図3(b)に示したURL
201を指定したアクセス要求(HTTPリクエスト)
を、当該モバイル端末3から図5の矢印501で示すよ
うに送信する。
【0042】このモバイル端末3からのアクセス要求
は、図5の矢印502で示すように、インターネット接
続システム4によりインターネット2上に送出されて、
企業内コンピュータネットワークシステム1のルータ1
1で受け取られ、当該ルータ11によりファイアウォー
ル(FW)12に送られる。
【0043】ファイアウォール12は、アクセス要求中
のURL201を解析し(ステップ601)、当該UR
L指定のプロトコルがhttpで且つポート番号が予め
(立ち上げ時に)登録(設定)されているポート番号に
一致し、更にホスト名がrelayの場合に(ステップ
602〜604)、上記アクセス要求を図5の矢印50
3で示すように、リレーサーバ13の登録ポート(上記
登録ポート番号で示されるポート)に通信路17経由で
転送する(ステップ605)。ここでは上記登録ポート
番号が8899であるものとすると、ファイアウォール
12では(モバイル端末3からの)URL201中の
“http”と“relay”と“8899”とによ
り、アクセス要求をリレーサーバ13のポート番号が8
899のポートに転送する。
【0044】リレーサーバ13は、ポート番号が889
9のポートでアクセス要求を待ち受けるように予め(立
ち上げ時に)設定されている。そこでリレーサーバ13
は、モバイル端末3からの上記URL201のアクセス
要求を、ポート番号8899のポート(つまり受け付け
ポートとしての登録ポート8899)でファイアウォー
ル12より受け取ると(ステップ701)、当該アクセ
ス要求中のURLを解析し、当該URLの指定するサー
ビス名及びマシン名が後述するユーザ別サービスリスト
101(図10参照)に登録されているか否かをチェッ
クする(ステップ801,802)。
【0045】もし、URL指定のサービス名及びマシン
名が未登録の場合、リレーサーバ13はアクセス要求元
ユーザに無関係に、該当するサービス(URL指定のサ
ービス名及びマシン名で特定されるマシンによるサービ
ス)がインターネット2経由で受けられないものと判断
し、アクセス不可と表示したページをモバイル端末3に
送って表示させる(ステップ803)。
【0046】これに対し、URL指定のサービス名及び
マシン名が登録されている場合、リレーサーバ13はア
クセス要求元ユーザによっては該当するサービスをイン
ターネット2経由で受けられる可能性があるものと判断
する。この場合、リレーサーバ13はアクセス要求元ユ
ーザのモバイル端末3に、図5の矢印504〜506で
示すように、ファイアウォール12、インターネット
2、及びインターネット接続システム4経由で(ログイ
ンのためのHTML形式の)図4に示したワンタイム認
証ページと略称する)205を送って、その認証ページ
205をWebブラウザにより表示させる(ステップ8
04)。
【0047】ここでは、ユーザ別サービスリスト101
に、ユーザIDがUID1のユーザについて、サービス
名mca,mcbとマシン名mobile1とが登録さ
れているものとする。明らかなようにユーザ別サービス
リスト101には、上記URL指定のサービス名mca
及びマシン名mobile1が登録されている。このた
め、リレーサーバ13からアクセス要求元ユーザのモバ
イル端末3にワンタイム認証ページ205が送られる。
【0048】ワンタイム認証ページ205には、図4に
示されているように、ユーザIDの入力フィールド(ユ
ーザIDフィールド)41と、パスワード(ワンタイム
パスワード)の入力フィールド(パスワードフィール
ド)42とが設けられている。ここで、ユーザ端末(必
ずしもモバイル端末とは限らない)によって当該端末で
適用されるブラウザのタイプ(ブラウザタイプ)が異な
る場合には、リレーサーバ13にてアクセス要求元のブ
ラウザタイプをチェックし、そのブラウザタイプに適合
するワンタイム認証ページを送ればよい。
【0049】モバイル端末3のユーザは、ワンタイムパ
スワードを一定時間間隔で更新発行する所定のID(Se
cure ID)カード(図示せず)を所持している。そこ
で、モバイル端末3のユーザは当該モバイル端末3を操
作して、図4のワンタイム認証ページ205上のパスワ
ードフィールド42に上記IDカードにより発行される
ワンタイムパスワードを入力設定すると共に、ユーザI
Dフィールド41に自身のユーザID(ここではUID
1)を入力設定する。そしてユーザは、自身が入力設定
したユーザID(=UID1)及びワンタイムパスワー
ドからなる認証情報を認証ページ205の送信元(リレ
ーサーバ13)に返すための操作をモバイル端末3によ
り行う。
【0050】これにより、アクセス要求元のユーザが入
力設定したユーザID及びワンタイムパスワードからな
る認証情報は、図5の矢印507〜509で示すよう
に、インターネット接続システム4、インターネット
2、及び企業内コンピュータネットワークシステム1の
ファイアウォール12を経由してリレーサーバ13に転
送される。
【0051】リレーサーバ13は、ファイアウォール1
2を介して転送されたアクセス要求元ユーザの認証情
報、つまりユーザIDとパスワードとからなる認証情報
を受け取ると(ステップ805)、認証サーバ14に対
し、周知のAPI(Application Program Interface)
を利用して、図5の矢印510で示すように当該認証情
報による認証処理(該当するユーザが正当であるか否か
の認証処理)を要求する(ステップ806)。
【0052】認証サーバ14は、予め登録された各ユー
ザのユーザIDに対応付けられ、当該ユーザの所持する
Secure IDカードと同一タイミングで同一のワンタイ
ムパスワードを発行するワンタイムパスワード発行機能
を備えている。
【0053】そこで認証サーバ14は、リレーサーバ1
3からの認証要求を受け取ると、認証情報中のアクセス
要求元ユーザのパスワードを、当該パスワードと対をな
すユーザIDに対応したSecure IDカードと同一タイ
ミングで発行されているワンタイムパスワードと比較し
て、一致の有無をチェックすることで、アクセス要求元
ユーザの認証を行う。そして認証サーバ14は、一致が
検出された場合には、アクセス要求元ユーザが正当なユ
ーザであることを示す認証成功(OK)を図5の矢印5
11で示すようにリレーサーバ13に通知する。これに
対して不一致が検出された場合には、認証サーバ14
は、アクセス要求元ユーザが正当なユーザでないことを
示す認証失敗(NG)を図5の矢印512で示すように
リレーサーバ13に通知する。
【0054】リレーサーバ13は認証サーバ14から認
証失敗が通知されると(ステップ901)、認証失敗
(アクセス不可)を通知する認証失敗ページ(アクセス
不可ページ)を、図5の矢印513〜515で示すよう
に、ファイアウォール12、インターネット2、及びイ
ンターネット接続システム4経由でアクセス要求元ユー
ザのモバイル端末3に送って表示させる(ステップ90
2)。
【0055】これに対し、認証サーバ14から認証成功
が通知された場合には(ステップ901)、リレーサー
バ13は、アクセス要求中のURL指定のサービス名及
びマシン名が、認証情報中のユーザIDを持つユーザに
よる企業内コンピュータネットワークシステム1へのイ
ンターネット2経由でのアクセス(つまり外部ネットワ
ークからのアクセス)で利用可能なサービス(接続サー
ビスサーバ)及びマシン(部門サーバ)を示しているか
否かをチェックする(ステップ903)。以下、このス
テップ903の処理について詳述する。
【0056】本実施形態においてリレーサーバ13は、
図10に示すデータ構造の管理情報領域100(が確保
された記憶手段)を有している。この管理情報領域10
0には、企業内コンピュータネットワークシステム1内
に外部ネットワークからアクセス可能な全ユーザについ
て、そのユーザのユーザIDと、そのユーザが利用可能
な全てのサービス名、アプリケーション名及びマシン名
との対応を示す、ユーザ別サービスリスト101が登録
されている。したがって上記ステップ903では、リレ
ーサーバ13は正当であると認証されたユーザからのU
RLで指定されたサービス名及びマシン名が、当該ユー
ザのユーザIDに対応してユーザ別サービスリスト10
1に登録されているか否かをチェックする。これにより
リレーサーバ13は、上記認証されたユーザが、URL
指定のサービスをURL指定のマシン(部門サーバ)で
受ける権利を有しているか否かを判断することができ
る。
【0057】リレーサーバ13は、URL指定のサービ
ス名及びマシン名が、認証されたユーザのユーザIDに
対応してユーザ別サービスリスト101に登録されてい
ない場合、つまり当該ユーザのアクセス要求が当該ユー
ザに許されているサービスの範囲外である場合、ユーザ
によるログインが失敗したものとして、アクセス不可ペ
ージをアクセス要求元ユーザのモバイル端末3に送る
(ステップ902)。
【0058】これに対し、URL指定のサービス名及び
マシン名が認証されたユーザのユーザID(=UID
1)に対応してユーザ別サービスリスト101に登録さ
れている場合、つまり当該ユーザのアクセス要求が当該
ユーザに許されているサービスの範囲内である場合、リ
レーサーバ13は当該ユーザのワンタイム認証が済んで
ログインが成功(完了)したことを登録するために、当
該ユーザのユーザIDに対応付ける(管理情報領域10
0に未登録の)ユニークなセッションIDを発行する
(ステップ904)。
【0059】ここでは、上記URL指定のサービス名、
マシン名は、図3(b)に示したように、それぞれmc
a、mobile1であり、図10に示すようにUID
1に対応してユーザ別サービスリスト101に登録され
ている。したがってリレーサーバ13からは(管理情報
領域100に未登録の)セッションID(ここではSI
D1)が発行される。
【0060】リレーサーバ13が有する管理情報領域1
00には、図10に示されているように、認証済みセッ
ションを示すセッションIDと対応するユーザIDとの
対を登録するセッション管理テーブル102が格納され
る。リレーサーバ13は、ステップ904で当該テーブ
ル102に未登録のセッションID(=SID1)を発
行すると、このセッションID(=SID1)と対応す
るユーザID(=UID1)との対を、例えばその際の
時刻の情報を付して当該テーブル102に登録(追加登
録)する(ステップ905)。
【0061】次にリレーサーバ13は、アクセス要求元
端末3からのURL中のホスト名を、relayから当
該URL指定のマシン名(部門サーバ名)に変更し、当
該マシン名のマシン(部門サーバ15-i)でURL中の
サービス名の示すサービスを司る接続サービスサーバ1
50j(jはaまたはb)が解釈可能な形式にして、当
該サーバ150jにLAN16経由で転送する(ステッ
プ906)。ここでは、URL指定のマシン名、サービ
ス名が、部門サーバ15-1のマシン名mobile1、
接続サービスサーバ150aのサービス名mcaに一致
することから、モバイル端末3からのアクセス要求は、
URL中のホスト名がrelayからmobile1に
変更されて、図5の矢印516で示すように部門サーバ
15-1の接続サービスサーバ150aに転送される。
【0062】部門サーバ15-1上の接続サービスサーバ
150aは、自身宛のURLに基づいて自身が接続サー
ビス可能なアプリケーションの一覧(アプリケーション
名一覧)を含むアプリケーション選択ページ208を生
成し、当該ページ208を図5の矢印517で示すよう
にリレーサーバ13に転送する。このアプリケーション
選択ページ208には、アクセス要求元モバイル端末3
との間の通信をリレーするリレーサーバ13とのコネク
ションを示すコネクションID、例えばCID1が付加
されている。
【0063】リレーサーバ13は、部門サーバ15-i
(ここでは15-1)上の接続サービスサーバ150j
(ここでは150a)からコネクションID(ここでは
CDI1)を含むアプリケーション選択ページ208を
受け取ると(ステップ907)、このコネクションID
(=CD1)を該当するセッションID(SCD1)と
対応付けて、図10に示す管理情報領域100に格納さ
れているセッション/コネクション管理テーブル103
に登録する(ステップ908)。そしてリレーサーバ1
3は、部門サーバ15-i(=15-1)上の接続サービス
サーバ150j(=150a)から送られたアプリケー
ション選択ページ208をアクセス要求元ユーザ用に書
き換えると共に、当該ページ208に含まれているコネ
クションID(=CD1)を対応するセッションID
(=SID1)に置き換えて、当該セッションID(=
SID1)が付加されたアプリケーション選択ページ2
08をアクセス要求元ユーザのモバイル端末3に、図5
の矢印518〜520で示すように、ファイアウォール
12、インターネット2、及びインターネット接続シス
テム4経由で送って、そのページ208を表示させる
(ステップ909)。
【0064】ここで、リレーサーバ13によるアプリケ
ーション選択ページ208の書き換えは次のように行わ
れる。まずリレーサーバ13は、アクセス要求元ユーザ
のユーザIDによりユーザ別サービスリスト101をア
クセスして、当該ユーザIDに対応付けて登録されてい
る全てのアプリケーション名(アプリケーション名リス
ト)を取り出す。そしてリレーサーバ13は、この登録
アプリケーション名リストとアプリケーション選択ペー
ジ208上のアプリケーション名一覧とを比較して、登
録アプリケーション名リストに存在しないアプリケーシ
ョン名があれば、そのアプリケーション名をアプリケー
ション名一覧から削除するページ書き換えを行う。これ
によりアプリケーション選択ページ208のアプリケー
ション名一覧には、アクセス元ユーザが部門サーバ15
-1の接続サービスサーバ150aを介して利用可能なア
プリケーション名だけが残される。本実施形態では、接
続サービスサーバ150aが接続サービス可能なアプリ
ケーションはA,B,Cである。この場合、ユーザID
がUID1のユーザが利用可能なアプリケーションは図
10の例のようにA,B,Cであることから、アプリケ
ーション選択ページ208には、接続サービスサーバ1
50aが接続サービス可能なアプリケーション(のアプ
リケーション名)が全ての残される。
【0065】アクセス要求元ユーザはモバイル端末3を
操作して、当該モバイル端末3に表示されたアプリケー
ション選択ページ208中のアプリケーション名一覧か
ら所望のアプリケーション名を選択する。するとモバイ
ル端末3は、ユーザが選択したアプリケーションへのア
クセス要求であって、ホスト名を含むドメイン名、ポー
ト番号、サービス名、及びマシン名が最初のアクセス要
求の場合と同様のURLを指定したアクセス要求を行
う。そしてモバイル端末3は、このアクセス要求に上記
セッションID(=SID1)を付加し、このセッショ
ンID(=SID1)付きのアクセス要求を送信する。
【0066】モバイル端末3から送信されたセッション
ID(=SID1)付きアクセス要求は、最初のアクセ
ス要求の場合と同様に、インターネット接続システム4
及びインターネット2を経由して企業内コンピュータネ
ットワークシステム1に転送されて、当該システム1内
のファイアウォール12で受け取られ、リレーサーバ1
3に登録ポートを介して渡される。
【0067】リレーサーバ13は、モバイル端末3から
のアクセス要求がファイアウォール12から渡されるの
を、登録ポート(予め設定したポート番号8899のポ
ート)で待ち受けている。もし、ファイアウォール12
からアクセス要求が渡された場合(ステップ701)、
そのアクセス要求にセッションID(=SID1)が付
されているか否かをチェックする(ステップ702)。
この例のようにセッションID(=SID1)が付され
ているならば、リレーサーバ13はセッション管理テー
ブル102を参照して、当該セッションID(=SID
1)に一致するセッションIDとユーザIDとの対が登
録されているか否かをチェックし(ステップ703)、
登録されているならば、当該セッションID(=SID
1)とユーザIDとの対に付されている時刻情報を現在
時刻に更新する(ステップ704)。ここでは、SID
1とUID1との対に付されている時刻情報が更新され
る。
【0068】そしてリレーサーバ13は、前記ステップ
906と同様に、アクセス要求元端末3からのURL中
のホスト名をrelayから当該URL指定のマシン名
(部門サーバ15-1を示すマシン名mobile1)に
変更し、上記セッションID(=SID1)に対応する
コネクションID(=CID1)、つまりセッション/
コネクション管理テーブル103内で上記セッションI
D(=SID1)と対をなして登録されているコネクシ
ョンID(=CID1)を付してLAN16上に送出す
る(ステップ705)。
【0069】部門サーバ15-i(15-1)上の接続サー
ビスサーバ150j(150a)は、自身宛のURLに
基づいてモバイル端末3からのアクセス要求を受け取る
と、要求先のアプリケーションと接続し、当該アクセス
要求に対する応答情報を受け取る。接続サービスサーバ
150j(150a)は、受け取った応答情報を、アク
セス要求元のモバイル端末3で取り扱い可能なHTML
形式のページ情報に変換し、上記コネクションID(=
CID1)を付してLAN16経由でリレーサーバ13
に転送する。
【0070】このようにリレーサーバ13と部門サーバ
15-i(15-1)上の接続サービスサーバ150j(1
50a)との間では、コネクションID(=CID1)
で指定されるコネクション(仮想回線)を用いて通信が
行われる。
【0071】リレーサーバ13は、部門サーバ15-i
(15-1)上の接続サービスサーバ150j(150
a)から応答情報としてのページ情報を受け取ると(ス
テップ706)、当該ページ情報に付されているコネク
ションID(=CID1)を(セッション/コネクショ
ン管理テーブル103内の)対応するセッションID
(=SID1)に置き換えて、当該セッションIDが付
加されたページ情報をアクセス要求元ユーザのモバイル
端末3に、ファイアウォール12、インターネット2、
及びインターネット接続システム4経由で送る(ステッ
プ707)。
【0072】このようにアクセス要求元のモバイル端末
3とリレーサーバ13との間では、(当該モバイル端末
3のユーザのユーザID(=UID1)に対応して発行
された)セッションID(=SID1)で指定されるセ
ッション(仮想回線)を用いて通信が行われる。
【0073】以下同様に、モバイル端末3と部門サーバ
15-i(15-1)上の接続サービスサーバ150j(1
50a)(により接続されたアプリケーション)との間
のデータ授受をリレーサーバ13で監視し、ホスト名な
どの変換を行ってアクセス要求(URL)とページの転
送を行う動作が繰り返される。
【0074】さてリレーサーバ13は、セッションID
付きのアクセス要求を受け取っても(ステップ70
2)、このセッションIDがセッション管理テーブル1
02に登録されていないならば(ステップ703)、そ
のままアクセス要求元のモバイル端末3にアクセス不可
ページを送る(ステップ708)。これにより不正なセ
ッションIDを用いた不正アクセスを防止できる。
【0075】またリレーサーバ13は、モバイル端末3
からのアクセス要求に対する処理を行っていない期間
は、例えばセッション管理テーブル102を定期的に参
照して、一定時間以上未到来のセッションIDがあるか
否かをチェックする(ステップ709)。具体的には、
セッション管理テーブル102に登録されている全ての
セッションIDとユーザIDとの対について、そのID
対に付されている時刻情報の示す時刻と現在時刻とを比
較し、両時刻の差が上記一定時間以上あるか否かをチェ
ックすればよい。もし、一定時間以上未到来のセッショ
ンIDがあったなら、つまり一定時間以上通信が行われ
ていないセッション(コネクション)があったならば、
リレーサーバ13はそのセッションをタイムアウト(ロ
グアウト)として、当該セッションIDとユーザIDと
の対をセッション管理テーブル102から削除すると共
に、当該セッションIDとコネクションIDとの対をセ
ッション/コネクション管理テーブル103から削除し
て、当該セッションIDの示すセッションと、(セッシ
ョン/コネクション管理テーブル103上の)対応する
コネクションIDの示すコネクションとを切断する(ス
テップ710)。
【0076】なお、以上の実施形態においては、ユーザ
認証が1回だけリレーサーバ13との接続時に行われる
場合について説明したが、つまりワンタイム認証ページ
をログインページとして場合について説明したが、これ
に限るものではない。例えば、ワンタイム認証に成功し
た場合に、認証できたユーザに改めてユーザIDとパス
ワードを入力させるログインページを当該ユーザのモバ
イル端末3に送り、再度のユーザ認証を行う構成であっ
ても構わない。ここでのパスワードには、ワンタイムパ
スワードとは別の、例えばユーザ固有の固定パスワード
を用いるとよい。
【0077】また、以上の実施形態では、ファイアウォ
ール12とリレーサーバ13との間のアクセス要求やそ
の応答の転送をセキュリティをより確実に確保するため
に通信路17を経由して行ったが、これに限定されず、
LAN16を経由しての転送でもよい。
【0078】また、以上の実施形態においては本発明を
企業内のコンピュータネットワークシステムに適用した
場合について説明したが、本発明は、内部ネットワーク
を備え、当該内部ネットワークとインターネット2等の
外部ネットワークとを分離する機能を有するコンピュー
タネットワークシステム全体に適用可能である。
【0079】
【発明の効果】以上詳述したように本発明によれば、モ
バイル環境からの外部ネットワークを経由してのアクセ
スに対して、(内部ネットワークと外部ネットワークと
を分離する)ネットワーク装置とは別の部分で認証とい
うセキュリティを設けたことで、正当なユーザであれば
モバイル環境からアクセスでき、しかもモバイル環境か
らユーザが利用できるサービスをユーザ毎に制限して、
認証されたユーザでも、特定のサービス以外はアクセス
できない構成としたので、万が一認証を破られた場合で
も被害を最小に抑えることができる。即ち本発明によれ
ば、モバイル環境からのアクセスを許しながらセキュリ
ティを向上することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る企業内コンピュータ
ネットワークシステムの構成を示すブロック図。
【図2】ユーザがモバイル端末3から、インターネット
2経由で、企業内コンピュータネットワークシステム1
内にアクセスする場合のアクセス手順の概要を説明する
ための図。
【図3】モバイル端末3からインターネット2経由で企
業内コンピュータネットワークシステム1内にアクセス
する場合に用いられるURLを説明するための図。
【図4】ワンタイム認証ページの一例を示す図。
【図5】上記アクセス手順の詳細を説明するためシーケ
ンスチャート。
【図6】ファイアウォール(FW)12の動作の詳細を
説明するためのフローチャート。
【図7】リレーサーバ13の動作の詳細を説明するため
のフローチャートの一部を示す図。
【図8】リレーサーバ13の動作の詳細を説明するため
のフローチャートの他の一部を示す図。
【図9】リレーサーバ13の動作の詳細を説明するため
のフローチャートの残りを示す図。
【図10】リレーサーバ13の管理情報領域100のデ
ータ構造例を示す図。
【符号の説明】
1…企業内コンピュータネットワークシステム 2…インターネット(外部ネットワーク) 3…モバイル端末(ユーザ端末) 4…インターネット接続システム 11…ルータ 12…ファイアウォール(FW、ネットワーク装置、ア
クセス要求受け渡し手段) 13…リレーサーバ(認証手段、アクセス許可制御手
段、セッション管理・監視手段、リレー手段) 14…認証サーバ 15-1〜15-n…部門サーバ(サーバマシン) 100…管理情報領域 101…ユーザ別サービスリスト 102…セッション管理テーブル 103…セッション/コネクション管理テーブル 150a,150b…接続サービスサーバ(サービス提
供手段) 201…URL 205…ワンタイム認証ページ 208…アプリケーション選択ページ

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 内部ネットワークと、前記内部ネットワ
    ークと外部ネットワークとを分離し、外部ネットワーク
    を介する端末からの内部ネットワークへのアクセスの許
    可・不許可の制御を行うネットワーク装置と、前記端末
    からのアクセス要求に応じてアクセスされるアプリケー
    ションを提供する複数のサーバとを備えたコンピュータ
    ネットワークシステムにおいて、 前記端末から前記ネットワーク装置を介して前記アプリ
    ケーションへのアクセス要求を受け取り、このアクセス
    要求をしたユーザの認証を行う認証手段と、 前記認証手段により認証されたユーザによる前記端末か
    らのアクセス要求が当該ユーザに予め許されているアプ
    リケーションへのアクセス要求である場合に当該アクセ
    ス要求に対するアクセスを許可するアクセス許可制御手
    段とを具備することを特徴とするコンピュータネットワ
    ークシステム。
  2. 【請求項2】 前記アクセス許可制御手段によりアクセ
    スが許可されたアクセス要求毎にセッションIDを設定
    し、この設定したセッションIDの時間監視を行い、前
    記端末から一定期間アクセスがないセッションIDに対
    応するアクセスを切断するセッション管理・監視手段を
    更に具備することを特徴とする請求項1記載のコンピュ
    ータネットワークシステム。
  3. 【請求項3】 前記内部ネットワークに接続されたリレ
    ー手段であって、前記アクセス許可制御手段により許可
    されたアクセス要求をこのアクセス要求の対象となるア
    プリケーションを提供するサーバに前記内部ネットワー
    ク経由で転送すると共に、前記アクセス要求が転送され
    たサーバからの前記アクセス要求に対する応答を受け取
    り、この応答を前記アクセス要求をした前記端末に転送
    するリレー手段を更に具備することを特徴とする請求項
    1記載のコンピュータネットワークシステム。
  4. 【請求項4】 内部ネットワークと、前記内部ネットワ
    ークと外部ネットワークとを分離し、外部ネットワーク
    を介する端末からの内部ネットワークへのアクセスの許
    可・不許可の制御を行うネットワーク装置と、前記端末
    からのアクセス要求に応じてアクセスされるアプリケー
    ションを提供する複数のサーバとを備えたコンピュータ
    ネットワークシステムにおいて、 前記端末からアクセス要求をしたユーザの認証を行う認
    証サーバと、 前記内部ネットワークと接続されたリレーサーバであっ
    て、前記端末から前記ネットワーク装置を介して前記ア
    プリケーションへのアクセス要求を受け取り、このアク
    セス要求をしたユーザの認証を前記認証サーバに要求
    し、前記認証サーバにより認証されたユーザによる前記
    端末からのアクセス要求が当該ユーザに予め許されてい
    るアプリケーションへのアクセス要求である場合に当該
    アクセス要求に対するアクセスを許可し、この許可した
    アクセス要求をこのアクセス要求の対象となるアプリケ
    ーションを提供するサーバに前記内部ネットワーク経由
    で転送すると共に、前記アクセス要求が転送されたサー
    バからの前記アクセス要求に対する応答を受け取り、こ
    の応答を前記アクセス要求をした前記端末に転送するリ
    レーサーバとを具備することを特徴とするコンピュータ
    ネットワークシステム。
  5. 【請求項5】 前記リレーサーバは、前記アクセスを許
    可したアクセス要求毎にセッションIDを設定し、この
    設定したセッションIDの時間監視を行い、前記端末か
    ら一定期間アクセスがないセッションIDに対応するア
    クセスを切断することを特徴とする請求項4記載のコン
    ピュータネットワークシステム。
  6. 【請求項6】 前記ネットワーク装置と前記リレーサー
    バとの間に設けられ、前記ネットワーク装置から前記リ
    レーサーバへの前記アクセス要求の転送を含む前記ネッ
    トワーク装置と前記リレーサーバとの間の通信に用いら
    れる特別の通信路を更に具備することを特徴とする請求
    項4記載のコンピュータネットワークシステム。
  7. 【請求項7】 前記ネットワーク装置は、前記端末から
    のアクセス要求を解析し、当該アクセス要求に、特定プ
    ロトコルと前記リレーサーバを示す特定ホスト名と前記
    リレーサーバの特定ポートを示す特定ポート番号とを含
    むロケーション情報が設定されている場合に、当該アク
    セス要求を前記リレーサーバに送出するアクセス要求受
    け渡し手段を有することを特徴とする請求項6記載のコ
    ンピュータネットワークシステム。
  8. 【請求項8】 内部ネットワークと、前記内部ネットワ
    ークと外部ネットワークとを分離し、外部ネットワーク
    を介する端末からの内部ネットワークへのアクセスの許
    可・不許可の制御を行うネットワーク装置と、前記端末
    からのアクセス要求に応じてアクセスされるアプリケー
    ションを提供する複数のサーバとを備えたコンピュータ
    ネットワークシステムにおけるセキュリティ保証方法で
    あって、 前記端末から前記ネットワーク装置を介して前記アプリ
    ケーションへのアクセス要求を受け取り、このアクセス
    要求をしたユーザの認証を行うステップと、 認証されたユーザによる前記端末からのアクセス要求が
    当該ユーザに予め許されているアプリケーションへのア
    クセス要求である場合に当該アクセス要求に対するアク
    セスを許可するステップとを具備することを特徴とする
    コンピュータネットワークシステムにおけるセキュリテ
    ィ保証方法。
  9. 【請求項9】 前記アクセスが許可されたアクセス要求
    毎にセッションIDを設定するステップと、 この設定したセッションIDを時間監視するステップ
    と、 前記端末から一定期間アクセスがないセッションIDに
    対応するアクセスを切断するステップとを更に具備する
    ことを特徴とする請求項8記載のコンピュータネットワ
    ークシステムにおけるセキュリティ保証方法。
  10. 【請求項10】 前記アクセスが許可されたアクセス要
    求をこのアクセス要求の対象となるアプリケーションを
    提供するサーバに前記内部ネットワーク経由で転送する
    ステップと、 前記アクセス要求が転送されたサーバからの前記アクセ
    ス要求に対する応答を受け取り、この応答を前記アクセ
    ス要求をした前記端末に転送するステップとを更に具備
    することを特徴とする請求項8記載のコンピュータネッ
    トワークシステムにおけるセキュリティ保証方法。
  11. 【請求項11】 内部ネットワークと、前記内部ネット
    ワークと外部ネットワークとを分離し、外部ネットワー
    クを介する端末からの内部ネットワークへのアクセスの
    許可・不許可の制御を行うネットワーク装置と、前記端
    末からのアクセス要求に応じてアクセスされるアプリケ
    ーションを提供する複数のサーバと、前記端末からアク
    セス要求をしたユーザの認証を行う認証サーバと、前記
    端末からのアクセス要求の該当する前記アプリケーショ
    ンを提供するサーバへの転送と、当該サーバからの応答
    の前記端末への転送とを制御するリレーサーバとを備え
    たコンピュータネットワークシステムにおけるセキュリ
    ティ保証方法であって、前記端末から前記ネットワーク
    装置を介して前記アプリケーションへのアクセス要求を
    前記リレーサーバで受け取り、このアクセス要求をした
    ユーザの認証を前記認証サーバに要求するステップと、 記認証サーバにより認証されたユーザによる前記端末か
    らのアクセス要求が当該ユーザに予め許されているアプ
    リケーションへのアクセス要求である場合に当該アクセ
    ス要求に対するアクセスを前記リレーサーバにて許可す
    るステップと、 前記許可したアクセス要求をこのアクセス要求の対象と
    なるアプリケーションを提供するサーバに前記リレーサ
    ーバから前記内部ネットワーク経由で転送するステップ
    と、 前記アクセス要求が転送されたサーバからの前記アクセ
    ス要求に対する応答を前記リレーサーバにて受け取り、
    この応答を前記アクセス要求をした前記端末に転送する
    ステップとを具備することを特徴とするコンピュータネ
    ットワークシステムにおけるセキュリティ保証方法。
  12. 【請求項12】 前記許可したアクセス要求毎に前記リ
    レーサーバにてセッションIDを設定するステップと、 この設定したセッションIDを前記リレーサーバにて時
    間監視するステップと、 前記端末から一定期間アクセスがないセッションIDに
    対応するアクセスを前記リレーサーバにて切断するステ
    ップとを更に具備することを特徴とする請求項11記載
    のコンピュータネットワークシステムにおけるセキュリ
    ティ保証方法。
  13. 【請求項13】 前記端末からのアクセス要求を前記ネ
    ットワーク装置にて解析し、当該アクセス要求に、特定
    プロトコルと前記リレーサーバを示す特定ホスト名と前
    記リレーサーバの特定ポートを示す特定ポート番号とを
    含むロケーション情報が設定されている場合に、当該ア
    クセス要求を特別の通信路を介して前記リレーサーバに
    送出するステップとを更に具備することを特徴とする請
    求項11記載のコンピュータネットワークシステムにお
    けるセキュリティ保証方法。
  14. 【請求項14】 内部ネットワークと、前記内部ネット
    ワークと外部ネットワークとを分離し、外部ネットワー
    クを介する端末からの内部ネットワークへのアクセスの
    許可・不許可の制御を行うネットワーク装置と、前記端
    末からのアクセス要求に応じてアクセスされるアプリケ
    ーションを提供する複数のサーバと、前記端末からアク
    セス要求をしたユーザの認証を行う認証サーバとを備え
    たコンピュータネットワークシステムに設けられるリレ
    ーサーバに適用されるリレーサーバ用プログラムを記録
    したコンピュータ読み取り可能な記憶媒体であって、 コンピュータに、 前記端末から前記ネットワーク装置を介して前記アプリ
    ケーションへのアクセス要求を受け取り、このアクセス
    要求をしたユーザの認証を外部の認証サーバに要求する
    ステップと、 前記認証サーバにより認証されたユーザによる前記端末
    からのアクセス要求が当該ユーザに予め許されているア
    プリケーションへのアクセス要求である場合に当該アク
    セス要求に対するアクセスを許可するステップと、 このアクセス許可をしたアクセス要求をそのアクセス要
    求の対象となるアプリケーションを提供するサーバに転
    送するステップとを実行させるためのリレーサーバ用プ
    ログラムを記録したコンピュータ読み取り可能な記憶媒
    体。
JP2000172652A 2000-06-08 2000-06-08 ネットワークシステム Expired - Fee Related JP3526435B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000172652A JP3526435B2 (ja) 2000-06-08 2000-06-08 ネットワークシステム
US09/793,085 US20010054157A1 (en) 2000-06-08 2001-02-27 Computer network system and security guarantee method in the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000172652A JP3526435B2 (ja) 2000-06-08 2000-06-08 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2001350718A true JP2001350718A (ja) 2001-12-21
JP3526435B2 JP3526435B2 (ja) 2004-05-17

Family

ID=18675018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000172652A Expired - Fee Related JP3526435B2 (ja) 2000-06-08 2000-06-08 ネットワークシステム

Country Status (2)

Country Link
US (1) US20010054157A1 (ja)
JP (1) JP3526435B2 (ja)

Cited By (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006313542A (ja) * 2005-04-20 2006-11-16 Fuji Xerox Co Ltd 動的経路付け方法、動的経路付けシステム、制御プログラムおよび物理キー
US7203481B2 (en) 2002-02-07 2007-04-10 Sharp Kabushiki Kaisha Radio communication system with high security level, and communication unit and portable terminal used therefor
JP2007128349A (ja) * 2005-11-04 2007-05-24 Nec Corp ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
US7603409B2 (en) 2002-05-16 2009-10-13 Canon Kabushiki Kaisha Providing an album to a communication terminal via a network
US7734647B2 (en) 2003-08-29 2010-06-08 Nokia Corporation Personal remote firewall
JP2010192947A (ja) * 2009-02-13 2010-09-02 Fuji Xerox Co Ltd 通信システム、中継装置、末端装置、及びプログラム
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US8064583B1 (en) 2005-04-21 2011-11-22 Seven Networks, Inc. Multiple data store authentication
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8116214B2 (en) 2004-12-03 2012-02-14 Seven Networks, Inc. Provisioning of e-mail settings for a mobile terminal
US8127342B2 (en) 2002-01-08 2012-02-28 Seven Networks, Inc. Secure end-to-end transport through intermediary nodes
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8209709B2 (en) 2005-03-14 2012-06-26 Seven Networks, Inc. Cross-platform event engine
US8316098B2 (en) 2011-04-19 2012-11-20 Seven Networks Inc. Social caching for device resource sharing and management
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8412675B2 (en) 2005-08-01 2013-04-02 Seven Networks, Inc. Context aware data presentation
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8700728B2 (en) 2010-11-01 2014-04-15 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US8761756B2 (en) 2005-06-21 2014-06-24 Seven Networks International Oy Maintaining an IP connection in a mobile network
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US8774844B2 (en) 2007-06-01 2014-07-08 Seven Networks, Inc. Integrated messaging
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8799410B2 (en) 2008-01-28 2014-08-05 Seven Networks, Inc. System and method of a relay server for managing communications and notification between a mobile device and a web access server
CN103973700A (zh) * 2014-05-21 2014-08-06 成都达信通通讯设备有限公司 移动终端预设联网地址防火墙隔离应用系统
US8805334B2 (en) 2004-11-22 2014-08-12 Seven Networks, Inc. Maintaining mobile terminal information for secure communications
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8849902B2 (en) 2008-01-25 2014-09-30 Seven Networks, Inc. System for providing policy based content service in a mobile network
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US8868753B2 (en) 2011-12-06 2014-10-21 Seven Networks, Inc. System of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8886176B2 (en) 2010-07-26 2014-11-11 Seven Networks, Inc. Mobile application traffic optimization
US8903954B2 (en) 2010-11-22 2014-12-02 Seven Networks, Inc. Optimization of resource polling intervals to satisfy mobile device requests
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8909202B2 (en) 2012-01-05 2014-12-09 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
USRE45348E1 (en) 2004-10-20 2015-01-20 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8984581B2 (en) 2011-07-27 2015-03-17 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9021021B2 (en) 2011-12-14 2015-04-28 Seven Networks, Inc. Mobile network reporting and usage analytics system and method aggregated using a distributed traffic optimization system
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US9055102B2 (en) 2006-02-27 2015-06-09 Seven Networks, Inc. Location-based operations and messaging
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9173128B2 (en) 2011-12-07 2015-10-27 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US9251193B2 (en) 2003-01-08 2016-02-02 Seven Networks, Llc Extending user relationships
US9275163B2 (en) 2010-11-01 2016-03-01 Seven Networks, Llc Request and response characteristics based adaptation of distributed caching in a mobile network
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
JP2016536678A (ja) * 2013-10-10 2016-11-24 中興通訊股▲ふん▼有限公司Zte Corporation ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体
JP2017010388A (ja) * 2015-06-24 2017-01-12 キヤノン株式会社 Httpサーバとその制御方法、画像形成装置およびプログラム
JP2017182484A (ja) * 2016-03-30 2017-10-05 富士通株式会社 受信制御システム、受信制御プログラム及び受信制御方法
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002041601A2 (en) * 2000-11-16 2002-05-23 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
US7966657B2 (en) * 2001-04-05 2011-06-21 Siemens Aktiengesellschaft Method for a secure information transfer
EP1261170A1 (en) * 2001-05-24 2002-11-27 BRITISH TELECOMMUNICATIONS public limited company Method for providing network access to a mobile terminal and corresponding network
US6907525B2 (en) * 2001-08-14 2005-06-14 Riverhead Networks Inc. Protecting against spoofed DNS messages
US7313815B2 (en) * 2001-08-30 2007-12-25 Cisco Technology, Inc. Protecting against spoofed DNS messages
JP3653073B2 (ja) 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
US7506058B2 (en) * 2001-12-28 2009-03-17 International Business Machines Corporation Method for transmitting information across firewalls
US7386859B2 (en) * 2002-05-28 2008-06-10 Microsoft Corporation Method and system for effective management of client and server processes
WO2004023321A1 (ja) * 2002-09-04 2004-03-18 E-Jan Net Co. 接続システム、情報提供装置、接続方法、及びプログラム
US8024781B2 (en) * 2002-12-04 2011-09-20 Microsoft Corporation Signing-in to software applications having secured features
US7254831B2 (en) * 2002-12-04 2007-08-07 Microsoft Corporation Sharing a sign-in among software applications having secured features
US20040205154A1 (en) * 2003-03-26 2004-10-14 Lockheed Martin Corporation System for integrated mobile devices
JP2004341732A (ja) * 2003-05-14 2004-12-02 Canon Inc 処理装置、データ処理方法、プログラムおよび記憶媒体
US8019082B1 (en) * 2003-06-05 2011-09-13 Mcafee, Inc. Methods and systems for automated configuration of 802.1x clients
JP3762402B2 (ja) * 2003-10-07 2006-04-05 キヤノン株式会社 データ処理装置及び方法
ATE500698T1 (de) 2004-04-30 2011-03-15 Research In Motion Ltd System und verfahren zur filterung von datentransfers in einem mobilgerät
JP5205695B2 (ja) * 2006-02-15 2013-06-05 富士通株式会社 表示制御プログラム、表示制御方法、クライアント装置及びシステム
JP4114814B2 (ja) * 2006-04-10 2008-07-09 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信端末及び通信システム
JP2008072655A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd サービス通信制御方法、サービス中継装置およびサービス通信制御システム
JP4287456B2 (ja) * 2006-10-26 2009-07-01 株式会社東芝 サービス不能攻撃を防止するサーバ装置、方法およびプログラム
US8756293B2 (en) * 2007-04-23 2014-06-17 Nholdings Sa Providing a user with virtual computing services
US8862515B2 (en) 2010-05-04 2014-10-14 Sony Corporation Geographic internet asset filtering for internet video client
WO2012144134A1 (ja) * 2011-04-21 2012-10-26 村田機械株式会社 中継サーバ及び中継通信システム
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) * 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9270765B2 (en) * 2013-03-06 2016-02-23 Netskope, Inc. Security for network delivered services
JP6361090B2 (ja) * 2013-05-16 2018-07-25 ヤマハ株式会社 中継装置
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
US9552365B2 (en) * 2014-05-31 2017-01-24 Institute For Information Industry Secure synchronization apparatus, method, and non-transitory computer readable storage medium thereof
US10476907B2 (en) 2016-08-10 2019-11-12 Netskope, Inc. Systems and methods of detecting and responding to a data attack on a file system
US10243946B2 (en) 2016-11-04 2019-03-26 Netskope, Inc. Non-intrusive security enforcement for federated single sign-on (SSO)
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US10834113B2 (en) 2017-07-25 2020-11-10 Netskope, Inc. Compact logging of network traffic events
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US11087179B2 (en) 2018-12-19 2021-08-10 Netskope, Inc. Multi-label classification of text documents
US11416641B2 (en) 2019-01-24 2022-08-16 Netskope, Inc. Incident-driven introspection for data loss prevention
US10986150B2 (en) 2019-03-01 2021-04-20 Netskope, Inc. Load balancing in a dynamic scalable services mesh
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11856022B2 (en) 2020-01-27 2023-12-26 Netskope, Inc. Metadata-based detection and prevention of phishing attacks
CN111917742B (zh) * 2020-07-15 2022-07-08 北京钛星数安科技有限公司 终端网页浏览隔离保护系统
EP4218212A1 (en) * 2020-09-23 2023-08-02 ExtraHop Networks, Inc. Monitoring encrypted network traffic
US11588849B2 (en) 2021-01-27 2023-02-21 Bank Of America Corporation System for providing enhanced cryptography based response mechanism for malicious attacks
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity
US11947682B2 (en) 2022-07-07 2024-04-02 Netskope, Inc. ML-based encrypted file classification for identifying encrypted data movement

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device

Cited By (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8811952B2 (en) 2002-01-08 2014-08-19 Seven Networks, Inc. Mobile device power management in data synchronization over a mobile network with or without a trigger notification
US8127342B2 (en) 2002-01-08 2012-02-28 Seven Networks, Inc. Secure end-to-end transport through intermediary nodes
US8989728B2 (en) 2002-01-08 2015-03-24 Seven Networks, Inc. Connection architecture for a mobile network
US8549587B2 (en) 2002-01-08 2013-10-01 Seven Networks, Inc. Secure end-to-end transport through intermediary nodes
US7203481B2 (en) 2002-02-07 2007-04-10 Sharp Kabushiki Kaisha Radio communication system with high security level, and communication unit and portable terminal used therefor
US7603409B2 (en) 2002-05-16 2009-10-13 Canon Kabushiki Kaisha Providing an album to a communication terminal via a network
US9251193B2 (en) 2003-01-08 2016-02-02 Seven Networks, Llc Extending user relationships
US7734647B2 (en) 2003-08-29 2010-06-08 Nokia Corporation Personal remote firewall
US8831561B2 (en) 2004-10-20 2014-09-09 Seven Networks, Inc System and method for tracking billing events in a mobile wireless network for a network operator
USRE45348E1 (en) 2004-10-20 2015-01-20 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US8805334B2 (en) 2004-11-22 2014-08-12 Seven Networks, Inc. Maintaining mobile terminal information for secure communications
US8116214B2 (en) 2004-12-03 2012-02-14 Seven Networks, Inc. Provisioning of e-mail settings for a mobile terminal
US8873411B2 (en) 2004-12-03 2014-10-28 Seven Networks, Inc. Provisioning of e-mail settings for a mobile terminal
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
US8561086B2 (en) 2005-03-14 2013-10-15 Seven Networks, Inc. System and method for executing commands that are non-native to the native environment of a mobile device
US8209709B2 (en) 2005-03-14 2012-06-26 Seven Networks, Inc. Cross-platform event engine
US9047142B2 (en) 2005-03-14 2015-06-02 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
JP2006313542A (ja) * 2005-04-20 2006-11-16 Fuji Xerox Co Ltd 動的経路付け方法、動的経路付けシステム、制御プログラムおよび物理キー
US8839412B1 (en) 2005-04-21 2014-09-16 Seven Networks, Inc. Flexible real-time inbox access
US8064583B1 (en) 2005-04-21 2011-11-22 Seven Networks, Inc. Multiple data store authentication
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US8761756B2 (en) 2005-06-21 2014-06-24 Seven Networks International Oy Maintaining an IP connection in a mobile network
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US8412675B2 (en) 2005-08-01 2013-04-02 Seven Networks, Inc. Context aware data presentation
JP4670598B2 (ja) * 2005-11-04 2011-04-13 日本電気株式会社 ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム
JP2007128349A (ja) * 2005-11-04 2007-05-24 Nec Corp ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム
US9055102B2 (en) 2006-02-27 2015-06-09 Seven Networks, Inc. Location-based operations and messaging
US8774844B2 (en) 2007-06-01 2014-07-08 Seven Networks, Inc. Integrated messaging
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8738050B2 (en) 2007-12-10 2014-05-27 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8909192B2 (en) 2008-01-11 2014-12-09 Seven Networks, Inc. Mobile virtual network operator
US8914002B2 (en) 2008-01-11 2014-12-16 Seven Networks, Inc. System and method for providing a network service in a distributed fashion to a mobile device
US9712986B2 (en) 2008-01-11 2017-07-18 Seven Networks, Llc Mobile device configured for communicating with another mobile device associated with an associated user
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US8849902B2 (en) 2008-01-25 2014-09-30 Seven Networks, Inc. System for providing policy based content service in a mobile network
US8799410B2 (en) 2008-01-28 2014-08-05 Seven Networks, Inc. System and method of a relay server for managing communications and notification between a mobile device and a web access server
US8838744B2 (en) 2008-01-28 2014-09-16 Seven Networks, Inc. Web-based access to data objects
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8494510B2 (en) 2008-06-26 2013-07-23 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
JP2010192947A (ja) * 2009-02-13 2010-09-02 Fuji Xerox Co Ltd 通信システム、中継装置、末端装置、及びプログラム
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US9407713B2 (en) 2010-07-26 2016-08-02 Seven Networks, Llc Mobile application traffic optimization
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US8886176B2 (en) 2010-07-26 2014-11-11 Seven Networks, Inc. Mobile application traffic optimization
US9049179B2 (en) 2010-07-26 2015-06-02 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US9275163B2 (en) 2010-11-01 2016-03-01 Seven Networks, Llc Request and response characteristics based adaptation of distributed caching in a mobile network
US8291076B2 (en) 2010-11-01 2012-10-16 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8782222B2 (en) 2010-11-01 2014-07-15 Seven Networks Timing of keep-alive messages used in a system for mobile network resource conservation and optimization
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8204953B2 (en) 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8700728B2 (en) 2010-11-01 2014-04-15 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8966066B2 (en) 2010-11-01 2015-02-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9100873B2 (en) 2010-11-22 2015-08-04 Seven Networks, Inc. Mobile network background traffic data management
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US8903954B2 (en) 2010-11-22 2014-12-02 Seven Networks, Inc. Optimization of resource polling intervals to satisfy mobile device requests
US8539040B2 (en) 2010-11-22 2013-09-17 Seven Networks, Inc. Mobile network background traffic data management with optimized polling intervals
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US8356080B2 (en) 2011-04-19 2013-01-15 Seven Networks, Inc. System and method for a mobile device to use physical storage of another device for caching
US9084105B2 (en) 2011-04-19 2015-07-14 Seven Networks, Inc. Device resources sharing for network resource conservation
US9300719B2 (en) 2011-04-19 2016-03-29 Seven Networks, Inc. System and method for a mobile device to use physical storage of another device for caching
US8316098B2 (en) 2011-04-19 2012-11-20 Seven Networks Inc. Social caching for device resource sharing and management
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US8635339B2 (en) 2011-04-27 2014-01-21 Seven Networks, Inc. Cache state management on a mobile device to preserve user experience
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US8984581B2 (en) 2011-07-27 2015-03-17 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
US8977755B2 (en) 2011-12-06 2015-03-10 Seven Networks, Inc. Mobile device and method to utilize the failover mechanism for fault tolerance provided for mobile traffic management and network/device resource conservation
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
US8868753B2 (en) 2011-12-06 2014-10-21 Seven Networks, Inc. System of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US9173128B2 (en) 2011-12-07 2015-10-27 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9208123B2 (en) 2011-12-07 2015-12-08 Seven Networks, Llc Mobile device having content caching mechanisms integrated with a network operator for traffic alleviation in a wireless network and methods therefor
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US9021021B2 (en) 2011-12-14 2015-04-28 Seven Networks, Inc. Mobile network reporting and usage analytics system and method aggregated using a distributed traffic optimization system
US9131397B2 (en) 2012-01-05 2015-09-08 Seven Networks, Inc. Managing cache to prevent overloading of a wireless network due to user activity
US8909202B2 (en) 2012-01-05 2014-12-09 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
JP2016536678A (ja) * 2013-10-10 2016-11-24 中興通訊股▲ふん▼有限公司Zte Corporation ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体
CN103973700A (zh) * 2014-05-21 2014-08-06 成都达信通通讯设备有限公司 移动终端预设联网地址防火墙隔离应用系统
JP2017010388A (ja) * 2015-06-24 2017-01-12 キヤノン株式会社 Httpサーバとその制御方法、画像形成装置およびプログラム
JP2017182484A (ja) * 2016-03-30 2017-10-05 富士通株式会社 受信制御システム、受信制御プログラム及び受信制御方法

Also Published As

Publication number Publication date
US20010054157A1 (en) 2001-12-20
JP3526435B2 (ja) 2004-05-17

Similar Documents

Publication Publication Date Title
JP3526435B2 (ja) ネットワークシステム
US11831629B2 (en) Server for providing a token
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US7191467B1 (en) Method and system of integrating third party authentication into internet browser code
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
KR20110009129A (ko) 통합 인증을 위한 시스템, 방법 및 프로그램 제품
JPWO2002048893A1 (ja) ユーザ認証を行うための方法及び装置
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
JP4340848B2 (ja) リモートアクセスシステムおよびリモートアクセス方法
JP3882269B2 (ja) 通信ネットワーク・システムにおける発信者認証方法
CN106954214B (zh) 电子设备及其控制方法
CN113411324B (zh) 基于cas与第三方服务器实现登录认证的方法和系统
JP4559648B2 (ja) 認証システム、および認証サーバ
JP4352210B2 (ja) アクセス管理サーバ、ネットワーク装置、ネットワークシステム
JP6347732B2 (ja) 認証システム
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
KR100545078B1 (ko) 공중 무선랜시스템에서의 망 접속 인증을 위한 무선랜접속 장치 및 그 방법
JP2002342270A (ja) リモートアクセス制御方法、リモートアクセス制御プログラム
JP5806067B2 (ja) サーバ装置及びサーバ装置の制御方法
JP4837060B2 (ja) 認証装置及びプログラム
JP2006163694A (ja) プロキシサーバ装置
JP2000330939A (ja) 通信網におけるハイパーテキストアクセス制御方法
JP4629024B2 (ja) 認証サーバ及び認証方法
JP2005293088A (ja) 認証システム及び認証方法
JP2001352411A (ja) ダイヤルアップ接続システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040213

LAPS Cancellation because of no payment of annual fees