JP2005303530A - Access relay apparatus - Google Patents
Access relay apparatus Download PDFInfo
- Publication number
- JP2005303530A JP2005303530A JP2004114469A JP2004114469A JP2005303530A JP 2005303530 A JP2005303530 A JP 2005303530A JP 2004114469 A JP2004114469 A JP 2004114469A JP 2004114469 A JP2004114469 A JP 2004114469A JP 2005303530 A JP2005303530 A JP 2005303530A
- Authority
- JP
- Japan
- Prior art keywords
- access
- server
- client terminal
- temporary
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、例えば、イントラネットなどの内部ネットワークに接続されているコンテンツサーバに対するアクセスを中継するアクセス中継装置に関するものである。 The present invention relates to an access relay device that relays access to a content server connected to an internal network such as an intranet.
従来は、アクセス中継装置に相当するパケット通信装置がクライアント端末と接続され、クライアント端末がインターネットやイントラネットなどに接続されているコンテンツサーバにアクセスする場合、宛先アドレスを示すURLをパケット通信装置に送信する。
パケット通信装置は、クライアント端末からURLを受信すると、そのURLが示す宛先アドレスがイントラネットのアドレスであるか、グローバルアドレスであるかを判断する。
Conventionally, when a packet communication device corresponding to an access relay device is connected to a client terminal and the client terminal accesses a content server connected to the Internet, an intranet, or the like, a URL indicating a destination address is transmitted to the packet communication device. .
When receiving the URL from the client terminal, the packet communication device determines whether the destination address indicated by the URL is an intranet address or a global address.
パケット通信装置は、URLが示す宛先アドレスがイントラネットのアドレスであれば、イントラネット内のネームサーバにアドレス解決を要求し、URLが示す宛先アドレスがグローバルアドレスであれば、インターネットのネームサーバにアドレス解決を要求する。
これにより、クライアント端末は、自らアドレス解決を行うことなく、インターネットやイントラネットなどに接続されているコンテンツサーバにアクセスすることが可能になる(例えば、特許文献1参照)。
If the destination address indicated by the URL is an intranet address, the packet communication device requests address resolution from a name server in the intranet. If the destination address indicated by the URL is a global address, the packet communication device resolves the address to an Internet name server. Request.
Accordingly, the client terminal can access a content server connected to the Internet or an intranet without performing address resolution on its own (see, for example, Patent Document 1).
従来のアクセス中継装置は以上のように構成されているので、URLが示す宛先アドレスがイントラネットのアドレスであれば、イントラネット内のネームサーバにアドレス解決を要求し、URLが示す宛先アドレスがグローバルアドレスであれば、インターネットのネームサーバにアドレス解決を要求することができる。しかし、インターネット上に存在するクライアント端末が、イントラネット内に存在するコンテンツサーバに対してアクセスする場合、上記のアドレス解決を行うには、イントラネット内の全てのコンテンツサーバのアドレスをインターネット上に公開しなければならない。また、全てのコンテンツサーバのアドレスがインターネット上に公開されていても、当該アドレスがインターネット上でやり取りされるため、イントラネット内のコンテンツサーバのアドレスがインターネット上で盗まれてしまう危険性がある課題があった。なお、イントラネット内のコンテンツサーバのアドレスがインターネット上で盗まれる危険性を回避する手段として、インターネットVPNが存在するが、専用のVPN装置が必要であり、またVPN装置の両側(クライアント側とコンテンツサーバ側)で暗号化処理が行われるため、通信負荷が過大になる。またインターネットVPNは、データを暗号化する技術なので、受信側のサーバのIPアドレスやホスト名を、一定時間おきに次々に置き換えることによって隠蔽するものではない。また万一データの暗号化が解かれた場合、内部のアドレスが盗聴者に知れることになる。
また、サーバのIPを別のものに隠蔽するやり方として、負荷分散装置をコンテンツサーバの前面に置く方式があるが、この方式は同じコンテンツサーバを複数のマシンに複製してそれらの間で負荷分散を行う技術であり、結果的にイントラネット内のコンテンツサーバのIPやホスト名をかくすことは可能だが、そのサーバ数は通常数個に限定され、しかもそれらは同じ内容のコンテンツサーバである必要がある。
Since the conventional access relay apparatus is configured as described above, if the destination address indicated by the URL is an intranet address, it requests address resolution from a name server in the intranet, and the destination address indicated by the URL is a global address. If so, it can request address resolution from an Internet name server. However, when a client terminal existing on the Internet accesses a content server existing in the intranet, in order to perform the above address resolution, the addresses of all the content servers in the intranet must be disclosed on the Internet. I must. In addition, even if all the content server addresses are disclosed on the Internet, since the addresses are exchanged on the Internet, there is a risk that the address of the content server in the intranet may be stolen on the Internet. there were. As a means for avoiding the risk that the address of the content server in the intranet is stolen on the Internet, the Internet VPN exists, but a dedicated VPN device is required, and both sides of the VPN device (the client side and the content server) Side), the communication load becomes excessive. Further, since Internet VPN is a technology for encrypting data, it is not concealed by successively replacing the IP address or host name of the server on the receiving side at regular intervals. Also, if the data encryption is broken, the internal address will be known to the eavesdropper.
In addition, there is a method of concealing the IP of the server to another one, where there is a method of placing a load distribution device in front of the content server. This method replicates the same content server to multiple machines and distributes the load among them. As a result, it is possible to hide the IP and host name of the content server in the intranet, but the number of servers is usually limited to a few, and they must be content servers with the same contents .
この発明は上記のような課題を解決するためになされたもので、正当なアクセス権限を有していない不特定第三者によるアクセスを排除することができるアクセス中継装置を得ることを目的とする。 The present invention has been made to solve the above-described problems, and an object of the present invention is to provide an access relay device that can eliminate access by an unspecified third party who does not have a legitimate access authority. .
この発明に係るアクセス中継装置は、認証処理手段の認証処理によりクライアント端末のアクセス権限が認められた場合、そのクライアント端末から端末固有の端末情報を収集する一方、内部ネットワークに接続されているコンテンツサーバを識別する仮サーバIDを作成して、その仮サーバIDをクライアント端末に送信する初期設定手段を設け、そのクライアント端末から仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と初期設定手段により収集された端末情報が一致していれば、その仮サーバIDに対応するコンテンツサーバにアクセスリクエストを転送するようにしたものである。 The access relay device according to the present invention collects terminal-specific terminal information from the client terminal when the access authority of the client terminal is recognized by the authentication processing of the authentication processing means, while the content server connected to the internal network An initial setting means for creating a temporary server ID for identifying the server and transmitting the temporary server ID to the client terminal is provided, and when an access request including the temporary server ID and terminal information is received from the client terminal, the temporary server ID is included in the access request. If the terminal information collected matches the terminal information collected by the initial setting means, the access request is transferred to the content server corresponding to the temporary server ID.
この発明によれば、認証処理手段の認証処理によりクライアント端末のアクセス権限が認められた場合、そのクライアント端末から端末固有の端末情報を収集する一方、内部ネットワークに接続されているコンテンツサーバを識別する仮サーバIDを作成して、その仮サーバIDをクライアント端末に送信する初期設定手段を設け、そのクライアント端末から仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と初期設定手段により収集された端末情報が一致していれば、その仮サーバIDに対応するコンテンツサーバにアクセスリクエストを転送するように構成したので、正当なアクセス権限を有していない不特定第三者によるアクセスを排除することができる効果がある。 According to this invention, when the access authority of the client terminal is recognized by the authentication processing of the authentication processing means, the terminal information specific to the terminal is collected from the client terminal, and the content server connected to the internal network is identified. An initial setting unit for creating a temporary server ID and transmitting the temporary server ID to the client terminal is provided. When an access request including the temporary server ID and terminal information is received from the client terminal, the temporary server ID is included in the access request. If the terminal information and the terminal information collected by the initial setting means match, the access request is transferred to the content server corresponding to the temporary server ID. This has the effect of eliminating access by a specific third party.
実施の形態1.
図1はこの発明の実施の形態1によるアクセス中継装置が適用されるWEBシステムを示す構成図であり、図において、クライアント端末1はクライアントが利用する例えばパーソナルコンピュータなどの端末であり、外部ネットワークであるインターネット2への接続機能を備えている。クライアント端末1はインターネット2を通じてアクセス中継装置4にアクセスして、そのアクセス中継装置4からサーバリスト(サーバリストは、例えば、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバ7,8の一覧表、そのコンテンツサーバ7,8を識別する仮サーバID、その仮サーバIDの有効期限などを格納している)を受信する一方、イントラネット6内のコンテンツサーバ7,8にアクセスする際、そのサーバリストに格納されている仮サーバIDを含むアクセスリクエストをインターネット2を通じてアクセス中継装置4に送信する。
FIG. 1 is a block diagram showing a WEB system to which an access relay apparatus according to
ファイアウォール3はインターネット2とイントラネット6間に設置され、イントラネット6に接続されているコンテンツサーバ7,8やアクセス中継装置4等に対する不正な攻撃を阻止する機能を備えている。
アクセス中継装置4は例えばファイアウォール3のDMZ(DeMitarized Zone)領域に設置され、クライアント端末1からインターネット2を通じてアクセスを受けると、そのクライアント端末1に対する認証処理を実施し、そのクライアント端末1が自己(アクセス中継装置4)に対するアクセス権限を有していれば、そのクライアント端末1から端末固有の端末情報を収集する一方、サーバリストをクライアント端末1に送信する。また、クライアント端末1からインターネット2を通じて仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報とクライアント端末1から先に収集した端末情報が一致していれば、その仮サーバIDに対応するコンテンツサーバ(例えば、コンテンツサーバ7)にアクセスリクエストを転送し、そのコンテンツサーバ7からコンテンツを受信すると、そのコンテンツをクライアント端末1に返信する。
The
The access relay device 4 is installed, for example, in a DMZ (DeMitarized Zone) area of the
ユーザ管理DB5はアクセス中継装置4と同一ネットワークセグメント上に配置され、アクセス中継装置4により作成された仮サーバID、その仮サーバIDの有効期限、クライアント端末1のアクセス許可期間、クライアント端末1の端末情報等を管理している。
コンテンツサーバ7,8は内部ネットワークであるイントラネット6に接続され、コンテンツを管理しているコンピュータであり、アクセス中継装置4からアクセスリクエストが転送されると、コンテンツをアクセス中継装置4に返信する。
管理者端末9はアクセス中継装置4の管理者が使用するパーソナルコンピュータなどの端末である。メールサーバ10は例えば仮アカウントに関するメールを配信するサーバである。
The
The content servers 7 and 8 are computers connected to the
The administrator terminal 9 is a terminal such as a personal computer used by the administrator of the access relay device 4. The
図2はこの発明の実施の形態1によるアクセス中継装置を示す構成図であり、図において、インターネットI/F部11はインターネット2に対する接続機能を備えており、クライアント端末1やユーザ管理DB5と各種の情報やデータを送受信するデータ通信装置を搭載している。
認証処理部12はインターネットI/F部11がクライアント端末1からアクセスを受けると、そのクライアント端末1に対する認証処理を実施して、クライアント端末1が自己(アクセス中継装置4)に対するアクセス権限を有しているか否かを判断する。なお、認証処理部12は認証処理手段を構成している。
FIG. 2 is a block diagram showing an access relay apparatus according to
When the Internet I /
エージェントソフトインストール部13は認証処理部12の認証処理によりクライアント端末1のアクセス権限が認められた場合、インターネットI/F部11を介して、エージェントソフトをクライアント端末1にダウンロードしてインストールする。端末情報収集部14はクライアント端末1にインストールされたエージェントソフトとネゴシエーションを実施して、クライアント端末1から収集する端末情報(例えば、クライアント端末1のレジストリ情報、LANカード情報、ファイル情報、フォルダ構成情報、ソフトウェアのインストール状況、インストールされているソフトウェアの設定情報など)の種類を設定し、クライアント端末1からインターネットI/F部11を介して端末固有の端末情報を収集する。
When the access authority of the
サーバリスト送信部15はイントラネット6に接続されているコンテンツサーバ7,8を識別する仮サーバIDを作成して、その仮サーバIDなどを含むサーバリスト(サーバリストは、例えば、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバ7,8の一覧表、そのコンテンツサーバ7,8を識別する仮サーバID、その仮サーバIDの有効期限などを格納している)をインターネットI/F部11を介してクライアント端末1に送信するとともに、そのサーバリストなどをユーザ管理DB5に登録する。
なお、エージェントソフトインストール部13、端末情報収集部14及びサーバリスト送信部15から初期設定手段が構成されている。
The server
The agent
リクエスト転送部16はインターネットI/F部11がクライアント端末1から仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報がユーザ管理DB5に管理されている端末情報と一致していれば、イントラネットI/F部17を介して、その仮サーバIDに対応するコンテンツサーバ(例えば、コンテンツサーバ7)にアクセスリクエストを転送する。なお、リクエスト転送部16はリクエスト転送手段を構成している。
When the Internet I /
イントラネットI/F部17はイントラネット6に対する接続機能を備えており、コンテンツサーバ7,8と各種の情報やデータを送受信するデータ通信装置を搭載している。
コンテンツ返信部18はイントラネットI/F部17がコンテンツサーバ(リクエスト転送部16からアクセスリクエストが転送されたコンテンツサーバ)からコンテンツを受信すると、インターネットI/F部11を介して、そのコンテンツをクライアント端末1に返信する。なお、コンテンツ返信部18はコンテンツ返信手段を構成している。
The intranet I /
When the intranet I /
なお、アクセス中継装置4の構成要素である認証処理部12、エージェントソフトインストール部13、端末情報収集部14、サーバリスト送信部15、リクエスト転送部16及びコンテンツ返信部18は、例えば、CPUなどの情報処理機能を備えたIC集積回路を用いて個々に構成してもよいが、アクセス中継装置4がコンピュータから構成されている場合には、エージェントソフトインストール部13、端末情報収集部14、サーバリスト送信部15、リクエスト転送部16及びコンテンツ返信部18の処理内容が記述されているプログラムをメモリに格納し、そのコンピュータのCPUが当該プログラムを実行するようにしてもよい。
図3はクライアント端末とアクセス中継装置とコンテンツサーバ間のやり取りを示すシーケンス図である。図4はこの発明の実施の形態1によるアクセス中継装置の処理内容を示すフローチャートである。
The
FIG. 3 is a sequence diagram showing exchanges between the client terminal, the access relay device, and the content server. FIG. 4 is a flowchart showing the processing contents of the access relay apparatus according to
次に動作について説明する。
エージェントソフトがインストールされていないクライアント端末1がアクセス中継装置4に最初にアクセスする場合について説明する。
クライアントは、クライアント端末1を操作して、アクセス中継装置4のURL(インターネットに公開されているグローバルアドレス)を指定する。
クライアント端末1は、クライアントにより指定されたURLをインターネット2に出力することにより、インターネット2を通じてアクセス中継装置4にアクセスする(図3のステップSQ1、図4のステップST1)。
Next, the operation will be described.
A case where the
The client operates the
The
アクセス中継装置4の認証処理部12は、インターネットI/F部11がクライアント端末1からアクセスを受けると、そのアクセスが初めてのアクセスであれば(図4のステップST2)、ログインページの画面情報をクライアント端末1に返信する(図3のステップSQ2)。
クライアントは、アクセス中継装置4のログインページがクライアント端末1のディスプレイに表示されると、そのログインページ上で認証情報(例えば、ユーザID、パスワード)を入力する。
When the Internet I /
When the login page of the access relay device 4 is displayed on the display of the
クライアント端末1は、クライアントによる認証情報の入力操作が完了すると、その認証情報をアクセス中継装置4に送信する(ステップSQ3)。
ただし、クライアント端末1が予めアクセス中継装置4からディジタル証明書やUSBトークンなどの認証情報をインストールしている場合、最初のアクセスの際に当該クライアントの認証情報が自動的に送信されるので、クライアントによる認証情報の入力操作は不要である。
When the
However, if the
アクセス中継装置4の認証処理部12は、インターネットI/F部11がクライアント端末1から認証情報を受信すると、クライアント端末1に対する認証処理を実施する。
即ち、その認証情報と同一の認証情報がユーザ管理DB5に登録されていれば、クライアント端末1が自己(アクセス中継装置4)に対するアクセス権限を有していると判断し、その認証情報と同一の認証情報がユーザ管理DB5に登録されていなければ、クライアント端末1が自己(アクセス中継装置4)に対するアクセス権限を有していないと判断する。
When the Internet I /
That is, if the same authentication information as that authentication information is registered in the
アクセス中継装置4の認証処理部12は、クライアント端末1がアクセス権限を有していないと判断する場合、インターネットI/F部11を介して、アクセスを許可しない旨を示すメッセージをクライアント端末1に送信する。
一方、クライアント端末1がアクセス権限を有していると判断する場合、コンテンツサーバ7,8に対するアクセスを希望する場合には、エージェントソフトをダウンロードしてインストールする必要がある旨を示すメッセージをクライアント端末1に送信する(ステップSQ4)。
If the
On the other hand, when it is determined that the
アクセス中継装置4のエージェントソフトインストール部13は、インターネットI/F部11がクライアント端末1からエージェントソフトのダウンロード要求を受信すると(ステップSQ5)、インターネットI/F部11を介して、エージェントソフトをクライアント端末1にダウンロードしてインストールする(図3のステップSQ6、図4のステップST3)。
クライアント端末1に対するエージェントソフトのインストールが完了すると、アクセス中継装置4の端末情報収集部14は、クライアント端末1にインストールされたエージェントソフトとネゴシエーションを実施して、クライアント端末1から収集する端末情報の種類や、その端末情報の送信タイミングなどの取り決めを行う(図3のステップSQ7、図4のステップST4)。その取り決め情報は、エージェントソフトの動作パラメータとして設定される。
When the Internet I /
When the installation of the agent software on the
ここで、端末情報としては、例えば、クライアント端末1のレジストリ情報、LANカード情報(例えば、MACアドレス、IPアドレス)、ファイル情報(例えば、OSのインストールスタンプ、特定ファイルのサイズ)、フォルダ構成情報(例えば、どのドライブに如何なる名前のフォルダが存在するかを示す情報)、ソフトウェアのインストール状況、インストールされているソフトウェアの設定情報(例えば、メールソフトに設定されているアドレス)などがあるが、クライアント端末1から収集可能な固有の端末情報であれば、これらに限るものではない。
一例としては、ネゴシエーションの際、アクセス中継装置4がクライアント端末1上に所定のフォルダやファイルを作成する。ここで作成されるフォルダやファイルの名称は、特殊な長い名前のものであり、かつ、階層構造も深い位置に作るようにする。
以降のアクセスにおいて、このフォルダとファイルが存在するか否かによりチェックを行うため、第三者が特殊の名称のフォルダやファイルを偽造することは困難であり、成りすましを防止することができる。
Here, as the terminal information, for example, registry information of the
As an example, the access relay device 4 creates a predetermined folder or file on the
In subsequent access, since the check is performed based on whether or not the folder and file exist, it is difficult for a third party to forge a specially named folder or file, and impersonation can be prevented.
アクセス中継装置4の端末情報収集部14は、クライアント端末1から収集する端末情報の種類が決まると、クライアント端末1からインターネットI/F部11を介して端末固有の端末情報を収集する(ステップSQ8)。
なお、端末情報収集部14は、クライアント端末1から収集した端末情報をユーザ管理DB5に登録する。
When the type of terminal information collected from the
The terminal
アクセス中継装置4のサーバリスト送信部15は、クライアント端末1から送信された認証情報を参照して、イントラネット6に接続されているコンテンツサーバのうち、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバを検索する。例えば、アクセス可能なイントラネット6内のサーバがコンテンツサーバ7,8であれば、アクセス可能なサーバがコンテンツサーバ7,8であることを示す一覧表であるサーバリストを作成する。
また、サーバリスト送信部15は、コンテンツサーバ7,8を識別する仮サーバIDを作成し、その仮サーバID、その仮サーバIDの有効期限、アクセス許可期間を上記サーバリストに挿入する。
The server
The server
ただし、サーバリスト送信部15がコンテンツサーバ7,8を識別する仮サーバIDを作成するに際して、クライアント端末1毎に異なる仮サーバIDを作成する。即ち、同一のコンテンツサーバを識別する仮サーバIDであっても、アクセスを希望しているクライアント端末1が異なれば、異なる仮サーバIDを作成する。
また、同一のクライアント端末1であっても、アクセス日時が異なれば、異なる仮サーバIDを作成する。
However, when the server
Even if the
アクセス中継装置4のサーバリスト送信部15は、仮サーバIDを含むサーバリストを作成すると、インターネットI/F部11を介して、そのサーバリストをクライアント端末1に送信する(ステップSQ9)。
また、サーバリスト送信部15は、そのサーバリストをユーザ管理DB5に登録する。
ここで、図5はコンテンツサーバの本来のURLや仮サーバIDなどを示す説明図である。
When creating the server list including the temporary server ID, the server
Further, the server
Here, FIG. 5 is an explanatory diagram showing the original URL and temporary server ID of the content server.
次に、エージェントソフトがインストールされているクライアント端末1がアクセス中継装置4を介してコンテンツサーバにアクセスする場合について説明する。
クライアント端末1にインストールされたエージェントソフトは、クライアント端末1の起動時に常駐プロセスとして自動起動され(エージェントソフトは、クライアントが手動で停止させることもできる)、起動時あるいは定期的に、イントラネット6に接続されているコンテンツサーバに変更があるか否かを調査する(例えば、クライアント端末1がアクセス可能なコンテンツサーバが追加されているか否かや、コンテンツサーバのホスト名が変更されているか否かなどを調査する)。その調査は、エージェントソフトがアクセス中継装置4と情報交換を実施することにより行う。仮に変更がある場合には、アクセス中継装置4から先に送信されて保存しているクライアント端末1内のサーバリストを更新する。
Next, the case where the
The agent software installed in the
クライアントは、クライアント端末1を操作して、アクセスを希望するコンテンツサーバをブラウザ上で指定する。
例えば、クライアントがコンテンツサーバ7を指定する場合、次のようなURLをブラウザ上で入力する。
http://コンテンツサーバ7のサーバ名/フォルダ名/〜
The client operates the
For example, when the client specifies the content server 7, the following URL is input on the browser.
http: // server name / folder name of content server 7 / ˜
クライアント端末1にインストールされたエージェントソフトは、クライアントがブラウザ上でURLを入力すると、サーバリストを参照して、そのURLがイントラネット6内のサーバを指定しているか否かを判断する。
エージェントソフトは、そのURLがイントラネット6内のサーバを指定していない場合、そのURLをそのままインターネット2に転送するが、そのURLがイントラネット6内のサーバを指定しており、かつ、アクセス可能なコンテンツサーバ7,8のURLである場合、そのURLを変更する。
When the client inputs the URL on the browser, the agent software installed in the
If the URL does not specify a server in the
即ち、エージェントソフトは、アクセスを希望しているコンテンツサーバがコンテンツサーバ7である場合、下記に示すように、アクセス中継装置4のサーバ名に、コンテンツサーバ7の仮サーバIDを付加した形式のURLに変更する。
http://アクセス中継装置4のサーバ名/コンテンツサーバ7の仮サーバID/フォルダ名/〜
That is, when the content server that is desired to be accessed is the content server 7, the agent software has a URL in which the temporary server ID of the content server 7 is added to the server name of the access relay device 4 as shown below. Change to
http: // server name of access relay device 4 / temporary server ID of content server 7 / folder name / ˜
また、エージェントソフトは、コンテンツサーバ7の仮サーバIDを付加した形式のURLに変更すると、そのURLを含むアクセスリクエスト中にクライアント端末1の端末情報(予め、アクセス中継装置4の端末情報収集部14と取り決めた端末情報)を付加するとともに、エージェントソフトが作成したものであることを示すフラグ(以下、エージェントフラグという)を付加し、その端末情報等を付加したアクセスリクエストをインターネット2に転送する(ステップSQ10)。
ここで、図6はクライアント端末から送信されるアクセスリクエストのパケット構成例を示す説明図である。
Further, when the agent software changes the URL to the format with the temporary server ID of the content server 7 added, the terminal information of the client terminal 1 (in advance, the terminal
Here, FIG. 6 is an explanatory diagram showing a packet configuration example of an access request transmitted from the client terminal.
アクセス中継装置4のURLやIPアドレスは、インターネット2上で公開されているので、インターネット2上で名前解決され、アクセス中継装置4までアクセスリクエストが到達する。
なお、不特定第三者が、コンテンツサーバ7のサーバ名を直接指定するURLをインターネット2に転送しても、コンテンツサーバ7のIPアドレスはインターネット上に公開されていないので、コンテンツサーバ7にアクセスすることができない。また、アクセス中継装置4へのアクセスを試みても、アクセス中継装置4のトップページまでは到達できるが、そこでの初期認証に失敗するので、イントラネット内へアクセスすることができない。
Since the URL and IP address of the access relay device 4 are published on the
Even if an unspecified third party transfers a URL that directly specifies the server name of the content server 7 to the
アクセス中継装置4のリクエスト転送部16は、インターネットI/F部11がクライアント端末1から仮サーバIDと端末情報とエージェントフラグを含むアクセスリクエストを受信すると(ステップST5)、そのアクセスリクエストが正当なリクエストであるかを判定するため(ステップST6)、そのアクセスリクエストから端末情報を取り出して、その端末情報と同一の端末情報がユーザ管理DB5に登録されているか否かを判断する。
リクエスト転送部16は、アクセスリクエストに含まれている端末情報と同一の端末情報がユーザ管理DB5に登録されていない場合、あるいは、アクセスリクエストにエージェントフラグが含まれていない場合、クライアント端末1からのアクセスを拒否するが、同一の端末情報がユーザ管理DB5に登録されており、かつ、アクセスリクエストにエージェントフラグが含まれている場合、アクセスリクエストから仮サーバIDを取り出し、その仮サーバIDと同一の仮サーバIDがユーザ管理DB5に登録されているか否かを判断する。
When the Internet I /
When the same terminal information as the terminal information included in the access request is not registered in the
リクエスト転送部16は、アクセスリクエストに含まれている仮サーバIDと同一の仮サーバIDがユーザ管理DB5に登録されていない場合、クライアント端末1からのアクセスを拒否するが、同一の仮サーバIDがユーザ管理DB5に登録されている場合、アクセスリクエストに含まれている仮サーバIDに対応するコンテンツサーバ7のサーバ名やIPアドレスを含むURLを作成し(ステップST7)、イントラネットI/F部17を介して、そのURLをアクセスリクエストとして、コンテンツサーバ7に転送する(図3のステップSQ11、図4のステップST8)。
ここでは、アクセスリクエストが正当なリクエストでない場合、直ちに、クライアント端末1からのアクセスを拒否しているが、端末情報等の再送をクライアント端末1のエージェントソフトに要求し(ステップST10)、そのクライアント端末1のエージェントソフトから再送された端末情報等を参照しても正当なリクエストであることが認められないとき、クライアント端末1からのアクセスを拒否するようにしてもよい(ステップST11)。
When the same temporary server ID as the temporary server ID included in the access request is not registered in the
Here, if the access request is not a legitimate request, access from the
コンテンツサーバ7は、アクセス中継装置4からイントラネット6を通じてアクセスリクエストが転送されると、コンテンツをアクセス中継装置4に返信する(ステップSQ12)。
アクセス中継装置4のコンテンツ返信部18は、イントラネットI/F部17がコンテンツサーバ7からコンテンツを受信すると、そのコンテンツを必要に応じて暗号化し、インターネットI/F部11を介して、そのコンテンツをクライアント端末2に返信する(図3のステップSQ13、図4のステップST9)。
When the access request is transferred from the access relay device 4 through the
When the intranet I /
これにより、クライアント端末1のエージェントソフトがインターネット2を通じてアクセス中継装置4からコンテンツを受信すると、そのコンテンツをブラウザに転送する。
クライアント端末1のブラウザは、そのコンテンツをクライアント端末1のディスプレイに表示する。
Thus, when the agent software of the
The browser of the
以上で明らかなように、この実施の形態1によれば、認証処理部12の認証処理によりクライアント端末1のアクセス権限が認められた場合、そのクライアント端末1から端末固有の端末情報を収集する一方、イントラネット6に接続されているコンテンツサーバを識別する仮サーバIDを作成して、その仮サーバIDをクライアント端末1に送信し、そのクライアント端末1からインターネット2を通じて仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と先に収集した端末情報が一致していれば、その仮サーバIDに対応するコンテンツサーバにアクセスリクエストを転送するように構成したので、正当なアクセス権限を有していない不特定第三者によるアクセスを排除することができる効果を奏する。
As apparent from the above, according to the first embodiment, when the access authority of the
また、この実施の形態1によれば、クライアント端末1から端末情報を収集する際、エージェントソフトをクライアント端末1にインストールし、そのクライアント端末1内のエージェントソフトとネゴシエーションを実施して、その端末情報の種類を設定するように構成したので、クライアント端末1から収集することが可能な固有の端末情報を自動的に検索して収集することができる効果を奏する。
Further, according to the first embodiment, when collecting terminal information from the
また、この実施の形態1によれば、クライアントからコンテンツサーバに対するアクセス要求を受けると、仮サーバIDと端末情報を含むアクセスリクエストを生成する機能を備えているエージェントソフトをクライアント端末1にインストールするように構成したので、インターネット2上にコンテンツサーバのURLが漏洩するのを防止することができる効果を奏する。
Further, according to the first embodiment, when an access request to the content server is received from the client, the agent software having a function of generating an access request including the temporary server ID and the terminal information is installed in the
さらに、この実施の形態1によれば、クライアント端末1にインストールされたエージェントソフトがアクセスリクエストを生成する際、エージェントフラグを当該アクセスリクエスト内に含めるように構成したので、仮に、有効な仮サーバIDや端末情報が盗聴されても、盗聴者のクライアント端末1から送信されたアクセスリクエスト内にエージェントフラグが含まれていなければ(盗聴者のクライアント端末1には、エージェントフラグをアクセスリクエスト内に含めるエージェントソフトがインストールされていないので、盗聴者のクライアント端末1から送信されるアクセスリクエスト内にはエージェントフラグが含まれない)、不正なアクセスリクエストであることを確認することができる効果を奏する。
Furthermore, according to the first embodiment, when the agent software installed in the
また、この実施の形態1によれば、同一のコンテンツサーバであっても、クライアント端末毎に異なる仮サーバIDを作成するように構成したので、仮にインターネット2上でアクセスリクエストが盗まれても、盗聴者はそのアクセスリクエストを恒久的に使うことができなくなる効果を奏する。
Further, according to the first embodiment, even if it is the same content server, since it is configured to create a different temporary server ID for each client terminal, even if an access request is stolen on the
また、この実施の形態1によれば、同一のクライアント端末であっても、アクセス日時毎に異なる仮サーバIDを作成するように構成したので、仮にインターネット2上でアクセスリクエストが盗まれても、盗聴者はそのアクセスリクエストを恒久的に使うことができなくなる効果を奏する。
Further, according to the first embodiment, even if the same client terminal is configured to create a different temporary server ID for each access date and time, even if an access request is stolen on the
なお、あるコンテンツサーバから別のコンテンツサーバに対するリンクが絶対パスで記述されており、そのコンテンツサーバのホスト名がインターネット2上で公開されていない場合、通常、そのままの形ではそのリンクを辿ることができない。しかし、この実施の形態1では、イントラネット6に接続されているコンテンツサーバの一覧表と、そのコンテンツサーバの仮サーバIDとが事前にクライアント端末1のサーバリストの中に登録されているので、コンテンツサーバに対するアクセス権限を有していれば、あるコンテンツサーバから別のコンテンツサーバに対するリンクを貼ることができる。
When a link from one content server to another content server is described with an absolute path, and the host name of the content server is not disclosed on the
実施の形態2.
上記実施の形態1では、アクセス中継装置4のサーバリスト送信部15が仮サーバIDを作成して、クライアントがその仮サーバIDをサーバリクエストに挿入する際、その仮サーバIDの有効期限を設定し、その仮サーバIDの有効期限もサーバリクエストに挿入するものについて示したが、アクセス中継装置4のサーバリスト送信部15が仮サーバIDの有効期限を管理し、一定時間が経過して仮サーバIDの有効期限が切れると仮サーバIDを更新して、更新後の仮サーバIDをクライアント端末1とユーザ管理DB5に送信するようにしてもよい。
In the first embodiment, when the server
これにより、仮サーバIDが盗聴されても、盗聴者が恒久的に仮サーバIDを使うことができなくなる効果を奏する。
なお、仮サーバIDの更新処理は、アクセス中継装置4のサーバリスト送信部15とクライアント端末1にインストールされているエージェントソフトの間で、バックグラウンドで実行されるが、仮サーバIDの有効期限切れが近いことを示すメッセージを出力させる等して、クライアントが手動で実施するようにしてもよい。
Thereby, even if the temporary server ID is wiretapped, there is an effect that an eavesdropper cannot permanently use the temporary server ID.
The temporary server ID update process is executed in the background between the server
実施の形態3.
上記実施の形態1,2では、クライアント端末1が仮サーバIDと端末情報とエージェントフラグを含むアクセスリクエストをアクセス中継装置4に送信するものについて示したが、クライアント端末1が更に前回のアクセス情報(例えば、前回アクセス時の仮サーバID、アクセス時間など)をアクセスリクエストに含めてアクセス中継装置4に送信するようにしてもよい。
In the first and second embodiments, the
アクセス中継装置4のリクエスト転送部16は、前回のアクセス情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている前回のアクセス情報と、ユーザ管理DB5に管理されている前回のアクセス情報とを比較して、一致していれば、そのアクセス情報の正当性を認定する。
リクエスト転送部16は、前回のアクセス情報の正当性が認められることを、アクセスリクエストの転送条件の一つに加え、前回のアクセス情報の正当性が認められるとき、アクセスリクエストをコンテンツサーバに転送するようにする。
これにより、上記実施の形態1,2よりも、更に不特定第三者による不正なアクセスを厳格に排除することができる効果を奏する。
When the
The
Thereby, compared with the said
実施の形態4.
上記実施の形態1〜3では、コンテンツサーバ7がアクセス中継装置4からアクセスリクエストが転送されると、コンテンツをアクセス中継装置4に返信するものについて示したが、コンテンツサーバ7が自己(コンテンツサーバ7)に対する認証情報(例えば、ユーザID、パスワード)の送信を要求するようにしてもよい。
この場合、アクセス中継装置4が認証情報の送信要求をクライアント端末1に送信し、クライアント端末1から送信された認証情報をコンテンツサーバ7に転送する。
そして、コンテンツサーバ7は、その認証情報を参照して、クライアント端末1が自己(コンテンツサーバ7)に対するアクセス権限を有していることが判明すれば、コンテンツをアクセス中継装置4に返信するようにする。
Embodiment 4 FIG.
In the first to third embodiments, the content server 7 returns the content to the access relay device 4 when the access request is transferred from the access relay device 4. ) May be requested to transmit authentication information (for example, user ID, password).
In this case, the access relay device 4 transmits a request for transmitting authentication information to the
Then, the content server 7 refers to the authentication information, and if it is found that the
これにより、上記実施の形態1〜3よりも、更に不特定第三者による不正なアクセスを厳格に排除することができるが、クライアント端末1がコンテンツサーバ7にアクセスする度に、認証情報をコンテンツサーバ7に送信して認証処理を受ける必要があり、クライアントの操作が面倒である。
As a result, unauthorized access by an unspecified third party can be more strictly excluded than in the first to third embodiments. However, each time the
そこで、この実施の形態4では、アクセス中継装置4の端末情報収集部14がクライアント端末1のエージェントソフトとネゴシエーションを実施して端末情報を収集する際、コンテンツサーバ7に対する認証情報をクライアント端末1にダウンロードする。
一方、クライアント端末1のエージェントソフトは、アクセスリクエストをアクセス中継装置4に送信する際、先にダウンロードされたコンテンツサーバ7に対する認証情報をアクセスリクエストに含めてアクセス中継装置4に送信する。
Therefore, in the fourth embodiment, when the terminal
On the other hand, when the agent software of the
そして、アクセス中継装置4のリクエスト転送部16は、コンテンツサーバ7に対する認証情報を含むアクセスリクエストをコンテンツサーバ7に転送する。
これにより、コンテンツサーバ7は、アクセス中継装置4からアクセスリクエストが転送されたとき、認証情報の送信要求をアクセス中継装置4に送信することなく、クライアント端末1が自己(コンテンツサーバ7)に対するアクセス権限を有しているか否かを判断することができる効果を奏する。
Then, the
As a result, when the access request is transferred from the access relay device 4, the content server 7 does not transmit the authentication information transmission request to the access relay device 4, and the
なお、この実施の形態4では、アクセス中継装置4のリクエスト転送部16がクライアント端末1から送信されたアクセスリクエストに含まれている認証情報をコンテンツサーバ7に転送するものについて示したが、アクセス中継装置4のリクエスト転送部16がクライアント端末1からアクセスリクエストを受信すると、ユーザ管理DB5からコンテンツサーバ7に対する認証情報を取得し、その認証情報をコンテンツサーバ7に転送するようにしてもよい。
In the fourth embodiment, the
実施の形態5.
上記実施の形態1〜4では、特に言及していないが、クライアント端末1がエージェントソフトをダウンロードしてインストールした後、そのエージェントソフトを紛失したりデータ破損などで同ソフトが使用出来なくなったりした場合、クライアントは、中継サーバ管理者に連絡して、ダウンロード完了情報のリセットを依頼する。
その後、クライアントがクライアント端末1を操作して、再度、アクセス中継装置4のURLを直接指定し、上記実施の形態1と同様の方法で、初期認証を再度やり直すことにより、再度エージェントソフトやサーバリストのダウンロードを受けることができる。
Although not particularly mentioned in the first to fourth embodiments, after the
Thereafter, the client operates the
また、クライアント端末1の端末情報に変更が生じると、アクセス中継装置4のリクエスト転送部16が端末情報の食い違いを検出するため、そのままでは、クライアント端末1からのアクセスを不正アクセスとして認識する。
そこで、クライアント端末1の端末情報に変更が生じると、クライアント端末1の起動時あるいは定期的に、エージェントソフトが端末情報のチェックを実施し、その端末情報に変更が生じていれば、その端末情報をアクセス中継装置4に報告するようにする。
あるいは、アクセス中継装置4が端末情報の食い違いを検出したとき、クライアント端末1に警告メッセージを送信して端末情報の更新を求めるようにする。これにより、クライアントは、所定の操作を行えば、更新後の端末情報をアクセス中継装置4に送信することができる。
Further, when the terminal information of the
Therefore, when the terminal information of the
Alternatively, when the access relay device 4 detects a discrepancy in the terminal information, a warning message is transmitted to the
上記実施の形態1〜4では、クライアント端末1がアクセス中継装置4に最初にアクセスする際に、アクセス中継装置4に対する認証情報の入力を促すものについて示したが、アクセス中継装置4の認証処理部12が、最初のアクセス時だけでなく定期的に認証情報の入力を促すようにしてもよい。
これにより、仮サーバIDが盗聴されても、盗聴者はアクセス中継装置4に対する認証情報を知らないので、盗聴者によるアクセスを排除することができる効果を奏する。
In
As a result, even if the temporary server ID is wiretapped, the eavesdropper does not know the authentication information for the access relay device 4, so that an access by the eavesdropper can be eliminated.
実施の形態6.
上記実施の形態1〜5では、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバ7,8を示す一覧表の他、そのコンテンツサーバ7,8を識別する仮サーバIDなどを含むサーバリストをクライアント端末1に送信するものについて示したが、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバが存在しないが、一時的なアクセスであれば、そのアクセスを許可するコンテンツサーバが存在する場合がある。
このような場合、アクセス中継装置4は、コンテンツサーバの本来のシステムアカウントの代わりに一時的なアクセスを許可するための仮アカウントを作成して、その仮アカウントを含むサーバリストをクライアント端末1に送信し、クライアント端末1からインターネット2を通じて仮アカウントと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と先に収集した端末情報が一致していれば、その仮アカウントに対応するコンテンツサーバにアクセスリクエストを転送するようにする。
In the first to fifth embodiments, in addition to a list indicating the content servers 7 and 8 in the
In such a case, the access relay apparatus 4 creates a temporary account for permitting temporary access instead of the original system account of the content server, and transmits a server list including the temporary account to the
具体的には次の通りであるが、この実施の形態6は、アクセス可能なイントラネット6内のコンテンツサーバを有しない全くの外部ユーザが、一時的にイントラネット6にアクセスする必要がある場合に有効である。
図7はこの発明の実施の形態6によるアクセス中継装置の処理内容を示すフローチャートである。
Specifically, the sixth embodiment is effective when a totally external user who does not have a content server in the
FIG. 7 is a flowchart showing the processing contents of the access relay apparatus according to
エージェントソフトがインストールされていない全くの外部ユーザの端末(クライアント端末1)がアクセス中継装置4に最初にアクセスする場合について説明する。
外部ユーザは、クライアント端末1を操作して、アクセス中継装置4のURL(インターネットに公開されているグローバルアドレス)を指定する。
クライアント端末1は、外部ユーザにより指定されたURLをインターネット2に出力することにより、インターネット2を通じてアクセス中継装置4にアクセスする(ステップST21)。
A case will be described in which an external user terminal (client terminal 1) without agent software installed first accesses the access relay apparatus 4.
The external user operates the
The
これにより、クライアント端末1のディスプレイには、アクセス中継装置4のトップページが表示され、この中に「仮アカウント」によるアクセスを許可しているコンテンツサーバの一覧が表示されている。外部ユーザは、その一覧の中から、アクセスを希望するコンテンツサーバを選択する(ステップST22)。
外部ユーザがアクセスを希望するコンテンツサーバを選択すると、外部ユーザが個人情報を入力するための画面がクライアント端末1のディスプレイに表示され、その画面上で個人情報(例えば、住所、氏名、電話番号、電子メールアドレス、性別、年齢など)を入力する(ステップST23)。
クライアント端末1は、外部ユーザによる個人情報の入力操作が完了すると、その個人情報をアクセス中継装置4に送信する。
As a result, the top page of the access relay device 4 is displayed on the display of the
When an external user selects a content server that the user wishes to access, a screen for the external user to input personal information is displayed on the display of the
When the input operation of the personal information by the external user is completed, the
アクセス中継装置4の認証処理部12は、インターネットI/F部11がクライアント端末1から個人情報を受信すると、その個人情報を参照して、その正当性を調査する。
例えば、外部ユーザにより入力された電子メールアドレスに対して、アクセス中継装置4が自動的にテストメールを送信する(ステップST24)。そして、正しく返信が戻ってきた場合に、当該外部ユーザの実在を確認する(ステップST25)。また、アクセス中継装置4の管理者が外部ユーザにより入力された電話番号に対して、実際に電話をかけ、本人の実在を確認するようにしてもよい。
When the Internet I /
For example, the access relay apparatus 4 automatically transmits a test mail to the electronic mail address input by the external user (step ST24). When the reply is returned correctly, the existence of the external user is confirmed (step ST25). Alternatively, the administrator of the access relay device 4 may actually make a call to the telephone number input by the external user and confirm the identity of the person.
外部ユーザの実在を確認し、アクセス中継装置4の管理者がテストメールの返信内容を見て外部ユーザに仮アカウントを作成してもよいと判断すると(ステップST26)、アクセス中継装置4の管理画面上で所定の操作を行う(ステップST27)。
この操作の後、アクセスを要求した外部ユーザに対してメールが送信され(ステップST28)、再度、アクセス中継装置4に対するアクセスを要求する。このとき、上記のメールには、アクセス中継装置4に対する認証情報が記されているので、この認証情報を使用してアクセス中継装置4に対する認証を受ける(ステップST29)。これにより、アクセス中継装置4の認証が完了するので、上記実施の形態1と同様に、エージェントソフトやサーバリストをダウンロードする。
If the administrator of the access relay device 4 confirms the existence of the external user and determines that the temporary account may be created for the external user by looking at the reply content of the test mail (step ST26), the management screen of the access relay device 4 A predetermined operation is performed above (step ST27).
After this operation, a mail is transmitted to the external user who has requested access (step ST28), and the access to the access relay device 4 is requested again. At this time, since the authentication information for the access relay device 4 is written in the mail, the authentication for the access relay device 4 is received using this authentication information (step ST29). As a result, the authentication of the access relay device 4 is completed, and the agent software and server list are downloaded as in the first embodiment.
ただし、この実施の形態6では、一時的なアクセスを許可するだけであるため、上記実施の形態1と異なり、クライアント端末1にインストールするエージェントソフトは、一定期間が経過すると、強制的にクライアント端末1からアンインストールされるものとする。
However, in the sixth embodiment, only temporary access is permitted. Therefore, unlike the first embodiment, the agent software installed in the
クライアント端末1に対するエージェントソフトのインストールが完了すると、アクセス中継装置4の端末情報収集部14は、上記実施の形態1と同様に、クライアント端末1にインストールされたエージェントソフトとネゴシエーションを実施して、クライアント端末1から収集する端末情報の種類や、その端末情報の送信タイミングなどの取り決めを行う。
When the installation of the agent software on the
アクセス中継装置4の端末情報収集部14は、クライアント端末1から収集する端末情報の種類が決まると、上記実施の形態1と同様に、クライアント端末1からインターネットI/F部11を介して端末固有の端末情報を収集する。
なお、端末情報収集部14は、クライアント端末1から収集した端末情報をユーザ管理DB5に登録する。
When the type of terminal information collected from the
The terminal
アクセス中継装置4のサーバリスト送信部15は、クライアントの個人情報を参照して、イントラネット6に接続されているコンテンツサーバのうち、クライアント端末1に一時的なアクセスを許可するコンテンツサーバを検索する。例えば、一時的なアクセスを許可するサーバがコンテンツサーバ7,8であれば、一時的なアクセスを許可するサーバがコンテンツサーバ7,8であることを示す一覧表であるサーバリストを作成する。
また、サーバリスト送信部15は、コンテンツサーバ7,8を識別する仮サーバIDを作成し、その仮サーバIDや、その仮サーバIDの有効期限などを上記サーバリストに挿入する。
The server
In addition, the server
上記プロセスが終了すると、アクセス中継装置4が仮アカウントの作成を開始する。
仮アカウントは、事前に管理者が設定しているアカウント作成キーの他、クライアント端末1のアクセス日時やMACアドレスなどに基づいて作成する。
したがって、同一のコンテンツサーバを識別する仮アカウントであっても、アクセスを希望しているクライアント端末1が異なれば、異なる仮アカウントを作成する。
また、同一のクライアント端末1であっても、アクセス日時が異なれば、異なる仮アカウントを作成する。
なお、仮アカウントは有効期限が切れた場合、エージェントソフトと同様に強制的に無効化される。また、仮サーバIDも、上記実施の形態1における仮サーバIDのように何度も更新されることはない。
When the above process ends, the access relay device 4 starts creating a temporary account.
The temporary account is created based on the access date and time, the MAC address, and the like of the
Therefore, even if the temporary account identifies the same content server, if the
Even if the
If the expiration date of the temporary account expires, it is forcibly disabled in the same way as the agent software. Also, the temporary server ID is not updated many times like the temporary server ID in the first embodiment.
アクセス中継装置4のサーバリスト送信部15は、仮サーバIDと仮アカウントを含むサーバリストを作成すると、インターネットI/F部11を介して、そのサーバリストをクライアント端末1に送信する。
また、サーバリスト送信部15は、そのサーバリストをユーザ管理DB5に登録する。
When the server
Further, the server
次に、エージェントソフトがインストールされているクライアント端末1がアクセス中継装置4を介してコンテンツサーバにアクセスする場合について説明する。
クライアント端末1にインストールされたエージェントソフトは、上記実施の形態1と同様に、クライアント端末1の起動時に常駐プロセスとして自動起動され、起動時あるいは定期的に、イントラネット6に接続されているコンテンツサーバに変更があるか否かを調査する(例えば、クライアント端末1に一時的なアクセスを許可するコンテンツサーバが追加されているか否かや、コンテンツサーバのホスト名が変更されているか否かなどを調査する)。その調査の結果、変更がある場合には、アクセス中継装置4から先に送信されて保存しているクライアント端末1内のサーバリストを更新する。
Next, the case where the
The agent software installed in the
外部ユーザは、クライアント端末1を操作して、アクセスを希望するコンテンツサーバをブラウザ上で指定する。
例えば、クライアントがコンテンツサーバ7を指定する場合、次のようなURLをブラウザ上で入力する。なお、ブラウザ上で指定するURLは、上記の個人情報の入力後にアクセス中継装置4の管理者から自動送信されるメール中に記されているので、この文字列を入力する。
http://コンテンツサーバ7のサーバ名/フォルダ名/〜
The external user operates the
For example, when the client specifies the content server 7, the following URL is input on the browser. The URL specified on the browser is written in the mail automatically transmitted from the administrator of the access relay apparatus 4 after the input of the personal information, so this character string is input.
http: // server name / folder name of content server 7 / ˜
クライアント端末1にインストールされたエージェントソフトは、クライアントがブラウザ上でURLを入力すると、上記実施の形態1と同様に、サーバリストを参照して、そのURLがイントラネット6内のサーバを指定しているか否かを判断する。
エージェントソフトは、そのURLがイントラネット6内のサーバを指定していない場合、そのURLをそのままインターネット2に転送するが、そのURLがイントラネット6内のサーバを指定しており、かつ、一時的なアクセスを許可するコンテンツサーバ7,8のURLである場合、そのURLを変更する。
If the agent software installed in the
If the URL does not specify a server in the
即ち、エージェントソフトは、アクセスを希望しているコンテンツサーバがコンテンツサーバ7である場合、下記に示すように、アクセス中継装置4のサーバ名に、コンテンツサーバ7の仮サーバIDを付加した形式のURLに変更する。
http://アクセス中継装置4のサーバ名/コンテンツサーバ7の仮サーバID/フォルダ名/〜
That is, when the content server that is desired to be accessed is the content server 7, the agent software has a URL in which the temporary server ID of the content server 7 is added to the server name of the access relay device 4 as shown below. Change to
http: // server name of access relay device 4 / temporary server ID of content server 7 / folder name / ˜
また、エージェントソフトは、コンテンツサーバ7の仮サーバIDを付加した形式のURLに変更すると、そのURLにクライアント端末1の端末情報(予め、アクセス中継装置4の端末情報収集部14と取り決めた端末情報)を付加するとともに、エージェントソフトが作成したものであることを示すエージェントフラグを付加し、その端末情報等を付加したURLをアクセスリクエストとして、インターネット2に転送する。
Further, when the agent software changes the URL to the format in which the temporary server ID of the content server 7 is added, the terminal information of the client terminal 1 (the terminal information previously negotiated with the terminal
アクセス中継装置4のURLやIPアドレスは、インターネット2上で公開されているので、インターネット2上で名前解決され、アクセス中継装置4までアクセスリクエストが到達する。
なお、不特定第三者が、コンテンツサーバ7のサーバ名を直接指定するURLをインターネット2に転送しても、コンテンツサーバ7のIPアドレスはインターネット上に公開されていないので、コンテンツサーバ7にアクセスすることができない。また、アクセス中継装置4へのアクセスを試みても、アクセス中継装置4のトップページまでは到達できるが、そこでの初期認証に失敗するので、イントラネット内へアクセスすることができない。
Since the URL and IP address of the access relay device 4 are published on the
Even if an unspecified third party transfers a URL that directly specifies the server name of the content server 7 to the
アクセス中継装置4のリクエスト転送部16は、インターネットI/F部11がクライアント端末1から仮サーバIDと仮アカウントと端末情報とエージェントフラグを含むアクセスリクエストを受信すると、そのアクセスリクエストから端末情報を取り出し、その端末情報と同一の端末情報がユーザ管理DB5に登録されているか否かを判断する。
リクエスト転送部16は、アクセスリクエストに含まれている端末情報と同一の端末情報がユーザ管理DB5に登録されていない場合、あるいは、アクセスリクエストにエージェントフラグが含まれていない場合、クライアント端末1からのアクセスを拒否するが、同一の端末情報がユーザ管理DB5に登録されており、かつ、アクセスリクエストにエージェントフラグが含まれている場合、アクセスリクエストから仮サーバIDと仮アカウントを取り出し、その値と同一の仮サーバIDと仮アカウントがユーザ管理DB5に登録されているか否かを判断する。
When the Internet I /
When the same terminal information as the terminal information included in the access request is not registered in the
リクエスト転送部16は、アクセスリクエストに含まれている仮サーバID及び仮アカウントと同一の値がユーザ管理DB5に登録されていない場合、クライアント端末1からのアクセスを拒否するが、同一の仮サーバIDと仮アカウントがユーザ管理DB5に登録されている場合、アクセスリクエストに含まれている仮サーバIDに対応するコンテンツサーバ7のサーバ名やIPアドレスを含むURLを作成し、イントラネットI/F部17を介して、そのURLをアクセスリクエストとして、コンテンツサーバ7に転送する。
If the same value as the temporary server ID and temporary account included in the access request is not registered in the
コンテンツサーバ7は、アクセス中継装置4からイントラネット6を通じてアクセスリクエストが転送されると、コンテンツをアクセス中継装置4に返信する。
アクセス中継装置4のコンテンツ返信部18は、イントラネットI/F部17がコンテンツサーバ7からコンテンツを受信すると、そのコンテンツを必要に応じて暗号化し、インターネットI/F部11を介して、そのコンテンツをクライアント端末2に返信する。
When the access request is transferred from the access relay device 4 through the
When the intranet I /
これにより、クライアント端末1のエージェントソフトがインターネット2を通じてアクセス中継装置4からコンテンツを受信すると、そのコンテンツをブラウザに転送する。
クライアント端末1のブラウザは、そのコンテンツをクライアント端末1のディスプレイに表示する。
Thus, when the agent software of the
The browser of the
以上で明らかなように、この実施の形態6によれば、あるコンテンツサーバの正規のアカウントの代わりに一時的なアクセスを許可するための仮アカウントを作成して、その仮アカウントを含むサーバリストをクライアント端末1に送信し、クライアント端末1からインターネット2を通じて仮サーバIDと仮アカウントと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と先に収集した端末情報が一致していれば、その仮アカウントに対応するコンテンツサーバにアクセスリクエストを転送するように構成したので、アクセス可能なイントラネット6内のコンテンツサーバを有しない全くの外部ユーザに対して、一時的なアクセスを許可することができる効果を奏する。
As is apparent from the above, according to the sixth embodiment, a temporary account for permitting temporary access is created instead of a regular account of a certain content server, and a server list including the temporary account is created. When an access request including a temporary server ID, a temporary account, and terminal information is received from the
また、ここで作成する仮アカウントは、アカウント作成キーと呼ばれる一意キーを元に自動生成し、かつ、その有効期間も限られたものであるため、コンテンツサーバの管理者は、当該サーバに利用申請がある度に、外部ユーザの固定アカウントを作成する必要がなくなる。したがって、アカウント管理の負荷が軽くなり、また、セキュリティホールになる余地も小さくなる。 In addition, since the temporary account created here is automatically generated based on a unique key called account creation key and has a limited validity period, the content server administrator applies to the server for use. Every time there is no need to create a fixed account for external users. Accordingly, the burden of account management is lightened, and there is less room for security holes.
実施の形態7.
上記実施の形態6では、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバが存在しないが、一時的なアクセスを許可するコンテンツサーバが存在する場合、アクセス中継装置4があるコンテンツサーバの正規のアカウントの代わりに一時的なアクセスを許可するための仮アカウントを作成して、その仮アカウントと仮サーバIDを含むサーバリストをクライアント端末1に送信するものについて示したが、イントラネット6に接続されているコンテンツサーバの中に、クライアント端末1がアクセス可能なコンテンツサーバと、一時的なアクセスを許可するコンテンツサーバとが混在している場合、仮サーバIDと仮アカウントを作成して、その仮サーバIDと仮アカウントを含むサーバリストをクライアント端末1に送信するようにしてもよい。
Embodiment 7 FIG.
In the sixth embodiment, there is no content server in the
具体的には次の通りである。
クライアントが上記実施の形態1と同様にして、アクセス中継装置4のログインページ上で認証情報を入力して、その認証情報をアクセス中継装置4に送信すると、アクセス中継装置4のサーバリスト送信部15が、その認証情報を参照して、イントラネット6に接続されているコンテンツサーバのうち、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバを検索する。
Specifically, it is as follows.
When the client inputs authentication information on the login page of the access relay apparatus 4 and transmits the authentication information to the access relay apparatus 4 in the same manner as in the first embodiment, the server
サーバリスト送信部15は、例えば、コンテンツサーバ7がアクセス可能なサーバであれば、アクセス可能なサーバがコンテンツサーバ7であることを示す一覧表を作成するが、残りのコンテンツサーバ8が一時的なアクセスを許可するサーバであれば、一時的なアクセスを許可するサーバがコンテンツサーバ8であることを示す一覧表を作成し、それらの一覧表をサーバリストに含めるようにする。
For example, if the content server 7 is an accessible server, the server
また、サーバリスト送信部15は、コンテンツサーバ7を識別する仮サーバIDを作成するとともに、コンテンツサーバ8を識別する仮サーバIDと仮アカウントを作成し、その仮サーバIDと仮アカウントをサーバリストに含めるようにする。
そして、サーバリスト送信部15は、インターネットI/F部11を介して、そのサーバリストをクライアント端末1に送信する。
In addition, the server
Then, the server
クライント端末1がコンテンツサーバ7にアクセスするときは上記実施の形態1と同様にしてアクセスし、クライント端末1がコンテンツサーバ8にアクセスするときは上記実施の形態6と同様にしてアクセスするので、詳細な動作の説明は省略する。
When the
以上で明らかなように、この実施の形態7によれば、イントラネット6に接続されているコンテンツサーバの中に、クライアント端末1がアクセス可能なコンテンツサーバと、一時的なアクセスを許可するコンテンツサーバとが混在している場合、仮サーバIDと仮アカウントを作成して、その仮サーバIDと仮アカウントを含むサーバリストをクライアント端末1に送信するように構成したので、アクセス可能なコンテンツサーバを有するクライアント端末1は、一時的なアクセスを許可するコンテンツサーバにも一時的にアクセスすることができる効果を奏する。
As is apparent from the above, according to the seventh embodiment, among the content servers connected to the
1 クライアント端末、2 インターネット(外部ネットワーク)、3 ファイアウォール、4 アクセス中継装置、5 ユーザ管理DB、6 イントラネット(内部ネットワーク)、7 コンテンツサーバ、8 コンテンツサーバ、9 アクセス中継装置の管理者端末、10 メールサーバ、11 インターネットI/F部、12 認証処理部(認証処理手段)、13 エージェントソフトインストール部(初期設定手段)、14 端末情報収集部(初期設定手段)、15 サーバリスト送信部(初期設定手段)、16 リクエスト転送部(リクエスト転送手段)、17 イントラネットI/F部、18 コンテンツ返信部(コンテンツ返信手段)。 1 client terminal, 2 Internet (external network), 3 firewall, 4 access relay device, 5 user management DB, 6 intranet (internal network), 7 content server, 8 content server, 9 administrator terminal of access relay device, 10 mail Server, 11 Internet I / F unit, 12 Authentication processing unit (authentication processing unit), 13 Agent software installation unit (initial setting unit), 14 Terminal information collection unit (initial setting unit), 15 Server list transmission unit (initial setting unit) ), 16 request transfer unit (request transfer unit), 17 intranet I / F unit, 18 content reply unit (content reply unit).
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004114469A JP2005303530A (en) | 2004-04-08 | 2004-04-08 | Access relay apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004114469A JP2005303530A (en) | 2004-04-08 | 2004-04-08 | Access relay apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005303530A true JP2005303530A (en) | 2005-10-27 |
Family
ID=35334565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004114469A Pending JP2005303530A (en) | 2004-04-08 | 2004-04-08 | Access relay apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005303530A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007193659A (en) * | 2006-01-20 | 2007-08-02 | Hitachi Ltd | Data communication device, data communication management method and data communication system |
JP2019176273A (en) * | 2018-03-27 | 2019-10-10 | 日本電気株式会社 | Communication controller, client device, communication control method, and program |
JP2020057923A (en) * | 2018-10-01 | 2020-04-09 | 二村 憲人 | Information communication device, authentication program for information communication device, and authentication method |
-
2004
- 2004-04-08 JP JP2004114469A patent/JP2005303530A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007193659A (en) * | 2006-01-20 | 2007-08-02 | Hitachi Ltd | Data communication device, data communication management method and data communication system |
JP2019176273A (en) * | 2018-03-27 | 2019-10-10 | 日本電気株式会社 | Communication controller, client device, communication control method, and program |
JP7067187B2 (en) | 2018-03-27 | 2022-05-16 | 日本電気株式会社 | Communication control device, communication control method, and program |
JP2020057923A (en) * | 2018-10-01 | 2020-04-09 | 二村 憲人 | Information communication device, authentication program for information communication device, and authentication method |
US11373762B2 (en) | 2018-10-01 | 2022-06-28 | Norihito FUTAMURA | Information communication device, authentication program for information communication device, and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7215437B2 (en) | Method of printing over a network | |
JP3995338B2 (en) | Network connection control method and system | |
JP4616352B2 (en) | User confirmation apparatus, method and program | |
JP4803116B2 (en) | Virtual network connection device and program | |
TW532024B (en) | System for distributed network authentication and access control | |
US20010054157A1 (en) | Computer network system and security guarantee method in the system | |
US10356612B2 (en) | Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access | |
US20090055891A1 (en) | Device, method, and program for relaying data communication | |
US7733844B2 (en) | Packet filtering apparatus, packet filtering method, and computer program product | |
US7461262B1 (en) | Methods and apparatus for providing security in a caching device | |
JP2003527672A (en) | Method and apparatus for providing secure authentication of a portable device via an internet host server | |
JP4698751B2 (en) | Access control system, authentication server system, and access control program | |
JP2004062417A (en) | Certification server device, server device and gateway device | |
JP2003316742A (en) | Anonymous communication method and device having single sign-on function | |
JP2007004217A (en) | Network print system | |
JP2004171525A (en) | Service providing device, service providing method, service providing program and recording medium | |
JP4476025B2 (en) | Image forming apparatus | |
JP2005303530A (en) | Access relay apparatus | |
JP2005149239A (en) | User authentication system | |
JP2000322353A (en) | Information providing device, information providing service authenticating method and recording medium for recording information providing service authentication program | |
JP2006293708A (en) | System, method, and program for contents access control | |
JP2014026348A (en) | Information distribution system, authentication cooperation method, device, and program therefor | |
JP2000172645A (en) | Server computer and certificate information managing method for the same | |
JP2004171524A (en) | Service providing device, service providing method, service providing program and recording medium | |
CN1801703B (en) | Method for broadband network access authentication |