JP2005303530A - Access relay apparatus - Google Patents

Access relay apparatus Download PDF

Info

Publication number
JP2005303530A
JP2005303530A JP2004114469A JP2004114469A JP2005303530A JP 2005303530 A JP2005303530 A JP 2005303530A JP 2004114469 A JP2004114469 A JP 2004114469A JP 2004114469 A JP2004114469 A JP 2004114469A JP 2005303530 A JP2005303530 A JP 2005303530A
Authority
JP
Japan
Prior art keywords
access
server
client terminal
temporary
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004114469A
Other languages
Japanese (ja)
Inventor
Takeshi Hamazaki
猛 浜崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004114469A priority Critical patent/JP2005303530A/en
Publication of JP2005303530A publication Critical patent/JP2005303530A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access relay apparatus, capable of excluding an access by an unspecified third party who does not have legitimate access right, and to avoid having the host name of a contents server, existing in an intranet from passing through over the Internet. <P>SOLUTION: When an authentication processing by an authentication processing section 12 admits an access right of a client terminal 1, while collecting the terminal information unique to the terminal 1 from the client terminal 1, the access relay apparatus generates a tentative server ID for identifying the contents server connected to the intranet 6, transmits the tentative server ID to the client terminal 1; and upon the receipt of an access request, including the tentative server ID and the terminal information from the client terminal 1, the access relay apparatus transfers the access request to the contents server, corresponding to the tentative server ID. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、例えば、イントラネットなどの内部ネットワークに接続されているコンテンツサーバに対するアクセスを中継するアクセス中継装置に関するものである。   The present invention relates to an access relay device that relays access to a content server connected to an internal network such as an intranet.

従来は、アクセス中継装置に相当するパケット通信装置がクライアント端末と接続され、クライアント端末がインターネットやイントラネットなどに接続されているコンテンツサーバにアクセスする場合、宛先アドレスを示すURLをパケット通信装置に送信する。
パケット通信装置は、クライアント端末からURLを受信すると、そのURLが示す宛先アドレスがイントラネットのアドレスであるか、グローバルアドレスであるかを判断する。
Conventionally, when a packet communication device corresponding to an access relay device is connected to a client terminal and the client terminal accesses a content server connected to the Internet, an intranet, or the like, a URL indicating a destination address is transmitted to the packet communication device. .
When receiving the URL from the client terminal, the packet communication device determines whether the destination address indicated by the URL is an intranet address or a global address.

パケット通信装置は、URLが示す宛先アドレスがイントラネットのアドレスであれば、イントラネット内のネームサーバにアドレス解決を要求し、URLが示す宛先アドレスがグローバルアドレスであれば、インターネットのネームサーバにアドレス解決を要求する。
これにより、クライアント端末は、自らアドレス解決を行うことなく、インターネットやイントラネットなどに接続されているコンテンツサーバにアクセスすることが可能になる(例えば、特許文献1参照)。
If the destination address indicated by the URL is an intranet address, the packet communication device requests address resolution from a name server in the intranet. If the destination address indicated by the URL is a global address, the packet communication device resolves the address to an Internet name server. Request.
Accordingly, the client terminal can access a content server connected to the Internet or an intranet without performing address resolution on its own (see, for example, Patent Document 1).

特開2002−208964号公報(段落番号[0015]から[0019]、図1)JP 2002-208964 (paragraph numbers [0015] to [0019], FIG. 1)

従来のアクセス中継装置は以上のように構成されているので、URLが示す宛先アドレスがイントラネットのアドレスであれば、イントラネット内のネームサーバにアドレス解決を要求し、URLが示す宛先アドレスがグローバルアドレスであれば、インターネットのネームサーバにアドレス解決を要求することができる。しかし、インターネット上に存在するクライアント端末が、イントラネット内に存在するコンテンツサーバに対してアクセスする場合、上記のアドレス解決を行うには、イントラネット内の全てのコンテンツサーバのアドレスをインターネット上に公開しなければならない。また、全てのコンテンツサーバのアドレスがインターネット上に公開されていても、当該アドレスがインターネット上でやり取りされるため、イントラネット内のコンテンツサーバのアドレスがインターネット上で盗まれてしまう危険性がある課題があった。なお、イントラネット内のコンテンツサーバのアドレスがインターネット上で盗まれる危険性を回避する手段として、インターネットVPNが存在するが、専用のVPN装置が必要であり、またVPN装置の両側(クライアント側とコンテンツサーバ側)で暗号化処理が行われるため、通信負荷が過大になる。またインターネットVPNは、データを暗号化する技術なので、受信側のサーバのIPアドレスやホスト名を、一定時間おきに次々に置き換えることによって隠蔽するものではない。また万一データの暗号化が解かれた場合、内部のアドレスが盗聴者に知れることになる。
また、サーバのIPを別のものに隠蔽するやり方として、負荷分散装置をコンテンツサーバの前面に置く方式があるが、この方式は同じコンテンツサーバを複数のマシンに複製してそれらの間で負荷分散を行う技術であり、結果的にイントラネット内のコンテンツサーバのIPやホスト名をかくすことは可能だが、そのサーバ数は通常数個に限定され、しかもそれらは同じ内容のコンテンツサーバである必要がある。
Since the conventional access relay apparatus is configured as described above, if the destination address indicated by the URL is an intranet address, it requests address resolution from a name server in the intranet, and the destination address indicated by the URL is a global address. If so, it can request address resolution from an Internet name server. However, when a client terminal existing on the Internet accesses a content server existing in the intranet, in order to perform the above address resolution, the addresses of all the content servers in the intranet must be disclosed on the Internet. I must. In addition, even if all the content server addresses are disclosed on the Internet, since the addresses are exchanged on the Internet, there is a risk that the address of the content server in the intranet may be stolen on the Internet. there were. As a means for avoiding the risk that the address of the content server in the intranet is stolen on the Internet, the Internet VPN exists, but a dedicated VPN device is required, and both sides of the VPN device (the client side and the content server) Side), the communication load becomes excessive. Further, since Internet VPN is a technology for encrypting data, it is not concealed by successively replacing the IP address or host name of the server on the receiving side at regular intervals. Also, if the data encryption is broken, the internal address will be known to the eavesdropper.
In addition, there is a method of concealing the IP of the server to another one, where there is a method of placing a load distribution device in front of the content server. This method replicates the same content server to multiple machines and distributes the load among them. As a result, it is possible to hide the IP and host name of the content server in the intranet, but the number of servers is usually limited to a few, and they must be content servers with the same contents .

この発明は上記のような課題を解決するためになされたもので、正当なアクセス権限を有していない不特定第三者によるアクセスを排除することができるアクセス中継装置を得ることを目的とする。   The present invention has been made to solve the above-described problems, and an object of the present invention is to provide an access relay device that can eliminate access by an unspecified third party who does not have a legitimate access authority. .

この発明に係るアクセス中継装置は、認証処理手段の認証処理によりクライアント端末のアクセス権限が認められた場合、そのクライアント端末から端末固有の端末情報を収集する一方、内部ネットワークに接続されているコンテンツサーバを識別する仮サーバIDを作成して、その仮サーバIDをクライアント端末に送信する初期設定手段を設け、そのクライアント端末から仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と初期設定手段により収集された端末情報が一致していれば、その仮サーバIDに対応するコンテンツサーバにアクセスリクエストを転送するようにしたものである。   The access relay device according to the present invention collects terminal-specific terminal information from the client terminal when the access authority of the client terminal is recognized by the authentication processing of the authentication processing means, while the content server connected to the internal network An initial setting means for creating a temporary server ID for identifying the server and transmitting the temporary server ID to the client terminal is provided, and when an access request including the temporary server ID and terminal information is received from the client terminal, the temporary server ID is included in the access request. If the terminal information collected matches the terminal information collected by the initial setting means, the access request is transferred to the content server corresponding to the temporary server ID.

この発明によれば、認証処理手段の認証処理によりクライアント端末のアクセス権限が認められた場合、そのクライアント端末から端末固有の端末情報を収集する一方、内部ネットワークに接続されているコンテンツサーバを識別する仮サーバIDを作成して、その仮サーバIDをクライアント端末に送信する初期設定手段を設け、そのクライアント端末から仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と初期設定手段により収集された端末情報が一致していれば、その仮サーバIDに対応するコンテンツサーバにアクセスリクエストを転送するように構成したので、正当なアクセス権限を有していない不特定第三者によるアクセスを排除することができる効果がある。   According to this invention, when the access authority of the client terminal is recognized by the authentication processing of the authentication processing means, the terminal information specific to the terminal is collected from the client terminal, and the content server connected to the internal network is identified. An initial setting unit for creating a temporary server ID and transmitting the temporary server ID to the client terminal is provided. When an access request including the temporary server ID and terminal information is received from the client terminal, the temporary server ID is included in the access request. If the terminal information and the terminal information collected by the initial setting means match, the access request is transferred to the content server corresponding to the temporary server ID. This has the effect of eliminating access by a specific third party.

実施の形態1.
図1はこの発明の実施の形態1によるアクセス中継装置が適用されるWEBシステムを示す構成図であり、図において、クライアント端末1はクライアントが利用する例えばパーソナルコンピュータなどの端末であり、外部ネットワークであるインターネット2への接続機能を備えている。クライアント端末1はインターネット2を通じてアクセス中継装置4にアクセスして、そのアクセス中継装置4からサーバリスト(サーバリストは、例えば、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバ7,8の一覧表、そのコンテンツサーバ7,8を識別する仮サーバID、その仮サーバIDの有効期限などを格納している)を受信する一方、イントラネット6内のコンテンツサーバ7,8にアクセスする際、そのサーバリストに格納されている仮サーバIDを含むアクセスリクエストをインターネット2を通じてアクセス中継装置4に送信する。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a WEB system to which an access relay apparatus according to Embodiment 1 of the present invention is applied. In FIG. 1, a client terminal 1 is a terminal such as a personal computer used by a client, and is connected to an external network. A function to connect to a certain Internet 2 is provided. The client terminal 1 accesses the access relay device 4 through the Internet 2, and the server list from the access relay device 4 (the server list is a list of content servers 7 and 8 in the intranet 6 accessible by the client terminal 1, for example). , The temporary server ID for identifying the content servers 7 and 8 and the expiration date of the temporary server ID are stored) while the content server 7 and 8 in the intranet 6 is accessed. The access request including the temporary server ID stored in is transmitted to the access relay device 4 through the Internet 2.

ファイアウォール3はインターネット2とイントラネット6間に設置され、イントラネット6に接続されているコンテンツサーバ7,8やアクセス中継装置4等に対する不正な攻撃を阻止する機能を備えている。
アクセス中継装置4は例えばファイアウォール3のDMZ(DeMitarized Zone)領域に設置され、クライアント端末1からインターネット2を通じてアクセスを受けると、そのクライアント端末1に対する認証処理を実施し、そのクライアント端末1が自己(アクセス中継装置4)に対するアクセス権限を有していれば、そのクライアント端末1から端末固有の端末情報を収集する一方、サーバリストをクライアント端末1に送信する。また、クライアント端末1からインターネット2を通じて仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報とクライアント端末1から先に収集した端末情報が一致していれば、その仮サーバIDに対応するコンテンツサーバ(例えば、コンテンツサーバ7)にアクセスリクエストを転送し、そのコンテンツサーバ7からコンテンツを受信すると、そのコンテンツをクライアント端末1に返信する。
The firewall 3 is installed between the Internet 2 and the intranet 6 and has a function of preventing unauthorized attacks on the content servers 7 and 8 and the access relay device 4 connected to the intranet 6.
The access relay device 4 is installed, for example, in a DMZ (DeMitarized Zone) area of the firewall 3. When an access is received from the client terminal 1 through the Internet 2, the access relay device 4 performs an authentication process for the client terminal 1, and If it has access authority to the relay device 4), terminal information unique to the terminal is collected from the client terminal 1, while a server list is transmitted to the client terminal 1. Further, when an access request including a temporary server ID and terminal information is received from the client terminal 1 through the Internet 2, if the terminal information included in the access request and the terminal information collected earlier from the client terminal 1 match. When the access request is transferred to the content server (for example, the content server 7) corresponding to the temporary server ID and the content is received from the content server 7, the content is returned to the client terminal 1.

ユーザ管理DB5はアクセス中継装置4と同一ネットワークセグメント上に配置され、アクセス中継装置4により作成された仮サーバID、その仮サーバIDの有効期限、クライアント端末1のアクセス許可期間、クライアント端末1の端末情報等を管理している。
コンテンツサーバ7,8は内部ネットワークであるイントラネット6に接続され、コンテンツを管理しているコンピュータであり、アクセス中継装置4からアクセスリクエストが転送されると、コンテンツをアクセス中継装置4に返信する。
管理者端末9はアクセス中継装置4の管理者が使用するパーソナルコンピュータなどの端末である。メールサーバ10は例えば仮アカウントに関するメールを配信するサーバである。
The user management DB 5 is arranged on the same network segment as the access relay device 4, and the temporary server ID created by the access relay device 4, the expiration date of the temporary server ID, the access permission period of the client terminal 1, the terminal of the client terminal 1 Information is managed.
The content servers 7 and 8 are computers connected to the intranet 6 that is an internal network and managing the content. When an access request is transferred from the access relay device 4, the content servers 7 and 8 return the content to the access relay device 4.
The administrator terminal 9 is a terminal such as a personal computer used by the administrator of the access relay device 4. The mail server 10 is a server that distributes mail related to a temporary account, for example.

図2はこの発明の実施の形態1によるアクセス中継装置を示す構成図であり、図において、インターネットI/F部11はインターネット2に対する接続機能を備えており、クライアント端末1やユーザ管理DB5と各種の情報やデータを送受信するデータ通信装置を搭載している。
認証処理部12はインターネットI/F部11がクライアント端末1からアクセスを受けると、そのクライアント端末1に対する認証処理を実施して、クライアント端末1が自己(アクセス中継装置4)に対するアクセス権限を有しているか否かを判断する。なお、認証処理部12は認証処理手段を構成している。
FIG. 2 is a block diagram showing an access relay apparatus according to Embodiment 1 of the present invention. In the figure, the Internet I / F unit 11 has a function of connecting to the Internet 2, and includes various functions such as the client terminal 1 and the user management DB 5. It is equipped with a data communication device that transmits and receives information and data.
When the Internet I / F unit 11 receives an access from the client terminal 1, the authentication processing unit 12 performs an authentication process for the client terminal 1, and the client terminal 1 has an access right to itself (the access relay device 4). Judge whether or not. The authentication processing unit 12 constitutes an authentication processing unit.

エージェントソフトインストール部13は認証処理部12の認証処理によりクライアント端末1のアクセス権限が認められた場合、インターネットI/F部11を介して、エージェントソフトをクライアント端末1にダウンロードしてインストールする。端末情報収集部14はクライアント端末1にインストールされたエージェントソフトとネゴシエーションを実施して、クライアント端末1から収集する端末情報(例えば、クライアント端末1のレジストリ情報、LANカード情報、ファイル情報、フォルダ構成情報、ソフトウェアのインストール状況、インストールされているソフトウェアの設定情報など)の種類を設定し、クライアント端末1からインターネットI/F部11を介して端末固有の端末情報を収集する。   When the access authority of the client terminal 1 is recognized by the authentication processing of the authentication processing unit 12, the agent software installation unit 13 downloads and installs the agent software on the client terminal 1 via the Internet I / F unit 11. The terminal information collection unit 14 negotiates with the agent software installed in the client terminal 1 to collect terminal information collected from the client terminal 1 (for example, registry information of the client terminal 1, LAN card information, file information, folder configuration information). The software installation status, the setting information of the installed software, etc.) are set, and terminal-specific terminal information is collected from the client terminal 1 via the Internet I / F unit 11.

サーバリスト送信部15はイントラネット6に接続されているコンテンツサーバ7,8を識別する仮サーバIDを作成して、その仮サーバIDなどを含むサーバリスト(サーバリストは、例えば、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバ7,8の一覧表、そのコンテンツサーバ7,8を識別する仮サーバID、その仮サーバIDの有効期限などを格納している)をインターネットI/F部11を介してクライアント端末1に送信するとともに、そのサーバリストなどをユーザ管理DB5に登録する。
なお、エージェントソフトインストール部13、端末情報収集部14及びサーバリスト送信部15から初期設定手段が構成されている。
The server list transmission unit 15 creates a temporary server ID for identifying the content servers 7 and 8 connected to the intranet 6, and a server list including the temporary server ID and the like (the server list is accessed by, for example, the client terminal 1) A list of possible content servers 7 and 8 in the intranet 6, a temporary server ID for identifying the content servers 7 and 8, an expiration date of the temporary server ID, etc.) are stored in the Internet I / F unit 11. And the server list and the like are registered in the user management DB 5.
The agent software installation unit 13, the terminal information collection unit 14, and the server list transmission unit 15 constitute an initial setting unit.

リクエスト転送部16はインターネットI/F部11がクライアント端末1から仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報がユーザ管理DB5に管理されている端末情報と一致していれば、イントラネットI/F部17を介して、その仮サーバIDに対応するコンテンツサーバ(例えば、コンテンツサーバ7)にアクセスリクエストを転送する。なお、リクエスト転送部16はリクエスト転送手段を構成している。   When the Internet I / F unit 11 receives an access request including a temporary server ID and terminal information from the client terminal 1, the request transfer unit 16 is a terminal whose terminal information included in the access request is managed in the user management DB 5 If the information matches the information, the access request is transferred to the content server (for example, the content server 7) corresponding to the temporary server ID via the intranet I / F unit 17. The request transfer unit 16 constitutes a request transfer unit.

イントラネットI/F部17はイントラネット6に対する接続機能を備えており、コンテンツサーバ7,8と各種の情報やデータを送受信するデータ通信装置を搭載している。
コンテンツ返信部18はイントラネットI/F部17がコンテンツサーバ(リクエスト転送部16からアクセスリクエストが転送されたコンテンツサーバ)からコンテンツを受信すると、インターネットI/F部11を介して、そのコンテンツをクライアント端末1に返信する。なお、コンテンツ返信部18はコンテンツ返信手段を構成している。
The intranet I / F unit 17 has a connection function to the intranet 6 and is equipped with a data communication device that transmits and receives various types of information and data to and from the content servers 7 and 8.
When the intranet I / F unit 17 receives the content from the content server (the content server to which the access request is transferred from the request transfer unit 16), the content reply unit 18 sends the content to the client terminal via the Internet I / F unit 11. Reply to 1. The content reply unit 18 constitutes a content reply unit.

なお、アクセス中継装置4の構成要素である認証処理部12、エージェントソフトインストール部13、端末情報収集部14、サーバリスト送信部15、リクエスト転送部16及びコンテンツ返信部18は、例えば、CPUなどの情報処理機能を備えたIC集積回路を用いて個々に構成してもよいが、アクセス中継装置4がコンピュータから構成されている場合には、エージェントソフトインストール部13、端末情報収集部14、サーバリスト送信部15、リクエスト転送部16及びコンテンツ返信部18の処理内容が記述されているプログラムをメモリに格納し、そのコンピュータのCPUが当該プログラムを実行するようにしてもよい。
図3はクライアント端末とアクセス中継装置とコンテンツサーバ間のやり取りを示すシーケンス図である。図4はこの発明の実施の形態1によるアクセス中継装置の処理内容を示すフローチャートである。
The authentication processing unit 12, the agent software installation unit 13, the terminal information collection unit 14, the server list transmission unit 15, the request transfer unit 16, and the content return unit 18 that are components of the access relay device 4 are, for example, a CPU or the like. It may be configured individually using an IC integrated circuit having an information processing function, but when the access relay device 4 is configured from a computer, the agent software installation unit 13, the terminal information collection unit 14, the server list A program in which processing contents of the transmission unit 15, the request transfer unit 16, and the content return unit 18 are described may be stored in a memory, and the CPU of the computer may execute the program.
FIG. 3 is a sequence diagram showing exchanges between the client terminal, the access relay device, and the content server. FIG. 4 is a flowchart showing the processing contents of the access relay apparatus according to Embodiment 1 of the present invention.

次に動作について説明する。
エージェントソフトがインストールされていないクライアント端末1がアクセス中継装置4に最初にアクセスする場合について説明する。
クライアントは、クライアント端末1を操作して、アクセス中継装置4のURL(インターネットに公開されているグローバルアドレス)を指定する。
クライアント端末1は、クライアントにより指定されたURLをインターネット2に出力することにより、インターネット2を通じてアクセス中継装置4にアクセスする(図3のステップSQ1、図4のステップST1)。
Next, the operation will be described.
A case where the client terminal 1 in which the agent software is not installed accesses the access relay device 4 for the first time will be described.
The client operates the client terminal 1 to specify the URL (global address published on the Internet) of the access relay device 4.
The client terminal 1 accesses the access relay device 4 through the Internet 2 by outputting the URL designated by the client to the Internet 2 (step SQ1 in FIG. 3 and step ST1 in FIG. 4).

アクセス中継装置4の認証処理部12は、インターネットI/F部11がクライアント端末1からアクセスを受けると、そのアクセスが初めてのアクセスであれば(図4のステップST2)、ログインページの画面情報をクライアント端末1に返信する(図3のステップSQ2)。
クライアントは、アクセス中継装置4のログインページがクライアント端末1のディスプレイに表示されると、そのログインページ上で認証情報(例えば、ユーザID、パスワード)を入力する。
When the Internet I / F unit 11 receives access from the client terminal 1 when the Internet I / F unit 11 receives access from the client terminal 1, if the access is the first access (step ST 2 in FIG. 4), the authentication processing unit 12 A reply is made to the client terminal 1 (step SQ2 in FIG. 3).
When the login page of the access relay device 4 is displayed on the display of the client terminal 1, the client inputs authentication information (for example, a user ID and a password) on the login page.

クライアント端末1は、クライアントによる認証情報の入力操作が完了すると、その認証情報をアクセス中継装置4に送信する(ステップSQ3)。
ただし、クライアント端末1が予めアクセス中継装置4からディジタル証明書やUSBトークンなどの認証情報をインストールしている場合、最初のアクセスの際に当該クライアントの認証情報が自動的に送信されるので、クライアントによる認証情報の入力操作は不要である。
When the client terminal 1 completes the authentication information input operation by the client, the client terminal 1 transmits the authentication information to the access relay device 4 (step SQ3).
However, if the client terminal 1 has previously installed authentication information such as a digital certificate or a USB token from the access relay device 4, the client authentication information is automatically transmitted at the time of the first access. No authentication information input operation is required.

アクセス中継装置4の認証処理部12は、インターネットI/F部11がクライアント端末1から認証情報を受信すると、クライアント端末1に対する認証処理を実施する。
即ち、その認証情報と同一の認証情報がユーザ管理DB5に登録されていれば、クライアント端末1が自己(アクセス中継装置4)に対するアクセス権限を有していると判断し、その認証情報と同一の認証情報がユーザ管理DB5に登録されていなければ、クライアント端末1が自己(アクセス中継装置4)に対するアクセス権限を有していないと判断する。
When the Internet I / F unit 11 receives authentication information from the client terminal 1, the authentication processing unit 12 of the access relay device 4 performs authentication processing on the client terminal 1.
That is, if the same authentication information as that authentication information is registered in the user management DB 5, it is determined that the client terminal 1 has access authority to itself (the access relay device 4), and the same authentication information as the authentication information. If the authentication information is not registered in the user management DB 5, it is determined that the client terminal 1 does not have access authority for itself (the access relay device 4).

アクセス中継装置4の認証処理部12は、クライアント端末1がアクセス権限を有していないと判断する場合、インターネットI/F部11を介して、アクセスを許可しない旨を示すメッセージをクライアント端末1に送信する。
一方、クライアント端末1がアクセス権限を有していると判断する場合、コンテンツサーバ7,8に対するアクセスを希望する場合には、エージェントソフトをダウンロードしてインストールする必要がある旨を示すメッセージをクライアント端末1に送信する(ステップSQ4)。
If the authentication processing unit 12 of the access relay apparatus 4 determines that the client terminal 1 does not have access authority, a message indicating that access is not permitted is sent to the client terminal 1 via the Internet I / F unit 11. Send.
On the other hand, when it is determined that the client terminal 1 has the access authority, when the access to the content servers 7 and 8 is desired, a message indicating that the agent software needs to be downloaded and installed is displayed on the client terminal. 1 (step SQ4).

アクセス中継装置4のエージェントソフトインストール部13は、インターネットI/F部11がクライアント端末1からエージェントソフトのダウンロード要求を受信すると(ステップSQ5)、インターネットI/F部11を介して、エージェントソフトをクライアント端末1にダウンロードしてインストールする(図3のステップSQ6、図4のステップST3)。
クライアント端末1に対するエージェントソフトのインストールが完了すると、アクセス中継装置4の端末情報収集部14は、クライアント端末1にインストールされたエージェントソフトとネゴシエーションを実施して、クライアント端末1から収集する端末情報の種類や、その端末情報の送信タイミングなどの取り決めを行う(図3のステップSQ7、図4のステップST4)。その取り決め情報は、エージェントソフトの動作パラメータとして設定される。
When the Internet I / F unit 11 receives the agent software download request from the client terminal 1 (step SQ5), the agent software installation unit 13 of the access relay apparatus 4 sends the agent software to the client via the Internet I / F unit 11. Download and install in the terminal 1 (step SQ6 in FIG. 3, step ST3 in FIG. 4).
When the installation of the agent software on the client terminal 1 is completed, the terminal information collection unit 14 of the access relay device 4 negotiates with the agent software installed on the client terminal 1 to collect the types of terminal information collected from the client terminal 1 In addition, the terminal information transmission timing is determined (step SQ7 in FIG. 3 and step ST4 in FIG. 4). The agreement information is set as an operation parameter of the agent software.

ここで、端末情報としては、例えば、クライアント端末1のレジストリ情報、LANカード情報(例えば、MACアドレス、IPアドレス)、ファイル情報(例えば、OSのインストールスタンプ、特定ファイルのサイズ)、フォルダ構成情報(例えば、どのドライブに如何なる名前のフォルダが存在するかを示す情報)、ソフトウェアのインストール状況、インストールされているソフトウェアの設定情報(例えば、メールソフトに設定されているアドレス)などがあるが、クライアント端末1から収集可能な固有の端末情報であれば、これらに限るものではない。
一例としては、ネゴシエーションの際、アクセス中継装置4がクライアント端末1上に所定のフォルダやファイルを作成する。ここで作成されるフォルダやファイルの名称は、特殊な長い名前のものであり、かつ、階層構造も深い位置に作るようにする。
以降のアクセスにおいて、このフォルダとファイルが存在するか否かによりチェックを行うため、第三者が特殊の名称のフォルダやファイルを偽造することは困難であり、成りすましを防止することができる。
Here, as the terminal information, for example, registry information of the client terminal 1, LAN card information (for example, MAC address, IP address), file information (for example, OS installation stamp, specific file size), folder configuration information ( For example, there is information on which drive has what name folder), software installation status, installed software setting information (for example, the address set in the mail software), etc. Any unique terminal information that can be collected from 1 is not limited thereto.
As an example, the access relay device 4 creates a predetermined folder or file on the client terminal 1 during the negotiation. The name of the folder or file created here is a special long name, and the hierarchical structure is created at a deep position.
In subsequent access, since the check is performed based on whether or not the folder and file exist, it is difficult for a third party to forge a specially named folder or file, and impersonation can be prevented.

アクセス中継装置4の端末情報収集部14は、クライアント端末1から収集する端末情報の種類が決まると、クライアント端末1からインターネットI/F部11を介して端末固有の端末情報を収集する(ステップSQ8)。
なお、端末情報収集部14は、クライアント端末1から収集した端末情報をユーザ管理DB5に登録する。
When the type of terminal information collected from the client terminal 1 is determined, the terminal information collection unit 14 of the access relay device 4 collects terminal information specific to the terminal from the client terminal 1 via the Internet I / F unit 11 (step SQ8 ).
The terminal information collection unit 14 registers the terminal information collected from the client terminal 1 in the user management DB 5.

アクセス中継装置4のサーバリスト送信部15は、クライアント端末1から送信された認証情報を参照して、イントラネット6に接続されているコンテンツサーバのうち、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバを検索する。例えば、アクセス可能なイントラネット6内のサーバがコンテンツサーバ7,8であれば、アクセス可能なサーバがコンテンツサーバ7,8であることを示す一覧表であるサーバリストを作成する。
また、サーバリスト送信部15は、コンテンツサーバ7,8を識別する仮サーバIDを作成し、その仮サーバID、その仮サーバIDの有効期限、アクセス許可期間を上記サーバリストに挿入する。
The server list transmission unit 15 of the access relay device 4 refers to the authentication information transmitted from the client terminal 1, and among the content servers connected to the intranet 6, the content in the intranet 6 accessible by the client terminal 1 Search for a server. For example, if the servers in the accessible intranet 6 are the content servers 7 and 8, a server list that is a list indicating that the accessible servers are the content servers 7 and 8 is created.
The server list transmission unit 15 creates a temporary server ID for identifying the content servers 7 and 8 and inserts the temporary server ID, the expiration date of the temporary server ID, and the access permission period into the server list.

ただし、サーバリスト送信部15がコンテンツサーバ7,8を識別する仮サーバIDを作成するに際して、クライアント端末1毎に異なる仮サーバIDを作成する。即ち、同一のコンテンツサーバを識別する仮サーバIDであっても、アクセスを希望しているクライアント端末1が異なれば、異なる仮サーバIDを作成する。
また、同一のクライアント端末1であっても、アクセス日時が異なれば、異なる仮サーバIDを作成する。
However, when the server list transmission unit 15 creates a temporary server ID for identifying the content servers 7 and 8, a different temporary server ID is created for each client terminal 1. That is, even if the temporary server IDs identify the same content server, different temporary server IDs are created if the client terminal 1 that desires access is different.
Even if the same client terminal 1 has different access dates, different temporary server IDs are created.

アクセス中継装置4のサーバリスト送信部15は、仮サーバIDを含むサーバリストを作成すると、インターネットI/F部11を介して、そのサーバリストをクライアント端末1に送信する(ステップSQ9)。
また、サーバリスト送信部15は、そのサーバリストをユーザ管理DB5に登録する。
ここで、図5はコンテンツサーバの本来のURLや仮サーバIDなどを示す説明図である。
When creating the server list including the temporary server ID, the server list transmission unit 15 of the access relay apparatus 4 transmits the server list to the client terminal 1 via the Internet I / F unit 11 (step SQ9).
Further, the server list transmission unit 15 registers the server list in the user management DB 5.
Here, FIG. 5 is an explanatory diagram showing the original URL and temporary server ID of the content server.

次に、エージェントソフトがインストールされているクライアント端末1がアクセス中継装置4を介してコンテンツサーバにアクセスする場合について説明する。
クライアント端末1にインストールされたエージェントソフトは、クライアント端末1の起動時に常駐プロセスとして自動起動され(エージェントソフトは、クライアントが手動で停止させることもできる)、起動時あるいは定期的に、イントラネット6に接続されているコンテンツサーバに変更があるか否かを調査する(例えば、クライアント端末1がアクセス可能なコンテンツサーバが追加されているか否かや、コンテンツサーバのホスト名が変更されているか否かなどを調査する)。その調査は、エージェントソフトがアクセス中継装置4と情報交換を実施することにより行う。仮に変更がある場合には、アクセス中継装置4から先に送信されて保存しているクライアント端末1内のサーバリストを更新する。
Next, the case where the client terminal 1 in which the agent software is installed accesses the content server via the access relay device 4 will be described.
The agent software installed in the client terminal 1 is automatically started as a resident process when the client terminal 1 is started (the agent software can be manually stopped by the client) and connected to the intranet 6 at the time of startup or periodically. It is investigated whether there is a change in the content server that has been changed (for example, whether a content server accessible to the client terminal 1 has been added, whether the host name of the content server has been changed, etc.) investigate). The investigation is performed by the agent software exchanging information with the access relay device 4. If there is a change, the server list in the client terminal 1 transmitted and stored earlier from the access relay device 4 is updated.

クライアントは、クライアント端末1を操作して、アクセスを希望するコンテンツサーバをブラウザ上で指定する。
例えば、クライアントがコンテンツサーバ7を指定する場合、次のようなURLをブラウザ上で入力する。
http://コンテンツサーバ7のサーバ名/フォルダ名/〜
The client operates the client terminal 1 and designates a content server desired to be accessed on the browser.
For example, when the client specifies the content server 7, the following URL is input on the browser.
http: // server name / folder name of content server 7 / ˜

クライアント端末1にインストールされたエージェントソフトは、クライアントがブラウザ上でURLを入力すると、サーバリストを参照して、そのURLがイントラネット6内のサーバを指定しているか否かを判断する。
エージェントソフトは、そのURLがイントラネット6内のサーバを指定していない場合、そのURLをそのままインターネット2に転送するが、そのURLがイントラネット6内のサーバを指定しており、かつ、アクセス可能なコンテンツサーバ7,8のURLである場合、そのURLを変更する。
When the client inputs the URL on the browser, the agent software installed in the client terminal 1 refers to the server list and determines whether or not the URL specifies a server in the intranet 6.
If the URL does not specify a server in the intranet 6, the agent software transfers the URL as it is to the Internet 2, but the URL specifies a server in the intranet 6 and is accessible content If it is the URL of the server 7, 8, the URL is changed.

即ち、エージェントソフトは、アクセスを希望しているコンテンツサーバがコンテンツサーバ7である場合、下記に示すように、アクセス中継装置4のサーバ名に、コンテンツサーバ7の仮サーバIDを付加した形式のURLに変更する。
http://アクセス中継装置4のサーバ名/コンテンツサーバ7の仮サーバID/フォルダ名/〜
That is, when the content server that is desired to be accessed is the content server 7, the agent software has a URL in which the temporary server ID of the content server 7 is added to the server name of the access relay device 4 as shown below. Change to
http: // server name of access relay device 4 / temporary server ID of content server 7 / folder name / ˜

また、エージェントソフトは、コンテンツサーバ7の仮サーバIDを付加した形式のURLに変更すると、そのURLを含むアクセスリクエスト中にクライアント端末1の端末情報(予め、アクセス中継装置4の端末情報収集部14と取り決めた端末情報)を付加するとともに、エージェントソフトが作成したものであることを示すフラグ(以下、エージェントフラグという)を付加し、その端末情報等を付加したアクセスリクエストをインターネット2に転送する(ステップSQ10)。
ここで、図6はクライアント端末から送信されるアクセスリクエストのパケット構成例を示す説明図である。
Further, when the agent software changes the URL to the format with the temporary server ID of the content server 7 added, the terminal information of the client terminal 1 (in advance, the terminal information collection unit 14 of the access relay device 4) is included in the access request including the URL. Terminal information) and a flag indicating that the agent software has created (hereinafter referred to as an agent flag) is added, and the access request with the terminal information added is transferred to the Internet 2 ( Step SQ10).
Here, FIG. 6 is an explanatory diagram showing a packet configuration example of an access request transmitted from the client terminal.

アクセス中継装置4のURLやIPアドレスは、インターネット2上で公開されているので、インターネット2上で名前解決され、アクセス中継装置4までアクセスリクエストが到達する。
なお、不特定第三者が、コンテンツサーバ7のサーバ名を直接指定するURLをインターネット2に転送しても、コンテンツサーバ7のIPアドレスはインターネット上に公開されていないので、コンテンツサーバ7にアクセスすることができない。また、アクセス中継装置4へのアクセスを試みても、アクセス中継装置4のトップページまでは到達できるが、そこでの初期認証に失敗するので、イントラネット内へアクセスすることができない。
Since the URL and IP address of the access relay device 4 are published on the Internet 2, the name is resolved on the Internet 2, and the access request reaches the access relay device 4.
Even if an unspecified third party transfers a URL that directly specifies the server name of the content server 7 to the Internet 2, the IP address of the content server 7 is not disclosed on the Internet, so the content server 7 is accessed. Can not do it. Also, even if an attempt is made to access the access relay device 4, the top page of the access relay device 4 can be reached, but since the initial authentication there fails, access to the intranet cannot be made.

アクセス中継装置4のリクエスト転送部16は、インターネットI/F部11がクライアント端末1から仮サーバIDと端末情報とエージェントフラグを含むアクセスリクエストを受信すると(ステップST5)、そのアクセスリクエストが正当なリクエストであるかを判定するため(ステップST6)、そのアクセスリクエストから端末情報を取り出して、その端末情報と同一の端末情報がユーザ管理DB5に登録されているか否かを判断する。
リクエスト転送部16は、アクセスリクエストに含まれている端末情報と同一の端末情報がユーザ管理DB5に登録されていない場合、あるいは、アクセスリクエストにエージェントフラグが含まれていない場合、クライアント端末1からのアクセスを拒否するが、同一の端末情報がユーザ管理DB5に登録されており、かつ、アクセスリクエストにエージェントフラグが含まれている場合、アクセスリクエストから仮サーバIDを取り出し、その仮サーバIDと同一の仮サーバIDがユーザ管理DB5に登録されているか否かを判断する。
When the Internet I / F unit 11 receives the access request including the temporary server ID, the terminal information, and the agent flag from the client terminal 1 (step ST5), the request transfer unit 16 of the access relay device 4 receives the request that is valid. Terminal information is extracted from the access request, and it is determined whether the same terminal information as the terminal information is registered in the user management DB 5 or not (step ST6).
When the same terminal information as the terminal information included in the access request is not registered in the user management DB 5 or when the agent flag is not included in the access request, the request transfer unit 16 Although access is denied, if the same terminal information is registered in the user management DB 5 and the agent flag is included in the access request, the temporary server ID is extracted from the access request and is the same as the temporary server ID. It is determined whether or not the temporary server ID is registered in the user management DB 5.

リクエスト転送部16は、アクセスリクエストに含まれている仮サーバIDと同一の仮サーバIDがユーザ管理DB5に登録されていない場合、クライアント端末1からのアクセスを拒否するが、同一の仮サーバIDがユーザ管理DB5に登録されている場合、アクセスリクエストに含まれている仮サーバIDに対応するコンテンツサーバ7のサーバ名やIPアドレスを含むURLを作成し(ステップST7)、イントラネットI/F部17を介して、そのURLをアクセスリクエストとして、コンテンツサーバ7に転送する(図3のステップSQ11、図4のステップST8)。
ここでは、アクセスリクエストが正当なリクエストでない場合、直ちに、クライアント端末1からのアクセスを拒否しているが、端末情報等の再送をクライアント端末1のエージェントソフトに要求し(ステップST10)、そのクライアント端末1のエージェントソフトから再送された端末情報等を参照しても正当なリクエストであることが認められないとき、クライアント端末1からのアクセスを拒否するようにしてもよい(ステップST11)。
When the same temporary server ID as the temporary server ID included in the access request is not registered in the user management DB 5, the request transfer unit 16 rejects access from the client terminal 1, but the same temporary server ID is If registered in the user management DB 5, a URL including the server name and IP address of the content server 7 corresponding to the temporary server ID included in the access request is created (step ST 7), and the intranet I / F unit 17 is set. Then, the URL is transferred as an access request to the content server 7 (step SQ11 in FIG. 3 and step ST8 in FIG. 4).
Here, if the access request is not a legitimate request, access from the client terminal 1 is immediately rejected, but retransmission of the terminal information and the like is requested to the agent software of the client terminal 1 (step ST10), and the client terminal When it is not recognized that the request is valid even when referring to the terminal information retransmitted from one agent software, the access from the client terminal 1 may be rejected (step ST11).

コンテンツサーバ7は、アクセス中継装置4からイントラネット6を通じてアクセスリクエストが転送されると、コンテンツをアクセス中継装置4に返信する(ステップSQ12)。
アクセス中継装置4のコンテンツ返信部18は、イントラネットI/F部17がコンテンツサーバ7からコンテンツを受信すると、そのコンテンツを必要に応じて暗号化し、インターネットI/F部11を介して、そのコンテンツをクライアント端末2に返信する(図3のステップSQ13、図4のステップST9)。
When the access request is transferred from the access relay device 4 through the intranet 6, the content server 7 returns the content to the access relay device 4 (step SQ12).
When the intranet I / F unit 17 receives the content from the content server 7, the content reply unit 18 of the access relay device 4 encrypts the content as necessary, and transmits the content via the Internet I / F unit 11. A reply is made to the client terminal 2 (step SQ13 in FIG. 3, step ST9 in FIG. 4).

これにより、クライアント端末1のエージェントソフトがインターネット2を通じてアクセス中継装置4からコンテンツを受信すると、そのコンテンツをブラウザに転送する。
クライアント端末1のブラウザは、そのコンテンツをクライアント端末1のディスプレイに表示する。
Thus, when the agent software of the client terminal 1 receives the content from the access relay device 4 through the Internet 2, the content is transferred to the browser.
The browser of the client terminal 1 displays the content on the display of the client terminal 1.

以上で明らかなように、この実施の形態1によれば、認証処理部12の認証処理によりクライアント端末1のアクセス権限が認められた場合、そのクライアント端末1から端末固有の端末情報を収集する一方、イントラネット6に接続されているコンテンツサーバを識別する仮サーバIDを作成して、その仮サーバIDをクライアント端末1に送信し、そのクライアント端末1からインターネット2を通じて仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と先に収集した端末情報が一致していれば、その仮サーバIDに対応するコンテンツサーバにアクセスリクエストを転送するように構成したので、正当なアクセス権限を有していない不特定第三者によるアクセスを排除することができる効果を奏する。   As apparent from the above, according to the first embodiment, when the access authority of the client terminal 1 is recognized by the authentication process of the authentication processing unit 12, the terminal information unique to the terminal is collected from the client terminal 1. A temporary server ID for identifying a content server connected to the intranet 6 is created, the temporary server ID is transmitted to the client terminal 1, and access including the temporary server ID and terminal information is transmitted from the client terminal 1 through the Internet 2. When the request is received, if the terminal information included in the access request matches the terminal information collected earlier, the access request is transferred to the content server corresponding to the temporary server ID. Eliminate access by unspecified third parties who do not have legitimate access rights Rukoto an effect that can.

また、この実施の形態1によれば、クライアント端末1から端末情報を収集する際、エージェントソフトをクライアント端末1にインストールし、そのクライアント端末1内のエージェントソフトとネゴシエーションを実施して、その端末情報の種類を設定するように構成したので、クライアント端末1から収集することが可能な固有の端末情報を自動的に検索して収集することができる効果を奏する。   Further, according to the first embodiment, when collecting terminal information from the client terminal 1, the agent software is installed in the client terminal 1 and negotiated with the agent software in the client terminal 1 to obtain the terminal information. Therefore, it is possible to automatically search and collect unique terminal information that can be collected from the client terminal 1.

また、この実施の形態1によれば、クライアントからコンテンツサーバに対するアクセス要求を受けると、仮サーバIDと端末情報を含むアクセスリクエストを生成する機能を備えているエージェントソフトをクライアント端末1にインストールするように構成したので、インターネット2上にコンテンツサーバのURLが漏洩するのを防止することができる効果を奏する。   Further, according to the first embodiment, when an access request to the content server is received from the client, the agent software having a function of generating an access request including the temporary server ID and the terminal information is installed in the client terminal 1. Thus, the content server URL can be prevented from leaking onto the Internet 2.

さらに、この実施の形態1によれば、クライアント端末1にインストールされたエージェントソフトがアクセスリクエストを生成する際、エージェントフラグを当該アクセスリクエスト内に含めるように構成したので、仮に、有効な仮サーバIDや端末情報が盗聴されても、盗聴者のクライアント端末1から送信されたアクセスリクエスト内にエージェントフラグが含まれていなければ(盗聴者のクライアント端末1には、エージェントフラグをアクセスリクエスト内に含めるエージェントソフトがインストールされていないので、盗聴者のクライアント端末1から送信されるアクセスリクエスト内にはエージェントフラグが含まれない)、不正なアクセスリクエストであることを確認することができる効果を奏する。   Furthermore, according to the first embodiment, when the agent software installed in the client terminal 1 generates an access request, the agent flag is included in the access request. If the agent flag is not included in the access request transmitted from the eavesdropper client terminal 1 even if the terminal information is wiretapped (the agent including the agent flag in the eavesdropper client terminal 1) Since no software is installed, an agent flag is not included in the access request transmitted from the eavesdropper's client terminal 1), and it is possible to confirm that it is an unauthorized access request.

また、この実施の形態1によれば、同一のコンテンツサーバであっても、クライアント端末毎に異なる仮サーバIDを作成するように構成したので、仮にインターネット2上でアクセスリクエストが盗まれても、盗聴者はそのアクセスリクエストを恒久的に使うことができなくなる効果を奏する。   Further, according to the first embodiment, even if it is the same content server, since it is configured to create a different temporary server ID for each client terminal, even if an access request is stolen on the Internet 2, An eavesdropper has an effect that the access request cannot be used permanently.

また、この実施の形態1によれば、同一のクライアント端末であっても、アクセス日時毎に異なる仮サーバIDを作成するように構成したので、仮にインターネット2上でアクセスリクエストが盗まれても、盗聴者はそのアクセスリクエストを恒久的に使うことができなくなる効果を奏する。   Further, according to the first embodiment, even if the same client terminal is configured to create a different temporary server ID for each access date and time, even if an access request is stolen on the Internet 2, An eavesdropper has an effect that the access request cannot be used permanently.

なお、あるコンテンツサーバから別のコンテンツサーバに対するリンクが絶対パスで記述されており、そのコンテンツサーバのホスト名がインターネット2上で公開されていない場合、通常、そのままの形ではそのリンクを辿ることができない。しかし、この実施の形態1では、イントラネット6に接続されているコンテンツサーバの一覧表と、そのコンテンツサーバの仮サーバIDとが事前にクライアント端末1のサーバリストの中に登録されているので、コンテンツサーバに対するアクセス権限を有していれば、あるコンテンツサーバから別のコンテンツサーバに対するリンクを貼ることができる。   When a link from one content server to another content server is described with an absolute path, and the host name of the content server is not disclosed on the Internet 2, the link can usually be traced as it is. Can not. However, in the first embodiment, since the list of content servers connected to the intranet 6 and the temporary server ID of the content server are registered in advance in the server list of the client terminal 1, the content server If the user has access authority to the server, a link from one content server to another content server can be pasted.

実施の形態2.
上記実施の形態1では、アクセス中継装置4のサーバリスト送信部15が仮サーバIDを作成して、クライアントがその仮サーバIDをサーバリクエストに挿入する際、その仮サーバIDの有効期限を設定し、その仮サーバIDの有効期限もサーバリクエストに挿入するものについて示したが、アクセス中継装置4のサーバリスト送信部15が仮サーバIDの有効期限を管理し、一定時間が経過して仮サーバIDの有効期限が切れると仮サーバIDを更新して、更新後の仮サーバIDをクライアント端末1とユーザ管理DB5に送信するようにしてもよい。
Embodiment 2. FIG.
In the first embodiment, when the server list transmission unit 15 of the access relay apparatus 4 creates a temporary server ID and the client inserts the temporary server ID into the server request, the expiration date of the temporary server ID is set. Although the expiration date of the temporary server ID is also shown to be inserted into the server request, the server list transmission unit 15 of the access relay device 4 manages the expiration date of the temporary server ID, and the temporary server ID has passed after a certain period of time. When the valid period expires, the temporary server ID may be updated, and the updated temporary server ID may be transmitted to the client terminal 1 and the user management DB 5.

これにより、仮サーバIDが盗聴されても、盗聴者が恒久的に仮サーバIDを使うことができなくなる効果を奏する。
なお、仮サーバIDの更新処理は、アクセス中継装置4のサーバリスト送信部15とクライアント端末1にインストールされているエージェントソフトの間で、バックグラウンドで実行されるが、仮サーバIDの有効期限切れが近いことを示すメッセージを出力させる等して、クライアントが手動で実施するようにしてもよい。
Thereby, even if the temporary server ID is wiretapped, there is an effect that an eavesdropper cannot permanently use the temporary server ID.
The temporary server ID update process is executed in the background between the server list transmission unit 15 of the access relay device 4 and the agent software installed in the client terminal 1, but the temporary server ID has expired. The client may perform the operation manually, for example, by outputting a message indicating closeness.

実施の形態3.
上記実施の形態1,2では、クライアント端末1が仮サーバIDと端末情報とエージェントフラグを含むアクセスリクエストをアクセス中継装置4に送信するものについて示したが、クライアント端末1が更に前回のアクセス情報(例えば、前回アクセス時の仮サーバID、アクセス時間など)をアクセスリクエストに含めてアクセス中継装置4に送信するようにしてもよい。
Embodiment 3 FIG.
In the first and second embodiments, the client terminal 1 transmits the access request including the temporary server ID, the terminal information, and the agent flag to the access relay device 4, but the client terminal 1 further includes the previous access information ( For example, the temporary server ID and the access time at the previous access may be included in the access request and transmitted to the access relay device 4.

アクセス中継装置4のリクエスト転送部16は、前回のアクセス情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている前回のアクセス情報と、ユーザ管理DB5に管理されている前回のアクセス情報とを比較して、一致していれば、そのアクセス情報の正当性を認定する。
リクエスト転送部16は、前回のアクセス情報の正当性が認められることを、アクセスリクエストの転送条件の一つに加え、前回のアクセス情報の正当性が認められるとき、アクセスリクエストをコンテンツサーバに転送するようにする。
これにより、上記実施の形態1,2よりも、更に不特定第三者による不正なアクセスを厳格に排除することができる効果を奏する。
When the request transfer unit 16 of the access relay apparatus 4 receives the access request including the previous access information, the previous access information included in the access request, the previous access information managed in the user management DB 5, and If they match, the validity of the access information is certified.
The request transfer unit 16 adds that the validity of the previous access information is recognized to one of the transfer conditions of the access request, and transfers the access request to the content server when the validity of the previous access information is recognized. Like that.
Thereby, compared with the said Embodiment 1, 2, there exists an effect which can exclude the unauthorized access by an unspecified third party severely.

実施の形態4.
上記実施の形態1〜3では、コンテンツサーバ7がアクセス中継装置4からアクセスリクエストが転送されると、コンテンツをアクセス中継装置4に返信するものについて示したが、コンテンツサーバ7が自己(コンテンツサーバ7)に対する認証情報(例えば、ユーザID、パスワード)の送信を要求するようにしてもよい。
この場合、アクセス中継装置4が認証情報の送信要求をクライアント端末1に送信し、クライアント端末1から送信された認証情報をコンテンツサーバ7に転送する。
そして、コンテンツサーバ7は、その認証情報を参照して、クライアント端末1が自己(コンテンツサーバ7)に対するアクセス権限を有していることが判明すれば、コンテンツをアクセス中継装置4に返信するようにする。
Embodiment 4 FIG.
In the first to third embodiments, the content server 7 returns the content to the access relay device 4 when the access request is transferred from the access relay device 4. ) May be requested to transmit authentication information (for example, user ID, password).
In this case, the access relay device 4 transmits a request for transmitting authentication information to the client terminal 1, and transfers the authentication information transmitted from the client terminal 1 to the content server 7.
Then, the content server 7 refers to the authentication information, and if it is found that the client terminal 1 has an access authority to itself (content server 7), the content server 7 returns the content to the access relay device 4. To do.

これにより、上記実施の形態1〜3よりも、更に不特定第三者による不正なアクセスを厳格に排除することができるが、クライアント端末1がコンテンツサーバ7にアクセスする度に、認証情報をコンテンツサーバ7に送信して認証処理を受ける必要があり、クライアントの操作が面倒である。   As a result, unauthorized access by an unspecified third party can be more strictly excluded than in the first to third embodiments. However, each time the client terminal 1 accesses the content server 7, the authentication information is stored in the content. It is necessary to send to the server 7 for authentication processing, and the operation of the client is troublesome.

そこで、この実施の形態4では、アクセス中継装置4の端末情報収集部14がクライアント端末1のエージェントソフトとネゴシエーションを実施して端末情報を収集する際、コンテンツサーバ7に対する認証情報をクライアント端末1にダウンロードする。
一方、クライアント端末1のエージェントソフトは、アクセスリクエストをアクセス中継装置4に送信する際、先にダウンロードされたコンテンツサーバ7に対する認証情報をアクセスリクエストに含めてアクセス中継装置4に送信する。
Therefore, in the fourth embodiment, when the terminal information collection unit 14 of the access relay device 4 negotiates with the agent software of the client terminal 1 to collect terminal information, authentication information for the content server 7 is sent to the client terminal 1. to download.
On the other hand, when the agent software of the client terminal 1 transmits an access request to the access relay device 4, the authentication information for the content server 7 downloaded earlier is included in the access request and transmitted to the access relay device 4.

そして、アクセス中継装置4のリクエスト転送部16は、コンテンツサーバ7に対する認証情報を含むアクセスリクエストをコンテンツサーバ7に転送する。
これにより、コンテンツサーバ7は、アクセス中継装置4からアクセスリクエストが転送されたとき、認証情報の送信要求をアクセス中継装置4に送信することなく、クライアント端末1が自己(コンテンツサーバ7)に対するアクセス権限を有しているか否かを判断することができる効果を奏する。
Then, the request transfer unit 16 of the access relay device 4 transfers an access request including authentication information for the content server 7 to the content server 7.
As a result, when the access request is transferred from the access relay device 4, the content server 7 does not transmit the authentication information transmission request to the access relay device 4, and the client terminal 1 has access authority to itself (content server 7). It is possible to determine whether or not it has

なお、この実施の形態4では、アクセス中継装置4のリクエスト転送部16がクライアント端末1から送信されたアクセスリクエストに含まれている認証情報をコンテンツサーバ7に転送するものについて示したが、アクセス中継装置4のリクエスト転送部16がクライアント端末1からアクセスリクエストを受信すると、ユーザ管理DB5からコンテンツサーバ7に対する認証情報を取得し、その認証情報をコンテンツサーバ7に転送するようにしてもよい。   In the fourth embodiment, the request transfer unit 16 of the access relay apparatus 4 transfers the authentication information included in the access request transmitted from the client terminal 1 to the content server 7. When the request transfer unit 16 of the device 4 receives an access request from the client terminal 1, authentication information for the content server 7 may be acquired from the user management DB 5 and the authentication information may be transferred to the content server 7.

実施の形態5.
上記実施の形態1〜4では、特に言及していないが、クライアント端末1がエージェントソフトをダウンロードしてインストールした後、そのエージェントソフトを紛失したりデータ破損などで同ソフトが使用出来なくなったりした場合、クライアントは、中継サーバ管理者に連絡して、ダウンロード完了情報のリセットを依頼する。
その後、クライアントがクライアント端末1を操作して、再度、アクセス中継装置4のURLを直接指定し、上記実施の形態1と同様の方法で、初期認証を再度やり直すことにより、再度エージェントソフトやサーバリストのダウンロードを受けることができる。
Embodiment 5 FIG.
Although not particularly mentioned in the first to fourth embodiments, after the client terminal 1 downloads and installs the agent software, the agent software is lost or cannot be used due to data corruption. The client contacts the relay server administrator and requests the reset of download completion information.
Thereafter, the client operates the client terminal 1 to directly specify the URL of the access relay device 4 again, and by performing the initial authentication again in the same manner as in the first embodiment, the agent software and the server list are again displayed. Can be downloaded.

また、クライアント端末1の端末情報に変更が生じると、アクセス中継装置4のリクエスト転送部16が端末情報の食い違いを検出するため、そのままでは、クライアント端末1からのアクセスを不正アクセスとして認識する。
そこで、クライアント端末1の端末情報に変更が生じると、クライアント端末1の起動時あるいは定期的に、エージェントソフトが端末情報のチェックを実施し、その端末情報に変更が生じていれば、その端末情報をアクセス中継装置4に報告するようにする。
あるいは、アクセス中継装置4が端末情報の食い違いを検出したとき、クライアント端末1に警告メッセージを送信して端末情報の更新を求めるようにする。これにより、クライアントは、所定の操作を行えば、更新後の端末情報をアクセス中継装置4に送信することができる。
Further, when the terminal information of the client terminal 1 is changed, the request transfer unit 16 of the access relay device 4 detects the discrepancy of the terminal information, so that the access from the client terminal 1 is recognized as unauthorized access as it is.
Therefore, when the terminal information of the client terminal 1 is changed, the agent software checks the terminal information when the client terminal 1 is started or periodically, and if the terminal information is changed, the terminal information Is reported to the access relay device 4.
Alternatively, when the access relay device 4 detects a discrepancy in the terminal information, a warning message is transmitted to the client terminal 1 to request an update of the terminal information. Thereby, the client can transmit the updated terminal information to the access relay apparatus 4 by performing a predetermined operation.

上記実施の形態1〜4では、クライアント端末1がアクセス中継装置4に最初にアクセスする際に、アクセス中継装置4に対する認証情報の入力を促すものについて示したが、アクセス中継装置4の認証処理部12が、最初のアクセス時だけでなく定期的に認証情報の入力を促すようにしてもよい。
これにより、仮サーバIDが盗聴されても、盗聴者はアクセス中継装置4に対する認証情報を知らないので、盗聴者によるアクセスを排除することができる効果を奏する。
In Embodiments 1 to 4 described above, the client terminal 1 is prompted to input authentication information to the access relay device 4 when it first accesses the access relay device 4. 12 may prompt the input of authentication information not only at the time of the first access but also periodically.
As a result, even if the temporary server ID is wiretapped, the eavesdropper does not know the authentication information for the access relay device 4, so that an access by the eavesdropper can be eliminated.

実施の形態6.
上記実施の形態1〜5では、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバ7,8を示す一覧表の他、そのコンテンツサーバ7,8を識別する仮サーバIDなどを含むサーバリストをクライアント端末1に送信するものについて示したが、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバが存在しないが、一時的なアクセスであれば、そのアクセスを許可するコンテンツサーバが存在する場合がある。
このような場合、アクセス中継装置4は、コンテンツサーバの本来のシステムアカウントの代わりに一時的なアクセスを許可するための仮アカウントを作成して、その仮アカウントを含むサーバリストをクライアント端末1に送信し、クライアント端末1からインターネット2を通じて仮アカウントと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と先に収集した端末情報が一致していれば、その仮アカウントに対応するコンテンツサーバにアクセスリクエストを転送するようにする。
Embodiment 6 FIG.
In the first to fifth embodiments, in addition to a list indicating the content servers 7 and 8 in the intranet 6 accessible by the client terminal 1, a server list including a temporary server ID for identifying the content servers 7 and 8 is provided. Although what is transmitted to the client terminal 1 has been described, there is no content server in the intranet 6 that can be accessed by the client terminal 1, but there may be a content server that permits access for temporary access. is there.
In such a case, the access relay apparatus 4 creates a temporary account for permitting temporary access instead of the original system account of the content server, and transmits a server list including the temporary account to the client terminal 1. When the access request including the temporary account and the terminal information is received from the client terminal 1 through the Internet 2, if the terminal information included in the access request and the terminal information collected earlier match, The access request is transferred to the corresponding content server.

具体的には次の通りであるが、この実施の形態6は、アクセス可能なイントラネット6内のコンテンツサーバを有しない全くの外部ユーザが、一時的にイントラネット6にアクセスする必要がある場合に有効である。
図7はこの発明の実施の形態6によるアクセス中継装置の処理内容を示すフローチャートである。
Specifically, the sixth embodiment is effective when a totally external user who does not have a content server in the accessible intranet 6 needs to temporarily access the intranet 6. It is.
FIG. 7 is a flowchart showing the processing contents of the access relay apparatus according to Embodiment 6 of the present invention.

エージェントソフトがインストールされていない全くの外部ユーザの端末(クライアント端末1)がアクセス中継装置4に最初にアクセスする場合について説明する。
外部ユーザは、クライアント端末1を操作して、アクセス中継装置4のURL(インターネットに公開されているグローバルアドレス)を指定する。
クライアント端末1は、外部ユーザにより指定されたURLをインターネット2に出力することにより、インターネット2を通じてアクセス中継装置4にアクセスする(ステップST21)。
A case will be described in which an external user terminal (client terminal 1) without agent software installed first accesses the access relay apparatus 4.
The external user operates the client terminal 1 and designates the URL (global address published on the Internet) of the access relay device 4.
The client terminal 1 accesses the access relay device 4 through the Internet 2 by outputting the URL designated by the external user to the Internet 2 (step ST21).

これにより、クライアント端末1のディスプレイには、アクセス中継装置4のトップページが表示され、この中に「仮アカウント」によるアクセスを許可しているコンテンツサーバの一覧が表示されている。外部ユーザは、その一覧の中から、アクセスを希望するコンテンツサーバを選択する(ステップST22)。
外部ユーザがアクセスを希望するコンテンツサーバを選択すると、外部ユーザが個人情報を入力するための画面がクライアント端末1のディスプレイに表示され、その画面上で個人情報(例えば、住所、氏名、電話番号、電子メールアドレス、性別、年齢など)を入力する(ステップST23)。
クライアント端末1は、外部ユーザによる個人情報の入力操作が完了すると、その個人情報をアクセス中継装置4に送信する。
As a result, the top page of the access relay device 4 is displayed on the display of the client terminal 1, and a list of content servers that are permitted to access by the “temporary account” is displayed therein. The external user selects a content server desired to be accessed from the list (step ST22).
When an external user selects a content server that the user wishes to access, a screen for the external user to input personal information is displayed on the display of the client terminal 1, and the personal information (for example, address, name, phone number, An e-mail address, sex, age, etc.) are input (step ST23).
When the input operation of the personal information by the external user is completed, the client terminal 1 transmits the personal information to the access relay device 4.

アクセス中継装置4の認証処理部12は、インターネットI/F部11がクライアント端末1から個人情報を受信すると、その個人情報を参照して、その正当性を調査する。
例えば、外部ユーザにより入力された電子メールアドレスに対して、アクセス中継装置4が自動的にテストメールを送信する(ステップST24)。そして、正しく返信が戻ってきた場合に、当該外部ユーザの実在を確認する(ステップST25)。また、アクセス中継装置4の管理者が外部ユーザにより入力された電話番号に対して、実際に電話をかけ、本人の実在を確認するようにしてもよい。
When the Internet I / F unit 11 receives personal information from the client terminal 1, the authentication processing unit 12 of the access relay device 4 refers to the personal information and checks its validity.
For example, the access relay apparatus 4 automatically transmits a test mail to the electronic mail address input by the external user (step ST24). When the reply is returned correctly, the existence of the external user is confirmed (step ST25). Alternatively, the administrator of the access relay device 4 may actually make a call to the telephone number input by the external user and confirm the identity of the person.

外部ユーザの実在を確認し、アクセス中継装置4の管理者がテストメールの返信内容を見て外部ユーザに仮アカウントを作成してもよいと判断すると(ステップST26)、アクセス中継装置4の管理画面上で所定の操作を行う(ステップST27)。
この操作の後、アクセスを要求した外部ユーザに対してメールが送信され(ステップST28)、再度、アクセス中継装置4に対するアクセスを要求する。このとき、上記のメールには、アクセス中継装置4に対する認証情報が記されているので、この認証情報を使用してアクセス中継装置4に対する認証を受ける(ステップST29)。これにより、アクセス中継装置4の認証が完了するので、上記実施の形態1と同様に、エージェントソフトやサーバリストをダウンロードする。
If the administrator of the access relay device 4 confirms the existence of the external user and determines that the temporary account may be created for the external user by looking at the reply content of the test mail (step ST26), the management screen of the access relay device 4 A predetermined operation is performed above (step ST27).
After this operation, a mail is transmitted to the external user who has requested access (step ST28), and the access to the access relay device 4 is requested again. At this time, since the authentication information for the access relay device 4 is written in the mail, the authentication for the access relay device 4 is received using this authentication information (step ST29). As a result, the authentication of the access relay device 4 is completed, and the agent software and server list are downloaded as in the first embodiment.

ただし、この実施の形態6では、一時的なアクセスを許可するだけであるため、上記実施の形態1と異なり、クライアント端末1にインストールするエージェントソフトは、一定期間が経過すると、強制的にクライアント端末1からアンインストールされるものとする。   However, in the sixth embodiment, only temporary access is permitted. Therefore, unlike the first embodiment, the agent software installed in the client terminal 1 is forced to the client terminal after a certain period of time. It is assumed that the program is uninstalled from 1.

クライアント端末1に対するエージェントソフトのインストールが完了すると、アクセス中継装置4の端末情報収集部14は、上記実施の形態1と同様に、クライアント端末1にインストールされたエージェントソフトとネゴシエーションを実施して、クライアント端末1から収集する端末情報の種類や、その端末情報の送信タイミングなどの取り決めを行う。   When the installation of the agent software on the client terminal 1 is completed, the terminal information collection unit 14 of the access relay device 4 negotiates with the agent software installed on the client terminal 1 in the same manner as in the first embodiment, and the client software Arrangements such as the type of terminal information collected from the terminal 1 and the transmission timing of the terminal information are made.

アクセス中継装置4の端末情報収集部14は、クライアント端末1から収集する端末情報の種類が決まると、上記実施の形態1と同様に、クライアント端末1からインターネットI/F部11を介して端末固有の端末情報を収集する。
なお、端末情報収集部14は、クライアント端末1から収集した端末情報をユーザ管理DB5に登録する。
When the type of terminal information collected from the client terminal 1 is determined, the terminal information collection unit 14 of the access relay device 4 is unique to the terminal from the client terminal 1 via the Internet I / F unit 11 as in the first embodiment. Collect terminal information for.
The terminal information collection unit 14 registers the terminal information collected from the client terminal 1 in the user management DB 5.

アクセス中継装置4のサーバリスト送信部15は、クライアントの個人情報を参照して、イントラネット6に接続されているコンテンツサーバのうち、クライアント端末1に一時的なアクセスを許可するコンテンツサーバを検索する。例えば、一時的なアクセスを許可するサーバがコンテンツサーバ7,8であれば、一時的なアクセスを許可するサーバがコンテンツサーバ7,8であることを示す一覧表であるサーバリストを作成する。
また、サーバリスト送信部15は、コンテンツサーバ7,8を識別する仮サーバIDを作成し、その仮サーバIDや、その仮サーバIDの有効期限などを上記サーバリストに挿入する。
The server list transmission unit 15 of the access relay device 4 refers to the personal information of the client and searches for content servers that permit temporary access to the client terminal 1 among the content servers connected to the intranet 6. For example, if the servers that permit temporary access are the content servers 7 and 8, a server list that is a list indicating that the servers that permit temporary access are the content servers 7 and 8 is created.
In addition, the server list transmission unit 15 creates a temporary server ID for identifying the content servers 7 and 8 and inserts the temporary server ID and the expiration date of the temporary server ID into the server list.

上記プロセスが終了すると、アクセス中継装置4が仮アカウントの作成を開始する。
仮アカウントは、事前に管理者が設定しているアカウント作成キーの他、クライアント端末1のアクセス日時やMACアドレスなどに基づいて作成する。
したがって、同一のコンテンツサーバを識別する仮アカウントであっても、アクセスを希望しているクライアント端末1が異なれば、異なる仮アカウントを作成する。
また、同一のクライアント端末1であっても、アクセス日時が異なれば、異なる仮アカウントを作成する。
なお、仮アカウントは有効期限が切れた場合、エージェントソフトと同様に強制的に無効化される。また、仮サーバIDも、上記実施の形態1における仮サーバIDのように何度も更新されることはない。
When the above process ends, the access relay device 4 starts creating a temporary account.
The temporary account is created based on the access date and time, the MAC address, and the like of the client terminal 1 in addition to the account creation key set in advance by the administrator.
Therefore, even if the temporary account identifies the same content server, if the client terminal 1 desiring access is different, a different temporary account is created.
Even if the same client terminal 1 has different access dates, different temporary accounts are created.
If the expiration date of the temporary account expires, it is forcibly disabled in the same way as the agent software. Also, the temporary server ID is not updated many times like the temporary server ID in the first embodiment.

アクセス中継装置4のサーバリスト送信部15は、仮サーバIDと仮アカウントを含むサーバリストを作成すると、インターネットI/F部11を介して、そのサーバリストをクライアント端末1に送信する。
また、サーバリスト送信部15は、そのサーバリストをユーザ管理DB5に登録する。
When the server list transmission unit 15 of the access relay apparatus 4 creates a server list including the temporary server ID and the temporary account, the server list transmission unit 15 transmits the server list to the client terminal 1 via the Internet I / F unit 11.
Further, the server list transmission unit 15 registers the server list in the user management DB 5.

次に、エージェントソフトがインストールされているクライアント端末1がアクセス中継装置4を介してコンテンツサーバにアクセスする場合について説明する。
クライアント端末1にインストールされたエージェントソフトは、上記実施の形態1と同様に、クライアント端末1の起動時に常駐プロセスとして自動起動され、起動時あるいは定期的に、イントラネット6に接続されているコンテンツサーバに変更があるか否かを調査する(例えば、クライアント端末1に一時的なアクセスを許可するコンテンツサーバが追加されているか否かや、コンテンツサーバのホスト名が変更されているか否かなどを調査する)。その調査の結果、変更がある場合には、アクセス中継装置4から先に送信されて保存しているクライアント端末1内のサーバリストを更新する。
Next, the case where the client terminal 1 in which the agent software is installed accesses the content server via the access relay device 4 will be described.
The agent software installed in the client terminal 1 is automatically started as a resident process when the client terminal 1 is started up, as in the first embodiment, and is started or periodically on the content server connected to the intranet 6. Investigate whether there is a change (for example, investigate whether a content server allowing temporary access to the client terminal 1 has been added, whether the host name of the content server has been changed, etc.) ). As a result of the investigation, if there is a change, the server list in the client terminal 1 transmitted and stored earlier from the access relay device 4 is updated.

外部ユーザは、クライアント端末1を操作して、アクセスを希望するコンテンツサーバをブラウザ上で指定する。
例えば、クライアントがコンテンツサーバ7を指定する場合、次のようなURLをブラウザ上で入力する。なお、ブラウザ上で指定するURLは、上記の個人情報の入力後にアクセス中継装置4の管理者から自動送信されるメール中に記されているので、この文字列を入力する。
http://コンテンツサーバ7のサーバ名/フォルダ名/〜
The external user operates the client terminal 1 and designates a content server desired to be accessed on the browser.
For example, when the client specifies the content server 7, the following URL is input on the browser. The URL specified on the browser is written in the mail automatically transmitted from the administrator of the access relay apparatus 4 after the input of the personal information, so this character string is input.
http: // server name / folder name of content server 7 / ˜

クライアント端末1にインストールされたエージェントソフトは、クライアントがブラウザ上でURLを入力すると、上記実施の形態1と同様に、サーバリストを参照して、そのURLがイントラネット6内のサーバを指定しているか否かを判断する。
エージェントソフトは、そのURLがイントラネット6内のサーバを指定していない場合、そのURLをそのままインターネット2に転送するが、そのURLがイントラネット6内のサーバを指定しており、かつ、一時的なアクセスを許可するコンテンツサーバ7,8のURLである場合、そのURLを変更する。
If the agent software installed in the client terminal 1 inputs a URL on the browser, the client software 1 refers to the server list and specifies whether the URL specifies a server in the intranet 6 as in the first embodiment. Judge whether or not.
If the URL does not specify a server in the intranet 6, the agent software transfers the URL as it is to the Internet 2, but the URL specifies a server in the intranet 6, and temporary access If the URL of the content server 7 or 8 is permitted, the URL is changed.

即ち、エージェントソフトは、アクセスを希望しているコンテンツサーバがコンテンツサーバ7である場合、下記に示すように、アクセス中継装置4のサーバ名に、コンテンツサーバ7の仮サーバIDを付加した形式のURLに変更する。
http://アクセス中継装置4のサーバ名/コンテンツサーバ7の仮サーバID/フォルダ名/〜
That is, when the content server that is desired to be accessed is the content server 7, the agent software has a URL in which the temporary server ID of the content server 7 is added to the server name of the access relay device 4 as shown below. Change to
http: // server name of access relay device 4 / temporary server ID of content server 7 / folder name / ˜

また、エージェントソフトは、コンテンツサーバ7の仮サーバIDを付加した形式のURLに変更すると、そのURLにクライアント端末1の端末情報(予め、アクセス中継装置4の端末情報収集部14と取り決めた端末情報)を付加するとともに、エージェントソフトが作成したものであることを示すエージェントフラグを付加し、その端末情報等を付加したURLをアクセスリクエストとして、インターネット2に転送する。   Further, when the agent software changes the URL to the format in which the temporary server ID of the content server 7 is added, the terminal information of the client terminal 1 (the terminal information previously negotiated with the terminal information collecting unit 14 of the access relay device 4) is added to the URL. ), An agent flag indicating that the agent software has been created, and a URL to which the terminal information is added is transferred to the Internet 2 as an access request.

アクセス中継装置4のURLやIPアドレスは、インターネット2上で公開されているので、インターネット2上で名前解決され、アクセス中継装置4までアクセスリクエストが到達する。
なお、不特定第三者が、コンテンツサーバ7のサーバ名を直接指定するURLをインターネット2に転送しても、コンテンツサーバ7のIPアドレスはインターネット上に公開されていないので、コンテンツサーバ7にアクセスすることができない。また、アクセス中継装置4へのアクセスを試みても、アクセス中継装置4のトップページまでは到達できるが、そこでの初期認証に失敗するので、イントラネット内へアクセスすることができない。
Since the URL and IP address of the access relay device 4 are published on the Internet 2, the name is resolved on the Internet 2, and the access request reaches the access relay device 4.
Even if an unspecified third party transfers a URL that directly specifies the server name of the content server 7 to the Internet 2, the IP address of the content server 7 is not disclosed on the Internet, so the content server 7 is accessed. Can not do it. Also, even if an attempt is made to access the access relay device 4, the top page of the access relay device 4 can be reached, but since the initial authentication there fails, access to the intranet cannot be made.

アクセス中継装置4のリクエスト転送部16は、インターネットI/F部11がクライアント端末1から仮サーバIDと仮アカウントと端末情報とエージェントフラグを含むアクセスリクエストを受信すると、そのアクセスリクエストから端末情報を取り出し、その端末情報と同一の端末情報がユーザ管理DB5に登録されているか否かを判断する。
リクエスト転送部16は、アクセスリクエストに含まれている端末情報と同一の端末情報がユーザ管理DB5に登録されていない場合、あるいは、アクセスリクエストにエージェントフラグが含まれていない場合、クライアント端末1からのアクセスを拒否するが、同一の端末情報がユーザ管理DB5に登録されており、かつ、アクセスリクエストにエージェントフラグが含まれている場合、アクセスリクエストから仮サーバIDと仮アカウントを取り出し、その値と同一の仮サーバIDと仮アカウントがユーザ管理DB5に登録されているか否かを判断する。
When the Internet I / F unit 11 receives an access request including a temporary server ID, a temporary account, terminal information, and an agent flag from the client terminal 1, the request transfer unit 16 of the access relay apparatus 4 extracts the terminal information from the access request. Then, it is determined whether or not the same terminal information as the terminal information is registered in the user management DB 5.
When the same terminal information as the terminal information included in the access request is not registered in the user management DB 5 or when the agent flag is not included in the access request, the request transfer unit 16 Access is denied, but if the same terminal information is registered in the user management DB 5 and the agent flag is included in the access request, the temporary server ID and temporary account are extracted from the access request and are the same as the value It is determined whether or not the temporary server ID and temporary account are registered in the user management DB 5.

リクエスト転送部16は、アクセスリクエストに含まれている仮サーバID及び仮アカウントと同一の値がユーザ管理DB5に登録されていない場合、クライアント端末1からのアクセスを拒否するが、同一の仮サーバIDと仮アカウントがユーザ管理DB5に登録されている場合、アクセスリクエストに含まれている仮サーバIDに対応するコンテンツサーバ7のサーバ名やIPアドレスを含むURLを作成し、イントラネットI/F部17を介して、そのURLをアクセスリクエストとして、コンテンツサーバ7に転送する。   If the same value as the temporary server ID and temporary account included in the access request is not registered in the user management DB 5, the request transfer unit 16 rejects access from the client terminal 1, but the same temporary server ID And a temporary account are registered in the user management DB 5, a URL including the server name and IP address of the content server 7 corresponding to the temporary server ID included in the access request is created, and the intranet I / F unit 17 is Then, the URL is transferred to the content server 7 as an access request.

コンテンツサーバ7は、アクセス中継装置4からイントラネット6を通じてアクセスリクエストが転送されると、コンテンツをアクセス中継装置4に返信する。
アクセス中継装置4のコンテンツ返信部18は、イントラネットI/F部17がコンテンツサーバ7からコンテンツを受信すると、そのコンテンツを必要に応じて暗号化し、インターネットI/F部11を介して、そのコンテンツをクライアント端末2に返信する。
When the access request is transferred from the access relay device 4 through the intranet 6, the content server 7 returns the content to the access relay device 4.
When the intranet I / F unit 17 receives the content from the content server 7, the content reply unit 18 of the access relay device 4 encrypts the content as necessary, and transmits the content via the Internet I / F unit 11. A reply is sent to the client terminal 2.

これにより、クライアント端末1のエージェントソフトがインターネット2を通じてアクセス中継装置4からコンテンツを受信すると、そのコンテンツをブラウザに転送する。
クライアント端末1のブラウザは、そのコンテンツをクライアント端末1のディスプレイに表示する。
Thus, when the agent software of the client terminal 1 receives the content from the access relay device 4 through the Internet 2, the content is transferred to the browser.
The browser of the client terminal 1 displays the content on the display of the client terminal 1.

以上で明らかなように、この実施の形態6によれば、あるコンテンツサーバの正規のアカウントの代わりに一時的なアクセスを許可するための仮アカウントを作成して、その仮アカウントを含むサーバリストをクライアント端末1に送信し、クライアント端末1からインターネット2を通じて仮サーバIDと仮アカウントと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と先に収集した端末情報が一致していれば、その仮アカウントに対応するコンテンツサーバにアクセスリクエストを転送するように構成したので、アクセス可能なイントラネット6内のコンテンツサーバを有しない全くの外部ユーザに対して、一時的なアクセスを許可することができる効果を奏する。   As is apparent from the above, according to the sixth embodiment, a temporary account for permitting temporary access is created instead of a regular account of a certain content server, and a server list including the temporary account is created. When an access request including a temporary server ID, a temporary account, and terminal information is received from the client terminal 1 through the Internet 2 and transmitted from the client terminal 1, the terminal information included in the access request and the previously collected terminal information are combined. If so, since the access request is transferred to the content server corresponding to the temporary account, temporary access is made to a completely external user who does not have the accessible content server in the intranet 6. The effect which can be permitted is produced.

また、ここで作成する仮アカウントは、アカウント作成キーと呼ばれる一意キーを元に自動生成し、かつ、その有効期間も限られたものであるため、コンテンツサーバの管理者は、当該サーバに利用申請がある度に、外部ユーザの固定アカウントを作成する必要がなくなる。したがって、アカウント管理の負荷が軽くなり、また、セキュリティホールになる余地も小さくなる。   In addition, since the temporary account created here is automatically generated based on a unique key called account creation key and has a limited validity period, the content server administrator applies to the server for use. Every time there is no need to create a fixed account for external users. Accordingly, the burden of account management is lightened, and there is less room for security holes.

実施の形態7.
上記実施の形態6では、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバが存在しないが、一時的なアクセスを許可するコンテンツサーバが存在する場合、アクセス中継装置4があるコンテンツサーバの正規のアカウントの代わりに一時的なアクセスを許可するための仮アカウントを作成して、その仮アカウントと仮サーバIDを含むサーバリストをクライアント端末1に送信するものについて示したが、イントラネット6に接続されているコンテンツサーバの中に、クライアント端末1がアクセス可能なコンテンツサーバと、一時的なアクセスを許可するコンテンツサーバとが混在している場合、仮サーバIDと仮アカウントを作成して、その仮サーバIDと仮アカウントを含むサーバリストをクライアント端末1に送信するようにしてもよい。
Embodiment 7 FIG.
In the sixth embodiment, there is no content server in the intranet 6 that can be accessed by the client terminal 1, but when there is a content server that allows temporary access, the regular content server of the content server with the access relay device 4 exists. Although a temporary account for permitting temporary access in place of an account is created and a server list including the temporary account and a temporary server ID is transmitted to the client terminal 1, it is connected to the intranet 6. If a content server that can be accessed by the client terminal 1 and a content server that permits temporary access are mixed, a temporary server ID and a temporary account are created, and the temporary server ID And the server list containing the temporary account It may be transmitted to one.

具体的には次の通りである。
クライアントが上記実施の形態1と同様にして、アクセス中継装置4のログインページ上で認証情報を入力して、その認証情報をアクセス中継装置4に送信すると、アクセス中継装置4のサーバリスト送信部15が、その認証情報を参照して、イントラネット6に接続されているコンテンツサーバのうち、クライアント端末1がアクセス可能なイントラネット6内のコンテンツサーバを検索する。
Specifically, it is as follows.
When the client inputs authentication information on the login page of the access relay apparatus 4 and transmits the authentication information to the access relay apparatus 4 in the same manner as in the first embodiment, the server list transmission unit 15 of the access relay apparatus 4 However, referring to the authentication information, the content server in the intranet 6 accessible by the client terminal 1 among the content servers connected to the intranet 6 is searched.

サーバリスト送信部15は、例えば、コンテンツサーバ7がアクセス可能なサーバであれば、アクセス可能なサーバがコンテンツサーバ7であることを示す一覧表を作成するが、残りのコンテンツサーバ8が一時的なアクセスを許可するサーバであれば、一時的なアクセスを許可するサーバがコンテンツサーバ8であることを示す一覧表を作成し、それらの一覧表をサーバリストに含めるようにする。   For example, if the content server 7 is an accessible server, the server list transmission unit 15 creates a list indicating that the accessible server is the content server 7, but the remaining content servers 8 are temporarily stored. If the server permits access, a list indicating that the server permitting temporary access is the content server 8 is created, and the list is included in the server list.

また、サーバリスト送信部15は、コンテンツサーバ7を識別する仮サーバIDを作成するとともに、コンテンツサーバ8を識別する仮サーバIDと仮アカウントを作成し、その仮サーバIDと仮アカウントをサーバリストに含めるようにする。
そして、サーバリスト送信部15は、インターネットI/F部11を介して、そのサーバリストをクライアント端末1に送信する。
In addition, the server list transmission unit 15 creates a temporary server ID for identifying the content server 7, creates a temporary server ID for identifying the content server 8 and a temporary account, and stores the temporary server ID and the temporary account in the server list. To include.
Then, the server list transmission unit 15 transmits the server list to the client terminal 1 via the Internet I / F unit 11.

クライント端末1がコンテンツサーバ7にアクセスするときは上記実施の形態1と同様にしてアクセスし、クライント端末1がコンテンツサーバ8にアクセスするときは上記実施の形態6と同様にしてアクセスするので、詳細な動作の説明は省略する。   When the client terminal 1 accesses the content server 7, it is accessed in the same manner as in the first embodiment, and when the client terminal 1 accesses the content server 8, it is accessed in the same manner as in the sixth embodiment. Description of the operation is omitted.

以上で明らかなように、この実施の形態7によれば、イントラネット6に接続されているコンテンツサーバの中に、クライアント端末1がアクセス可能なコンテンツサーバと、一時的なアクセスを許可するコンテンツサーバとが混在している場合、仮サーバIDと仮アカウントを作成して、その仮サーバIDと仮アカウントを含むサーバリストをクライアント端末1に送信するように構成したので、アクセス可能なコンテンツサーバを有するクライアント端末1は、一時的なアクセスを許可するコンテンツサーバにも一時的にアクセスすることができる効果を奏する。   As is apparent from the above, according to the seventh embodiment, among the content servers connected to the intranet 6, the content server that can be accessed by the client terminal 1, the content server that permits temporary access, If the server is mixed, a temporary server ID and a temporary account are created, and a server list including the temporary server ID and the temporary account is transmitted to the client terminal 1. The terminal 1 has an effect of being able to temporarily access a content server that permits temporary access.

この発明の実施の形態1によるアクセス中継装置が適用されるWEBシステムを示す構成図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a block diagram which shows the WEB system with which the access relay apparatus by Embodiment 1 of this invention is applied. この発明の実施の形態1によるアクセス中継装置を示す構成図である。It is a block diagram which shows the access relay apparatus by Embodiment 1 of this invention. クライアント端末とアクセス中継装置とコンテンツサーバ間のやり取りを示すシーケンス図である。It is a sequence diagram which shows the exchange between a client terminal, an access relay apparatus, and a content server. この発明の実施の形態1によるアクセス中継装置の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the access relay apparatus by Embodiment 1 of this invention. コンテンツサーバの本来のURLや仮サーバIDなどを示す説明図である。It is explanatory drawing which shows original URL, temporary server ID, etc. of a content server. クライアント端末から送信されるアクセスリクエストのパケット構成例を示す説明図である。It is explanatory drawing which shows the packet structural example of the access request transmitted from a client terminal. この発明の実施の形態6によるアクセス中継装置の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of the access relay apparatus by Embodiment 6 of this invention.

符号の説明Explanation of symbols

1 クライアント端末、2 インターネット(外部ネットワーク)、3 ファイアウォール、4 アクセス中継装置、5 ユーザ管理DB、6 イントラネット(内部ネットワーク)、7 コンテンツサーバ、8 コンテンツサーバ、9 アクセス中継装置の管理者端末、10 メールサーバ、11 インターネットI/F部、12 認証処理部(認証処理手段)、13 エージェントソフトインストール部(初期設定手段)、14 端末情報収集部(初期設定手段)、15 サーバリスト送信部(初期設定手段)、16 リクエスト転送部(リクエスト転送手段)、17 イントラネットI/F部、18 コンテンツ返信部(コンテンツ返信手段)。   1 client terminal, 2 Internet (external network), 3 firewall, 4 access relay device, 5 user management DB, 6 intranet (internal network), 7 content server, 8 content server, 9 administrator terminal of access relay device, 10 mail Server, 11 Internet I / F unit, 12 Authentication processing unit (authentication processing unit), 13 Agent software installation unit (initial setting unit), 14 Terminal information collection unit (initial setting unit), 15 Server list transmission unit (initial setting unit) ), 16 request transfer unit (request transfer unit), 17 intranet I / F unit, 18 content reply unit (content reply unit).

Claims (11)

クライアント端末からアクセスを受けると、そのクライアント端末に対する認証処理を実施する認証処理手段と、上記認証処理手段の認証処理によりクライアント端末のアクセス権限が認められた場合、そのクライアント端末から端末固有の端末情報を収集する一方、内部ネットワークに接続されているコンテンツサーバを識別する仮サーバIDを作成して、その仮サーバIDを上記クライアント端末に送信する初期設定手段と、上記クライアント端末から仮サーバIDと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と上記初期設定手段により収集された端末情報が一致していれば、その仮サーバIDに対応するコンテンツサーバにアクセスリクエストを転送するリクエスト転送手段と、上記コンテンツサーバからコンテンツを受信すると、そのコンテンツを上記クライアント端末に返信するコンテンツ返信手段とを備えたアクセス中継装置。   When access is received from a client terminal, authentication processing means for performing authentication processing on the client terminal, and when the access authority of the client terminal is recognized by the authentication processing of the authentication processing means, terminal information specific to the terminal from the client terminal Initial setting means for creating a temporary server ID for identifying a content server connected to the internal network and transmitting the temporary server ID to the client terminal, and the temporary server ID and the terminal from the client terminal. When the access request including the information is received, if the terminal information included in the access request matches the terminal information collected by the initial setting means, the access request is sent to the content server corresponding to the temporary server ID. Request forwarding means to forward and Receives the content from the content server, the access relaying apparatus and a content returning means for returning the contents to the client terminal. 初期設定手段は、クライアント端末から端末情報を収集する際、エージェントソフトを上記クライアント端末にインストールし、そのクライアント端末内のエージェントソフトとネゴシエーションを実施して、その端末情報の種類を設定することを特徴とする請求項1記載のアクセス中継装置。   The initial setting means, when collecting terminal information from the client terminal, installs agent software on the client terminal, negotiates with the agent software in the client terminal, and sets the type of the terminal information The access relay apparatus according to claim 1. 初期設定手段は、クライアントからコンテンツサーバに対するアクセス要求を受けると、仮サーバIDと端末情報を含むアクセスリクエストを生成する機能を備えているエージェントソフトをクライアント端末にインストールすることを特徴とする請求項2記載のアクセス中継装置。   3. The initial setting means, when receiving an access request for a content server from a client, installs agent software having a function of generating an access request including a temporary server ID and terminal information in the client terminal. The access relay device described. 初期設定手段によりインストールされたエージェントソフトは、アクセスリクエストを生成する際、自己が生成したアクセスリクエストであることを示すフラグを当該アクセスリクエスト内に含めることを特徴とする請求項3記載のアクセス中継装置。   4. The access relay apparatus according to claim 3, wherein the agent software installed by the initial setting means includes a flag indicating that the access request is generated by the agent software when the access request is generated. . 初期設定手段は、同一のコンテンツサーバであっても、クライアント端末毎に異なる仮サーバIDを作成することを特徴とする請求項1記載のアクセス中継装置。   2. The access relay apparatus according to claim 1, wherein the initial setting means creates a different temporary server ID for each client terminal even for the same content server. 初期設定手段は、同一のクライアント端末が同一のコンテンツサーバに対してリクエストを発信する場合であっても、アクセス日時が異なれば、異なる仮サーバIDを作成することを特徴とする請求項5記載のアクセス中継装置。   6. The initial setting means creates a different temporary server ID if the access date / time is different even when the same client terminal sends a request to the same content server. Access relay device. 初期設定手段は、仮サーバIDの有効期限を設定し、その有効期限が切れると仮サーバIDを更新することを特徴とする請求項1記載のアクセス中継装置。   The access relay apparatus according to claim 1, wherein the initial setting means sets an expiration date of the temporary server ID and updates the temporary server ID when the expiration date expires. 初期設定手段は内部ネットワークに接続されているコンテンツサーバの中に、クライアント端末がアクセス可能なコンテンツサーバが存在しない場合、当該システムに対する正規のアカウントの代わりに一時的なアクセスを許可するための仮アカウントを作成して、その仮アカウントを上記クライアント端末に送信し、リクエスト転送手段は上記クライアント端末から仮アカウントと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と上記初期設定手段により収集された端末情報が一致していれば、その仮アカウントに対応するコンテンツサーバにアクセスリクエストを転送することを特徴とする請求項1記載のアクセス中継装置。   The initial setting means, if there is no content server that can be accessed by the client terminal among the content servers connected to the internal network, a temporary account for permitting temporary access instead of a regular account for the system When the request transfer means receives an access request including the temporary account and the terminal information from the client terminal, the terminal information included in the access request and the initial information are transmitted to the client terminal. 2. The access relay apparatus according to claim 1, wherein if the terminal information collected by the setting means matches, the access request is transferred to the content server corresponding to the temporary account. 初期設定手段は内部ネットワークに接続されているコンテンツサーバの中に、クライアント端末がアクセス可能なコンテンツサーバと、一時的なアクセスを許可するコンテンツサーバとが混在する場合、仮サーバIDの他に、一時的なアクセスを許可するための仮アカウントを作成して、その仮サーバIDと仮アカウントを上記クライアント端末に送信し、リクエスト転送手段は上記クライアント端末から仮アカウントと端末情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と上記初期設定手段により収集された端末情報が一致していれば、その仮アカウントに対応するコンテンツサーバにアクセスリクエストを転送することを特徴とする請求項1記載のアクセス中継装置。   When the content server connected to the internal network includes a content server that can be accessed by the client terminal and a content server that allows temporary access, the initial setting means is temporarily stored in addition to the temporary server ID. A temporary account for permitting a general access is transmitted, the temporary server ID and the temporary account are transmitted to the client terminal, and the request transfer means receives an access request including the temporary account and terminal information from the client terminal. If the terminal information included in the access request matches the terminal information collected by the initial setting means, the access request is transferred to the content server corresponding to the temporary account. 1. The access relay device according to 1. リクエスト転送手段は、クライアント端末から仮サーバIDと端末情報の他に、前回のアクセス情報を含むアクセスリクエストを受信すると、そのアクセスリクエストに含まれている端末情報と初期設定手段により収集された端末情報が一致しており、かつ、前回のアクセス情報が正当であれば、その仮サーバIDに対応するコンテンツサーバにアクセスリクエストを転送することを特徴とする請求項1記載のアクセス中継装置。   When the request transfer means receives the access request including the previous access information in addition to the temporary server ID and the terminal information from the client terminal, the terminal information included in the access request and the terminal information collected by the initial setting means The access relay apparatus according to claim 1, wherein the access request is transferred to a content server corresponding to the temporary server ID if the access information is correct and the previous access information is valid. リクエスト転送手段は、アクセスリクエストをコンテンツサーバに転送する際、そのコンテンツサーバに対するクライアントの認証情報を上記コンテンツサーバに送信することを特徴とする請求項1記載のアクセス中継装置。   2. The access relay apparatus according to claim 1, wherein when transferring the access request to the content server, the request transfer means transmits client authentication information for the content server to the content server.
JP2004114469A 2004-04-08 2004-04-08 Access relay apparatus Pending JP2005303530A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004114469A JP2005303530A (en) 2004-04-08 2004-04-08 Access relay apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004114469A JP2005303530A (en) 2004-04-08 2004-04-08 Access relay apparatus

Publications (1)

Publication Number Publication Date
JP2005303530A true JP2005303530A (en) 2005-10-27

Family

ID=35334565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004114469A Pending JP2005303530A (en) 2004-04-08 2004-04-08 Access relay apparatus

Country Status (1)

Country Link
JP (1) JP2005303530A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193659A (en) * 2006-01-20 2007-08-02 Hitachi Ltd Data communication device, data communication management method and data communication system
JP2019176273A (en) * 2018-03-27 2019-10-10 日本電気株式会社 Communication controller, client device, communication control method, and program
JP2020057923A (en) * 2018-10-01 2020-04-09 二村 憲人 Information communication device, authentication program for information communication device, and authentication method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193659A (en) * 2006-01-20 2007-08-02 Hitachi Ltd Data communication device, data communication management method and data communication system
JP2019176273A (en) * 2018-03-27 2019-10-10 日本電気株式会社 Communication controller, client device, communication control method, and program
JP7067187B2 (en) 2018-03-27 2022-05-16 日本電気株式会社 Communication control device, communication control method, and program
JP2020057923A (en) * 2018-10-01 2020-04-09 二村 憲人 Information communication device, authentication program for information communication device, and authentication method
US11373762B2 (en) 2018-10-01 2022-06-28 Norihito FUTAMURA Information communication device, authentication program for information communication device, and authentication method

Similar Documents

Publication Publication Date Title
US7215437B2 (en) Method of printing over a network
JP3995338B2 (en) Network connection control method and system
JP4616352B2 (en) User confirmation apparatus, method and program
JP4803116B2 (en) Virtual network connection device and program
TW532024B (en) System for distributed network authentication and access control
US20010054157A1 (en) Computer network system and security guarantee method in the system
US10356612B2 (en) Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access
US20090055891A1 (en) Device, method, and program for relaying data communication
US7733844B2 (en) Packet filtering apparatus, packet filtering method, and computer program product
US7461262B1 (en) Methods and apparatus for providing security in a caching device
JP2003527672A (en) Method and apparatus for providing secure authentication of a portable device via an internet host server
JP4698751B2 (en) Access control system, authentication server system, and access control program
JP2004062417A (en) Certification server device, server device and gateway device
JP2003316742A (en) Anonymous communication method and device having single sign-on function
JP2007004217A (en) Network print system
JP2004171525A (en) Service providing device, service providing method, service providing program and recording medium
JP4476025B2 (en) Image forming apparatus
JP2005303530A (en) Access relay apparatus
JP2005149239A (en) User authentication system
JP2000322353A (en) Information providing device, information providing service authenticating method and recording medium for recording information providing service authentication program
JP2006293708A (en) System, method, and program for contents access control
JP2014026348A (en) Information distribution system, authentication cooperation method, device, and program therefor
JP2000172645A (en) Server computer and certificate information managing method for the same
JP2004171524A (en) Service providing device, service providing method, service providing program and recording medium
CN1801703B (en) Method for broadband network access authentication