JP2002342270A - リモートアクセス制御方法、リモートアクセス制御プログラム - Google Patents

リモートアクセス制御方法、リモートアクセス制御プログラム

Info

Publication number
JP2002342270A
JP2002342270A JP2001145886A JP2001145886A JP2002342270A JP 2002342270 A JP2002342270 A JP 2002342270A JP 2001145886 A JP2001145886 A JP 2001145886A JP 2001145886 A JP2001145886 A JP 2001145886A JP 2002342270 A JP2002342270 A JP 2002342270A
Authority
JP
Japan
Prior art keywords
server
user
remote access
access control
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001145886A
Other languages
English (en)
Inventor
Junya Kobayashi
純也 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JAPAN TELECOM HOLDINGS CO Ltd
Original Assignee
JAPAN TELECOM HOLDINGS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JAPAN TELECOM HOLDINGS CO Ltd filed Critical JAPAN TELECOM HOLDINGS CO Ltd
Priority to JP2001145886A priority Critical patent/JP2002342270A/ja
Publication of JP2002342270A publication Critical patent/JP2002342270A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 ユーザによる煩雑な入力なしに、イントラネ
ット上のサーバに外部からアクセスする。 【解決手段】 リモートアクセス制御サーバ22は、携
帯端末14からログインおよびユーザIDおよびパスワ
ードを受理して、ユーザを認証するユーザ認証部34
と、認証されたユーザがアクセス可能なサーバに関する
リストを生成して、当該リストを、携帯端末14に伝達
する初期アクセスメニュー生成部38と、携帯端末14
からの、リストから選択された項目に基づき、イントラ
ネット24上のアクセスすべきサーバを特定して、サー
バに関するユーザ固有の認証情報を取得して、イントラ
ネット24を介して認証情報を伝達して、ユーザ認証お
よび選択された項目に応答したコンテンツの伝達を求め
るアクセス情報受理部46と、サーバから、項目に応答
したコンテンツを受理する情報取得部50とを備え、取
得したコンテンツが携帯端末14に伝達されるようにな
っている。

Description

【発明の詳細な説明】
【0001】
【産業上の技術分野】本発明は、複数のサーバを有する
一定のネットワーク、たとえば、社内イントラネットに
アクセスする手法に関する。
【0002】
【従来の技術】企業、地方公共団体などの組織内におい
ては、サーバと多数の端末とを有線或いは無線にて接続
して、情報を共有化するネットワークであるイントラネ
ットが普及している。ここでは、ユーザは、端末から自
己のアクセスが認められているサーバにアクセスして、
必要な情報を引き出し、或いは、必要な情報を書き込む
ことができるようになっている。
【0003】上記組織の構成員、たとえば、企業の社員
などが、イントラネットの外部から、当該イントラネッ
ト上のサーバにアクセスして、必要な情報を取得する必
要性がある。これは、イントラネット上の一端を、所定
の機器(たとえば、ゲートウェイ、ルータ)などを介し
て、インターネットに接続し、外部のコンピュータから
インターネットを経て、イントラネット上のサーバ等に
アクセス可能とすることにより実現される。特に、近
年、パーソナルコンピュータによるアクセスではなく、
インターネットに接続可能な携帯電話、PDAなどの携
帯端末によるアクセス可能とすることが望まれる。
【0004】
【発明が解決しようとする課題】上記イントラネット上
のサーバ等にアクセスする場合に、ユーザは、基本的に
は、自己が当該サーバをアクセスするためのパスワード
などの認証情報を、サーバに与える必要がある。たとえ
ば、ベーシック認証においては、サーバごとに、自分の
ユーザIDおよびパスワードを入力し、サーバにおける
認証の後、サーバとのアクセスが認められる。したがっ
て、イントラネット上のサーバが複数存在する場合に、
サーバごとの認証が必要となり、ユーザは、アクセスに
至るまでに幾度となく認証情報の入力をする必要があ
る。また、サーバごとの認証では、各サーバ内のコンテ
ンツ制御も煩雑となる。
【0005】本発明は、ユーザによる煩雑な入力なし
に、一定のサーバにアクセス可能となるような手法を提
供することを目的とする。
【0006】
【課題を解決するための手段】本発明の目的は、所定の
ネットワークに接続された複数のサーバに、当該ネット
ワークの外部の端末からアクセスするためのリモートア
クセス制御方法であって、前記所定のネットワークに接
続されたリモートアクセス制御サーバにおいて、前記端
末によるアクセスをなすユーザによる前記ネットワーク
へのログインのための認証情報を登録するステップと、
前記ユーザがアクセス可能な前記ネットワーク上のサー
バのそれぞれに関する、当該ユーザの固有の認証情報を
登録するステップと、前記端末からの、前記ログインの
ための認証情報の受理に応答して、ユーザを認証するス
テップと、認証されたユーザがアクセス可能なサーバに
関するリストを生成して、当該リストを、前記端末に伝
達するステップと、前記端末からの、リストから選択さ
れた項目に基づき、前記ネットワーク上のアクセスすべ
きサーバを特定するステップと、前記サーバに関する前
記ユーザの固有の認証情報を取得して、当該サーバに対
して、認証情報を伝達して、ユーザ認証および選択され
た項目に応答したコンテンツの伝達を求めるステップ
と、前記サーバから、前記項目に応答したコンテンツを
受理するステップと、受理したコンテンツを、前記端末
に伝達するステップとを備えたことを特徴とするリモー
トアクセス制御方法により達成される。
【0007】本発明によれば、制御サーバにおいて、所
定のネットワーク、たとえば、社内イントラネットに接
続された複数のサーバのそれぞれについて、ユーザがア
クセス可能なサーバ、および、各サーバのユーザ固有の
認証情報が登録されている。ユーザによる外部からの、
所定のネットワークへのログイン要求に応答して、ユー
ザがアクセス可能な、当該ネットワーク上のサーバが見
出され、これに関するリストがユーザの端末に提示され
る。ユーザのリスト中の項目の選択、すなわち、あるサ
ーバへのアクセス要求に応答して、アクセス先のサーバ
に関するユーザ固有の認証情報が、登録された情報から
取り出され、これを利用して、ユーザによる直接の認証
の代理として、制御サーバによりネットワーク上のサー
バに認証が依頼される。したがって、ユーザは、当該所
定のネットワーク上のサーバにアクセスするたびに、認
証のための入力、たとえば、ユーザIDやパスワードの
入力の必要なく、自己がアクセスを認められている所望
のサーバへのアクセスをなすことが可能となる。
【0008】本発明の好ましい実施態様においては、前
記ユーザの固有の認証情報を登録するステップが、前記
認証の種別を含み、前記サーバに関する前記ユーザ固有
の認証情報を、前記サーバに対して伝達するステップ
が、前記認証の種別にしたがった情報の伝達を行うよう
に構成されている。これにより、HTTPサーバ、メー
ルサーバなど多種多様なサーバに対して、制御サーバが
代理認証をなすことが可能となる。
【0009】より好ましい実施態様においては、サーバ
に関する前記ユーザ固有の認証情報を、前記サーバに対
して伝達するステップが、ベーシック認証におけるユー
ザIDおよびパスワードを伝達するステップを含む。
【0010】別の好ましい実施態様においては、さら
に、前記受理したコンテンツにリンクが含まれる場合
に、前記リンクを、前記リモートアクセスサーバを介し
た形態のものに変換するステップを備えている。
【0011】さらに、前記コンテンツにおけるフォント
サイズの変更、テーブルの列幅の調整を含むコンテンツ
表示形態の調整、および/または、不要なタグの消去を
含む、コンテンツを整形するステップを備えているのが
より望ましい。携帯電話などディスプレイの小さな端末
にコンテンツを伝達する場合に、これは特に有効であ
る。
【0012】また、本発明の目的は、上記ステップを、
制御サーバに実行させるためのリモートアクセス制御プ
ログラムによっても達成される。
【0013】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態につき説明を加える。図1は、本発明の
実施の形態にかかるデータ通信システムの概略を示す図
である。図1に示すように、本実施の形態にかかるデー
タ通信システムは、インターネット12に、携帯電話や
PDAなどの携帯端末14−1、・・・、14−nが接
続されている。以下、単一の携帯端末を説明する際に、
単に、「携帯端末14」と称する。
【0014】また、インターネット12には、携帯端末
14がイントラネット24に接続されたサーバ26−
1、・・・、26−mにアクセスする際に必要な処理を
実行する制御システム16が接続されている。サーバに
関しても、携帯端末14からのアクセスにかかるサーバ
を、単に、「サーバ26」と称する。
【0015】制御システム16は、携帯端末14との間
でのインターネット12を介した通信の際に、データ
を、たとえば、SSLに基づき暗号化し、或いは、暗号
化されたデータを復号化するリバースプロキシサーバ1
8と、HTMLのコンテンツを、携帯端末用の言語のコ
ンテンツに翻訳するHTML変換サーバ(トランスコー
ドサーバ)20と、イントラネット24へのアクセスの
際に、後述する認証の代理などの処理を実行するリモー
トアクセス制御サーバ22とを有している。制御システ
ム16のリモートアクセス制御サーバ22は、イントラ
ネット24に接続されている。このイントラネット24
には、種々のサーバ26−1、・・・、26−mが接続
されている。
【0016】このシステムにおいては、インターネット
12の側と、イントラネット24との間は、制御システ
ム16にて隔てられている。たとえば、制御システム1
6には、ファイアウォールが形成され、オーソライズさ
れていないユーザによる、インターネット12の側から
のイントラネット24を介したアクセスが出来ないよう
になっている。たとえば、企業内のサーバ26−1、・
・・、26−mを、イントラネット24にて接続した形
態を考える。企業内においては、社員つまりユーザが、
クライアントマシンを操作してイントラネット24にロ
グインして、当該イントラネット24上の、ユーザがア
クセス可能なサーバにアクセスして、必要な情報を取得
する。その一方、社外からのアクセスの際には、携帯端
末14を利用して、制御システム16を介して、イント
ラネット24にログインして、イントラネット24上の
サーバ26にアクセスすることになる。
【0017】次に、本実施の形態にかかるリモートアク
セス制御サーバ22につき説明を加える。なお、リバー
スプロキシサーバ18およびHTML変換サーバ(トラ
ンスコードサーバ)20は、現段階で公知であるため、
その機能の説明を省略する。図2は、本実施の形態にか
かるリモートアクセス制御サーバ22の構成を示すブロ
ックダイヤグラムである。図2に示すように、リモート
アクセス制御サーバ22は、インターネット12の側に
接続され、当該インターネット12側との通信を制御す
るインターネット側通信I/F32を備えている。実際
には、インターネット側通信I/F32は、HTML変
換サーバ20に接続され、携帯端末14からの情報を受
理し、或いは、携帯端末14に供給すべきデータ(コン
テンツ)を伝達する。
【0018】また、リモートアクセス制御サーバ22
は、インターネット12を介してアクセスしたユーザ
の、イントラネット24へのログインの際の認証を実行
するユーザ認証部34と、上記イントラネット24への
ログインの際に、ユーザを認証するための情報(ユーザ
ID(UID)やパスワード(pwd))を記憶したユ
ーザ認証情報データベース(DB)36と、ユーザによ
る初期的なアクセスに応答して、必要なメニューを生成
する初期アクセスメニュー生成部38と、各ユーザがア
クセス可能なサーバを示す情報が記憶されたユーザアク
セス情報DB40と、イントラネットに接続された各サ
ーバについての種々の情報が記憶されたイントラネット
サーバ情報DB42と、携帯端末14に与えるためにコ
ンテンツ中のURLを変更し、また、不要なタグ等を除
去する処理を実行するHTML整形/表示部44と、初
期的なアクセスの後、ユーザの携帯端末からのアクセス
要求を受理して、必要な処理、特に、後述する代理認証
の処理を実行するサーバアクセス要求受理部46と、イ
ントラネット24と接続され、各サーバ26とのデータ
通信を制御するイントラネット側通信I/F48と、イ
ントラネット24を介して伝達されたコンテンツ等を取
得するデータ取得部50とを有している。
【0019】本実施の形態にかかるユーザ認証情報DB
36、ユーザアクセス情報DB40、および、イントラ
ネットサーバ情報DB42には、後述するような必要な
情報が、予め登録されている。たとえば、ユーザ認証情
報DB36へのユーザIDおよびパスワードの登録は、
携帯端末14を用いて行っても良いし、イントラネット
24の側から(つまり、イントラネット24上の管理サ
ーバなどから)行っても良い。また、ユーザアクセス情
報DB40およびイントラネットサーバ情報DB42へ
の登録は、イントラネット24の側から行うのが望まし
い。
【0020】このように構成されたリモートアクセス制
御サーバ22を介したデータ通信につき、以下に説明を
加える。図3および図5は、携帯端末14、リモートア
クセス制御サーバ22などにて実行される処理を示すフ
ローチャートである。特に、図3は、携帯端末14から
の初期的なアクセスの際に実行される処理を示してい
る。図3において、携帯端末14とリモートアクセス制
御サーバ22との間には、リバースプロキシサーバ18
およびHTML変換サーバ20が介在しているが、これ
らサーバ18、20に関しては破線にて示し、その処理
内容についての説明も省略している。
【0021】図3に示すように、携帯端末14からのロ
グイン要求あり、携帯端末14からイントラネット24
へのログイン用のユーザID(UID)およびパスワー
ド(pwd)が伝達されると(ステップ301)、リモ
ートアクセス制御サーバ22は、これを受理してユーザ
を認証する(ステップ302)。より詳細には、ユーザ
認証部34が、ユーザ認証情報DB36に登録された、
ユーザIDおよびそれに関連付けられたパスワードと、
携帯端末14から伝達されたものとを照合する。
【0022】ユーザ認証が終了すると、初期アクセスメ
ニュー生成部38が、ユーザアクセス情報DB40を参
照して、ユーザがアクセス可能なサーバ等の情報を取得
するとともに、イントラネットサーバ情報DB42をア
クセスして、ユーザがアクセス可能なサーバに関する情
報を取得して、所定のメニューを生成する(ステップ3
03)。図4(a)は、ユーザアクセス情報DB40中
のデータ構造の例を示す図である。
【0023】図4(a)に示すように、ユーザアクセス
情報DB40においては、ユーザごとにアクセス可能な
サーバの名称、および、当該サーバの種別が記述されて
いる(符号401、402参照)。たとえば、ユーザ
「a」(ユーザID:usera)に関しては、デフォ
ルト、httpサーバであるサーバ「A」(サーバ名:
serverA)、メールサーバであるサーバ「B」
(サーバ名:serverB)、httpサーバである
サーバ「D」(サーバ名:severD)などにアクセ
ス可能となっている(符号411、412参照)。
【0024】したがって、ユーザ「a」によるアクセス
があった場合には、初期アクセスメニュー生成部38
は、ユーザアクセス情報DB40のうち、ユーザID
「usera」に関するデータ(符号412)を参照し
て、ユーザ「a」がアクセス可能なサーバを特定する。
次いで、イントラネットサーバ情報DB42のうち、当
該ユーザがアクセス可能なサーバの各々に関するデータ
領域を参照する。
【0025】本実施の形態において、イントラネットサ
ーバ情報DB42においては、各ユーザに共通にアクセ
ス可能なサーバ情報であるデフォルト情報領域と、各サ
ーバの情報領域とが設けられている。図4(b)は、デ
フォルト情報領域の例を示す図である。ここでは、メニ
ューにリストされる際の優先順位(Priorit
y)、アクセス先サーバ(Server)、アクセス先
のコンテンツのタイトル(Title)、当該アクセス
先のURL(Url)、携帯端末14にコンテンツを伝
達する際に、元のコンテンツから消去すべきタグの情報
(Delete TAG)、および、整形情報(For
mat)が含まれる。
【0026】携帯端末14に対して、送信するデータ量
を小さくするのが望ましい。このため、本字嫉視の形態
においては、IMGタグなどをコンテンツから削除でき
るようにしている。また、携帯端末14の表示装置の画
面上にコンテンツを表示するため、フォントサイズを変
更し、また、テーブルの列幅を調整する必要がある。こ
のため、整形フォーマットには、上記フォントの変更や
列幅の調整に関する記述が含まれ得る。さらに、コンテ
ンツにはリンクが含まれる場合がある。本実施の形態に
おいて、外部からは、上記リンクに直接アクセスするこ
とはできない。したがって、URLを変換するための情
報が記述される場合もある。なお、図4(b)の例にお
いて、先頭行の「1s」はリストスタート用デリミタ、
末尾の「1e」はリストエンド用のデリミタである。図
4(b)において、優先度は「0(最優先)」、サーバ
名は「サーバA(severA)」、タイトルは「サー
バ「A」の基本コンテンツ」であることなどが示され
る。
【0027】また、図6は、各サーバの情報領域の例を
示す図である。図6に示すように、情報領域600に
は、サーバ「A」(severA)に関する情報領域
(符号601参照)、サーバ「B」(severB)に
関する情報領域(符号602参照)、サーバ「C」(s
everC)に関する情報領域(符号603参照)など
が含まれる。
【0028】本実施の形態において、各情報領域には、
当該サーバにアクセス可能なユーザごとに、以下に述べ
る項目を示す値が収容されている。サーバがウェブサー
バである場合には、情報領域601には、アクセス可能
なユーザ(たとえば、ユーザIDが「usera」)に
関して、メニューにリストされる際の優先順位(Pri
ority)、ベーシック認証をすべきか否かを示すフ
ラグ(Basic Auth)、ベーシック認証時の保
護領域(Realm)などが含まれる。サーバがメール
サーバである場合には、情報領域602には、当該ユー
ザがメールサーバをアクセスする際の固有のパスワード
(Password)などが含まれる。なお、情報領域
601、602、・・・には、サーバをアクセス可能な
ユーザごとに必要な項目の値が収容されるため、各ユー
ザに関する項目の値の最終行には、エンドオブユーザデ
リミタ(euc)が記述されている。
【0029】フラグ「BasicAuth」は、サーバ
による認証がベーシック認証であるか否かを示してい
る。また、保護領域「Realm」は、ベーシック認証
によるパスワードにて保護される領域を示す。「Rea
lm=/test」であった場合には、「/test」
以降の全ての領域、たとえば、 「http://serveraddress/test/index.html」 「http://severaddress/test/subfolder/index.html」 などへのアクセスに際して、パスワードが必要であるこ
とを示している。初期アクセスメニュー生成部38は、
アクセスにかかるユーザに関して、当該ユーザがアクセ
ス可能なサーバの情報領域から、当該ユーザに関する項
目の値を取得する。
【0030】次いで、アクセス可能なサーバ(より詳細
には、サーバのURL)を示すタイトルからなるメニュ
ーを生成する。必要な場合には、フォントの変更、タグ
の削除などを含むメニューの整形などの処理を、HTM
L整形/表示部44が実行する。このようにして作られ
たメニュー画像は、HTML変換サーバ20およびリバ
ースプロキシサーバ18を介して、インターネット12
に送出され、アクセス元である携帯端末14に伝達され
る(ステップ305)。携帯端末14の表示装置の画面
上には、アクセス可能なコンテンツのタイトルが列挙さ
れたメニュー画像が表示される(ステップ306)。
【0031】次に、メニュー画像から所定のメニュー項
目を選択した後に実行される処理につき、図5を参照し
て説明する。なお、図5において、携帯端末14とリモ
ートアクセス制御サーバ22との間に介在するリバース
プロキシサーバ18およびHTML変換サーバ20は省
略している。
【0032】ユーザが携帯端末14のキーを操作して、
所定のメニュー項目を選択すると、サーバアクセス要求
受理部46が、このアクセス要求を受理する。ここで、
図3のステップ305にて送信した情報には、セッショ
ンIDが含まれている。したがって、ステップ501に
おけるアクセス要求を受理したサーバアクセス要求受理
部46は、セッションIDに基づいてユーザを特定す
る。次いで、サーバアクセス要求受理部46は、ユーザ
のアクセス要求にかかるサーバを特定して、イントラネ
ットサーバ情報DB42から、当該サーバに関する情報
領域中、アクセスしたユーザの固有パスワードを取得す
る(ステップ502、503)。
【0033】その後に、ベーシック認証の代理処理(ス
テップ504)が実行される。より詳細には、ユーザが
アクセス要求したURLに、イントラネット24を介し
て、アクセスして(ステップ505)、そこで、ユーザ
ID(UID)と、イントラネットサーバ情報DB42
から取得した、当該サーバアクセスにかかるユーザ固有
のパスワード(pwd)をアクセス先(たとえば、サー
バ「A」)に伝達する(ステップ506)。アクセス先
のサーバにおいては、当該ユーザIDおよび固有のパス
ワードに基づきユーザを認証し、正当なユーザである場
合には、所定のコンテンツを、イントラネット24を介
してリモートアクセス制御サーバ22に伝達する(ステ
ップ508)。
【0034】リモートアクセス制御サーバ22は、取得
したデータ(コンテンツ)が、HTMLでない場合(た
とえば、アクセス先が、ウェブサーバではなく、メール
サーバやデータベースサーバであった場合)には、取得
したデータに基づくHTMLデータを生成する(ステッ
プ509)。次いで、リモートアクセス制御サーバ22
は、サーバに関する情報領域から不要タグや整形フォー
マットに関する情報に基づき、データを整形する(ステ
ップ510)。このようにして作られたデータ(コンテ
ンツ)が、携帯端末14に伝達される(ステップ51
1)。このようにして、携帯端末14の表示装置の画面
上には、ユーザが選択したメニュー項目に応答したコン
テンツが表示される(ステップ512)。
【0035】図7は、上記図3および図5にて示す処理
により携帯端末14の表示装置の画面上に表示された画
像の例を示す図である。ユーザによるログインの際に
は、携帯端末14の表示装置の画面上には、図7(a)
に示す画像701が表示される。ユーザは、携帯端末1
4のキーを操作して、入力欄702、703に、それぞ
れ、ユーザIDおよびパスワードを記入する。このユー
ザIDおよびパスワードは、リモートアクセス制御サー
バ22に登録されたものを利用すればよい。図7(b)
は、これに応答して、ステップ305において伝達され
たメニュー画像の例を示している。メニュー画像711
から所定のメニュー項目(たとえば、「事務連絡掲示板
(符号712参照)」)を選択すると、図5に示す処理
が実行される。
【0036】再度説明すると、「事務連絡掲示板」への
アクセス要求(ステップ501)に応答して、当該「事
務連絡掲示板」に関するサーバの情報領域から、アクセ
スしたユーザの固有パスワードが取り出され、イントラ
ネット24を介して、上記サーバに対して、ユーザID
および取り出された固有パスワードが伝達される(ステ
ップ506)。サーバにおいては、認証(ステップ50
7)の後、所定のコンテンツがリモートアクセス制御サ
ーバ22に伝達される(ステップ508)。リモートア
クセス制御サーバ22は、所定の処理(ステップ50
9、510)の後、コンテンツを携帯端末14に、イン
ターネット12を介して伝達する(ステップ511)。
図7(c)は、このようにして携帯端末14の表示装置
の画面上に表示された画像721を示す。ここで、ユー
ザは、メニューから所望の項目を選択した後、当該メニ
ュー項目に関するサーバのアクセスの際に、パスワード
の入力などを行う必要がない。したがって、余分なキー
入力なしに、自己がアクセスを認められている、イント
ラネット24上の所望のサーバにアクセスすることが可
能である。
【0037】上記図5を参照した処理は、イントラネッ
ト24上のウェブサーバへのアクセスに関していたが、
他のサーバ(たとえば、メールサーバやデータベースサ
ーバ)に関連しても、代理認証の手法が異なるほかは略
同様の手順にて実現される。
【0038】本実施の形態によれば、リモートアクセス
制御サーバ22において、ユーザがアクセス可能なサー
バ、および、各サーバをアクセスするためのそれぞれの
固有パスワード(認証情報)を把握し、ユーザのアクセ
スにより、ユーザがアクセス可能なサーバのリストを含
むメニュー画像を提示し、メニュー項目の選択にしたが
って、選択されたメニュー項目に関するサーバをアクセ
スするためのユーザ固有のパスワードを利用して、認証
を代理して実行する。したがって、ユーザは、サーバの
アクセスごとに、ユーザIDやパスワードの入力をする
必要がなく、イントラネット24に接続された所望のサ
ーバにアクセスして、所望のコンテンツを取得すること
が可能となる。
【0039】本発明は、以上の実施の形態に限定される
ことなく、特許請求の範囲に記載された発明の範囲内
で、種々の変更が可能であり、それらも本発明の範囲内
に包含されるものであることは言うまでもない。たとえ
ば、前記実施の形態においては、携帯端末からのアクセ
スについて説明したが、これに限定されず、通常のパー
ソナルコンピュータからのアクセスについても本発明を
適用できることは明らかである。
【0040】また、前記実施の形態においては、社内の
イントラネット24へのアクセスに本発明を適用してい
るが、これに限定されず、地方公共団体、学校など任意
の機関のイントラネットへのアクセスのために適用する
ことが可能であることは言うまでもない。さらに、イン
トラネット24に限られず、インターネット12上であ
っても、一定のサーバ群が、リモートアクセス制御サー
バ22を介してアクセスできるような構成に適用しても
良い。
【0041】また、本実施の形態においては、リモート
アクセス制御サーバ22が、ベーシック認証、IMAP
認証を、代理して実行しているが、リモートアクセス制
御サーバ22が代理して実行できる認証種別は、上述し
たものに限定されるものではない。なお、本明細書にお
いて、一つの手段の機能が、二つ以上の物理的手段によ
り実現されても、若しくは、二つ以上の手段の機能が、
一つの物理的手段により実現されてもよい。
【0042】
【発明の効果】本発明によれば、ユーザによる煩雑な入
力なしに、一定のサーバにアクセス可能となるような手
法を提供することが可能となる。
【図面の簡単な説明】
【図1】 図1は、本発明の実施の形態にかかるデータ
通信システムの概略を示す図である。
【図2】 図2は、本実施の形態にかかるリモートアク
セス制御サーバの構成を示すブロックダイヤグラムであ
る。
【図3】 図3は、本実施の形態において、携帯端末、
リモートアクセス制御サーバなどにて実行される処理を
示すフローチャートである。
【図4】 図4は、本実施の形態にかかるユーザアクセ
ス情報DB中のデータ構造、および、イントラネットサ
ーバ情報DBのデフォルト情報領域の例を示す図であ
る。
【図5】 図5は、本実施の形態において、携帯端末、
リモートアクセス制御サーバなどにて実行される処理を
示すフローチャートである。
【図6】 図6は、本実施の形態にかかるイントラネッ
トサーバ情報DB中、各サーバの情報領域の例を示す図
である。
【図7】 図7は、本実施の形態において、携帯端末の
表示装置の画面上に表示された画像の例を示す図であ
る。
【符号の説明】
12 インターネット 14 携帯端末 16 制御システム 18 プロキシサーバ 20 HTML変換サーバ 22 リモートアクセス制御サーバ 24 イントラネット 26 サーバ 34 ユーザ認証部 36 ユーザ認証情報DB 38 初期アクセスメニュー生成部 40 ユーザアクセス情報DB 42 イントラネットサーバ情報DB 44 HTML整形/表示部 46 アクセス情報受理部 50 情報取得部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 13/00 510 G06F 13/00 510A

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 所定のネットワークに接続された複数の
    サーバに、当該ネットワークの外部の端末からアクセス
    するためのリモートアクセス制御方法であって、 前記所定のネットワークに接続されたリモートアクセス
    制御サーバにおいて、 前記端末によるアクセスをなすユーザによる前記ネット
    ワークへのログインのための認証情報を登録するステッ
    プと、 前記ユーザがアクセス可能な前記ネットワーク上のサー
    バのそれぞれに関する、当該ユーザの固有の認証情報を
    登録するステップと、 前記端末からの、前記ログインのための認証情報の受理
    に応答して、ユーザを認証するステップと、 認証されたユーザがアクセス可能なサーバに関するリス
    トを生成して、当該リストを、前記端末に伝達するステ
    ップと、 前記端末からの、リストから選択された項目に基づき、
    前記ネットワーク上のアクセスすべきサーバを特定する
    ステップと、 前記サーバに関する前記ユーザの固有の認証情報を取得
    して、当該サーバに対して、認証情報を伝達して、ユー
    ザ認証および選択された項目に応答したコンテンツの伝
    達を求めるステップと、 前記サーバから、前記項目に応答したコンテンツを受理
    するステップと、 受理したコンテンツを、前記端末に伝達するステップと
    を備えたことを特徴とするリモートアクセス制御方法。
  2. 【請求項2】 前記ユーザの固有の認証情報を登録する
    ステップが、前記認証の種別を含み、 前記サーバに関する前記ユーザ固有の認証情報を、前記
    サーバに対して伝達するステップが、前記認証の種別に
    したがった情報の伝達を行うことを特徴とする請求項1
    に記載のリモートアクセス制御方法。
  3. 【請求項3】 前記サーバに関する前記ユーザ固有の認
    証情報を、前記サーバに対して伝達するステップが、 ベーシック認証におけるユーザIDおよびパスワードを
    伝達するステップを含むことを特徴とする請求項1また
    は2に記載のリモートアクセス制御方法。
  4. 【請求項4】 さらに、前記受理したコンテンツにリン
    クが含まれる場合に、前記リンクを、前記リモートアク
    セスサーバを介した形態のものに変換するステップを備
    えたことを特徴とする請求項1ないし3の何れか一項に
    記載のリモートアクセス制御方法。
  5. 【請求項5】 さらに、前記コンテンツにおけるフォン
    トサイズの変更、テーブルの列幅の調整を含むコンテン
    ツ表示形態の調整、および/または、不要なタグの消去
    を含む、コンテンツを整形するステップを備えたことを
    特徴とする請求項1ないし4の何れか一項に記載のリモ
    ートアクセス制御方法。
  6. 【請求項6】 所定のネットワークに接続された複数の
    サーバへの、当該ネットワークの外部の端末からアクセ
    スを制御するプログラムを、前記外部と前記所定のネッ
    トワークとの間に介在したサーバに実行させるリモート
    アクセス制御プログラムであって、 前記所定のネットワークに接続されたリモートアクセス
    制御サーバにおいて、 前記端末によるアクセスをなすユーザによる前記ネット
    ワークへのログインのための認証情報を登録するステッ
    プと、 前記ユーザがアクセス可能な前記ネットワーク上のサー
    バのそれぞれに関する、当該ユーザの固有の認証情報を
    登録するステップと、 前記端末からの、前記ログインのための認証情報の受理
    に応答して、ユーザを認証するステップと、 認証されたユーザがアクセス可能なサーバに関するリス
    トを生成して、当該リストを、前記端末に伝達するステ
    ップと、 前記端末からの、リストから選択された項目に基づき、
    前記ネットワーク上のアクセスすべきサーバを特定する
    ステップと、 前記サーバに関する前記ユーザの固有の認証情報を取得
    して、当該サーバに対して、認証情報を伝達して、ユー
    ザ認証および選択された項目に応答したコンテンツの伝
    達を求めるステップと、 前記サーバから、前記項目に応答したコンテンツを受理
    するステップと、 受理したコンテンツを、前記端末に伝達するステップと
    を、前記制御サーバに実行させることを特徴とするリモ
    ートアクセス制御プログラム。
  7. 【請求項7】 前記ユーザの固有の認証情報を登録する
    ステップが、前記認証の種別を含み、 前記サーバに関する前記ユーザ固有の認証情報を、前記
    サーバに対して伝達するステップが、前記認証の種別に
    したがった情報の伝達を行うように、前記制御サーバを
    動作させることを特徴とする請求項6に記載のリモート
    アクセス制御プログラム。
  8. 【請求項8】 前記サーバに関する前記ユーザ固有の認
    証情報を、前記サーバに対して伝達するステップが、 ベーシック認証におけるユーザIDおよびパスワードを
    伝達するステップを含むように、前記制御サーバを動作
    させることを特徴とする請求項6または7に記載のリモ
    ートアクセス制御プログラム。
  9. 【請求項9】 さらに、前記受理したコンテンツにリン
    クが含まれる場合に、前記リンクを、前記リモートアク
    セスサーバを介した形態のものに変換するステップを、
    前記制御サーバに実行させることを特徴とする請求項6
    ないし8の何れか一項に記載のリモートアクセス制御プ
    ログラム。
  10. 【請求項10】 さらに、前記コンテンツにおけるフォ
    ントサイズの変更、テーブルの列幅の調整を含むコンテ
    ンツ表示形態の調整、および/または、不要なタグの消
    去を含む、コンテンツを整形するステップを、前記制御
    サーバに実行させることを特徴とする請求項6ないし9
    の何れか一項に記載のリモートアクセス制御プログラ
    ム。
JP2001145886A 2001-05-16 2001-05-16 リモートアクセス制御方法、リモートアクセス制御プログラム Pending JP2002342270A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001145886A JP2002342270A (ja) 2001-05-16 2001-05-16 リモートアクセス制御方法、リモートアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001145886A JP2002342270A (ja) 2001-05-16 2001-05-16 リモートアクセス制御方法、リモートアクセス制御プログラム

Publications (1)

Publication Number Publication Date
JP2002342270A true JP2002342270A (ja) 2002-11-29

Family

ID=18991625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001145886A Pending JP2002342270A (ja) 2001-05-16 2001-05-16 リモートアクセス制御方法、リモートアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP2002342270A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270312A (ja) * 2005-03-23 2006-10-05 Nec Corp 通信管理装置、通信システム及び通信管理方法
JP2008103069A (ja) * 2003-03-06 2008-05-01 Lg Electron Inc ディスクプレーヤの接続要求を処理する方法
JP2015130154A (ja) * 2013-12-06 2015-07-16 株式会社リコー 情報処理装置、プログラム、情報管理方法
WO2015141354A1 (ja) * 2014-03-17 2015-09-24 日本電気株式会社 データ閲覧システム、サーバ装置、データ閲覧方法およびプログラム
JP2017187818A (ja) * 2016-03-31 2017-10-12 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、情報処理方法、及びプログラム
US9887977B2 (en) 2014-07-25 2018-02-06 International Business Machines Corporation Displaying the accessibility of hyperlinked files
CN113111337A (zh) * 2021-03-29 2021-07-13 青岛海尔科技有限公司 用于分享访问控制列表的方法及装置、设备

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008103069A (ja) * 2003-03-06 2008-05-01 Lg Electron Inc ディスクプレーヤの接続要求を処理する方法
US8539537B2 (en) 2003-03-06 2013-09-17 Lg Electronics Inc. Method for processing connection request of a disk player
JP2006270312A (ja) * 2005-03-23 2006-10-05 Nec Corp 通信管理装置、通信システム及び通信管理方法
JP4730518B2 (ja) * 2005-03-23 2011-07-20 日本電気株式会社 通信管理装置、通信システム及び通信管理方法
JP2015130154A (ja) * 2013-12-06 2015-07-16 株式会社リコー 情報処理装置、プログラム、情報管理方法
WO2015141354A1 (ja) * 2014-03-17 2015-09-24 日本電気株式会社 データ閲覧システム、サーバ装置、データ閲覧方法およびプログラム
US9887977B2 (en) 2014-07-25 2018-02-06 International Business Machines Corporation Displaying the accessibility of hyperlinked files
US10171443B2 (en) 2014-07-25 2019-01-01 International Business Machines Corporation Displaying the accessibility of hyperlinked files
US10243942B2 (en) 2014-07-25 2019-03-26 International Business Machines Corporation Displaying the accessibility of hyperlinked files
US10243943B2 (en) 2014-07-25 2019-03-26 International Business Machines Corporation Displaying the accessibility of hyperlinked files
JP2017187818A (ja) * 2016-03-31 2017-10-12 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、情報処理方法、及びプログラム
CN113111337A (zh) * 2021-03-29 2021-07-13 青岛海尔科技有限公司 用于分享访问控制列表的方法及装置、设备

Similar Documents

Publication Publication Date Title
US6944665B2 (en) Method and system for delivering accessibility using a distributed environment
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US7296077B2 (en) Method and system for web-based switch-user operation
US8006289B2 (en) Method and system for extending authentication methods
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
US8844053B2 (en) Method and system for creating a protected object namespace for a WSDL resource description
US7093029B2 (en) Method and system for providing accessibility to electronic mail
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
KR100800339B1 (ko) 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템
EP1361723B1 (en) Maintaining authentication states for resources accessed in a stateless environment
JP4108461B2 (ja) 認証システム、認証振り分けサーバ、認証方法およびプログラム
CN101127108B (zh) 一种经一个计算机系统访问一个信息源的方法
US7428523B2 (en) Portal bridge
US20030061512A1 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
US20030005333A1 (en) System and method for access control
JP2000508153A (ja) ネットワーク・コンピュータに関する汎用のユーザ認証方法
JP5988699B2 (ja) 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
US9398075B2 (en) Communication system, communication apparatus, communication method, and storage medium
JPH11102318A (ja) ネットワークによる安全でありスケーラブルであるデータベーストランザクションのためのシステムおよび方法
JP2002189646A (ja) 中継装置
JP4944411B2 (ja) メニュー生成システム、メニュー生成方法およびメニュー生成プログラム
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
JP2000106552A (ja) 認証方法
JP2002342270A (ja) リモートアクセス制御方法、リモートアクセス制御プログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20071120