JP2003152805A - 公衆アクセスシステムおよび装置、サーバ - Google Patents

公衆アクセスシステムおよび装置、サーバ

Info

Publication number
JP2003152805A
JP2003152805A JP2001347450A JP2001347450A JP2003152805A JP 2003152805 A JP2003152805 A JP 2003152805A JP 2001347450 A JP2001347450 A JP 2001347450A JP 2001347450 A JP2001347450 A JP 2001347450A JP 2003152805 A JP2003152805 A JP 2003152805A
Authority
JP
Japan
Prior art keywords
public access
access device
user
user terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001347450A
Other languages
English (en)
Inventor
Katsuyuki Tanaka
克行 田中
Takao Miura
高生 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001347450A priority Critical patent/JP2003152805A/ja
Publication of JP2003152805A publication Critical patent/JP2003152805A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数の異なるインターネット接続業者に加入
しているユーザが、外出先でも高速に、接続ポートを変
更することなく、単一の公衆アクセスポイントにおいて
同時にインターネットに接続する。 【解決手段】 ユーザの代理認証を行い、インターネッ
ト4へ接続するアクセス回線上に配置されたアクセスサ
ーバに対して、公衆アクセス装置2(アクセスポイン
ト)が、ユーザ毎にPPP(Point to Poi
nt Protocol)接続を代理で確立する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のユーザが外
出先等でインターネットに接続するための公衆アクセス
システムに関する。
【0002】
【従来の技術】従来、インターネットへ接続するユーザ
は、パーソナルコンピュータなどの端末をオフィスのL
AN(Local Area Network)や自宅
の電話回線へ固定的に接続することによってインターネ
ットに接続していた。近年、端末や通信技術の進歩によ
り、自宅で使用する場合にも、DSL(Digital
Subscriber Line)技術によってダイア
ルアップ接続よりも高速にインターネット通信を行うこ
とができるようになった。さらに、端末の小型化によ
り、ユーザが小型化された端末を戸外へ持ち出してイン
ターネットへ接続する姿が多く見られるようになった。
【0003】ユーザが外出先でインターネットへ接続す
る場合は、携帯電話やPHSの小型通信機器あるいはI
SDN(Integrated Service Di
gital Network)公衆電話機へ端末を接続
し、インターネット接続業者へダイアルアップ接続する
ことによってインターネットに接続することになる。
【0004】また、ユーザは、オフィスおよび自宅では
高速のLANポートを、外出先ではダイアルアップ用の
モデムあるいは携帯端末との接続用シリアルポートを適
宜接続し直してインターネットに接続している。
【0005】
【発明が解決しようとする課題】しかし、従来の技術
は、以下に示す問題点を有している。 (1) 外出先のユーザがインターネットへ接続すると
きには、携帯電話やPHS等による接続がダイアルアッ
プ接続に限られているため、オフィスのLANやDSL
を使った自宅の接続環境よりも低速な接続環境でしか通
信を行うことができない。 (2) オフィスあるいは自宅でLANポートを使って
インターネットに接続していたユーザが外出先でインタ
ーネットに接続する場合には、外出先での接続手段がダ
イアルアップ接続に限られているため、接続先をダイア
ルアップ用ポートに変更しなくてはならない。 (3) ユーザがそれぞれ異なるインターネット接続業
者に加入しているのにもかかわらず、従来の装置では、
同時に単一のインターネット接続業者にしかPPP(P
oint to Point Protocol)接続
できないため、異なるインターネットに加入する複数の
ユーザが、外出先において自宅で使用しているDSL接
続用のモデムを共有して、インターネットに同時に接続
することができない。
【0006】本発明は、複数の異なるインターネット接
続業者に加入しているユーザが、外出先でも高速に、接
続ポートを変更することなく、単一の公衆アクセスポイ
ントにおいて同時にインターネットに接続することがで
きる公衆アクセスシステムを提供することを目的とす
る。
【0007】
【課題を解決するための手段】上記課題を解決するため
に、本発明の公衆アクセスシステムは、接続したユーザ
端末毎にPPP接続を代理で行う少なくとも1つの公衆
アクセス装置と、インターネットアクセス回線と接続さ
れており、前記公衆アクセス装置からPPP接続の要求
が送信された場合に、前記ユーザ端末を利用するユーザ
の認証とインターネット接続用の第1のアドレスの前記
ユーザ端末への割り当てとを行って、前記ユーザ端末か
らのインターネットへのアクセスを可能とする第1のサ
ーバとを備える。
【0008】本発明の公衆アクセスシステムでは、ユー
ザ毎に代理でインターネット接続業者へPPP接続を行
う公衆アクセス装置を備えることによって、外出先で
も、接続ポートをダイアルアップ用ポートに変更してダ
イヤルアップ接続することなく、ユーザ毎にインターネ
ットに接続することができるようになる。そのため、本
発明の公衆アクセスシステムでは、複数の異なるインタ
ーネット接続業者に加入しているユーザが、外出先でも
高速に、接続ポートを変更することなく、単一の公衆ア
クセスポイントからインターネットに接続することがで
きる。
【0009】
【発明の実施の形態】本発明の実施形態の公衆アクセス
システムについて図面を参照して詳細に説明する。
【0010】(第1の実施形態)まず、本発明の第1の
実施形態の公衆アクセスシステムについて説明する。図
1(a)は、本実施形態の公衆アクセスシステムの構成
を示すブロック図である。図1(a)に示すように、本
実施形態の公衆アクセスシステムは、ユーザ端末1と、
公衆アクセス装置2と、アクセスサーバ3と、インター
ネット4と、認証局(CA:Certificate
Authority)5とを備えている。
【0011】ユーザ端末1は、インターネット4へ接続
するためのパーソナルコンピュータ等の端末装置であ
る。したがって、ユーザ端末1は、ネットワークへ接続
するためのケーブル等の有線あるいは無線のインタフェ
ースと、インターネット4に接続されているサーバやW
ebサイトへアクセスするためのブラウジングソフトウ
ェアとを備えている必要がある。
【0012】公衆アクセス装置2は、例えば、インター
ネットカフェ等に配置されており、不特定のユーザ端末
1が前述のネットワークによって接続可能である装置で
ある。公衆アクセス装置2は、アクセスサーバ3に接続
しており、各ユーザ端末1毎のPPP接続を代理で行う
機能を有する。
【0013】アクセスサーバ3は、複数のインターネッ
ト接続業者が保有するネットワークに接続された、イン
ターネットアクセス回線に接続するためのサーバであ
る。アクセスサーバ3は、ユーザの認証とインターネッ
ト接続用のIPアドレスのユーザへの割り当てを行う機
能を有している。インターネット4は、公衆データ網で
ある。
【0014】認証局5は、インターネット4に接続され
ており、公衆アクセス装置2がユーザから見て正規の運
用者が保有している装置であるかどうかを証明するため
の証明書を発行する機能を有する。公衆アクセス装置2
は、事前に認証局5が発行した証明書を内部に記憶して
いる。
【0015】次に、本実施形態の公衆アクセスシステム
の動作について説明する。図2は、本実施形態の公衆ア
クセスシステムの動作を示すシーケンス図である。
【0016】まず、ユーザ端末1が、インターネット4
へアクセスするため、接続要求を公衆アクセス装置2へ
送信する(ステップS101)。ここでの接続要求と
は、インターネット4上の任意のWebサーバへのHT
TP(Hyper TextTransfer Pro
tocol)による接続の要求を意味しており、この接
続要求が発行されるまでに、ユーザ端末1と公衆アクセ
ス装置2との間において、イーサネット(登録商標)レ
ベルでの接続処理、DHCP(Dynamic Hos
tConfiguration Protocol)に
よるユーザ端末1へのIPアドレスの割り当て等のIP
接続に必要な処理が完了しているものとする。
【0017】続いて、ユーザ端末1は、公衆アクセス装
置2が正規の運用者が保有している装置であるかどうか
を認証する。本実施形態の公衆アクセスシステムでは、
認証と通信路の暗号化方式の一例としてインターネット
4で広く採用されているSSL(Secure Soc
ket Layer)のプロトコルを用いた認証および
暗号化のシーケンスが適用される。
【0018】ユーザ端末1は、公衆アクセス装置2から
認証局5が事前に発行した証明書を取り寄せ(ステップ
S102)、それを確認する(ステップS201)。証
明書の確認後、ユーザ端末1は、暗号通信用の共有秘密
鍵を生成し(ステップS202)、これを公衆アクセス
装置2が送信した証明書に含まれている公開鍵を使って
暗号化し(ステップS203)、暗号化された共有秘密
鍵を公衆アクセス装置2に送信する(ステップS20
4)。
【0019】暗号化された共有秘密鍵を受信した公衆ア
クセス装置2は、公開鍵と対になる秘密鍵で暗号化され
た共有秘密鍵を元に戻す(ステップS205)。上述の
動作によって、ユーザ端末1と公衆アクセス装置2は、
共有秘密鍵を保有することができ双方で暗号化通信を行
うことができる。以降、ユーザ端末1と公衆アクセス装
置2との間では、データの送信側が、共有秘密鍵でデー
タを暗号化して送信し、データの受信側が同一の共有秘
密鍵でデータを復号化して取り出すと言った処理を繰り
返す(ステップS206)。
【0020】暗号化の通信路を確立した後、公衆アクセ
ス装置2は、インターネット4へ接続するためのユーザ
情報、すなわちユーザIDおよびパスワードの入力を促
すログイン画面の情報をユーザ端末1へ送信する(ステ
ップS301)。
【0021】ユーザが、ユーザIDおよびパスワードを
ログイン画面の入力フィールドへ入力すると、ユーザ端
末1は、そのユーザIDとパスワードの情報を公衆アク
セス装置2へ送信する(ステップS401)。
【0022】公衆アクセス装置2は、ユーザIDおよび
パスワードを受信すると、アクセスサーバ3に対して、
ユーザIDおよびパスワードとともに、PPP接続要求
を送信する(ステップS501)。アクセスサーバ3
は、受信したユーザIDおよびパスワードの情報を用い
てユーザ認証を行い、ユーザが正しく認証された場合
は、PPP接続が確立したことと、ユーザに割り当てる
IPアドレス情報とを公衆アクセス装置2に送信する
(ステップS502)。
【0023】続いて、公衆アクセス装置2は、ユーザ端
末がDHCPあるいは固定で設定しているIPアドレス
と、ステップS401において得られたPPP接続によ
るIPアドレスとのマッピング情報とをNAT(Net
work AddressTranslator)テー
ブルにエントリして、NATテーブルを作成する(ステ
ップS601)。続いて、公衆アクセス装置2は、イン
ターネット4への接続が完了し、接続が許可されたこと
をユーザ端末1に通知する(ステップS701)。以
降、ユーザ端末1では、公衆アクセス装置2を介してイ
ンターネット通信を行うことが可能となる(ステップS
801)。
【0024】<公衆アクセス装置>次に、公衆アクセス
装置2について詳細に説明する。図3は、図1(a)に
示す公衆アクセス装置2の構成を示すブロック図であ
る。図3に示すように、公衆アクセス装置2は、Web
サーバ7と、ユーザ情報処理CGI8と、サーバ証明書
9と、ユーザ端末接続IF(インタフェース)10と、
ログイン画面挿入手段11と、IPルーティング処理手
段12と、ユーザ用PPP接続手段13と、NATテー
ブル記憶部14とを備えている。
【0025】Webサーバ7は、ユーザ端末1にて動作
するブラウジングソフトウェアとのメッセージ交換を行
う。ユーザ情報処理CGI8は、ユーザ情報を処理する
ためのCGIプログラムを実行するプログラム実行手段
である。ユーザ情報処理CGI8は、ユーザIDやパス
ワードの入力を促す画面情報を生成し、ユーザ端末1か
ら受信したユーザIDおよびパスワードをユーザ用PP
P接続手段13に送信する機能を有する。また、ユーザ
情報処理CGI8は、PPP接続が確立した旨がユーザ
用PPP接続手段13から通知されると、PPP接続が
確立され、インターネット通信が可能になったことを、
Webサーバ7を介してユーザ端末1に通知する機能も
有する。
【0026】サーバ証明書9には、Webサーバ7が正
規の運用者によって管理されていることを証明するため
の情報が記載されている。一般的に、この情報には、サ
ーバのドメイン名、所有者名、所有者の連絡先、公開鍵
と言った情報が含まれる。サーバ証明書9は、事前に認
証局5によって発行され、Webサーバ7に登録され
る。ユーザ端末接続IF10は、ユーザ端末1との接続
機能を有するインタフェースである。
【0027】ログイン画面挿入手段11は、ユーザ端末
1が初めて公衆アクセス装置2へ接続し、ユーザの任意
のURL(Uniform Resource Loc
ator)を、強制的にWebサーバ7において処理さ
れるユーザ情報処理CGI8へのURLへ置き換える機
能を有する。さらに、ログイン画面挿入手段11は、P
PP接続が完了するとユーザが接続希望していたURL
にアクセスできるように、ユーザのURLを記憶してお
く手段も有する。
【0028】IPルーティング処理手段12は、ユーザ
端末1から送られてくるIPパケットをインターネット
4側へ転送し、逆に、インターネット4からユーザ端末
1宛のIPパケットを転送する機能を有する。その際
に、IPルーティング処理手段12は、NATテーブル
記憶部14に記憶されているNATテーブルを参照し、
IPパケットにおけるユーザの固有のIPアドレスとP
PP接続により取得したIPアドレスとの変換を行う。
【0029】ユーザ用PPP接続手段13は、ユーザ端
末の代理でアクセスサーバ3に対してPPP接続を確立
する機能を有する。NATテーブル記憶部14は、ユー
ザの固有のIPアドレスとPPP接続により取得したI
Pアドレスとのマッピング情報であるNATテーブルを
記憶する。例えば、NATテーブル記憶部14は、図4
で示すようなテーブル情報を記憶する。図4のNATテ
ーブル21には、ユーザが設定した端末のIPアドレス
と、MAC(Media Access Contro
l)アドレスと、公衆アクセス装置がPPPにより代理
で取得したIPアドレスとの組み合わせがエントリされ
ている。
【0030】<公衆アクセス装置の動作>次に、公衆ア
クセス装置2の動作について説明する。図5は、公衆ア
クセス装置2の動作を示すフローチャートである。図5
に示すように、まず、公衆アクセス装置2は、電源立ち
上げ後、初期化処理を実行する(ステップA1)。
【0031】続いて、公衆アクセス装置2は、ユーザ端
末1からのHTTP接続要求をユーザ端末接続IF10
にて受信し(ステップA2)、その接続要求をログイン
画面挿入手段11へ転送する。
【0032】ログイン画面挿入手段11は、ユーザ端末
が要求している接続先のURL情報を、Webサーバ7
によって起動されるユーザ情報処理CGI8のURLへ
変換し(ステップA3)、IPルーティング処理手段1
2へ転送する。
【0033】IPルーティング処理手段12によって転
送されたユーザからのHTTP接続要求がWebサーバ
7に送信されると、Webサーバ7は、ユーザ端末1と
の間の通信路の暗号化通信処理を初期化する(ステップ
A4)。暗号化通信処理が初期化され実行開始可能にな
ると、Webサーバ7は、ユーザ情報処理CGI8を起
動して、ユーザ情報処理CGI8は、ユーザ端末1へロ
グイン画面情報を送信する(ステップA5)。その際、
ユーザ端末1へ送信されるログイン画面情報は、ユーザ
情報処理CGI8から、Webサーバ7、IPルーティ
ング処理手段12、ユーザ端末接続IF10の順に転送
される。
【0034】続いて、ユーザ端末1上に表示されたログ
イン画面にユーザがユーザIDおよびパスワードを入力
し、ユーザ端末1がユーザIDおよびパスワードを公衆
アクセス装置2へ返信すると、その情報は、IPルーテ
ィング処理手段12およびWebサーバ7を経由して転
送され、ユーザ情報処理CGI8がその情報を受信する
(ステップA6)。
【0035】ユーザ情報処理CGI8は、ユーザ用PP
P接続手段13へ、ユーザIDおよびパスワードを送信
し、ユーザ用PPP接続手段13は、アクセスサーバ3
に対してPPP接続の確立を要求する(ステップA
7)。
【0036】アクセスサーバ3がユーザ認証を行うと、
ユーザ用PPP接続手段13は、その認証結果を受信し
(ステップA8)、PPP接続が確立したか否かを確認
する(ステップA9)。ステップA9において、接続が
成功した場合には(Yes)、ユーザ用PPP接続手段
13は、IPルーティング処理手段12に、PPP接続
で取得したIPアドレスを送信し、IPルーティング処
理手段12は、NATテーブル記憶部14に格納される
NATテーブルを更新する(ステップA10)。そし
て、ユーザ用PPP接続手段13は、ユーザ端末1に対
して、PPP接続が確立してインターネット4への接続
が開始されたことを通知する(ステップA11)。
【0037】ステップA9において、PPP接続が失敗
した場合(No)は、その旨を、ユーザ端末1に通知す
る(ステップA11)。ステップA11におけるPPP
接続の結果の通知方法は、例えば、ユーザ情報処理CG
I8が、PPP接続結果をユーザ用PPP接続手段13
から受信してPPP接続確立の結果のメッセージを生成
し、Webサーバ7を介してユーザ端末1へ通知するこ
とによって実現される。
【0038】<まとめ>本実施形態の公衆アクセスシス
テムについてまとめる。ユーザがHTTPによるインタ
ーネット4への接続要求を送信すると、インターネット
接続業者に予め登録されているユーザIDおよびパスワ
ードの入力を促されるので、ユーザは、公衆アクセス装
置2に実装されているユーザ情報処理CGI8にユーザ
情報、すなわちユーザIDおよびパスワードを入力す
る。公衆アクセス装置2は、前述のユーザ情報処理CG
I8によって得られたユーザIDとパスワードを用い
て、アクセスサーバ3へのPPP接続確立処理を実行す
る。ユーザIDには、ユーザが加入しているインターネ
ット接続業者名が含まれており、アクセスサーバ3は、
ユーザIDに含まれるインターネット接続業者名を参照
して各々のインターネット接続業者への回線接続を行
う。
【0039】PPP接続が成功すると、公衆アクセス装
置2は、IP(InternetProtocol)ア
ドレスのNATテーブルに、ユーザ端末1に固定的に設
定されているIPアドレスと、PPP接続によりアクセ
スサーバ3から割り当てられたインターネット接続用の
IPアドレスとを登録する。
【0040】以降、ユーザ端末1から送信されるIPパ
ケットは、公衆アクセス装置2を通過する際には、その
送信元アドレスが、ユーザ端末1に固定的に設定されて
いるIPアドレスから、PPP接続によりアクセスサー
バ3から割り当てられたインターネット接続用のIPア
ドレスへ、変換されてからインターネット4に転送され
る。また、インターネット4からユーザ端末へ送信され
るIPパケットも、その送信先アドレスがPPP接続に
よりアクセスサーバ3から割り当てられたインターネッ
ト接続用のIPアドレスからユーザ端末1固有のIPア
ドレスへ変換されて、ユーザ端末1へ転送される。この
ようにして、公衆アクセス装置2は、ユーザ端末1から
インターネット接続要求を受信する毎にPPP接続を代
理で実行し、ユーザ端末1をインターネット4に接続さ
せる。
【0041】なお、ユーザIDとパスワード等のユーザ
情報は、セキュリティ上重要な情報であるため、本実施
形態の公衆アクセスシステムでは、公衆アクセス装置2
が正規の業者によって運用されていることを証明するた
めの証明書を公衆アクセス装置2に記憶させておく。こ
の証明書は、認証局5によって発行される。
【0042】ユーザ端末1は、証明書を公衆アクセス装
置2から入手して正規の認証局5から発行されているこ
とを確認し、さらに、公衆アクセス装置2との間のコネ
クションに暗号化トンネルを確立してユーザIDおよび
パスワードを送信する。
【0043】以上述べたように、本実施形態の公衆アク
セスシステムでは、ユーザ毎に代理でインターネット接
続業者へPPP接続を行う公衆アクセス装置を備えるこ
とによって、外出先でも、接続ポートをダイアルアップ
用ポートに変更してダイヤルアップ接続することなく、
ユーザ毎に個別にインターネットに接続することができ
るようになる。そのため、本発明の公衆アクセスシステ
ムでは、複数の異なるインターネット接続業者に加入し
ているユーザが、外出先でも高速に、接続ポートを変更
することなく、単一の公衆アクセスポイントにおいて、
インターネットに接続することができる。
【0044】(第2の実施形態)まず、本発明の第2の
実施形態の公衆アクセスシステムについて説明する。図
1(b)は、本実施形態の公衆アクセスシステムの構成
を示すブロック図である。図1(b)に示すように、本
実施形態の公衆アクセスシステムは、第1の実施形態の
公衆アクセスシステムの構成に加え、公衆アクセス装置
認証サーバ6が追加されている。さらに、公衆アクセス
装置2は、アクセスサーバ3との間に、ユーザ毎のPP
P接続とは異なる別の専用のPPP接続機能を有してい
る。公衆アクセス装置認証サーバ6は、図1(a)に示
す公衆アクセス装置2内に備えられていたWebサーバ
7およびユーザ情報処理CGI8を内部に備えている。
また、公衆アクセス装置認証サーバ6は、ユーザ端末1
で動作するブラウジングソフトウェアと接続し、ユーザ
情報、すなわちユーザIDおよびパスワードを受信して
折り返し公衆アクセス装置2へユーザIDおよびパスワ
ードを送信する機能を有している。
【0045】本実施形態の公衆アクセスシステムの動作
について説明する。図6は、本実施形態の公衆アクセス
システムの動作を示すシーケンス図である。図6に示す
ように、公衆アクセス装置2は、電源投入時に、アクセ
スサーバ3に対して、公衆アクセス装置2と公衆アクセ
ス装置認証サーバ6との間のデータ通信路である共有コ
ネクション専用のPPP接続を確立するよう要求し(ス
テップS111)、アクセスサーバ3は、公衆アクセス
装置2が認証された場合にPPP接続成功通知とIPア
ドレスを返信する(ステップS112)。
【0046】続いて、ユーザ端末1は、インターネット
4へアクセスするため、HTTP接続要求を公衆アクセ
ス装置2へ送信する(ステップS211)。このとき、
公衆アクセス装置2は、内部のIPマスカレードテーブ
ル20を更新する。
【0047】IPマスカレードテーブル20は、図7に
示す一例のように、ユーザがユーザ端末1に設定してい
る固定のIPアドレス、ユーザ端末1のTCP(Tra
nsmission Control Protoco
l)/UDP(User Datagram Prot
ocol)のポート番号と、ユーザ端末1のMACアド
レスと、ステップS111において確立した公衆アクセ
ス装置2専用のPPP接続により取得したIPアドレス
(固定)と、公衆アクセス装置2が自動的に割り当てた
TCP/UDPのポート番号とをレコードフィールドと
して備えている。
【0048】公衆アクセス装置2は、ユーザが要求して
いる接続先のURLを公衆アクセス装置認証サーバ6の
ログイン画面のURLへ変換する(ステップS31
1)。公衆アクセス装置2は。ステップS311におい
て変換したログイン画面表示のためのURLを公衆アク
セス装置認証サーバ6へ送信する(ステップS41
1)。
【0049】公衆アクセス装置認証サーバ6は、ユーザ
端末1に対してユーザIDおよびパスワードの入力を促
すログイン画面情報を送信する(ステップS511)。
ユーザがユーザ端末1で起動されるブラウジングソフト
ウェア上に表示されるログイン画面の入力フィールドに
ユーザIDおよびパスワードを入力すると、ユーザ端末
1は、そのユーザIDおよびパスワードの情報を公衆ア
クセス装置認証サーバ6へ送信する(ステップS61
1)。
【0050】公衆アクセス装置認証サーバ6は、ユーザ
端末1から送られてきたユーザIDおよびパスワードが
含まれているIPパケットの送信元アドレスからどの公
衆アクセス装置2から転送されたIPパケットなのかを
判定する(ステップS711)。公衆アクセス装置認証
サーバ6は、ステップS711において識別した公衆ア
クセス装置2宛にユーザIDおよびパスワードを転送す
る(ステップS811)。
【0051】公衆アクセス装置2は、受信したユーザI
Dおよびパスワードを用いてアクセスサーバ3に対して
ユーザ用のPPP接続を確立する(ステップS911〜
S913)。公衆アクセス装置2は、ステップS111
においてIPマスカレードテーブル20に登録したユー
ザ端末1のIPアドレス情報をNATテーブル情報へ切
り替える(ステップS1011)。
【0052】IPマスカレードテーブル20からNAT
テーブル21への切り替えは、図4、図7を参照する
と、ユーザ端末1で固定的に設定されているIPアドレ
スおよびユーザ端末1のMACアドレスに対して、ステ
ップS911〜S913のPPP接続で取得したユーザ
用のIPアドレスを関連付けることによって実現され
る。続いて、公衆アクセス装置2は、ユーザ端末1にイ
ンターネット4への接続が完了したことを通知する(ス
テップS1101)。以降、ユーザは、公衆アクセス装
置2を介してインターネット通信を行うことが可能とな
る(ステップS1201)。
【0053】<まとめ>本実施形態の公衆アクセスシス
テムについてまとめる。ユーザがHTTPによるインタ
ーネット4への接続要求を送信すると、インターネット
接続業者に予め登録されているユーザIDおよびパスワ
ードの入力を促されるので、ユーザは、公衆アクセス装
置2と公衆アクセス装置認証サーバ6との間に予め確立
してあるコネクションを通して、公衆アクセス装置認証
サーバ6に実装されているユーザ情報処理CGI8に、
ユーザIDおよびパスワードを入力する。公衆アクセス
装置2は、前述のユーザ情報処理CGI8によって得ら
れたユーザIDとパスワードを用いて、アクセスサーバ
3へのPPP確立を行う。
【0054】本実施形態の公衆アクセスシステムでは、
公衆アクセス装置認証サーバ6が、ユーザIDおよびパ
スワードを受信して各公衆アクセス装置2へ転送する。
公衆アクセス装置認証サーバ6は、各公衆アクセス装置
2が正規の業者が設置した装置であるかどうかを公衆ア
クセス装置2に記憶させた証明書を用いて確認する。
【0055】(第3の実施形態)次に、本発明の第3の
実施形態の公衆アクセスシステムについて図面を参照し
て詳細に説明する。図8は、本実施形態の公衆アクセス
システムの動作を示すシーケンス図である。図8に示す
ように、本実施形態の公衆アクセスシステムでは、第2
の実施形態の公衆アクセスシステムで説明した動作シー
ケンスに加え、ユーザ端末1と公衆アクセス装置認証サ
ーバ6との間の通信を暗号化するステップが追加されて
いる。図8内の点線で囲まれた部分が追加のステップと
なる。
【0056】図8に示すように、本実施形態の公衆アク
セスシステムでは、公衆アクセス装置2専用のPPP接
続確立と、ユーザ端末1からのインターネット接続要求
受信動作を行う(図6のステップS111〜S411と
同一)。
【0057】続いて、ユーザ端末1および公衆アクセス
装置認証サーバ6は、第1の実施形態の公衆アクセスシ
ステムのステップS102からステップS206の処理
と同様に、SSLを用いた認証および通信路の暗号化処
理を行う。なお、公衆アクセス装置認証サーバ6には、
予めそのサーバが正規のものであるかどうかを示す証明
書を記憶しているものとする。
【0058】通信路の暗号化が完了すると公衆アクセス
装置認証サーバ6は、インターネット4へ接続するため
のユーザIDおよびパスワードの入力を促すログイン画
面の情報をユーザ端末1へ送信する(ステップS30
1)。
【0059】以降は、第1の実施形態の公衆アクセスシ
ステムと同様に、図5に示すステップS611からステ
ップS1201までの処理が実行され、ユーザ用のPP
P接続が行われる。このようにすれば、ユーザ端末1と
公衆アクセス装置認証サーバ6との間では、安全にデー
タの送受信を行うことができるようになり、ユーザID
とパスワードが外部に漏れると言う問題を解消すること
ができる。
【0060】(第4の実施形態)次に、本発明の第4の
実施形態の公衆アクセスシステムについて図面を参照し
て詳細に説明する。図9は、本実施形態の公衆アクセス
システムの動作を示すシーケンス図である。図9を参照
すると、本実施形態の公衆アクセスシステムでは、第
2、第3の実施形態の公衆アクセスシステムにおける動
作シーケンスに、公衆アクセス装置認証サーバ6が公衆
アクセス装置2が正規のものであるかどうかの認証処理
を行い、公衆アクセス装置2と公衆アクセス装置認証サ
ーバ6との間の通信を暗号化するステップが追加されて
いる。図9内の点線で囲んだ部分が追加のステップであ
る。
【0061】まず、公衆アクセス装置2は、電源投入時
にアクセスサーバ3との間で共有コネクション専用のP
PP接続を確立する(図6で示した動作シーケンス図の
ステップS111、S112と同一)。
【0062】公衆アクセス装置2は、公衆アクセス装置
認証サーバ6からユーザIDおよびパスワードを取得す
るための共有コネクションを暗号化するための接続要求
を送信し(ステップS1301)、公衆アクセス装置認
証サーバ6は、前述のSSLを使用して公衆アクセス装
置2の証明書を取得して認証を行う(ステップS130
2〜ステップS1305)。認証がなされた後、公衆ア
クセス装置2と、アクセスサーバ3との間で暗号化用の
秘密鍵を交換して暗号化通信が行えるようにする(ステ
ップS1306、S1307)。本実施形態の公衆アク
セスシステムでは、認証および暗号化の手段としてSS
Lを例に説明しているが、他の認証および暗号化のプロ
トコルが用いられても構わない。
【0063】以降、ユーザ端末1が接続要求を公衆アク
セス装置2に対して送信する毎に、公衆アクセス装置2
は、ユーザIおよびとパスワードを公衆アクセス認証サ
ーバ6経由で取得して代理でPPPを接続する処理を繰
り返す。(図6のステップS211以降の処理)。
【0064】このようにすれば、公衆アクセス装置2と
公衆アクセス装置認証サーバ6との間では、安全にデー
タの送受信を行うことができ、ユーザIDおよびパスワ
ードが外部に漏れると言う問題を解消することができ
る。
【0065】次に、図10〜図13を参照して、図1
(b)に示す公衆アクセス装置2および公衆アクセス装
置認証サーバ6の内部の構成と動作シーケンスについて
詳細に説明する。まず、図10および図11を参照して
公衆アクセス装置2の構成と動作シーケンスを説明す
る。図10を参照すると、この公衆アクセス装置2で
は、図3の公衆アクセス装置2の構成に加え、IPマス
カレードルーティングテーブル記憶部16と、公衆アク
セス装置用PPP接続手段15とが追加されており、図
3の公衆アクセス装置2の構成に含まれていた、Web
サーバ7、ユーザ情報処理CGI8、およびサーバ証明
書9が、除かれている点が、第1の実施形態の公衆アク
セスシステムにおける公衆アクセス装置と異なる。
【0066】IPマスカレードルーティングテーブル記
憶部16は、図7に示すIPマスカレードルーティング
テーブルを記憶している。公衆アクセス装置用PPP接
続手段15は、ユーザ毎に確立されるPPP接続とは異
なる別の公衆アクセス装置2専用のPPP接続確立を行
う機能を有する。
【0067】図11を参照して、図10に示す公衆アク
セス装置2の動作シーケンスを説明する。図11(a)
には、公衆アクセス装置2の立ち上げ時のシーケンスが
示されている。まず、公衆アクセス装置2に電源が投入
されると、初期化処理が実行される(ステップB1)。
続いて、公衆アクセス装置用PPP接続手段15は、ア
クセスサーバ3に対して、専用のPPP接続を確立する
(ステップB2)。続いて、公衆アクセス装置2は、S
SLやIPsec(IP SecurityProto
col)等の認証・暗号化プロトコルを用いて、公衆ア
クセス装置2と公衆アクセス装置認証サーバ6との共有
コネクションを暗号化する(ステップB3)。以降、公
衆アクセス装置2は、ユーザ端末1からの接続要求待ち
状態となる。
【0068】図11(b)は、ユーザ毎のPPP接続を
代理で行う場合の動作シーケンスである。ユーザ端末1
からのHTTP接続要求を受信すると(ステップC
1)、IPルーティング処理手段12は、ユーザ端末1
のIPアドレスおよびポート番号と、公衆アクセス装置
用PPP接続手段15が取得した公衆アクセス装置専用
のIPアドレスと動的に割り当てられたポート番号とを
IPマスカレードルーティングテーブル記憶部16に登
録する(ステップC2)。
【0069】続いて、ログイン画面挿入手段11は、接
続要求先のURLを、公衆アクセス装置認証サーバ6の
URLへ変換し、公衆アクセス装置用PPP接続手段1
5によって確立した共有コネクション経由で接続要求を
公衆アクセス装置認証サーバ6へ転送する(ステップC
3)。
【0070】続いて、IPルーティング処理手段12
は、公衆アクセス装置認証サーバ6からユーザ端末1宛
にログイン画面情報のIPパケットが送信されるので、
そのパケットを、ユーザ端末IF10を介してユーザ端
末1に転送する(ステップC4)。
【0071】ユーザがユーザIDおよびパスワードをロ
グイン画面から入力し、それらが公衆アクセス装置認証
サーバ6宛にパケット送信されると、公衆アクセス装置
2は、ユーザ端末IF10でそのパケットを受信する。
そのパケットは、IPルーティング処理手段12、公衆
アクセス装置用PPP接続手段15の順に公衆アクセス
装置認証サーバ6に転送される(ステップC5)。
【0072】続いて、公衆アクセス装置用PPP接続手
段15が公衆アクセス装置認証サーバ6から公衆アクセ
ス装置2宛にユーザIDおよびパスワードを受信すると
(ステップC6)、ユーザ用PPP接続手段13は、そ
のユーザIDおよびパスワードを用いてアクセスサーバ
3に対して、ユーザ用のPPP接続要求を送信する(ス
テップC7)。
【0073】続いて、アクセスサーバ3からPPP接続
確立処理結果を受信し(ステップC8)、PPP接続が
成功した場合(Yes)、ユーザ用PPP接続手段13
は、PPP接続で取得したIPアドレスをIPルーティ
ング処理手段12に送信し、IPルーティング処理手段
12は、NATテーブル記憶部14に格納されるNAT
テーブルを更新する(ステップC10)。
【0074】ステップC10処理後、IPルーティング
処理手段12は、ユーザ端末1からのIPパケットの転
送時に参照していたテーブルを、IPマスカレードルー
ティングテーブル記憶部16に格納されているIPマス
カレードテーブルから、ステップC10で新たに登録し
たNATテーブルに切り替える(ステップC11)。
【0075】最後に、公衆アクセス装置2は、公衆アク
セス装置認証サーバ6に、ユーザ用のPPP接続が確立
されたことを通知する(ステップC12)。PPP接続
に失敗した場合(ステップC9のNo)には、公衆アク
セス装置2は、そのまま失敗したことを公衆アクセス装
置認証サーバ6に通知する(ステップC12)。以降、
ユーザ端末からの接続要求を受信する毎に、公衆アクセ
ス装置2は、ステップC1からC12までの処理を繰り
返す。
【0076】次に、図12および図13を参照して公衆
アクセス装置認証サーバ6の構成と動作シーケンスを説
明する。図12を参照すると、公衆アクセス装置認証サ
ーバ6は、Webサーバ7と、ユーザ情報処理CGI8
と、サーバ証明書9と、共有コネクション処理手段17
とを備える。
【0077】Webサーバ7は、第1の実施形態の公衆
アクセスシステムにおける公衆アクセス装置2と同様
に、ユーザ端末1にて動作するブラウジングソフトウェ
アとメッセージ交換を行う機能を備えている。ユーザ情
報処理CGI8は、第1の実施形態の公衆アクセスシス
テムと同様に、ユーザ端末1から送信されるユーザID
とパスワードを入力するための画面情報を生成し、さら
に追加機能として受信した情報を共有コネクション処理
手段17に渡す機能を有する。
【0078】サーバ証明書9は、第1の実施形態で説明
した証明書と同等のものであり、Webサーバ7が正規
の運用者によって管理されていることを証明するための
情報を記載している。共有コネクション処理手段17
は、公衆アクセス装置2との間に確立されるデータ通信
路となる共有コネクションを確立しデータを送受信する
機能を有する。
【0079】図13を参照して、図11の公衆アクセス
装置認証サーバ6の動作シーケンスを説明する。図13
(a)は、公衆アクセス装置認証サーバ6の立ち上げシ
ーケンスを示すフローチャートである。図13(a)を
参照すると、まず、公衆アクセス装置認証サーバ6は、
電源投入後初期化を行う(ステップD1)。続いて、公
衆アクセス装置認証サーバ6が共有コネクション処理手
段17を介して公衆アクセス装置2からの接続要求を受
信すると(ステップD2)、接続要求を受信した共有コ
ネクション処理手段17は、公衆アクセス装置2との間
の共有コネクションを暗号化するための処理を実行する
(ステップD3)。暗号化の処理には、SSL、IPs
ec等のプロトコルが用いられる。共有コネクションの
暗号化処理が終了すると、公衆アクセス装置認証サーバ
6では、共有コネクションでの通信を開始することが可
能となる(ステップD4)。以降、公衆アクセス装置認
証サーバ6は、公衆アクセス装置2からの接続要求を受
信する毎にステップD2からD4の処理を繰り返し実行
する。
【0080】次に、図13(b)を参照して、公衆アク
セス装置認証サーバ6のユーザ毎のPPP接続を確立す
る処理に関わる動作シーケンスについて説明する。ま
ず、Webサーバ7が、ユーザ端末1からのログイン画
面表示のためのURL情報を受信すると(ステップE
1)、Webサーバ7は、ユーザ端末1との間の通信を
暗号化するための処理を行う(ステップE2)。暗号化
処理には、前述の実施形態の公衆アクセスシステムでも
適用されたSSLプロトコルが用いられる。暗号化処理
が終了すると、Webサーバ7は、ユーザ情報処理CG
I8を起動して、ログイン画面情報をユーザ端末1に送
信する(ステップE3)。ユーザがログイン画面にユー
ザIDとパスワードを入力してWebサーバ7へ送信す
ると、Webサーバ7は、ユーザ情報処理CGI8に受
信したユーザIDおよびパスワードを送信する(ステッ
プE4)。
【0081】ユーザ情報処理CGI8は、受信したユー
ザ情報のIPパケットのヘッダ情報から送信元である公
衆アクセス装置2のIPアドレスを検出する(ステップ
E5)。受信したIPパケットは、公衆アクセス装置2
内において、IPマスカレードルーティングテーブル情
報により、ユーザ端末1のIPアドレスから公衆アクセ
ス装置2のIPアドレスに変換されている。
【0082】続いて、ユーザ情報処理CGI8は、共有
コネクション処理手段17を介してステップE5で識別
した公衆アクセス装置2にユーザIDおよびパスワード
を送信する(ステップE6)。
【0083】公衆アクセス装置2が受信したユーザID
およびパスワードからPPP接続処理を行い、その実行
結果を公衆アクセス装置認証サーバ6に送信すると、共
有コネクション処理手段17は、PPP接続処理実行結
果を受信し(ステップE7)、PPP接続処理の結果
を、ユーザ情報処理CGI8を介してユーザ端末1へ通
知する(ステップE8)。以降、公衆アクセス装置認証
サーバ6は、ユーザ端末からの接続要求を受信する毎に
ステップE1からE8までの処理を繰り返す。
【0084】次に、ユーザがインターネット接続業者に
加入していない場合においても、限定的にアクセスを許
可する場合の本実施形態の公衆アクセス装置2の動作に
ついて説明する。ユーザがインターネット接続業者に加
入していない場合に、公衆アクセス装置2は、ユーザ用
のPPP接続を確立せずに、公衆アクセス認証サーバ6
との通信に使用していた公衆アクセス装置2専用のPP
P接続を介してインターネット4に接続する。この場合
のインターネットアクセスには、所定の制限が加えられ
る。アクセスの制限としては、例えば、メールの送受信
が行えず、HTTPによるメッセージの送受信のみ可能
であるとか、特定のURLで示されたネットワークへの
アクセスのみが許可されると言ったことが考えられる。
さらに、このケースでは、ユーザがIDとパスワードを
持たないことを示すために、ユーザIDとして暫定ユー
ザを示す固定のIDを入力したり、オプション情報とし
て限定ユーザであることを示すフラグ情報をユーザ情報
に含めてユーザ端末1から送信したりする必要がある。
【0085】
【発明の効果】以上述べたように、本発明の公衆アクセ
スシステムは、以下に示す効果を有する。 (1) ユーザ毎に代理でインターネット接続業者へP
PP接続を行う公衆アクセス装置を備えることによっ
て、外出先でも、接続ポートをダイアルアップ用ポート
に変更してダイヤルアップ接続することなく、ユーザ毎
にインターネットに接続することができるようになる。
そのため、本発明の公衆アクセスシステムでは、複数の
異なるインターネット接続業者に加入しているユーザ
が、外出先でも高速に、接続ポートを変更することな
く、単一の公衆アクセスポイントにおいて、複数の異な
るインターネット接続業者に加入しているユーザが、イ
ンターネットに接続することができる。 (2) 公衆アクセス装置等にサーバ証明書を備えるこ
とによって、公衆アクセス装置等が正当な運用者が保有
するものであるかどうかを認証し、さらに通信路を暗号
化することができるため、PPP接続に必要なユーザの
IDとパスワードを安全に送受信できることができる。
【図面の簡単な説明】
【図1】本発明の実施形態の公衆アクセスシステムの構
成を示すブロック図である。
【図2】本発明の第1の実施形態の公衆アクセスシステ
ムの動作を示すシーケンス図である。
【図3】本発明の第1の実施形態の公衆アクセスシステ
ムにおける公衆アクセス装置の構成を示すブロック図で
ある。
【図4】NATテーブルの一例を示す図である。
【図5】公衆アクセス装置の動作を示すフローチャート
である。
【図6】本発明の第2の実施形態の公衆アクセスシステ
ムの動作を示すシーケンス図である。
【図7】IPマスカレードテーブルの一例を示す図であ
る。
【図8】本発明の第3の実施形態の公衆アクセスシステ
ムの動作を示すシーケンス図である。
【図9】本発明の第4の実施形態の公衆アクセスシステ
ムの動作を示すシーケンス図である。
【図10】公衆アクセス装置の構成を示すブロック図で
ある。
【図11】公衆アクセス装置の動作を示すフローチャー
トである。
【図12】公衆アクセス装置認証サーバの構成を示すブ
ロック図である。
【図13】公衆アクセス装置認証サーバの動作を示すフ
ローチャートである。
【符号の説明】
1 ユーザ端末 2 公衆アクセス装置 3 アクセスサーバ 4 インターネット 5 認証局 6 公衆アクセス装置認証サーバ 7 Webサーバ 8 ユーザ情報処理CGI 9 サーバ証明書 10 ユーザ端末接続IF 11 ログイン画面挿入手段 12 IPルーティング処理手段 13 ユーザ用PPP接続手段 14 NATテーブル記憶部 15 公衆アクセス装置用PPP接続手段 16 IPマスカレードルーティングテーブル記憶部 17 共有コネクション処理手段 20 IPマスカレードテーブル 21 NATテーブル A1〜A11、B1〜B3、C1〜C12 ステップ D1〜D4、E1〜E8、S101〜S1307 ス
テップ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 GA08 GA10 HA08 HC01 HC13 HD03 HD09 JL08 LD19 5K033 AA09 CB09 DA06 DB18

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】 接続したユーザ端末毎にPPP接続を代
    理で行う少なくとも1つの公衆アクセス装置と、 インターネットへのアクセス回線と接続されており、前
    記公衆アクセス装置からPPP接続の要求が送信された
    場合に、前記ユーザ端末を利用するユーザの認証とイン
    ターネット接続用の第1のアドレスの前記ユーザ端末へ
    の割り当てとを行って、前記ユーザ端末からのインター
    ネットへのアクセスを可能とする第1のサーバとを備え
    る公衆アクセスシステム。
  2. 【請求項2】 前記公衆アクセス装置は、 前記ユーザ端末に設定されている第2のアドレスと、前
    記第1のアドレスとの組み合わせを登録する第1のテー
    ブルを備え、 前記第1のテーブルを参照し、前記ユーザ端末から送信
    されたパケットの送信元アドレスを、前記第2のアドレ
    スから前記第1のアドレスに変換してから当該パケット
    を転送し、 前記ユーザ端末へ送信されるパケットの送信先アドレス
    を、前記第1のアドレスから前記第2のアドレスに変換
    して当該パケットを転送する請求項1記載の公衆アクセ
    スシステム。
  3. 【請求項3】 前記公衆アクセス装置が正規の運用者が
    保有している装置であるかどうかを証明するための証明
    書を発行する認証局をさらに備える請求項1または2記
    載の公衆アクセスシステム。
  4. 【請求項4】 前記公衆アクセス装置は、予め前記証明
    書を記憶しており、前記ユーザ端末から接続要求を受信
    した場合に、前記証明書を前記ユーザ端末に送信する請
    求項3記載の公衆アクセスシステム。
  5. 【請求項5】 前記証明書には、暗号化通信を行うため
    の公開鍵が含まれており、 前記ユーザ端末と前記公衆アクセス装置との間の通信デ
    ータは、前記公開鍵と、前記ユーザ端末によって生成さ
    れた共有秘密鍵とによって暗号化される請求項4記載の
    公衆アクセスシステム。
  6. 【請求項6】 前記公衆アクセス装置は、前記ユーザ端
    末から接続要求を受信した場合に、ユーザ情報を入力す
    るために前記ユーザ端末に表示されるログイン画面情報
    を生成し、前記PPP接続に必要となるユーザ情報を前
    記ユーザ端末から取得するプログラム実行手段と、 前記ユーザ情報を前記第1のサーバに転送する転送手段
    とを有する請求項1から5のいずれか1項記載の公衆ア
    クセスシステム。
  7. 【請求項7】 前記公衆アクセス装置は、前記ユーザ端
    末から接続要求を受信した場合に、前記接続要求に含ま
    れるURLを、前記プログラム実行手段へのURLへ置
    き換えるログイン画面挿入手段をさらに有する請求項6
    記載の公衆アクセスシステム。
  8. 【請求項8】 PPP接続に必要となるユーザ情報を取
    得するためのプログラムを実行するプログラム実行手段
    と、前記ユーザ情報を、前記公衆アクセス装置に折り返
    し送信する送信手段とを有する第2のサーバをさらに備
    える請求項1から5のいずれか1項記載の公衆アクセス
    システム。
  9. 【請求項9】 前記公衆アクセス装置は、前記第2のサ
    ーバとの間のデータ通信路である共有コネクション専用
    の接続を確立するために、前記第1のサーバとの間に前
    記PPP接続とは別に専用のPPP接続機能を有してい
    る請求項8記載の公衆アクセスシステム。
  10. 【請求項10】 前記公衆アクセス装置は、前記ユーザ
    端末から接続要求を受信した場合に、前記接続要求に含
    まれるURLを、前記プログラム実行手段へのURLへ
    置き換えるログイン画面挿入手段をさらに有する請求項
    8または9記載の公衆アクセスシステム。
  11. 【請求項11】 前記公衆アクセス装置は、予め前記証
    明書を記憶しており、前記第2のサーバへ接続要求を送
    信した場合に、前記第2のサーバから送信された証明書
    要求によって前記証明書を前記第2のサーバに送信する
    請求項10記載の公衆アクセスシステム。
  12. 【請求項12】 前記証明書には、暗号化通信を行うた
    めの公開鍵が含まれており、 前記公衆アクセス装置と前記第2のサーバとの間の通信
    データは、前記公開鍵と、前記第2のサーバによって生
    成された共有秘密鍵によって暗号化される請求項11記
    載の公衆アクセスシステム。
  13. 【請求項13】 前記公衆アクセス装置は、 前記ユーザ端末に設定されている第2のアドレスと、前
    記専用のPPP接続機能によって割り当てられた第3の
    アドレスとを登録する第2のテーブルを備え、 前記第2のテーブルを参照し、前記ユーザ端末から送信
    されるパケットの送信元アドレスを、前記第2のアドレ
    スに対応する前記第3のアドレスへ変換してから当該パ
    ケットを転送する請求項9から12のいずれか1項記載
    の公衆アクセスシステム。
  14. 【請求項14】 前記第2のサーバは、前記PPP接続
    に必要となるユーザ情報を前記ユーザ端末から取得し、
    前記ユーザ情報に含まれる送信元アドレスに基づいて、
    前記ユーザ情報の送信元である公衆アクセス装置を識別
    して、前記ユーザ情報を当該公衆アクセス装置に折り返
    し転送する請求項13記載の公衆アクセスシステム。
  15. 【請求項15】 前記公衆アクセス装置は、前記ユーザ
    情報を、前記第1のサーバに転送することによって、前
    記第1のサーバとのPPP接続を確立する請求項14記
    載の公衆アクセスシステム。
  16. 【請求項16】 前記公衆アクセス装置は、前記第1の
    サーバとの間のPPP接続終了後に、パケット転送時に
    参照するテーブルを、前記第2のテーブルから前記第1
    のテーブルに切り替える請求項15記載の公衆アクセス
    システム。
  17. 【請求項17】 前記第2のサーバは、 前記第2のサーバが正規のものであるかどうかを示す証
    明書を記憶しており、 前記公衆アクセス装置から転送された、前記ユーザ端末
    からの接続要求を受信した場合に、前記ユーザ端末に前
    記証明書を送信する請求項8から16のいずれか1項記
    載の公衆アクセスシステム。
  18. 【請求項18】 前記証明書には、暗号化通信を行うた
    めの公開鍵が含まれており、 前記ユーザ端末と前記第2のサーバとの間の通信データ
    は、前記公開鍵と、前記ユーザ端末によって生成された
    共有秘密鍵とによって暗号化される請求項17記載の公
    衆アクセスシステム。
  19. 【請求項19】 前記公衆アクセス装置は、ユーザがイ
    ンターネット接続業者に加入していない場合に、ユーザ
    用のPPP接続を確立せずに、前記第2のサーバとの通
    信に使用していた専用のPPP接続機能を介して前記第
    1のサーバに接続する請求項9から18のいずれか1項
    記載の公衆アクセスシステム。
  20. 【請求項20】 前記公衆アクセス装置は、インターネ
    ット接続業者に加入していないユーザのインターネット
    へのアクセスには、所定の制限を加える請求項19記載
    の公衆アクセスシステム。
  21. 【請求項21】 PPP接続の要求が送信された場合に
    ユーザ端末を利用するユーザの認証とインターネット接
    続用の第1のアドレスの割り当てとを行い前記ユーザ端
    末からのインターネットへのアクセスを可能とする第1
    のサーバに対し、前記ユーザ端末毎にPPP接続を代理
    で行う公衆アクセス装置。
  22. 【請求項22】 前記ユーザ端末に設定されている第2
    のアドレスと、前記第1のアドレスとの組み合わせを登
    録する第1のテーブルを備え、 前記ユーザ端末から送信されたパケットの送信元アドレ
    スを、前記第2のアドレスから前記第1のアドレスに変
    換してから当該パケットを転送し、 前記ユーザ端末へ送信されるパケットの送信先アドレス
    を、前記第1のアドレスから前記第2のアドレスに変換
    して当該パケットを転送する請求項21記載の公衆アク
    セス装置。
  23. 【請求項23】 ユーザから見て正規の運用者が保有し
    ている装置であるかどうかを証明するための証明書を記
    憶しており、 前記ユーザ端末から接続要求を受信した場合に、前記証
    明書を前記ユーザ端末に送信する請求項21または22
    記載の公衆アクセス装置。
  24. 【請求項24】 前記ユーザ端末との間の通信データ
    は、前記証明書に含まれる暗号化通信を行うための公開
    鍵と、前記ユーザ端末によって生成された共有秘密鍵と
    によって暗号化する請求項23記載の公衆アクセス装
    置。
  25. 【請求項25】 前記ユーザ端末から接続要求を受信し
    た場合に、ユーザ情報を入力するために前記ユーザ端末
    に表示されるログイン画面情報を生成し、前記PPP接
    続に必要となるユーザ情報を前記ユーザ端末から取得す
    るプログラム実行手段と、 前記ユーザ情報を前記第1のサーバに転送する転送手段
    とを有する請求項21から24のいずれか1項記載の公
    衆アクセス装置。
  26. 【請求項26】 前記ユーザ端末から接続要求を受信し
    た場合に、前記接続要求のURLを、前記プログラム実
    行手段へのURLへ置き換えるログイン画面挿入手段を
    さらに有する請求項25記載の公衆アクセス装置。
  27. 【請求項27】 PPP接続に必要となるユーザ情報を
    取得するためのプログラムを実行するプログラム実行手
    段と前記ユーザ情報を前記公衆アクセス装置に折り返し
    送信する送信手段とを有する第2のサーバとの間のデー
    タ通信路である共有コネクション専用の接続を確立する
    ために、前記第1のサーバとの間に前記PPP接続とは
    別に専用のPPP接続機能を有している請求項21から
    24のいずれか1項記載の公衆アクセス装置。
  28. 【請求項28】 前記ユーザ端末から接続要求を受信し
    た場合に、前記接続要求のURLを、前記プログラム実
    行手段へのURLへ置き換えるログイン画面挿入手段を
    さらに有する請求項27記載の公衆アクセス装置。
  29. 【請求項29】 正規の運用者が保有している装置であ
    るかどうかを証明するための証明書を記憶しており、前
    記第2のサーバへ接続要求を送信した場合に、前記第2
    のサーバから送信された証明書要求によって前記証明書
    を前記第2のサーバに送信する請求項28記載の公衆ア
    クセス装置。
  30. 【請求項30】 前記第2のサーバとの間の通信データ
    を、前記証明書に含まれる暗号化通信を行うための公開
    鍵と、前記第2のサーバによって生成された共有秘密鍵
    とによって暗号化する請求項29記載の公衆アクセス装
    置。
  31. 【請求項31】 前記ユーザ端末に設定されている第2
    のアドレスと、前記専用のPPP接続機能によって割り
    当てられた第3のアドレスとを登録する第2のテーブル
    を備え、 前記第2のテーブルを参照し、前記ユーザ端末から送信
    されるパケットの送信元アドレスを、前記第2のアドレ
    スに対応する前記第3のアドレスへ変換してから当該パ
    ケットを転送する請求項27から30のいずれか1項記
    載の公衆アクセス装置。
  32. 【請求項32】 前記ユーザ情報を、前記第1のサーバ
    に転送することによって、前記第1のサーバとのPPP
    接続を確立する請求項27から31のいずれか1項記載
    の公衆アクセス装置。
  33. 【請求項33】 前記第1のサーバとの間のPPP接続
    終了後に、パケット転送時に参照するテーブルを、前記
    第2のテーブルから前記第1のテーブルに切り替える請
    求項32記載の公衆アクセス装置。
  34. 【請求項34】 ユーザがインターネット接続業者に加
    入していない場合に、ユーザ用のPPP接続を確立せず
    に、前記第2のサーバとの通信に使用していた専用のP
    PP接続機能を介して前記第1のサーバに接続する請求
    項27から33のいずれか1項記載の公衆アクセス装
    置。
  35. 【請求項35】 インターネット接続業者に加入してい
    ないユーザのインターネットへのアクセスには、所定の
    制限を加える請求項34記載の公衆アクセス装置。
  36. 【請求項36】 インターネットアクセス回線と接続さ
    れており、接続したユーザ端末毎にPPP接続を代理で
    行う少なくとも1つの公衆アクセス装置からPPP接続
    の要求が送信された場合に、前記ユーザ端末を利用する
    ユーザの認証とインターネット接続用の第1のアドレス
    の前記ユーザ端末への割り当てとを行って、前記ユーザ
    端末からのインターネットへのアクセスを可能とするサ
    ーバ。
  37. 【請求項37】 PPP接続に必要となるユーザ情報を
    取得するためのプログラムを実行するプログラム実行手
    段と、前記ユーザ情報を前記公衆アクセス装置に折り返
    し送信する送信手段とを有するサーバ。
  38. 【請求項38】 前記PPP接続に必要となるユーザ情
    報を前記ユーザ端末から取得し、前記ユーザ情報に含ま
    れる送信元アドレスに基づいて、前記ユーザ情報の送信
    元である公衆アクセス装置を識別して、前記ユーザ情報
    を当該公衆アクセス装置に折り返し転送する請求項37
    記載のサーバ。
  39. 【請求項39】 正規のものであるかどうかを示す証明
    書を記憶しており、接続要求を受信した場合に、前記接
    続要求の送信元に前記証明書を送信する請求項38記載
    のサーバ。
  40. 【請求項40】 前記送信元との通信データを、前記証
    明書に含まれる暗号化通信を行うための公開鍵と、前記
    送信元によって生成された共有秘密鍵とによって暗号化
    する請求項39記載のサーバ。
JP2001347450A 2001-11-13 2001-11-13 公衆アクセスシステムおよび装置、サーバ Pending JP2003152805A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001347450A JP2003152805A (ja) 2001-11-13 2001-11-13 公衆アクセスシステムおよび装置、サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001347450A JP2003152805A (ja) 2001-11-13 2001-11-13 公衆アクセスシステムおよび装置、サーバ

Publications (1)

Publication Number Publication Date
JP2003152805A true JP2003152805A (ja) 2003-05-23

Family

ID=19160452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001347450A Pending JP2003152805A (ja) 2001-11-13 2001-11-13 公衆アクセスシステムおよび装置、サーバ

Country Status (1)

Country Link
JP (1) JP2003152805A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005027006A1 (ja) * 2003-09-10 2005-03-24 Fujitsu Limited ユーザ位置利用システム
JP2015153099A (ja) * 2014-02-13 2015-08-24 株式会社リコー 情報処理システム、情報処理方法およびプログラム
JP2020182103A (ja) * 2019-04-25 2020-11-05 Necプラットフォームズ株式会社 ブリッジ装置、ネットワークシステム及びブリッジ装置の制御方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005027006A1 (ja) * 2003-09-10 2005-03-24 Fujitsu Limited ユーザ位置利用システム
US7861283B2 (en) 2003-09-10 2010-12-28 Fujitsu Limited User position utilization system
JP2015153099A (ja) * 2014-02-13 2015-08-24 株式会社リコー 情報処理システム、情報処理方法およびプログラム
JP2020182103A (ja) * 2019-04-25 2020-11-05 Necプラットフォームズ株式会社 ブリッジ装置、ネットワークシステム及びブリッジ装置の制御方法
JP7111420B2 (ja) 2019-04-25 2022-08-02 Necプラットフォームズ株式会社 ブリッジ装置、ネットワークシステム及びブリッジ装置の制御方法

Similar Documents

Publication Publication Date Title
CA2394456C (en) Flexible automated connection to virtual private networks
CA2394455C (en) System for automated connection to virtual private networks
US8676916B2 (en) Method and apparatus for connection to virtual private networks for secure transactions
JP3992579B2 (ja) 鍵交換代理ネットワークシステム
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
EP1396979B1 (en) System and method for secure group communications
EP1980950B1 (en) Proxy terminal, server apparatus, proxy terminal communication path setting method, and server apparatus communication path setting method
US8091116B2 (en) Communication system and method
US20070271453A1 (en) Identity based flow control of IP traffic
US9210729B2 (en) Communication system and method
US20120023325A1 (en) Virtual private network system and network device thereof
JP2007097010A (ja) 接続支援装置およびゲートウェイ装置
US20170126623A1 (en) Protected Subnet Interconnect
JP2015503303A (ja) セキュリティで保護された通信システムおよび通信方法
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、系统及终端
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP4775154B2 (ja) 通信システム、端末装置、プログラム、及び、通信方法
JP2003152805A (ja) 公衆アクセスシステムおよび装置、サーバ
CN112583599B (zh) 通信方法及装置
US20150381387A1 (en) System and Method for Facilitating Communication between Multiple Networks
JP2004318582A (ja) ネットワークアクセスシステム及び方法、認証装置、エッジルータ、アクセス制御装置、ならびに、コンピュータプログラム
JP2006229265A (ja) ゲートウェイシステム
JP2009260847A (ja) Vpn接続方法、及び通信装置
JP2004302555A (ja) ユーザ認証システム、ログイン管理装置、電子装置およびプログラム
JP2006013757A (ja) ホームネットワーク遠隔管理システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050629