JP2010061192A - 中継装置、およびプログラム - Google Patents

中継装置、およびプログラム Download PDF

Info

Publication number
JP2010061192A
JP2010061192A JP2008223266A JP2008223266A JP2010061192A JP 2010061192 A JP2010061192 A JP 2010061192A JP 2008223266 A JP2008223266 A JP 2008223266A JP 2008223266 A JP2008223266 A JP 2008223266A JP 2010061192 A JP2010061192 A JP 2010061192A
Authority
JP
Japan
Prior art keywords
communication
terminal device
relay
user
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008223266A
Other languages
English (en)
Inventor
Tatsuya Seo
達也 瀬尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2008223266A priority Critical patent/JP2010061192A/ja
Publication of JP2010061192A publication Critical patent/JP2010061192A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】端末装置側に特別なソフトウェアを必要とせず、また、ユーザ認証のためだけの操作を端末装置の利用者に強いることなく、LANへアクセスする際のユーザ認証を行うことを可能にする。
【解決手段】各々固有の通信プロトコルの何れかにしたがった通信によりサービスを提供する複数種のサーバ装置を含む通信網に接続される一方、上記各通信プロトコルにしたがった通信を行う端末装置が接続される中継装置に以下の処理を実行させる。すなわち、サービス提供用として予め定められた上記各通信プロトコルのうちの所定のものにしたがった通信により、上記端末装置の利用者についての利用者識別子を取得し、その利用者に関して上記各サービスの利用が許可されているか否かをその利用者識別子に基づいて判定する処理を上記中継装置に実行させる。
【選択図】図4

Description

本発明は、LAN(Local Area Network)に接続される端末装置の利用者についての認証技術に関する。
近年、企業等においては、業務効率の向上およびペーパーレス化のために社内LANを構築することが一般に行われている。この種の社内LANは、社員間の情報伝達を電子メールで行うことを可能にする電子メールサーバや、顧客情報等の各種情報をデータベース化して記憶したデータベースサーバをEthernet(登録商標)に接続して構成されることが一般的である。そして、上記社内LANが敷設されている企業の社員などその利用者は、各々が使用する端末装置(例えば、パーソナルコンピュータ)をLANスイッチなどの中継装置を介してそのLANに接続し、上記各サーバ装置との通信をその端末装置に行わせることで、それらサーバ装置の提供するサービスを利用するのである。
しかし、データベースサーバ等に格納されている情報のなかには機密保持を要するものが含まれている場合があり、それら情報へのアクセスを無制限に許可することは好ましくない。そこで、LANに端末装置を接続する際に、その端末装置の利用者(或いは、端末装置)についての認証を行い、予め定められた者(或いは端末装置)についてのみ上記各サーバ装置との通信を許可する(すなわち、上記各サーバ装置の提供するサービスの利用を許可する)アクセス制御が行われることが一般的である。このようなアクセス制御を実現するための技術に関する先行技術文献としては、非特許文献1や非特許文献2が挙げられる。
非特許文献1では、認証規格の一つであるIEEE802.1Xについて解説されている。IEEE802.1Xは、端末装置が接続される中継装置に上記認証処理を行わせることにその特徴がある。一般的な中継装置であれば、LANケーブルなどにより端末装置が接続されると無条件にそのLANケーブルを介して受信したデータの中継が行われる。しかし、IEEE802.1X対応の中継装置の場合は、LANケーブル等により接続された端末装置から送信されてくる認証情報(利用者の認証を行う場合には、ユーザIDやパスワードなどの利用者識別子、端末装置の認証を行う場合には、MAC(Media Access Control)アドレス等の端末識別子)により、予め定められた利用者(或いは端末装置)であることが確認されなければ、その端末装置から送信されてくるデータの中継は行われない。ただし、このようなアクセス制御を実現するためには、端末装置を接続する中継装置がIEEE802.1X対応のものであることに加えて、サプリカント・ソフトウェアと呼ばれる専用ソフトウェアを端末装置側にインストールしておくことが必要である。サプリカント・ソフトウェアとは、中継装置との間で認証情報についての通信を実現するソフトウェアである。また、非特許文献2では、IEEE802.1Xに対応したLANスイッチについて解説されている。
"ネットワークHOTTOPICS IEEE802.1Xって何ですか?"、[online]、日経BP社、[平成20年7月16日検索]、インターネット<http://itpro.nikkeibp.co.jp/free/NNW/NETHOT/20041126/153119/> "1週間で学ぶネットワークの要点 [製品研究室]LANスイッチ No.3"、[online]、日経BP社、[平成20年7月16日検索]、インターネット<http://itpro.nikkeibp.co.jp/article/COLUMN/20051003/222055/>
しかし、IEEE802.1Xを利用したアクセス制御には、以下の問題点がある。すなわち、認証処理のみに用いられる専用ソフトウェア(サプリカント・ソフトウェア)を端末装置に予めインストールしておく必要があること、および、端末装置の利用者は、その端末装置をLANに接続する度に、上記専用ソフトウェアを起動するなど認証処理のためだけに必要な操作を行わなければならないことである。
本発明は上記課題に鑑みて為されたものであり、端末装置側に特別なソフトウェアを必要とせず、また、認証のためだけの操作を端末装置の利用者に強いることなく、中継装置を介してLANに接続される端末装置やその利用者についての認証を行うことを可能にする技術を提供することを目的とする。
上記課題を解決するために本発明は、本中継装置による中継対象として予め定められた複数種の通信プロトコルの何れかにしたがった通信により各々所定のサービスを提供する複数種のサーバ装置を含む通信網に接続される一方、前記複数種の通信プロトコルの各々にしたがった通信を行う端末装置が接続される通信インターフェース部と、前記端末装置またはその利用者に関して、前記各サービスの利用を許可されているか否かを、前記複数種の通信プロトコルのうちの所定の通信プロトコルにしたがって前記端末装置が行う通信を利用して判定する判定手段と、前記端末装置と前記各サーバ装置との間の通信を中継する中継手段であって、前記各サービスの利用を許可されていると前記判定手段により判定されたときを起算点とする所定期間においては、前記複数種の通信プロトコルの何れかにしたがって前記端末装置から送信されてくるデータをその宛先であるサーバ装置へ転送し、前記所定期間以外では、前記所定の通信プロトコル以外の通信プロトコルで前記端末装置からデータが送信されてきても当該データを中継しない中継手段とを有することを特徴とする中継装置、または、コンピュータ装置を上記各手段として機能させることを特徴とするプログラムを提供する。
このような中継装置およびプログラムによれば、上記所定の通信プロトコルにしたがって行われる通信を利用して、上記端末装置またはその利用者に関して上記各サービスの利用の可否が判定される。ここで、上記所定の通信プロトコルは、上記複数種のサーバ装置の何れかと通信しそのサーバ装置が提供するサービスを利用するためのものである。つまり、本発明に係る中継装置およびプログラムによれば、通信網を介して提供される複数種のサービスのうちの何れかを利用するための通信プロトコルを利用して端末装置またはその利用者についてのユーザ認証が行われる。このため、上記端末装置には、上記各サーバ装置と通信するためのプログラムをインストールしておけば充分であり、認証処理専用のソフトウェアをインストールしておく必要はない。このように認証処理専用のソフトウェアが不要であるため、認証処理のためだけの特別な操作の実行を上記端末装置の利用者に強いることもない。
より具体的な態様においては、前記中継装置の判定手段は、前記端末装置またはその利用者を示す認証情報を、前記所定の通信プロトコルにしたがった通信により前記端末装置から取得し、その認証情報を利用して前記各サービスの利用を許可されているか否かを判定し、前記中継手段は、前記所定期間以外では、前記所定の通信プロトコルにしたがって前記端末装置からデータが送信されてきても、その宛先へ転送することなく当該データを破棄することを特徴とする。
また、別の具体的な態様においては、前記中継装置の判定手段は、前記所定の通信プロトコルにしたがって前記端末装置とその通信プロトコルに対応したサーバ装置との間で行われる通信が正常に進行しているとその通信の進行状況から判定される場合には、前記各サービスの利用を許可されていると判定し、前記中継手段は、前記所定期間以外では、前記所定の通信プロトコルにしたがって行われる通信についてのみ、その中継を行うことを特徴とする。
より好ましい態様においては、前記端末装置またはその利用者毎に、前記各サービスの利用を許可されていないと前記判定手段により判定された回数をカウントするカウンタと、前記カウンタの値が規定値を超えた端末装置または利用者については、前記所定の通信プロトコルにしたがった通信であるか否かに拘らず、前記各サーバとの通信を禁止する利用禁止手段とを有することを特徴とする。
より好ましい態様においては、前記所定の通信プロトコルは、電子メールの送受信に関する通信プロトコルであることを特徴とする。一般に、社内LANなどの通信網に端末装置を接続した直後には、電子メールの受信確認等のために電子メールの送受信に関する通信が実行される場合が多いことを考慮したものである。
以下、本発明を実施するための最良の形態について説明する。
(A:第1実施形態)
(A−1:システム構成)
図1は、本発明の第1実施形態に係る中継装置10を含む通信システムの構成例を示すブロック図である。この通信システムは、企業の支店等の拠点内に敷設されるものである。この通信システムは、図1に示すように、中継装置10、端末装置30、および、拠点内LAN40を含んでいる。拠点内LAN40は、例えば企業の支店などの拠点内に敷設されており、図1に示すように、Ethernet(登録商標)40aに認証サーバ40b、電子メールサーバ40c、およびデータベースサーバ40dを接続して構成されている。図1の中継装置10は、端末装置30を拠点内LAN40に接続するためのものである。
認証サーバ40bは、中継装置10により拠点内LAN40に接続される端末装置30またはその利用者の認証を行うためのコンピュータ装置である。より詳細に説明すると、認証サーバ40bには、電子メールサーバ40cやデータベースサーバ40dにより提供されるサービスの利用を許可されている端末装置30またはその利用者を一意に識別する認証情報が予め登録されている。この認証サーバ40bは、中継装置10から送信されてくる認証情報を受信し、自装置に予め記憶されている認証情報の何れかと一致するか否かを判定し、その判定結果を中継装置10に返信する。例えば、認証サーバ40bを用いて端末装置30についての認証を行う場合には、上記各サーバの提供するサービスの利用を許可されている端末装置30についての端末識別子を上記認証情報として認証サーバ40bに予め登録しておけば良い。また、端末装置30の利用者についての認証を行う場合には、上記各サーバの提供するサービスの利用を許可されている利用者についての利用者識別子を上記認証情報として認証サーバ40bに登録しておけば良い。以下、本実施形態では、認証サーバ40bを用いて端末装置30の利用者についての認証を行う場合について説明する。
電子メールサーバ40cは、中継装置10により拠点内LAN40に接続される端末装置30の利用者に対して、電子メールの送受信サービスを提供するコンピュータ装置である。より詳細に説明すると、電子メールサーバ40cは、以下の2種類のサービスを提供する。第1に、端末装置30から送信されてくる電子メールを受信し、その宛先へと転送する処理をSMTP(Simple Mail Transfer
Protocol)にしたがって実行する電子メール送信サービスである。そして、第2に、端末装置30の利用者の電子メールアドレス宛に転送されている電子メールを受信して記憶し、端末装置30からの要求に応じてその電子メールを端末装置30へ転送する処理をPOP(Post Office Protocol)にしたがって実行する電子メール受信サービスである。
データベースサーバ40dには、拠点内LAN40が敷設されている支店内で共用される経理情報や顧客情報がRDB(Relational Data Base)などにデータベース化されて格納されている。このデータベースサーバ40dは、中継装置10に接続される端末装置30と所定の通信プロトコル(例えば、HTTP(Hyper Text Transport Protocol))に準拠した通信を行い、端末装置30の利用者に対して上記各種情報の検索や閲覧などのデータベースサービスを提供する。
図1の端末装置30は、例えばパーソナルコンピュータである。この端末装置30は、10BASE―TなどのLANケーブルによって中継装置10に接続される。この端末装置30には、電子メールサービスを利用するための電子メールクライアントソフトウェアや、データベースサービスを利用するためのクライアントソフトウェア(例えば、検索条件の送信やその検索結果の受信をHTTPにしたがって行うWebブラウザ)が予めインストールされている。端末装置30は、これらクライアントソフトウェアを実行することにより、SMTP、POPまたはHTTPにしたがった通信を実行し、電子メールサーバ40cやデータベースサーバ40dにより提供される各種サービスを自装置の利用者に利用させることができる。
図1の中継装置10は、例えばLANスイッチやゲートウェイ装置であり、自装置に接続される端末装置30と拠点内LAN40内の各サーバ装置(電子メールサーバ40cやデータベースサーバ40d)との間の通信を中継するためのものである。また、中継装置10は、上記各サーバ装置に対するアクセス制御も実行する。より詳細に説明すると、中継装置10は、自装置に接続された端末装置30の利用者が上記各サーバ装置の提供するサービスの利用を許可されている者であるか否かを認証サーバ40bを利用して判定する。そして、中継装置10は、上記サービスの利用を許可されていると判定した場合に、端末装置30と拠点内LAN40内の各種サーバ装置との間で予め定められた通信プロトコル(SMTPやPOP、HTTPなど:以下、中継対象プロトコル)にしたがって行われる通信については中継する一方、他の通信プロトコルに準拠した通信についてはその中継を行わないフィルタリング処理を実行する。
ところで、認証サーバ40bによるユーザ認証を中継装置10に利用させるためには、端末装置30の利用者についての認証情報(すなわち、利用者識別子)の取得および認証サーバ40bへの送信をその中継装置10に実行させる必要がある。従来技術では、端末装置側にサプリカント・ソフトウェアをインストールしておき、そのサプリカント・ソフトウェアによって上記認証情報を送信する処理を端末装置に実行させ、認証情報の取得を実現させていた。これに対して、本実施形態では、中継対象プロトコルのうちの予め定められた特定のもの(具体的には、SMTP)を利用して認証情報を受け取ることができるように中継装置10を構成したことに特徴がある。このため、本実施形態では、端末装置30にサプリカント・ソフトウェアをインストールしておく必要がないのである。
以下、本実施形態の特徴を顕著に示す中継装置10を中心に説明する。
(A−2:中継装置10の構成)
図2は、中継装置10の構成例を示すブロック図である。
図2に示すように中継装置10は、制御部110、第1通信インターフェース(以下、「I/F」)部120a、第2通信I/F部120b、記憶部130、および、これら構成要素間のデータ授受を仲介するバス140を含んでいる。
制御部110は、例えばCPU(Central Processing Unit)である。制御部110は、記憶部130に格納されている制御プログラム132aを実行することにより、中継装置10の制御中枢の役割を果たす。制御部110が制御プログラム132aにしたがって実行する処理については後に明らかにする。
第1通信I/F部120aと第2通信I/F部120bは、例えばNIC(Network Interface Card)である。第1通信I/F部120aには端末装置30が接続される。一方、第2通信I/F部120bには拠点内LAN40が接続される。第1通信I/F部120aや第2通信I/F部120bは、各々の接続先から受信したデータ(各種通信プロトコルにしたがって送信されてくるパケット)を制御部110に引渡す一方、制御部110から引渡されるデータを各々の接続先へ送信する。このように本実施形態では、端末装置30が接続される通信I/F部と拠点内LAN40に接続される通信I/Fを各々別個のハードウェアで構成したが、両者を一体のハードウェアで構成しても勿論良い。
記憶部130は、図2に示すように、揮発性記憶部131と不揮発性記憶部132とを含んでいる。揮発性記憶部131は、例えばRAM(Random Access Memory)であり、各種プログラムを実行する際のワークエリアとして制御部110によって利用される。この揮発性記憶部131には、制御プログラム132aの実行過程で参照および更新が行われる端末リスト131aが格納される。
図3は、端末リスト131aのデータフォーマットの一例を示す図である。図3に示すように、端末リスト131aには、第1通信I/F部120aに接続されている端末装置30を一意に示す端末識別子に対応付けて、状態フラグ、TTLおよびNGカウンタが格納される。なお、図3では、端末識別子として端末装置30のMAC(Media Access Control)アドレスとIP(Internet
Protocol)アドレスとが用いられているが、何れか一方のみを端末識別子として用いても勿論良い。
図3の状態フラグは、第1通信I/F部120aに接続されている端末装置30の利用者についての認証状況(認証サーバ40bによる認証の終了を待っている状態であるのか、それとも各サービスの利用を許可或いは禁止されている状態のか)を示すデータである。本実施形態では、状態フラグは、“0”、“1”または“−1”の何れかの値のデータであり、“0”は認証待ちであること、“1”は各サービスの利用が許可されていること、“−1”は各サービスの利用が禁止されていることを示す。
図3のTLLには、状態フラグの値が“1”(すなわち、サービス利用許可)にセットされたことを契機として、所定の値(例えば、300など)が書き込まれ、以後、1秒経過する毎にその値が1づつ減算される。そして、TLLの値が“0”になると(すなわち、サービス利用可能と判定されてから300秒経過すると)、状態フラグの値が“0”(すなわち、認証待ち)に初期化される。つまり、本実施形態では、認証サーバ40bによるユーザ認証の結果、サービス利用を許可されても、その状態は所定時間(TTLの表す時間)しか持続せず、その所定時間が経過した後は、再度、認証サーバ40bによるユーザ認証を受けなければ、上記各サーバ装置により提供されるサービスの利用は許可されないのである。
図3のNGカウンタには、認証サーバ40bによるユーザ認証に失敗した回数を示す値が格納される。このNGカウンタの値が規定値(本実施形態では、3)を超えると、状態フラグの値が“−1”に更新される。詳細については後述するが、状態フラグの値が“−1”(すなわち、サービス利用禁止状態)になると、以降、その状態フラグに対応する端末識別子により示される端末装置30からデータが送信されてきても、そのデータは一切中継処理されなくなる。なお、認証サーバ40bによりユーザ認証に失敗した回数が所定の規定値を超えるまでは、サービス利用禁止状態とすることを猶予したのは、以下の理由による。すなわち、端末装置30側での利用者識別子の誤入力等によりユーザ認証に失敗する場合があり、ユーザ認証に一回失敗しただけでサービス利用禁止常態とすることは利用者に酷であり、また、トライ・アンド・エラー的にユーザ認証が繰り返されるなどして不正アクセスが為されることを回避するためである。
一方、不揮発性記憶部132は、FlashROM(Read Only Memory)やハードディスクである。この不揮発性記憶部132には、本実施形態に係る中継装置10に特徴的なアクセス制御処理を制御部110に実行させる制御プログラム132aが予め格納されている。この制御プログラム132aにしたがって作動している制御部110は、以下の2つの手段として機能する。これら2つの手段の概略は以下の通りである。
第1に、端末装置30の利用者に関し、電子メールサーバ40cやデータベースサーバ40dの提供するサービスの利用を許可されているか否かを、これらサービスを利用するための通信プロトコル(すなわち、中継対象プロトコル)のうちの所定のもの(本実施形態では、SMTP)にしたがって端末装置30により行われる通信を利用して判定する判定手段である。より具体的に説明すると、この判定手段として機能する制御部110は、端末装置30の利用者についての認証情報(すなわち、その利用者の利用者識別子)をSMTPにしたがった通信(すなわち、電子メール)により端末装置30から取得し、その認証情報を認証サーバ40bへ送信してユーザ認証を行わせることにより、上記各サービスの利用を許可されているか否かを判定する。
そして、第2の手段は、前記端末装置と前記各サーバ装置との間の通信を中継する中継手段である。より詳細に説明すると、この中継手段として機能する制御部110は、上記各サーバ装置の提供するサービスの利用を許可されていると判定された時から所定時間(前述したTTLの示す時間)の間は、中継対象プロトコルの何れかにしたがって端末装置30からデータが送信されてきた場合には当該データをその宛先であるサーバ装置へ転送する一方、その他の場合には、上記所定の通信プロトコル(本実施形態では、SMTP)以外の通信プロトコルで端末装置30からデータが送信されてきても、その転送を行うことはない。
以上が中継装置10の構成である。
(A−3:中継装置10が実行する動作)
次いで、中継装置10が実行する動作について図面を参照しつつ説明する。
図4は、制御プログラム132aにしたがって制御部110が実行するアクセス制御処理の流れを示すフローチャートである。このアクセス制御処理は、第1通信I/F部120aを介して何らかのデータ(パケット)を受信したことを契機として実行される処理である。図4に示すように、制御部110は、まず、第1通信I/F部120を介して受信したパケット(以下、受信パケット)の送信元である端末装置30の利用者について各サーバ装置の提供するサービスの利用を許可されているか否かを端末リスト131aの格納内容を参照して判定する(ステップSA010)。具体的には、受信パケットの送信元アドレスに対応する端末識別子が端末リスト131aに格納されており、かつ、その端末識別子に対応付けて端末リスト131aに格納されている状態フラグの値が“1”である場合に、ステップSA010の判定結果は“Yes”になる。これに対して、該当する状態フラグの値が“0”若しくは“−1”である場合、または、該当する端末識別子が端末リスト131aに格納されていない場合は、ステップSA010の判定結果は“No”になる。
ステップSA010の判定結果が“Yes”である場合には、制御部110は、上記受信パケットのヘッダ部に書き込まれているポート番号を参照し、そのパケットが中継対象プロトコルにしたがって送信されたものであるか否かを判定する(ステップSA020)。例えば、上記受信パケットがSMTP、POPまたはHTTPにしたがって送信されたものである場合は、ステップSA020の判定結果は“Yes”になり、他の通信プロトコル(例えば、FTP(File Transport Protocol)など)にしたがって送信されたものであれば、ステップSA020の判定結果は“No”になる。そして、制御部110は、ステップSA020の判定結果が“Yes”である場合には、上記受信パケットをそのヘッダ部に書き込まれている送信先アドレスの示す宛先へと転送する処理(ステップSA030)を実行し、逆に、その判定結果が“No”である場合には、上記受信パケットを破棄(ステップSA140)して、本アクセス制御処理を終了する。なお、受信パケットを破棄する際には、その理由等を示すエラーメッセージを上記受信パケットの送信元へ返信する処理を制御部110に実行させても良い。
これに対して、ステップSA010の判定結果が“No”である場合には、制御部110は、受信パケットの送信元である端末装置30の利用者について上記各サービスの利用を禁止されているか否かを端末リスト131aを参照して判定する(ステップSA040)。具体的には、制御部110は、受信パケットの送信元アドレスに対応する端末識別子が端末リスト131aに格納されており、かつ、その端末識別子に対応付けて端末リスト131aに格納されている状態フラグの値が“−1”である場合に、上記各サービスの利用を禁止されていると判定する。そして、制御部110は、ステップSA040の判定結果が“Yes”である場合には、前述したステップSA140の処理を実行して本アクセス制御処理を終了し、逆に、ステップSA040の判定結果が“No”である場合は、ステップSA050の処理を実行する。
ステップSA050では、制御部110は、受信パケットが所定の通信プロトコル(本実施形態では、SMTP)にしたがって送信されたものであるか否かがその受信パケットのヘッダ部に書き込まれているポート番号を参照して判定する。このステップSA050の判定結果が“No”である場合には、制御部110は、前述したステップSA140の処理を実行して本アクセス制御処理を終了する。逆に、ステップSA050の判定結果が“Yes”である場合には、制御部110は、受信パケットの送信元である端末装置30の端末識別子が端末リスト131aへ登録済みであるか否かを判定する(ステップSA060)。
このステップSA060の判定結果は、受信パケットの送信元アドレスに対応する端末識別子が端末リスト131aに格納されていない場合に“No”になる。この場合、制御部110は、上記端末識別子を端末リスト131aへ書き込む登録処理(ステップSA070)を実行し、ステップSA080以降の処理を実行する。逆に、ステップSA060の判定結果が“Yes”である場合(すなわち、受信パケットの送信元アドレスに対応する端末識別子が端末リスト131aに格納されている場合)には、制御部110は、上記登録処理(ステップSA070)を実行することなく、ステップSA080の処理を実行する。なお、上記ステップSA070の登録処理において、端末131aへの端末識別子の書き込みを行う際には、制御部110は、その端末識別子に対応する状態フラグ、TTLおよびNGカウンタの初期化も行う。ここで、状態フラグ、TTLおよびNGカウンタの初期化とは、状態フラグ、TTLおよびNGカウンタに所定の初期値(本実施形態では、“0”)をセットすることである。
ステップSA080では、制御部110は、受信パケットの送信元である端末装置30の利用者についてのユーザ認証を認証サーバ40bを利用して行う。より詳細に説明すると、制御部110は、受信パケットから電子メールを復元し、その電子メールの本文に書き込まれている認証情報を認証サーバ40bへ送信し、ユーザ認証の実行を要求する。そして、制御部110は、認証サーバ40bからその認証結果を示す応答を受信すると、その応答内容から上記利用者が認証サーバ40bに予め登録された者であるか否かを判定する(ステップSA090)。
ステップSA090の判定結果が“No”である場合には、制御部110は、上記受信パケットの送信元アドレスに対応する端末識別子に対応付けて端末リスト131aに格納されているNGカウンタに1を加算し(ステップSA100)、この加算処理後のNGカウンタの値が規定値(本実施形態では、3)を超えたか否かを判定する(ステップSA110)。そして、ステップSA110の判定結果が“Yes”の場合(すなわち、認証サーバ40bによるユーザ認証に失敗した回数が上記規定値を超えた場合)には、制御部110は、上記受信パケットの送信元アドレスに対応する端末識別子に対応付けて端末リスト131aに格納されている状態フラグの値を“−1”(すなわち、サービス利用禁止)に更新(ステップSA120)して、ステップSA140の処理を実行する。逆に、ステップSA110の判定結果が“No”である場合には、制御部110は上記ステップSA120の処理を実行することなく、ステップSA140の処理を実行する。
これに対して、ステップSA090の判定結果が“Yes”である場合には、制御部110は、上記受信パケットの送信元アドレスに対応する端末識別子に対応付けて端末リスト131aに格納されている状態フラグの値を“1”(すなわち、サービス利用許可)に更新(ステップSA130)して、ステップSA140の処理を実行する。
以上が中継装置10で実行されるアクセス制御処理である。
以上に説明したアクセス制御処理が実行されるため、電子メールサーバ40cやデータベースサーバ40dの提供するサービスを利用する際には、端末装置30の利用者は、まず、LANケーブルを用いて端末装置30を中継装置10に接続した後、電子メールクライアントソフトウェアを起動させる。そして、上記利用者は、その電子メールクライアントソフトウェアにより、自身の認証情報(すなわち、利用者識別子)を本文に書き込んだ電子メールを電子メールサーバ40c宛に送信させる。
端末装置30から送信されてくる電子メールを受信した中継装置10では、図4に示すアクセス制御処理が実行される。その結果、端末装置30についての端末識別子が端末リスト131aに登録され、その電子メールの本文に書き込まれている認証情報を用いた認証処理が認証サーバ40bによって行われる。何故ならば、端末装置30について上記アクセス制御処理が実行される前の状態では、その端末装置30の端末識別子は端末リスト131aには登録されていないため、図4のステップSA010およびステップSA040の判定結果は“No”になり、同ステップSA060の判定結果は“No”になるため、前述したステップSA070およびステップSA080の処理が制御部110によって実行されるからである。そして、端末装置30の利用者についての認証情報が認証サーバ40bに予め登録されたものであれば、認証サーバ40bによるユーザ認証に成功し(図4:ステップSA090:Yes)、上記利用者についての認証状況は“サービス利用許可”に更新される(図4:ステップSA130)。なお、上記のようにして端末装置30から電子メールサーバ40cへ宛てて送信された電子メール(本文に端末装置30の利用者についての認証情報が書き込まれた電子メール)は、上記アクセス制御処理の実行過程で破棄される(図4:ステップSA140)ことになるが、この電子メールは、認証情報を中継装置10に引渡すために送信されたものであるから、何らの問題は生じない。
以降、前述したTTLの示す所定時間が経過するまでの間は、端末装置30から受信するパケットについてはステップSA010の判定結果は“Yes”になり、そのパケットが中継対象プロトコル(SMTP、POPまたはHTTP)にしたがって送信されてきたものであれば、ステップSA020の判定結果は“Yes”になり、その宛先へと転送する処理(ステップSA030)が実行される。
このように、本実施形態の中継装置10は、端末装置30から電子メールサーバ40cへ送信される電子メールを利用して、認証サーバ40bによるユーザ認証のための認証情報を取得する。このため、前述したサプリカント・ソフトウェアを端末装置30にインストールしておかなくとも、中継装置10によるアクセス制御を実現することが可能になるのである。また、端末装置30を利用して拠点内LAN40へのアクセスを開始しようとする利用者は、電子メールの受信の有無を確認するため、電子メールクライアントソフトウェアを最初に起動する場合が多く、このような電子メールクライアントソフトウェアを利用してユーザ認証を受けることができるため、ユーザ認証のためだけに必要な操作の実行を端末装置30の利用者に強いることもない。
(B:第2実施形態)
次いで、本発明の第2実施形態に係る中継装置20について説明する。
図5は、中継装置20の構成例を示すブロック図である。図5では、図2と同一の構成要素には同一の符号が付されている。図5と図2を対比すれば明らかように、中継装置20のハードウェア構成は中継装置10のハードウェア構成と同一であり、以下の2つの点のみが異なっている。第1に、制御プログラム132aに換えて制御プログラム132bが不揮発性記憶部132に格納されている点である。そして、第2に、端末リスト131aに換えて端末リスト131bが揮発性記憶部131に格納されている点である。
制御プログラム132bは、前述した制御プログラム132aと同様に、中継装置20の制御部110を以下の2つの手段として機能させるプログラムである。第1に、拠点内LAN40の各サーバ装置により提供されるサービスの利用が端末装置30の利用者に対して許可されているか否かを、中継対象プロトコルのうちの所定のもの(本実施形態では、POP)にしたがって端末装置30により行われる通信を利用して判定する判定手段である。そして、第2の手段は、前記端末装置と前記各サーバ装置との間の通信を中継する中継手段である。
ただし、本実施形態においては、上記所定の通信プロトコル(本実施形態では、POP)にしたがって端末装置30とその通信プロトコルに対応したサーバ装置(すなわち、電子メールサーバ40c)との間で行われる通信の進行状況からその通信が正常に進行しているのか否かを判定し、正常に進行していると判定される場合には、拠点内LAN40の他のサーバにより提供されるサービスの利用ついても許可されていると判定する点が前述した第1実施形態と異なる。
ここで、端末装置30と電子メールサーバ40cとの間でPOPにしたがって行われる通信の進行状況からその通信が正常に進行しているか否かを判定する具体的な態様としては、以下の2つの態様が考えられる。第1に、POPにしたがった通信の前提となるTCPコネクションが端末装置30と電子メールサーバ40cとの間に確立されてからその切断が為されるまでの間に端末装置30と電子メールサーバ40cとの間でPOPにしたがって送受信されたパケットの数が規定値以下の場合には、その通信は正常に進行していないと判定し、逆に、上記パケットの数が規定値を超えているならば、その通信は正常に進行していると判定する態様である。以下、このような態様による判定処理を「送受信パケット数に基づく判定処理」と呼ぶ。これに対して第2の態様は、上記TCPコネクションの確立が為されてからその切断が為されるまでの間に、何らかのエラーの発生を通知する“POP ERR”パケットが電子メールサーバ40cから端末装置30に返信された場合に、端末装置30と電子メールサーバ40cとの間の通信は正常に進行していないと判定する態様である。以下、このような態様による判定処理を「応答パケットの内容に基づく判定処理」と呼ぶ。
上記送受信パケットに基づく判定が可能な理由は、以下の通りである。
図6(A)および図6(B)は、端末装置30と電子メールサーバ40cとの間でPOPにしたがって行われるデータ通信の通信シーケンスを示す図である。より詳細に説明すると、図6(A)は、POPに準拠したデータ通信が正常に行われている場合の通信シーケンスの一例を示す図である。一方、図6(B)は、電子メールサーバ40cによる認証がパスワードエラーにより失敗した場合の通信シーケンスの一例を示す図である。
図6(A)および図6(B)に示すように、POPに準拠したデータ通信を行う際には、まず、その前提となるTCPコネクションを確立するための通信(所謂3ウェイハンドシェーク)が行われる。そして、端末装置30と電子メールサーバ40cとの間のTCPコネクションの確立が完了すると、電子メールサーバ40cから端末装置30へ“POP OK”パケットが送信され、POPに準拠した通信が開始されるのである。以降、図6(A)および(B)に示すように、電子メールサーバ40cによるユーザIDおよびパスワードの認証が行われ、これらの認証に失敗すると、TCPコネクションを切断するための“TCP FIN”パケットが電子メールサーバ40cから端末装置30へ送信される。
図6(B)に示すように、パスワード認証の失敗によりTCPコネクションが切断される場合は、TCPコネクションの確立に成功してからその切断が為されるまでの間に5個のPOPパケットが中継装置20を介して送受信される。なお、ユーザIDの認証に失敗してTCPコネクションを切断する場合は、TCPコネクションの確立に成功してからその切断が為されるまでの間に3個のPOPパケットが中継装置20を介して送受信されることになる。これに対して、電子メールサーバ40cによるユーザIDおよびパスワードの認証に成功してPOPに準拠した通信が正常に行われる場合は、図6(A)に示すように、6個以上のPOPパケットが中継装置20を介して送受信される。つまり、TCPコネクションの確立に成功してからその切断が為されるまでの間に中継装置20を介して送受信されるPOPパケットの個数を集計し、その個数と所定の規定値(POPの場合は、5)とを比較することで、電子メールサーバ40cによる認証に成功したのか否かを判定することができるのである。
図7(A)および図7(B)は、各々端末リスト131bのデータフォーマットの一例を示す図である。この端末リスト131bも、前述した端末リスト131aと同様に、中継装置20に接続される端末装置30の利用者についての認証状況を管理するためのものである。本実施形態における判定処理の具体的な態様としては、前述した「送受信パケット数に基づく態様」と「応答パケットの内容に基づく態様」とがある。図7(A)は前者の態様に好適な端末リスト131bのデータフォーマットであり、図7(B)は後者の態様に好適な端末リスト131bのデータフォーマットである。
図7(A)に示す端末リスト131bでは、前述した状態フラグ、TTLおよびNGカウンタの他に、パケットカウンタが端末識別子に対応付けられている。図7(A)の端末識別子、状態フラグ、TTLおよびNGカウンタの各々の役割は、図3に示す端末リスト131aにおけるものと同一である(次に説明する図7(B)においても同様)。図7(A)のパケットカウンタは、上記端末識別子で識別される端末装置と電子メールサーバ40cとの間にTCPコネクションが確立されてからその切断が為されるまでの間にPOPにしたがって送受信されるパケットの数を集計するためのカウンタである。詳細については後述するが、送受信パケット数に基づいて端末装置30の利用者についての認証を行う態様では、パケットカウンタの値が規定値(例えば、5)を超えると、状態フラグの値が“1”にセットされる。
図7(B)に示す端末リスト131bでは、前述した状態フラグ、TTLおよびNGカウンタの他に、user_okフラグとpass_okフラグとが端末識別子に対応付けられている。図7(B)のuser_okフラグは、電子メールサーバ40cによるユーザIDの認証が成功したか否かを示すフラグである。user_okフラグには、端末リスト131bへの端末識別子の登録時点で初期値“0”がセットされる。そして、電子メールサーバ40cから、ユーザIDの認証が成功したことを示す応答パケットが返信されてきた場合に、認証成功を示す値“1”がセットされ、逆に、ユーザIDの認証に失敗したことを示す応答パケットが返信されてきた場合に、認証失敗を示す値“−1”がセットされる。pass_okフラグについても同様に、端末リスト131bへの端末識別子の登録時点で初期値“0”がセットされる。そして、電子メールサーバ40cから、パスワードの認証が成功したことを示す応答パケットが返信されてきた場合に、認証成功を示す値“1”がセットされる。詳細については後述するが、本実施形態では、user_okフラグとpass_okフラグの値が共に1になると状態フラグの値が“1”にセットされる。
以上が中継装置20の構成である。
次いで、中継装置20の制御部110が実行する処理について図8〜図10を参照しつつ説明する。図8は、制御プログラム132bにしたがって制御部110が実行するアクセス制御処理の流れを示すフローチャートである。中継装置20の制御部110は、端末装置30から電子メールサーバ40cへ宛てて送信されたパケットを受信した場合、または、電子メールサーバ40cから端末装置30へ宛てて送信されたパケットを受信した場合に、このアクセス制御処理を実行する。
図8では、図4と同一内容である処理については同一の符号が付されている。図8と図4とを対比すれば明らかなように、本実施形態におけるアクセス制御処理においても、制御部110は、まず、端末装置30の利用者についての認証状況が“サービス利用許可”であるか否かを判定し(ステップSA010)、その判定結果が“Yes”である場合には、受信パケットが中継対象パケットであるか否かを判定する(ステップSA020)。そして、制御部110は、ステップSA020の判定結果が“No”である場合には、受信パケットを破棄(ステップSA140)して本認証処理を終了し、逆に、ステップSA020の判定結果が“Yes”である場合には、受信パケットをその宛先へと転送する処理(ステップSA030)を実行する。
一方、ステップSA010の判定結果が“No”である場合には、制御部110は、前述した第1実施形態におけるアクセス制御処理と同様にステップSA040〜ステップSA070までの処理を実行するが、認証サーバ40bを用いた判定処理(ステップSA080)に換えて、前述した2種類の態様の何れかによる判定処理(ステップSB080)を実行し、以降の処理の流れも前述した第1実施形態におけるものとは異なったものとなる。より詳細に説明すると、ステップSB080に後続するステップSB090において制御部110は、端末装置30の利用者についての認証状況が“サービス利用禁止”であるか否かを判定する。そして、制御部110は、ステップSB090の判定結果が“Yes”である場合には、前述したステップSA140の処理(受信パケットの破棄)を実行して本アクセス制御処理を終了し、逆に、ステップSB090の判定結果が“No”である場合には、前述したステップSA030の処理(受信パケットの転送)を実行して本アクセス制御処理を終了する。
以下、上記ステップSB080にて実行する判定処理の詳細について説明する。
(B−1:送受信パケット数に基づく判定処理)
図9は、端末装置30の利用者について各サーバ装置の提供するサービスの利用の可否を、その端末装置30と電子メールサーバ40cとの間でPOPにしたがって送受信されるパケットの数を利用して判定する処理の流れを示すフローチャートである。
図9に示すように、この判定処理では、制御部110は、まず、受信パケットがTCPコネクションの確立に関するもの(3ウェイハンドシェークにおけるSYNやSYN/ACK、ACK)であるか否かを判定し(ステップSC010)、その判定結果が“Yes”である場合には、以降の処理を行うことなく本判定処理を終了する。TCPコネクションの確立に関するパケットは、処理対象外だからである。なお、ステップSC010の判定結果が“Yes”になる場合は、端末装置30の利用者についての認証状況は更新されることはなく、“認証待ち状態”のままになるから、前述したアクセス制御処理のステップSB090の判定結果は“No”になり、ステップSA030の処理が実行される。
これに対して、ステップSC010の判定結果が“No”である場合は、制御部110はステップSC020の処理を実行する。このステップSC020では、制御部110は、受信パケットがTCPコネクションの切断を指示するもの(すなわち、“TCP FIN”)であるか否かを判定する。そして、制御部110は、ステップSC020の判定結果が“No”である場合には、ステップSC030およびSC040の処理を実行し、逆に、ステップSC020の判定結果が“Yes”である場合には、ステップSC060以降の処理を実行する。
図9のステップSC030では、制御部110は、端末装置30の端末識別子に対応付けて端末リスト131bに格納されているパケットカウンタに1を加算する。前述したように、図9に示す判定処理は、受信パケットがTCPコネクションの確立に関するものである場合、TCPコネクションの切断に関するものである場合、または、POPに準拠した通信に関するものである場合に実行される。そして、受信パケットがTCPコネクションの確立に関するものである場合には、図8のステップSC010の判定結果が“Yes”になるため、ステップSC030の処理が実行されることはない。また、受信パケットがTCPコネクションの切断に関するものである場合には、図9のステップSC020の判定結果が“Yes”になるため、ステップSC030の処理が実行されることはない。すなわち、図9のステップSC030にて実行されるパケットカウンタの加算処理により、端末装置30と電子メールサーバ40cとの間にTCPコネクションが確立されてからその切断が為されるまでの間にPOPにしたがって送受信されるパケットの個数がカウントされるのである。
ステップSC030に後続して実行されるステップSC040においては、制御部110は、端末装置30の端末識別子に対応づけて端末リスト131bに格納されているパケットカウンタの値が規定値(本実施形態では、5)を超えたか否かを判定する。そして、制御部110は、ステップSC040の判定結果が“Yes”である場合には、上記端末識別子に対応付けて端末リスト131bに格納されている状態フラグの値を“1”(すなわち、“サービス利用許可”)に更新し(ステップSC050)、本判定処理を終了する。逆に、ステップSC060の判定結果が“No”である場合は、制御部110は、ステップSC050の処理を実行することなく、本判定処理を終了する。
一方、ステップSC020の判定結果が“Yes”である場合には、制御部110は、パケットカウンタの更新を行うことなく、そのパケットカウンタの値が上記規定値を超えたか否かを判定する(ステップSC060)。そして、ステップSC060の判定結果が“Yes”である場合には、制御部110は、端末装置30の端末識別子に対応するパケットカウンタの値をゼロに初期化して(ステップSC100)、本判定処理を終了する。逆に、ステップSC060の判定結果が“No”である場合には、制御部110は、端末装置30の端末識別子に対応するNGカウンタに1を加算し(ステップSC070)、このNGカウンタの値が規定値(本実施形態では、3)を超えたか否かを判定する(ステップSC080)。そして、制御部110は、ステップSC080の判定結果が“No”である場合には、前述したステップSC100の処理を実行して本判定処理を終了し、逆に、ステップSC080の判定結果が“Yes”である場合には、端末装置30の端末識別子に対応する状態フラグの値を“サービス利用禁止”に書き換え(ステップSC090)、本判定処理を終了する。
以上に説明したように、図9に示す判定処理によれば、端末装置30と電子メールサーバ40cとの間にTCPコネクションが確立されてからその切断が為されるまでの間にPOPにしたがって送受信されるパケットの数が規定値を超えたか否かによって、その端末装置30の利用者について他のサーバ装置の提供するサービスの利用の可否が決定される。このような態様によれば、端末装置30と電子メールサーバ40cとの間でPOPにしたがって行われる通信に何らかの暗号化が施されているなど、送受信されるデータ(例えば、利用者識別子など)の内容を参照することができない場合であっても、その端末装置30の利用者について他のサーバ装置の提供するサービスの利用の可否を決定することができる。
(B−2:相手装置から返信される応答パケットの内容に基づく認証処理)
図10(A)は、端末装置30の利用者について各サーバ装置の提供するサービスの利用の可否を、端末装置30にとっての相手装置である電子メールサーバ40cから返信されてくる応答パケットの内容を利用して判定する処理の流れを示すフローチャートである。図10(A)に示す判定処理では、制御部110は、まず、受信パケットが“POP user”パケット、または、“POP pass”パケットに対する応答パケットであるか否かを判定する(ステップSD010)。そして、制御部110は、ステップSD010の判定結果が“Yes”である場合には、上記各応答パケットの内容に基づいて上記受信パケットの送信先アドレスに対応する状態フラグを更新する状態更新処理(ステップSD020)を実行して、本判定処理を終了する。この状態更新処理の詳細については後に明らかにする。逆に、ステップSD010の判定結果が“No”である場合(すなわち、上記受信パケットがTCPコネクションの確立に関するものや、その切断に関するものである場合)には、制御部110は、上記ステップSD020の処理を実行することなく本判定処理を終了する。
図10(B)は、図10(A)のステップSD020で実行される状態更新処理の流れを示すフローチャートである。図10(B)に示すように、この状態更新処理では、まず、受信パケット(すなわち、電子メールサーバ40cから端末装置30へ返信される応答パケット)が、認証成功を示すものであるか否かが判定される(ステップSE010)。
ステップSE010の判定結果が“Yes”である場合には、制御部110は、上記応答パケットの送信先アドレスに対応するuser_okフラグおよびpass_okフラグのうち、該当するほうの値を“1”に更新する(ステップSE020)。具体的には、制御部110は、上記受信パケットが“pop user”パケットに対する応答パケットである場合には、user_okフラグの値を“1”に更新し、上記受信パケットが“pop pass”パケットに対する応答である場合には、pass_okフラグの値を“1”に更新する。そして、制御部110は、受信パケットの送信先アドレスに対応するuser_okフラグおよびpass_okフラグの値が共に“1”であるか否かを判定し(ステップSE030)、その判定結果が“Yes”である場合に、上記受信パケットの送信先アドレスに対応する状態フラグの値を“サービス利用許可”に更新(ステップSE040)して、本状態更新処理を終了する。逆に、ステップSE030の判定結果が“No”である場合には、制御部110は、上記ステップSE040の処理を実行することなく、本状態更新処理を終了する。
これに対して、ステップSE010の判定結果が“No”である場合には、制御部110は、受信パケットの送信先アドレスに対応するNGカウンタに1を加算し(ステップSE050)、そのNGカウンタの値が規定値(本実施形態では、3)を超えたか否かを判定する(ステップSE060)。そして、制御部110は、ステップSE060の判定結果が“No”である場合には、受信パケットの送信先アドレスに対応するuser_okフラグおよびpass_okフラグの値を“0”に初期化(ステップSE070)して、本状態更新処理を終了する。逆に、ステップSE060の判定結果が“Yes”である場合には、制御部110は、受信パケットの送信先アドレスに対応する状態フラグの値を“サービス利用禁止”に更新し(ステップSE080)、本状態更新処理を終了する。
以上説明したように、本実施形態によっても、端末装置30に特別なソフトウェアを必要とせず、また、ユーザ認証のためだけの操作の実行を端末装置30の利用者に強いることなく、拠点内LAN40へアクセスする際のユーザ認証を行うことが可能になる。また、この第2実施形態においては、中継対象プロトコルのうちの所定のものにしたがって端末装置30が行う通信の進行状況に基づいて、その端末装置30の利用者についてのユーザ認証が行われるため、拠点内LAN40に認証サーバ40bを設けておく必要はない。
(C:その他実施形態)
以上、本発明の各実施形態について説明したが、これら実施形態に以下に述べる変形を加えても勿論良い。
(1)上述した各実施形態では、認証サーバ40bを用いて端末装置30の利用者についての認証(すなわち、拠点内LAN40の各サーバにより提供されるサービスの利用を許可されている者であるか否かの認証)を行う場合について説明したが、端末装置30についての認証(すなわち、拠点内LAN40の各サーバとの通信を許可されている端末装置であるか否かの認証)を認証サーバ40bに行わせるようにしても良い。このようなアクセス制御を行うことで、予め定められた端末装置以外の端末装置(例えば個人所有のノート型パソコンなど)によって拠点内LAN40の各サーバにアクセスすることを防止することができる。個人所有の端末装置には、所謂ファイル共有ソフトウェアなどがインストールされている場合があり、このファイル共有ソフトウェアに起因して予期せぬ情報漏えいが発生する場合があるが、本変形例によれば、このような情報漏えいを確実に防止することができる。
(2)上述した第1実施形態では、認証サーバ40bを中継装置10とは別個に設けたが、中継装置10に認証サーバ40bの役割を担わせても良い。このようなことは、電子メールサーバ40cやデータベースサーバ40dにより提供されるサービスの利用を許可されている者(或いは予め定められた端末装置)についての認証情報を中継装置10に記憶させておくことで実現される。また、上述した各実施形態では、中継装置10や中継装置20とは別個に電子メールサーバ40cやデータベースサーバ40dを設けたが、中継装置10や中継装置20に、電子メールサーバ40cやデータベースサーバ40dの役割を担わせても良い。また、上述した実施形態では、端末装置30を中継装置10(或いは、中継装置20)に有線接続したが、端末装置30と中継装置10(或いは、中継装置20)の間の通信を無線で行っても良い。このようなことを実現するには、中継装置10(或いは、中継装置20)の第1通信I/F部120aを無線通信部で構成すれば良い。
(3)上述した第1実施形態では、認証サーバ40bによる認証処理の際に必要となる認証情報を中継装置10に取得させるための通信プロトコルとしてSMTPを用いたが、HTTPなどの他の通信プロトコルを用いても勿論良い。同様に、第2実施形態においても、通信の進行状況の監視対象とする通信プロトコルとしてPOP以外のFTPなどを用いても良い。
(4)上述した各実施形態では、中継対象として予め定められた複数種の通信プロトコルのうちの一つを利用して端末装置30の利用者についてのユーザ認証を行い、他の通信プロトコルにより提供されるサービスの利用の可否を一括して判定した。しかし、これら他のサービスの利用の可否については段階的に判定しても良い。例えば、利用可能なサービスの範囲を示すアクセスレベル識別子を利用者識別子などの認証情報とともに(或いは、利用者識別子に換えて認証情報として)電子メールにより端末装置30に送信させ、そのアクセスレベル識別子の示す範囲でのサービスの利用を許可しても良く、それらサービスの利用に関する通信の進行状況から、さらに他のサービスの利用の可否を決定しても良い。
(5)上述した各実施形態では、本発明に係る中継装置に特徴的な処理を制御部110に実行させる制御プログラム132a(或いは、制御プログラム132b)が中継装置10(或いは、中継装置20)の不揮発性記憶部132に予め格納されていた。しかし、例えばCD−ROM(Compact Disk-Read Only Memory)などのコンピュータ装置読み取り可能な記録媒体に上記各制御プログラムを書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより上記各制御プログラムを配布しても良い。このようにして配布される制御プログラムを一般的なコンピュータ装置に記憶させ、そのコンピュータ装置の制御部(CPU)をその制御プログラムにしたがって作動させることによって、そのコンピュータ装置に上記各実施形態に係る中継装置と同一の処理を実行させることが可能になる。
本発明の第1実施形態に係る中継装置10を含む通信システムの構成例を示すブロック図である。 同中継装置10の構成例を示すブロック図である。 同中継装置10の揮発性記憶部131に格納される端末リスト131aのデータフォーマットの一例を示す図である。 同中継装置10の制御部110が制御プログラム132aにしたがって実行するアクセス制御処理の流れを示すフローチャートである。 同中継装置20の構成例を示すブロック図である。 POPにしたがって端末装置30と電子メールサーバ40cとの間で行われるデータ通信の通信シーケンスの一例を示す図である。 同中継装置20の揮発性記憶部131に格納される端末リスト131bのデータフォーマットの一例を示す図である。 同中継装置20の制御部110が制御プログラム132bにしたがって実行するアクセス制御処理の流れを示すフローチャートである。 通過パケット数に基づく判定処理の流れを示すフローチャートである。 応答パケットの内容に基づく判定処理の流れを示すフローチャートである。
符号の説明
10,20…中継装置、30…端末装置、40…拠点内LAN、40a…Ethernet(登録商標)、40b…認証サーバ、40c…電子メールサーバ、40d…データベースサーバ、110…制御部、120a…第1通信I/F部、120b…第2通信I/F部、130…記憶部、131…揮発性記憶部、131a,131b…端末管理テーブル、132…不揮発性記憶部、132a,132b…制御プログラム、140…バス。

Claims (6)

  1. 本中継装置による中継対象として予め定められた複数種の通信プロトコルの何れかにしたがった通信により各々所定のサービスを提供する複数種のサーバ装置を含む通信網に接続される一方、前記複数種の通信プロトコルの各々にしたがった通信を行う端末装置が接続される通信インターフェース部と、
    前記端末装置またはその利用者に関して、前記各サービスの利用を許可されているか否かを、前記複数種の通信プロトコルのうちの所定の通信プロトコルにしたがって前記端末装置が行う通信を利用して判定する判定手段と、
    前記端末装置と前記各サーバ装置との間の通信を中継する中継手段であって、前記各サービスの利用を許可されていると前記判定手段により判定されたときを起算点とする所定期間においては、前記複数種の通信プロトコルの何れかにしたがって前記端末装置から送信されてくるデータをその宛先であるサーバ装置へ転送し、前記所定期間以外では、前記所定の通信プロトコル以外の通信プロトコルで前記端末装置からデータが送信されてきても当該データを中継しない中継手段と、
    を有することを特徴とする中継装置。
  2. 前記判定手段は、前記端末装置またはその利用者を示す認証情報を、前記所定の通信プロトコルにしたがった通信により前記端末装置から取得し、その認証情報を利用して前記各サービスの利用を許可されているか否かを判定し、
    前記中継手段は、前記所定期間以外では、前記所定の通信プロトコルにしたがって前記端末装置からデータが送信されてきても、その宛先へ転送することなく当該データを破棄することを特徴とする請求項1に記載の中継装置。
  3. 前記判定手段は、前記所定の通信プロトコルにしたがって前記端末装置とその通信プロトコルに対応したサーバ装置との間で行われる通信が正常に進行しているとその通信の進行状況から判定される場合には、前記各サービスの利用を許可されていると判定し、
    前記中継手段は、前記所定期間以外では、前記所定の通信プロトコルにしたがって行われる通信についてのみ、その中継を行うことを特徴とする請求項1に記載の中継装置。
  4. 前記端末装置またはその利用者毎に、前記各サービスの利用を許可されていないと前記判定手段により判定された回数をカウントするカウンタと、
    前記カウンタの値が規定値を超えた端末装置または利用者については、前記所定の通信プロトコルにしたがった通信であるか否かに拘らず、前記各サーバとの通信を禁止する利用禁止手段と、
    を有することを特徴とする請求項1から3の何れか1に記載の中継装置。
  5. 前記所定の通信プロトコルは、電子メールの送受信に関する通信プロトコルであることを特徴とする請求項1から4の何れか1に記載の中継装置。
  6. コンピュータ装置を、
    当該コンピュータ装置に接続され、当該コンピュータ装置による中継対象として予め定められた複数種の通信プロトコルの各々にしたがった通信を行う端末装置またはその利用者に関し、当該コンピュータ装置に接続される通信網に含まれ前記複数種の通信プロトコルの何れかにしたがって各々所定のサービスを提供する複数種のサーバ装置が提供する各サービスの利用を許可されているか否かを、前記複数種の通信プロトコルのうちの所定の通信プロトコルにしたがって前記端末装置が行う通信を利用して判定する判定手段と、
    前記端末装置と前記各サーバ装置との間の通信を中継する中継手段であって、前記各サービスの利用を許可されていると前記判定手段により判定されたときを起算点とする所定期間においては、前記複数種の通信プロトコルの何れかにしたがって前記端末装置から送信されてくるデータをその宛先であるサーバ装置へ転送し、前記所定期間以外では、前記所定の通信プロトコル以外の通信プロトコルで前記端末装置からデータが送信されてきても当該データを中継しない中継手段、
    として機能させることを特徴とするプログラム。
JP2008223266A 2008-09-01 2008-09-01 中継装置、およびプログラム Withdrawn JP2010061192A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008223266A JP2010061192A (ja) 2008-09-01 2008-09-01 中継装置、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008223266A JP2010061192A (ja) 2008-09-01 2008-09-01 中継装置、およびプログラム

Publications (1)

Publication Number Publication Date
JP2010061192A true JP2010061192A (ja) 2010-03-18

Family

ID=42187953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008223266A Withdrawn JP2010061192A (ja) 2008-09-01 2008-09-01 中継装置、およびプログラム

Country Status (1)

Country Link
JP (1) JP2010061192A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013135311A (ja) * 2011-12-26 2013-07-08 Denso Corp ゲートウェイ装置
JP2013542623A (ja) * 2010-08-10 2013-11-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 拒否された加入者局によって消費されるリソースの制限

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013542623A (ja) * 2010-08-10 2013-11-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 拒否された加入者局によって消費されるリソースの制限
JP2013135311A (ja) * 2011-12-26 2013-07-08 Denso Corp ゲートウェイ装置

Similar Documents

Publication Publication Date Title
RU2342700C2 (ru) Повышение уровня автоматизации при инициализации компьютерной системы для доступа к сети
US8375207B2 (en) Method and apparatus for authenticating a network device
JP4637185B2 (ja) 無線通信システム内の最適なデータ転送のための方法及び装置
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
US8127340B2 (en) Communication apparatus
US20080152140A1 (en) Mass subscriber management
JP5212913B2 (ja) Vpn接続システム、及びvpn接続方法
US8601568B2 (en) Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method
EP1788778B1 (en) Network system, proxy server, session management method, and respective program
WO2007016768A2 (en) Suspension and resumption of secure data connection session
JP3563714B2 (ja) ネットワーク間接続装置
CN101166093A (zh) 一种认证方法和系统
US8950000B1 (en) Application digital rights management (DRM) and portability using a mobile device for authentication
US8286224B2 (en) Authentication device and network authentication system, method for authenticating terminal device and program storage medium
JP2010061192A (ja) 中継装置、およびプログラム
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
JP4950095B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP4881672B2 (ja) 通信装置及び通信制御プログラム
US20070028092A1 (en) Method and system for enabling chap authentication over PANA without using EAP
JP4619059B2 (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
JP4553923B2 (ja) 通信接続プログラム、通信装置及び通信接続方法
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
JP2004133824A (ja) リモートアクセス認証に基づくサービス提供システム
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP2008199420A (ja) ゲートウェイ装置および認証処理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20111101