JP2012064007A - 情報処理装置、通信中継方法およびプログラム - Google Patents
情報処理装置、通信中継方法およびプログラム Download PDFInfo
- Publication number
- JP2012064007A JP2012064007A JP2010208096A JP2010208096A JP2012064007A JP 2012064007 A JP2012064007 A JP 2012064007A JP 2010208096 A JP2010208096 A JP 2010208096A JP 2010208096 A JP2010208096 A JP 2010208096A JP 2012064007 A JP2012064007 A JP 2012064007A
- Authority
- JP
- Japan
- Prior art keywords
- server
- terminal
- communication
- proxy
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】アクセスゲートウェイ10に、端末9からサーバ3の指定を受け付けるサーバ指定受付部23と、受け付けられた指定のサーバ3に接続するサーバ接続部25と、接続された指定のサーバ3に対する端末9からの通信をサーバ3に代わって受信し、サーバ3からの通信をサーバ3に代わって端末9へ送信するサーバ代理部26と、サーバ代理部26によって受信された端末9からの通信を端末9に代わってサーバ3へ送信し、サーバ代理部26によって送信されるサーバ3からの端末9への通信を端末9に代わって受信する、端末代理部27と、サーバ代理部26および端末代理部27によって中継される、端末9とサーバ3との間の通信の内容を、少なくとも端末9からのアクセスが制限される記憶領域に蓄積する蓄積部28と、を備えた。
【選択図】図2
Description
図1は、本実施形態に係る情報処理システム1の構成を示す概略図である。本実施形態に係る情報処理システム1は、複数のクライアント9が接続されるネットワーク2と、クライアント9に対して種々のサービスを提供する複数のサーバ3(図にはサーバAからCを示す)が接続されるネットワーク4と、ネットワーク2とネットワーク4との間の通信を中継するアクセスゲートウェイ10と、を備える。但し、ネットワークの構成は図1に示した構成に限定されない。例えば、クライアント9とサーバ3は同一のネットワークに属していてもよい。
Access Memory)13、EEPROM(Electrically Erasable and Programmable Read Only Memory)やHDD(Hard Disk Drive)等の記憶装置14、NIC(Netwo
rk Interface Card)15等の通信ユニット、等を備えるコンピュータである。
次に、本実施形態において実行される処理の流れを説明する。なお、以下に説明する処理では、クライアント9、アクセスゲートウェイ10、およびサーバ3間で通信が行われるが、ここでの通信のために採用される通信プロトコルは、実施の形態に応じて適宜選択することが可能である。例えば、通信プロトコルには、telnet(Telecommunication network)またはSSH(Secure SHell)が採用されてよい。
スゲートウェイ10の認証部22は、受信された接続要求に含まれる認証用の情報(ユーザ名およびパスワード等)と、予めアカウント管理テーブルに保持されているアカウント情報とを比較することで、ユーザの認証を行う(ステップS102)。
ーザ名、パスワード、SSHの暗号通信に用いられる暗号鍵等)を、クライアント9およびユーザに対して隠蔽することが可能となり、セキュリティが向上する。
イアント9において入力および送信されたコマンドを、ステップS107で接続した指定サーバ3に転送し、また、コマンドの処理結果として指定サーバ3から送信された処理結果応答を、クライアント9に転送する。以下、サーバ代理部26および端末代理部27によって行われるログ収集処理の詳細について説明する。
図5は、本実施形態に係るサーバ接続処理の流れを示すシーケンス図である。本実施形態に係るサーバ接続処理は、上記説明した情報処理システム1において、クライアント9においてサーバ3への接続操作が行われたことや、予め設定された、サーバ3への接続時刻が到来したこと等を契機として開始される。図3を用いて説明した、予め登録されたユーザ名とパスワードを利用して宛先サーバ3へ認証する認証方式(固定ユーザ認証方式)と異なり、図5に示すサーバ接続処理では、認証プロンプトをクライアント9のディスプレイに表示し、ユーザ名とパスワードをユーザに入力させる認証方式(ユーザ入力認証方式)が採用されている。ユーザ入力認証方式を採用した場合、アクセスゲートウェイ10における接続用情報の管理が不要となる。
るログイン用アカウントを参照して接続の許可または不許可を決定し、認証成功または認証失敗を示す情報を送信する(ステップS310)。また、認証成功または認証失敗を示す情報は、アクセスゲートウェイ10のサーバ代理部26および端末代理部27によって中継されて、クライアント9に到達する(ステップS311)。ここで、認証成功の場合、クライアント9とアクセスゲートウェイ10との間の接続(例えば、SSHセッション)とは異なる、アクセスゲートウェイ10とサーバ3との間の接続(例えば、SSHセッション)が確立される。その後、本フローチャートに示された処理は終了し、その後図4に示すログ収集処理が開始される。
図6は、本実施形態に係る情報処理システム1bの構成を示す概略図である。本実施形態に係る情報処理システム1bは、図1を用いて説明した情報処理システム1と同様、複数のクライアント9が接続されるネットワーク2と、クライアント9に対して種々のサービスを提供する複数のサーバ3が接続されるネットワーク4と、を備える。但し、図1を用いて説明した情報処理システム1では、ネットワーク2とネットワーク4との間の通信を中継するための情報処理装置として、アクセスゲートウェイ10を用いたのに対して、情報処理システム1bでは、ネットワーク2に設置されるアクセスサーバ10bを用いる。図6に示した構成によれば、ネットワーク2において、クライアント9が直接ネットワーク4等の外部ネットワークと通信することを制限し、クライアント9がサーバ3と通信するには、アクセスサーバ10bを介さなければサーバ3と通信できないようにすることで、情報処理システム1bのセキュリティを向上させることが出来る。
上記実施形態に係る情報処理システム1、1bでは、クライアント9と指定サーバ3間の通信を中継しながら、クライアント9と指定サーバ3間の通信をログとして自動的に採取し、監査に提出するまでの期間はログを閲覧できないようにしている。本実施形態に係る情報処理システム1、1bによれば、ログが採取されてから監査に提出されるまでの期間に、ログが改ざんされるリスクを解消することが出来る。また、本実施形態に係る情報処理システム1、1bによれば、該システムを経由して各サーバ3へログインするため、アカウント管理が集約され、アカウント管理等のメンテナンス作業の負荷が軽減される。
3 サーバ
9 クライアント(端末)
10 アクセスゲートウェイ
10b アクセスサーバ
Claims (7)
- 端末に対してサービスを提供するサーバに接続される情報処理装置であって、
前記端末から、サービスの提供を受けたいサーバの指定を受け付けるサーバ指定受付手段と、
前記サーバ指定受付手段によって受け付けられた指定のサーバに接続するサーバ接続手段と、
前記サーバ接続手段によって接続された前記指定のサーバに対する前記端末からの通信を該サーバに代わって受信し、該サーバからの通信を該サーバに代わって該端末へ送信するサーバ代理手段と、
前記サーバ代理手段によって受信された前記端末からの通信を該端末に代わって前記サーバへ送信し、前記サーバ代理手段によって送信される該サーバからの該端末への通信を該端末に代わって受信する、端末代理手段と、
前記サーバ代理手段および前記端末代理手段によって中継される、前記端末と前記サーバとの間の通信の内容を、少なくとも前記端末からのアクセスが制限される記憶領域に蓄積する蓄積手段と、
を備える情報処理装置。 - 前記端末毎または該端末を操作するユーザ毎に異なる、前記指定のサーバへの接続用情報を取得する接続用情報取得手段を更に備え、
前記サーバ接続手段は、前記接続用情報取得手段によって取得された接続用情報を用いることで、前記端末または前記ユーザを代理して、前記サーバに接続する、
請求項1に記載の情報処理装置。 - 前記端末から送信された、前記サーバへの接続要求を受け付ける接続要求受付手段と、
前記接続要求の送信元の前記端末を認証する認証手段と、を更に備え、
前記サーバ指定受付手段は、前記認証手段による認証に成功した場合に、前記サーバの指定を受け付ける、
請求項1または2に記載の情報処理装置。 - 前記サーバ代理手段によって受信された、前記サーバに対する前記端末からの通信の内容を解釈することで、該通信が、中継を制限されるべき通信であるか否かを判断する解釈手段と、
前記解釈手段によって、前記通信が中継を制限されるべき通信であると判断された場合に、前記端末代理手段による前記サーバへの該通信の送信を制限する制限手段と、
を更に備える請求項1から3の何れか一項に記載の情報処理装置。 - 前記サーバ代理手段によって受信される通信を第一の鍵情報を用いて復号し、該サーバ代理手段によって送信される通信を該第一の鍵情報を用いて暗号化する、第一の暗号通信処理手段と、
前記端末代理手段によって受信される通信を前記第一の鍵情報とは異なる第二の鍵情報を用いて復号し、該端末代理手段によって送信される通信を該第二の鍵情報を用いて暗号化する、第二の暗号通信処理手段と、
を更に備える請求項1から4の何れか一項に記載の情報処理装置。 - 端末に対してサービスを提供するサーバに接続されるコンピュータが、
前記端末から、サービスの提供を受けたいサーバの指定を受け付けるサーバ指定受付ステップと、
前記サーバ指定受付ステップにおいて受け付けられた指定のサーバに接続するサーバ接続ステップと、
前記サーバ接続ステップにおいて接続された前記指定のサーバに対する前記端末からの通信を該サーバに代わって受信し、該サーバからの通信を該サーバに代わって該端末へ送信するサーバ代理ステップと、
前記サーバ代理ステップにおいて受信された前記端末からの通信を該端末に代わって前記サーバへ送信し、前記サーバ代理ステップにおいて送信される該サーバからの該端末への通信を該端末に代わって受信する、端末代理ステップと、
前記サーバ代理ステップおよび前記端末代理ステップにおいて中継される、前記端末と前記サーバとの間の通信の内容を、少なくとも前記端末からのアクセスが制限される記憶領域に蓄積する蓄積ステップと、
を実行する通信中継方法。 - 端末に対してサービスを提供するサーバに接続されるコンピュータに、
前記端末から、サービスの提供を受けたいサーバの指定を受け付けるサーバ指定受付ステップと、
前記サーバ指定受付ステップにおいて受け付けられた指定のサーバに接続するサーバ接続ステップと、
前記サーバ接続ステップにおいて接続された前記指定のサーバに対する前記端末からの通信を該サーバに代わって受信し、該サーバからの通信を該サーバに代わって該端末へ送信するサーバ代理ステップと、
前記サーバ代理ステップにおいて受信された前記端末からの通信を該端末に代わって前記サーバへ送信し、前記サーバ代理ステップにおいて送信される該サーバからの該端末への通信を該端末に代わって受信する、端末代理ステップと、
前記サーバ代理ステップおよび前記端末代理ステップにおいて中継される、前記端末と前記サーバとの間の通信の内容を、少なくとも前記端末からのアクセスが制限される記憶領域に蓄積する蓄積ステップと、
を実行させるための通信中継用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010208096A JP2012064007A (ja) | 2010-09-16 | 2010-09-16 | 情報処理装置、通信中継方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010208096A JP2012064007A (ja) | 2010-09-16 | 2010-09-16 | 情報処理装置、通信中継方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012064007A true JP2012064007A (ja) | 2012-03-29 |
Family
ID=46059650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010208096A Pending JP2012064007A (ja) | 2010-09-16 | 2010-09-16 | 情報処理装置、通信中継方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012064007A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013045278A (ja) * | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | アクセス管理装置 |
JP2015133016A (ja) * | 2014-01-14 | 2015-07-23 | フュージョン・コミュニケーションズ株式会社 | 通信制御サーバ、通信制御方法、及びプログラム |
JP2017045355A (ja) * | 2015-08-28 | 2017-03-02 | コニカミノルタ株式会社 | 画像形成装置及びアクセス制御プログラム並びにアクセス制御方法 |
JPWO2021181910A1 (ja) * | 2020-03-11 | 2021-09-16 | ||
WO2022123963A1 (ja) * | 2020-12-08 | 2022-06-16 | 株式会社デンソー | 通信制御方法及び通信装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132022A (ja) * | 2001-10-22 | 2003-05-09 | Nec Corp | ユーザ認証システムおよび方法 |
JP2004103022A (ja) * | 2002-09-05 | 2004-04-02 | Docomo Communications Laboratories Usa Inc | 複数の装置間でのクッキー管理を行なうための、個人クッキー格納サービスを実行する方法および装置 |
JP2006129138A (ja) * | 2004-10-29 | 2006-05-18 | Fujitsu Ltd | プロキシサーバプログラム及びプロキシサーバ方法 |
JP2007299303A (ja) * | 2006-05-02 | 2007-11-15 | Ntt Resonant Inc | Id連携型認証システムおよびid連携型認証方法 |
JP2009223608A (ja) * | 2008-03-17 | 2009-10-01 | Osaka Gas Co Ltd | リバースプロキシシステム |
JP2010086435A (ja) * | 2008-10-02 | 2010-04-15 | Hitachi Ltd | 情報処理方法およびコンピュータ |
JP2010198386A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
-
2010
- 2010-09-16 JP JP2010208096A patent/JP2012064007A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132022A (ja) * | 2001-10-22 | 2003-05-09 | Nec Corp | ユーザ認証システムおよび方法 |
JP2004103022A (ja) * | 2002-09-05 | 2004-04-02 | Docomo Communications Laboratories Usa Inc | 複数の装置間でのクッキー管理を行なうための、個人クッキー格納サービスを実行する方法および装置 |
JP2006129138A (ja) * | 2004-10-29 | 2006-05-18 | Fujitsu Ltd | プロキシサーバプログラム及びプロキシサーバ方法 |
JP2007299303A (ja) * | 2006-05-02 | 2007-11-15 | Ntt Resonant Inc | Id連携型認証システムおよびid連携型認証方法 |
JP2009223608A (ja) * | 2008-03-17 | 2009-10-01 | Osaka Gas Co Ltd | リバースプロキシシステム |
JP2010086435A (ja) * | 2008-10-02 | 2010-04-15 | Hitachi Ltd | 情報処理方法およびコンピュータ |
JP2010198386A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013045278A (ja) * | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | アクセス管理装置 |
JP2015133016A (ja) * | 2014-01-14 | 2015-07-23 | フュージョン・コミュニケーションズ株式会社 | 通信制御サーバ、通信制御方法、及びプログラム |
JP2017045355A (ja) * | 2015-08-28 | 2017-03-02 | コニカミノルタ株式会社 | 画像形成装置及びアクセス制御プログラム並びにアクセス制御方法 |
JPWO2021181910A1 (ja) * | 2020-03-11 | 2021-09-16 | ||
WO2021181910A1 (ja) * | 2020-03-11 | 2021-09-16 | 日本電気株式会社 | 通信装置、データ記録方法、及び非一時的なコンピュータ可読媒体 |
CN115280736A (zh) * | 2020-03-11 | 2022-11-01 | 日本电气株式会社 | 通信设备、数据记录方法以及非暂时性计算机可读介质 |
EP4007350A4 (en) * | 2020-03-11 | 2022-11-23 | NEC Corporation | COMMUNICATION DEVICE, DATA RECORDING METHOD AND COMPUTER READABLE NON-TRANSITORY MEDIA |
JP7287569B2 (ja) | 2020-03-11 | 2023-06-06 | 日本電気株式会社 | 通信装置、データ記録方法、及びプログラム |
WO2022123963A1 (ja) * | 2020-12-08 | 2022-06-16 | 株式会社デンソー | 通信制御方法及び通信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8667170B2 (en) | Address conversion method, access control method, and device using these methods | |
JP5942503B2 (ja) | サービス要求装置、サービス要求方法およびサービス要求プログラム | |
JP3995338B2 (ja) | ネットワーク接続制御方法及びシステム | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
KR100739245B1 (ko) | 정보 처리 장치, 정보 처리 방법 및 기억 매체 | |
EP3119059A1 (en) | A system and method for secure proxy-based authentication | |
JP2015519776A (ja) | マルチパーティシステムにおける安全な認証 | |
JP2007323553A (ja) | ネットワーク上の暗号化通信を行うアダプタ装置及びicカード | |
JP4339234B2 (ja) | Vpn接続構築システム | |
CN113341798A (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
CN109861973A (zh) | 信息传输方法、装置、电子设备及计算机可读介质 | |
JP2008181310A (ja) | 認証サーバおよび認証プログラム | |
US11165768B2 (en) | Technique for connecting to a service | |
US9954853B2 (en) | Network security | |
CN102811225A (zh) | 一种ssl中间代理访问web资源的方法及交换机 | |
JP2012064007A (ja) | 情報処理装置、通信中継方法およびプログラム | |
JP4667921B2 (ja) | 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置 | |
CN112437100A (zh) | 漏洞扫描方法及相关设备 | |
US20190306160A1 (en) | Method and apparatus for automatically connecting a mobile device and an output device | |
KR20170085423A (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
JP5336262B2 (ja) | ユーザ認証システムおよびユーザ認証方法 | |
JP2001005746A (ja) | ファイル転送システム | |
WO2009041804A2 (en) | Secure instant messaging | |
JP2019012405A (ja) | リモート通信制御システム、セッション管理システムおよびセッション管理プログラム | |
CN115664686A (zh) | 一种登录方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140311 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140701 |