JP2016162278A - Access relay device, information processing method, and program - Google Patents

Access relay device, information processing method, and program Download PDF

Info

Publication number
JP2016162278A
JP2016162278A JP2015041325A JP2015041325A JP2016162278A JP 2016162278 A JP2016162278 A JP 2016162278A JP 2015041325 A JP2015041325 A JP 2015041325A JP 2015041325 A JP2015041325 A JP 2015041325A JP 2016162278 A JP2016162278 A JP 2016162278A
Authority
JP
Japan
Prior art keywords
terminal
access
input
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015041325A
Other languages
Japanese (ja)
Inventor
正樹 加瀬
Masaki Kase
正樹 加瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nifty Corp
Original Assignee
Nifty Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nifty Corp filed Critical Nifty Corp
Priority to JP2015041325A priority Critical patent/JP2016162278A/en
Publication of JP2016162278A publication Critical patent/JP2016162278A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an information and communication technology capable of reducing risk that data to be input from a terminal and transmitted to a server is stolen.SOLUTION: When a user U inputs input data such as password, etc. required by a Web server 4 by operating an input terminal 2, an input request including the input data which are input is transmitted to an input relay program IR in an access relay device 1 and is delivered to a virtual browser VB. Then, a request message with the input data set as an input item in an input form is transmitted from the virtual browser VB to the Web server 4 through the Internet N. The Web server 4 executes prescribed processing such as log-in authentication, etc. using the input data and returns a response message. By returning the response message, a Web content showing a result of executed processing is transmitted to an access terminal 3 via the virtual browser VB in the access relay device 1 and is displayed on a screen of a Web browser.SELECTED DRAWING: Figure 1C

Description

本発明は、サーバへのアクセスを中継する情報通信技術に関する。   The present invention relates to an information communication technique for relaying access to a server.

インターネット等の公衆の通信網を介して、インターネットバンキングや電子商取引等の各種オンラインサービスが提供されている。オンラインサービスを利用するために、ユーザは、パスワード等の認証情報、クレジットカード番号等の決済情報、個人情報等の他者に利用されたくない情報を、端末から入力することがある。   Various online services such as Internet banking and electronic commerce are provided through public communication networks such as the Internet. In order to use the online service, a user may input authentication information such as a password, payment information such as a credit card number, information such as personal information that the user does not want to use from a terminal.

近年、PC(パーソナルコンピュータ)等のユーザの端末が、キーボード等の入力デバイスからの入力データを監視して記録するキーロガー等のマルウェアに感染し、端末に入力した認証情報等が盗取されることがある。そして、盗取された認証情報等が悪用され、なりすまし等によるオンラインサービスの不正利用等が行われることがある。   In recent years, a user terminal such as a PC (personal computer) is infected with malware such as a key logger that monitors and records input data from an input device such as a keyboard, and authentication information input to the terminal is stolen. There is. Then, the stolen authentication information may be misused and the online service may be illegally used due to impersonation or the like.

USB(Universal Serial Bus)やBluetooth(登録商標)等を介してPCに接続される入力デバイス代わりに、PCと無線LAN(Local
Area Network)を介して通信可能な携帯情報端末を、PCの入力デバイスとして用いる入力方法が提案されている(非特許文献1を参照)。この方法では、PCで実行され、入力を中継するプログラムが、携帯情報端末のソフトウェアキーボード等を介して入力されたデータを、携帯情報端末から受信し、PCに入力されたデータとして処理する。
Instead of an input device connected to a PC via USB (Universal Serial Bus) or Bluetooth (registered trademark), a PC and a wireless LAN (Local
An input method has been proposed in which a portable information terminal that can communicate via an area network is used as an input device of a PC (see Non-Patent Document 1). In this method, a program that is executed on a PC and relays input receives data input via a software keyboard or the like of the portable information terminal from the portable information terminal and processes it as data input to the PC.

また、安全に認証情報を入力し、情報処理サーバにリモートアクセスを行うために、認証情報を入力可能な認証用機器を用いて、リモートアクセス対象の情報処理サーバに認証情報を送信する認証情報送信システムが提案されている(特許文献1を参照)。この認証情報送信システムでは、まず、情報処理サーバにアクセスするアクセス用端末が、アクセス認証用の情報を認証用機器から取得して、リモートアクセス管理装置へ送信し、アクセス認証を要求する。次に、リモートアクセス管理装置が、アクセス認証を行ったアクセス用端末と情報処理サーバ間で通信されるデータを中継するとともに、ユーザにより入力され、認証用機器から取得された認証情報を、情報処理サーバに送信する。   In addition, in order to securely input authentication information and perform remote access to the information processing server, an authentication device capable of inputting authentication information is used to transmit the authentication information to the information processing server to be remotely accessed. A system has been proposed (see Patent Document 1). In this authentication information transmission system, an access terminal that accesses an information processing server first acquires access authentication information from an authentication device, transmits it to a remote access management device, and requests access authentication. Next, the remote access management device relays data communicated between the access terminal that has performed access authentication and the information processing server, and processes authentication information input from the user and acquired from the authentication device. Send to server.

特開2009−122921号公報JP 2009-122921 A

“Air HID :WiFi Mouse & KeyBoard”、[online]、Google Inc. 、[平成27年1月28日検索]、インターネット<URL:https://play.google.com/store/apps/details?id=jp.androidTools.Air_HID_Demo_1m&hl=ja>“Air HID: WiFi Mouse & KeyBoard”, [online], Google Inc., [Search January 28, 2015], Internet <URL: https://play.google.com/store/apps/details?id = jp.androidTools.Air_HID_Demo_1m & hl = en>

上述の携帯情報端末を入力デバイスとして用いる入力方法では、入力デバイスのデバイスドライバを監視するキーロガー等によるデータの盗取を抑制し得る。しかし、OS(Operating System)で発生するキーイベントの監視や、PCで実行され、入力を中継するプログラムの脆弱性を利用した攻撃等により、入力されたデータが盗取されるおそれがある。   In the input method using the above-described portable information terminal as an input device, theft of data by a keylogger or the like that monitors the device driver of the input device can be suppressed. However, there is a possibility that input data may be stolen by monitoring key events that occur in an OS (Operating System) or an attack that uses a vulnerability of a program that is executed on a PC and relays input.

また、上述の認証情報送信システムでは、アクセス用端末がアクセス認証用の情報を認証用機器から通信により取得するため、アクセス用端末に感染したマルウェア等が認証用機器へアクセスする機会がある。そのため、認証用機器が悪意ある者の攻撃対象となり、認証情報が盗取されるおそれがある。   Further, in the above-described authentication information transmission system, since the access terminal acquires information for access authentication from the authentication device by communication, there is an opportunity for malware or the like infected with the access terminal to access the authentication device. Therefore, there is a possibility that the authentication device becomes an attack target of a malicious person and authentication information is stolen.

このような状況に鑑み、本発明は、端末から入力されてサーバに送信されるデータが盗取されるリスクを、より低減できる情報通信技術を提供することを課題とする。   In view of such a situation, an object of the present invention is to provide an information communication technology that can further reduce the risk of theft of data input from a terminal and transmitted to a server.

本発明では、上記課題を解決するために、以下の手段を採用した。すなわち、本発明は、次のアクセス中継装置である。サーバへのアクセスを中継するアクセス中継装置であって、サーバへのアクセス要求を第一の端末から受信した場合に、サーバへのアクセスの中継を開始するとともに、第一の端末と対応付く暗証情報を決定し、第一の端末に応じて定まる通知先へ決定した暗証情報を通知するアクセス中継開始手段と、暗証情報を含む関連付け要求を第二の端末から受信した場合において、関連付け要求に含まれる暗証情報と決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、第一の端末と第二の端末とを関連付ける関連付け手段と、第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信した場合に、入力データをサーバへ送信する入力データ送信手段とを備えるアクセス中継装置。   The present invention employs the following means in order to solve the above-described problems. That is, the present invention is the following access relay device. An access relay device that relays access to a server, and when a request for access to the server is received from the first terminal, the password information that starts relaying access to the server and is associated with the first terminal Is included in the association request in the case where the access relay starting means for notifying the determined password information to the notification destination determined according to the first terminal and the association request including the password information are received from the second terminal. An association means for associating the first terminal with the second terminal when it is determined that the identification information and the identification information associated with the determined first terminal match, and a second associated with the first terminal An access relay device comprising: input data transmitting means for transmitting input data to a server when an input request including input data is received from the terminal.

このようなアクセス中継装置では、第一の端末と第二の端末とが直接に通信することを要さずに、両端末が関連付けられ、第二の端末からの入力データが、第一の端末を経由せずに、サーバへ送信される。そのため、仮に第一の端末がマルウェア等に感染していたとしても、マルウェア等によって、第一の端末を経由しない入力データの通信が傍受されることや、第一の端末で発生しない入力に関するキーイベントが取得されることが抑制される。また、マルウェア等によって入力データに関わる第二の端末が特定されることも抑制される。よって、端末から入力されてサーバへ送信されるデータが盗取されるリスクを、より低減できる。   In such an access relay device, the first terminal and the second terminal do not need to communicate directly, but both terminals are associated, and the input data from the second terminal is received by the first terminal Sent to the server without going through Therefore, even if the first terminal is infected with malware, etc., the key related to the input data not being intercepted by the first terminal or the occurrence of communication that does not occur on the first terminal due to malware etc. Acquisition of events is suppressed. Moreover, it is suppressed that the 2nd terminal related to input data by malware etc. is specified. Therefore, it is possible to further reduce the risk that data input from the terminal and transmitted to the server is stolen.

また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。第一の端末と第二の端末とは、施設に設置されたローカルネットワークに接続され、ローカルネットワークとアクセス中継装置とは、データリンク層より上位層の通信網で接続され、アクセス中継装置は、データリンク層より上位層の通信を用いて通信網を経由してデータリンク層のフレームを伝送することで、ローカルネットワークと接続されるデータリンク層の伝送路を、ローカルネットワークに設置された機器を介して確立する伝送路確立手段を更に備え、関連付け手段は、確立された伝送路が接続されるローカルネットワークに接続された第一の端末と第二の端末とを関連付ける。   The access relay apparatus according to the present invention may have the following characteristics. The first terminal and the second terminal are connected to a local network installed in the facility, the local network and the access relay device are connected by a communication network higher than the data link layer, and the access relay device is By transmitting the data link layer frame via the communication network using communication higher than the data link layer, the data link layer transmission path connected to the local network is connected to the equipment installed in the local network. A transmission path establishment unit established via the network, and the association unit associates the first terminal connected to the local network to which the established transmission path is connected with the second terminal.

ここで、本発明において、データリンク層とは、OSI(Open Systems Interconnection)基本参照モデルにおける、レイヤ2の層である。このようなアクセス中継装置では、通信網を介して確立した伝送路の接続先であるローカルネットワークの第一の端末と第二に端末とが関連付けられ、第一の端末からのアクセスの中継や、第二の端末の入力データのサーバへの送信が通信網を介して行われる。ローカルネットワークに新たにアクセス中継装置を設置することなく、予め設けたアクセス中継装置を用いて、サーバへの入力データの送信を行うことができる。そのため、データの盗取のリスクが低減された、サーバへの入力データの入力環境を、簡易迅速に、所望のローカルネットワークの端末に対して提供できる。   In the present invention, the data link layer is a layer 2 layer in an OSI (Open Systems Interconnection) basic reference model. In such an access relay device, the first terminal of the local network, which is the connection destination of the transmission path established through the communication network, and the second terminal are associated with each other, relaying access from the first terminal, The input data of the second terminal is transmitted to the server via the communication network. The input data can be transmitted to the server using a previously provided access relay device without installing a new access relay device in the local network. Therefore, an input environment for input data to the server with reduced risk of data theft can be provided simply and quickly to a terminal of a desired local network.

また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。サー
バへのアクセスにより取得したデータに基づいて、サーバが提供するコンテンツの表示を含む閲覧画面を表す画像データを生成し、生成した画像データを第一の端末へ送信する画像送信手段を更に備える。
The access relay apparatus according to the present invention may have the following characteristics. Based on the data acquired by accessing the server, image data representing a browsing screen including display of content provided by the server is generated, and image transmission means for transmitting the generated image data to the first terminal is further provided.

このようなアクセス中継装置では、第一の端末において、送信された画像データによって、サーバから取得されたコンテンツが閲覧可能となる。この際、コンテンツが画像データとして送信されるので、テキストデータ等で送信される場合と比べ、第一の端末に感染するマルウェア等により、コンテンツが解析されづらい。そのため、ログイン画面へアクセスしている等、秘密にすべき情報を送受する状況にあることが、マルウェア等によるコンテンツの解析に基づいて検出されることを抑制できる。よって、セキュリティのリスクをより抑制しつつ、サーバが提供するコンテンツを端末で閲覧できる。   In such an access relay device, the content acquired from the server can be browsed by the transmitted image data in the first terminal. At this time, since the content is transmitted as image data, it is difficult to analyze the content by malware or the like that infects the first terminal as compared to the case where the content is transmitted as text data. For this reason, it is possible to suppress detection of information that should be kept secret, such as accessing a login screen, based on analysis of content by malware or the like. Therefore, the content provided by the server can be viewed on the terminal while further suppressing security risks.

また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。画像送信手段が生成する画像データは、サーバが入力待ちの入力データの入力欄の表示を更に含む閲覧画面の画像データであり、画像送信手段は、第二の端末から入力データを受信した場合に、入力データが入力欄に記入された表示を含むように閲覧画面を更新し、更新した閲覧画面の画像データを第一の端末へ送信する。   The access relay apparatus according to the present invention may have the following characteristics. The image data generated by the image transmission means is image data of a browsing screen further including display of an input field of input data waiting for input by the server, and the image transmission means receives the input data from the second terminal. The browsing screen is updated so that the input data includes the display entered in the input field, and the updated browsing screen image data is transmitted to the first terminal.

このようなアクセス中継装置によれば、入力データが記入される入力欄の表示を含む閲覧画面が第一の端末へ送信されるので、ユーザは、第一の端末で入力欄の様子を確認しつつ、好適な操作性で、第二の端末から入力データを入力できる。   According to such an access relay device, since the browsing screen including the display of the input field in which the input data is entered is transmitted to the first terminal, the user checks the state of the input field on the first terminal. However, input data can be input from the second terminal with suitable operability.

また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。入力データ送信手段によって受信される入力要求の入力データは、配列された文字キーの操作により指定された、文字を示すデータである。   The access relay apparatus according to the present invention may have the following characteristics. The input data of the input request received by the input data transmitting means is data indicating characters designated by operating the arranged character keys.

ここで、文字キーは、ソフトウェアキーボードとして画面上に配列された文字パレット等論理的なものである場合、及び、端末等に配置された物理的なボタン等である場合の何れも含む。このようなアクセス中継装置によれば、第二の端末を用いて、第一の端末から文字を入力する場合と類似する操作性で、文字キーの操作により指定された文字のデータをサーバへ入力できる。   Here, the character key includes both a case where the character key is a logical one such as a character palette arranged on the screen as a software keyboard, and a case where the character key is a physical button or the like arranged on the terminal or the like. According to such an access relay device, the character data designated by the operation of the character key is input to the server with the operability similar to the case of inputting the character from the first terminal using the second terminal. it can.

また、本発明は、アクセス中継装置を含むコンピュータその他の装置、機械等(以下、「コンピュータ等」とも表記する)によって実行される情報処理方法、または情報処理方法をコンピュータ等に実行させるためのプログラムとしても把握することが可能である。また、本発明は、そのようなプログラムをコンピュータ等が読み取り可能な記録媒体に記録したものとしても把握できる。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。   The present invention also relates to an information processing method executed by a computer or other device including an access relay device, a machine or the like (hereinafter also referred to as “computer etc.”), or a program for causing a computer or the like to execute the information processing method. It is possible to grasp as well. The present invention can also be understood as a program recorded on a computer-readable recording medium. Here, a computer-readable recording medium is a recording medium that stores information such as data and programs by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer or the like. Say.

本発明によれば、端末から入力されてサーバに送信されるデータが盗取されるリスクを、より低減できる。   According to the present invention, it is possible to further reduce the risk that data input from a terminal and transmitted to a server will be stolen.

図1Aは、実施形態におけるWebサーバへのアクセスの概要を説明する説明図1(アクセス中継の開始)である。FIG. 1A is an explanatory diagram 1 (start of access relay) for explaining an overview of access to a Web server in the embodiment. 図1Bは、実施形態におけるWebサーバへのアクセスの概要を説明する説明図2(ペアリング)である。FIG. 1B is an explanatory diagram 2 (pairing) for explaining an overview of access to the Web server in the embodiment. 図1Cは、実施形態におけるWebサーバへのアクセスの概要を説明する説明図3(データ入力)である。FIG. 1C is an explanatory diagram 3 (data input) for explaining an overview of access to the Web server in the embodiment. 図2は、実施形態における通信システムを例示する図である。FIG. 2 is a diagram illustrating a communication system in the embodiment. 図3は、実施形態における各装置のハードウェア構成を例示する図である。FIG. 3 is a diagram illustrating a hardware configuration of each device in the embodiment. 図4は、実施形態におけるアクセス中継装置と端末との間の論理的なネットワーク構成を例示する図である。FIG. 4 is a diagram illustrating a logical network configuration between the access relay apparatus and the terminal in the embodiment. 図5は、実施形態に係るアクセス中継装置の主な機能構成を例示する図である。FIG. 5 is a diagram illustrating a main functional configuration of the access relay apparatus according to the embodiment. 図6は、端末管理テーブルを例示する図である。FIG. 6 is a diagram illustrating a terminal management table. 図7は、ペア管理テーブルを例示する図である。FIG. 7 is a diagram illustrating a pair management table. 図8は、ドメイン管理テーブルを例示する図である。FIG. 8 is a diagram illustrating a domain management table. 図9は、アクセス管理テーブルを例示する図である。FIG. 9 is a diagram illustrating an access management table. 図10は、アクセス履歴テーブルを例示する図である。FIG. 10 is a diagram illustrating an access history table. 図11は、サーバへのアクセス開始処理の流れを例示するシーケンス図である。FIG. 11 is a sequence diagram illustrating the flow of the process for starting access to the server. 図12は、ペアリング処理の流れを例示するシーケンス図である。FIG. 12 is a sequence diagram illustrating the flow of the pairing process. 図13は、データ入力を伴うサーバへのアクセス処理の流れを例示するシーケンス図である。FIG. 13 is a sequence diagram illustrating the flow of access processing to the server with data input. 図14は、入力欄にデータが入力された閲覧画面を例示する画面図である。FIG. 14 is a screen diagram illustrating a browsing screen in which data is input in the input field.

以下、本発明の実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。なお、以下に説明する実施の形態は、本発明を実施する一例を示すものであって、本発明を以下に説明する具体的な構成に限定するものではない。説明は、(1)概要、(2)システム構成、(3)ハードウェア構成、(4)VPNのネットワーク、(5)機能構成、(6)処理の流れ、(7)作用効果、(8)変形例の順で記載される。   Hereinafter, embodiments of the present invention (hereinafter also referred to as “present embodiments”) will be described with reference to the drawings. The embodiment described below shows an example for carrying out the present invention, and the present invention is not limited to a specific configuration described below. The description includes (1) overview, (2) system configuration, (3) hardware configuration, (4) VPN network, (5) functional configuration, (6) process flow, (7) operational effects, (8) It describes in order of a modification.

<概要>
本実施形態の通信システムでは、アクセス端末からのインターネット上のWebサーバへのWebアクセスについて、Webサーバが求める入力フォームの入力データが入力端末から入力可能となる。ここで、アクセス端末は「第一の端末」の一例であり、入力端末は「第二の端末」の一例であり、インターネットは「通信網」の一例であり、Webサーバは「サーバ」の一例である。本実施形態では、このような入力機能が、住居等の施設のローカルネットワークに接続されたアクセス端末や入力端末に対して、インターネットを介し、いわゆるクラウド型のサービスとして提供される。なお、本実施形態の通信システムは、Webアクセスを対象として動作するが、Web以外の各種通信のアクセスを対象として動作してもよい。
<Overview>
In the communication system of the present embodiment, input data of an input form required by the Web server can be input from the input terminal for Web access from the access terminal to the Web server on the Internet. Here, the access terminal is an example of “first terminal”, the input terminal is an example of “second terminal”, the Internet is an example of “communication network”, and the Web server is an example of “server”. It is. In the present embodiment, such an input function is provided as a so-called cloud-type service via the Internet to an access terminal or an input terminal connected to a local network of a facility such as a residence. Note that the communication system of this embodiment operates for Web access, but may operate for access of various types of communication other than Web.

図1A〜1Cは、本実施形態におけるWebサーバへのアクセスの概要を説明する説明図である。図1A〜1Cは、住居Hのローカルネットワークに接続されるアクセス端末3からのインターネット上のWebサーバ4へのアクセスの概要を表している。図1A〜1Cには、インターネットN、インターネットNに接続されるWebサーバ4、及び、入力機能を利用するユーザUが居る住居Hが示されている。住居Hには、インターネットNに接続されるルータ6が設置され、ローカルネットワークが構築されている。また、住居Hには、Webサーバ4へのアクセスの起点となるアクセス端末3、及び入力データの入力に用いられる入力端末2、データリンク層のVPN(Virtual Private Network)の接続機能を提供するVPNサービスアダプタ5が示される。VPNの接続の詳細については後述する。住居Hには、アクセス中継装置1も示されている。アクセス中継装置1は、物理的には住居Hの外部に存在するが、VPNの接続により、ローカルネットワークにデータリンク層で論理的に接続され、ローカルネットワークにあたかも
直接に接続された通信ノードのように振る舞う。図1に示される各要素のハードウェアや処理の詳細については、後述する。
1A to 1C are explanatory diagrams illustrating an overview of access to a Web server in the present embodiment. 1A to 1C show an outline of access from the access terminal 3 connected to the local network of the residence H to the Web server 4 on the Internet. 1A to 1C show the Internet N, a Web server 4 connected to the Internet N, and a residence H where a user U who uses an input function is present. In the residence H, a router 6 connected to the Internet N is installed, and a local network is constructed. Further, the residence H provides a connection function of an access terminal 3 that is a starting point of access to the Web server 4, an input terminal 2 that is used to input input data, and a VPN (Virtual Private Network) of the data link layer. A service adapter 5 is shown. Details of VPN connection will be described later. In the residence H, the access relay device 1 is also shown. Although the access relay apparatus 1 physically exists outside the residence H, it is logically connected to the local network at the data link layer through a VPN connection, as if it were a communication node connected directly to the local network. Behave. Details of hardware and processing of each element shown in FIG. 1 will be described later.

図1Aは、アクセス端末3からWebサーバ4へのアクセス中継の開始を表す。まず、ユーザUがWebサーバ4へのWebアクセスを行うための操作をアクセス端末3のWebブラウザに対して行うと、Webサーバ4へのWebアクセスを要求するリクエストメッセージが、アクセス端末3からルータ6へ送信される(DF1)。次に、リクエストメッセージは、アクセス中継装置1内で動作してアクセス対象のWebページの閲覧を管理するプログラムである仮想ブラウザVBへ到達する(DF2)。次に、リクエストメッセージは、仮想ブラウザVBから、インターネットNを経由してWebサーバ4へ到達する(DF3)。Webサーバ4は、リクエストメッセージに応答して、レスポンスメッセージを仮想ブラウザVBへ返信する。ここで返信されるレスポンスメッセージは、例えば、パスワード等の入力を求める入力フォームを有するログインページを表すコンテンツを含むものである。レスポンスメッセージの含むWebのコンテンツは、仮想ブラウザVBを経由し、アクセス端末3のWebブラウザに表示されることになる。また、仮想ブラウザVBは、アクセス端末3と対応付き、アクセス端末3と入力端末2とのペアリングに用いる暗証用のペアリング番号(「暗証情報」の一例)を決定し、アクセス端末3の画面に表示させてユーザUに通知する。   FIG. 1A represents the start of access relay from the access terminal 3 to the Web server 4. First, when the user U performs an operation for performing web access to the web server 4 on the web browser of the access terminal 3, a request message for requesting web access to the web server 4 is sent from the access terminal 3 to the router 6. (DF1). Next, the request message reaches the virtual browser VB, which is a program that operates in the access relay device 1 and manages browsing of the Web page to be accessed (DF2). Next, the request message reaches the Web server 4 from the virtual browser VB via the Internet N (DF3). In response to the request message, the Web server 4 returns a response message to the virtual browser VB. The response message returned here includes, for example, content representing a login page having an input form for requesting input of a password or the like. The Web content included in the response message is displayed on the Web browser of the access terminal 3 via the virtual browser VB. The virtual browser VB is associated with the access terminal 3, determines a password pairing number (an example of “password information”) used for pairing between the access terminal 3 and the input terminal 2, and displays the screen of the access terminal 3. To display to the user U.

図1Bは、アクセス端末3と入力端末2とを関連付けるペアリングの様子を例示する。まず、ユーザUが通知されたペアリング番号を入力端末2へ入力すると、ペアリング番号を含むペアリング要求(「関連付け要求」の一例)が、ルータ6を介して、アクセス中継装置1で起動された入力中継プログラムIRへ送信される(DF4)。ここで、入力中継プログラムIRは、入力データの中継を行うプログラムである。アクセス中継装置1では、ペアリング番号の正当性が確認された上で、入力端末2とアクセス端末3とのペアリングをする処理が実行される。ペアリングに成功すると、入力端末2には、ソフトウェアキーボードが表示され、入力端末2が文字の入力を受け付け可能になる。   FIG. 1B illustrates the state of pairing that associates the access terminal 3 and the input terminal 2. First, when the user U inputs the notified pairing number to the input terminal 2, a pairing request including the pairing number (an example of “association request”) is activated by the access relay apparatus 1 via the router 6. To the input relay program IR (DF4). Here, the input relay program IR is a program that relays input data. In the access relay apparatus 1, after the validity of the pairing number is confirmed, a process of pairing the input terminal 2 and the access terminal 3 is executed. When the pairing is successful, a software keyboard is displayed on the input terminal 2, and the input terminal 2 can accept input of characters.

図1Cは入力端末2からのデータの入力を伴ったアクセスの様子を例示する。まず、ユーザUが入力端末2を操作してWebサーバ4が求めるパスワード等の入力データを入力すると、入力された入力データを含む入力要求がアクセス中継装置1内の入力中継プログラムIRへ送信され、仮想ブラウザVBへ渡される(DF5)。次に、仮想ブラウザVBから、入力データが入力フォームの入力項目として設定されたリクエストメッセージが、インターネットNを介してWebサーバ4へ送信される(DF6)。Webサーバ4では、入力データを用いたログイン認証等の所定の処理が実行され、レスポンスメッセージが返信される。レスポンスメッセージの返信によって、実行された処理の結果を示すWebのコンテンツが、アクセス中継装置1の仮想ブラウザVBを経由して、アクセス端末3へ送信され、Webブラウザの画面に表示される(DF7)。   FIG. 1C illustrates an access state accompanied by data input from the input terminal 2. First, when the user U operates the input terminal 2 and inputs input data such as a password requested by the Web server 4, an input request including the input data that has been input is transmitted to the input relay program IR in the access relay device 1, It is passed to the virtual browser VB (DF5). Next, a request message in which input data is set as an input item of the input form is transmitted from the virtual browser VB to the Web server 4 via the Internet N (DF6). In the Web server 4, predetermined processing such as login authentication using input data is executed, and a response message is returned. In response to the response message, the Web content indicating the result of the executed processing is transmitted to the access terminal 3 via the virtual browser VB of the access relay device 1 and displayed on the Web browser screen (DF7). .

このような通信システムでは、入力データがアクセス端末3を経由しないで、Webサーバ4へ送信されるので、端末に入力されたデータが盗取されるリスクが、低減される。以下では、このような通信システムの詳細について説明する。   In such a communication system, input data is transmitted to the Web server 4 without going through the access terminal 3, so that the risk of the data input to the terminal being stolen is reduced. Below, the detail of such a communication system is demonstrated.

<システム構成>
図2は、本実施形態における通信システムを例示する図である。図2には、アクセス中継装置1、Webサーバ4、L2中継装置R、インターネットN、及び、複数の施設Fが示されている。施設Fそれぞれには、ローカルネットワークLが設置されている。ローカルネットワークLには、入力端末2、アクセス端末3、VPNサービスアダプタ5、及びルータ6が接続されている。
<System configuration>
FIG. 2 is a diagram illustrating a communication system according to this embodiment. FIG. 2 shows the access relay device 1, the Web server 4, the L2 relay device R, the Internet N, and a plurality of facilities F. A local network L is installed in each facility F. An input terminal 2, an access terminal 3, a VPN service adapter 5, and a router 6 are connected to the local network L.

アクセス中継装置1は、アクセス端末3とアクセス先のWebサーバ4との間のWebアクセスを中継するコンピュータである。アクセス中継装置1は、データセンタ等に設置される。アクセス中継装置1には、仮想ブラウザVB及び入力中継プログラムIRがインストールされている。仮想ブラウザVBは、アクセス端末3の要求に従ってWebアクセスを行うWebクライアントであり、アクセス端末3のアクセス対象のWebページの閲覧を管理するプログラムである。また、入力中継プログラムIRは、仮想ブラウザVBと連携して、入力端末2からの入力データを中継して、Webサーバ4へ送信するプログラムである。   The access relay device 1 is a computer that relays Web access between the access terminal 3 and the Web server 4 to be accessed. The access relay device 1 is installed in a data center or the like. In the access relay device 1, a virtual browser VB and an input relay program IR are installed. The virtual browser VB is a Web client that performs Web access in accordance with a request from the access terminal 3 and is a program that manages browsing of Web pages to be accessed by the access terminal 3. The input relay program IR is a program that relays input data from the input terminal 2 and transmits it to the Web server 4 in cooperation with the virtual browser VB.

入力端末2は、有線または無線のLANの通信機能を有する情報機器である。入力端末2は、例えば、タブレット端末、スマートフォン等のタッチパネル式のスマートデバイスである。入力端末2は、パーソナルコンピュータ、ゲーム機、スマートグラス等であってもよい。入力端末2には、ソフトウェアキーボードを表示して文字を入力し、入力された文字をアクセス中継装置1へ送信するキーボードアプリケーションがインストールされる。   The input terminal 2 is an information device having a wired or wireless LAN communication function. The input terminal 2 is a touch panel smart device such as a tablet terminal or a smartphone. The input terminal 2 may be a personal computer, a game machine, a smart glass, or the like. The input terminal 2 is installed with a keyboard application that displays a software keyboard, inputs characters, and transmits the input characters to the access relay device 1.

アクセス端末3は、有線または無線のLANの通信機能を有する情報機器であり、Webブラウザを備えてWebアクセスが可能なものである。アクセス端末3は、例えば、パーソナルコンピュータである。アクセス端末3は、タブレット端末、スマートフォン、Webブラウザ機能を搭載したテレビジョン受像機等の家電機器、ゲーム機、スマートグラス等であってもよい。   The access terminal 3 is an information device having a wired or wireless LAN communication function, and includes a web browser and is capable of web access. The access terminal 3 is a personal computer, for example. The access terminal 3 may be a tablet terminal, a smartphone, a home appliance such as a television receiver equipped with a Web browser function, a game machine, a smart glass, or the like.

Webサーバ4は、アクセス端末3等のWebクライアントのユーザに、インターネットバンキングや電子商取引等の各種サービスを提供するコンピュータである。Webサーバ4は、サービスを提供するに当たり、Webクライアントに、入力フォーム等を用いて必要なデータの入力を求める。Webサーバ4は、例えば、入力されたパスワード等により認証したユーザに対して口座を用いた取引等を提供するインターネットバンキングのWebサーバである。Webサーバ4は、Webクライアントのリクエストに応じて、HTML(Hyper Text Markup Language)のドキュメント等で表されたコンテンツを返信し、Webクライアントのユーザと対話する。図2では、Webサーバ4が1台のみ示されているが、インターネットNには、様々なサービスを提供する多数のWebサーバ4が接続されている。   The Web server 4 is a computer that provides various services such as Internet banking and electronic commerce to users of Web clients such as the access terminal 3. In providing the service, the Web server 4 requests the Web client to input necessary data using an input form or the like. The Web server 4 is, for example, an Internet banking Web server that provides a transaction using an account to a user who is authenticated by an input password or the like. In response to a request from the Web client, the Web server 4 sends back a content represented by an HTML (Hyper Text Markup Language) document or the like, and interacts with the user of the Web client. In FIG. 2, only one Web server 4 is shown, but a large number of Web servers 4 that provide various services are connected to the Internet N.

L2中継装置Rは、アクセス中継装置1とVPNサービスアダプタ5との間でMACフレームを中継する機能を有し、データリンク層のVPNの接続サービスを提供するコンピュータである。このVPNはL2VPN(レイヤ2 VPN)とも呼ばれる。L2中継装置Rは、データセンタ等に設置される。L2中継装置Rにおける中継の詳細については後述する。   The L2 relay device R is a computer that has a function of relaying a MAC frame between the access relay device 1 and the VPN service adapter 5 and provides a VPN connection service in the data link layer. This VPN is also called L2VPN (Layer 2 VPN). The L2 relay device R is installed in a data center or the like. Details of the relay in the L2 relay device R will be described later.

VPNサービスアダプタ5は、ローカルネットワークLに設置された通信装置である。VPNサービスアダプタ5は、L2中継装置Rとの間でMACフレームを伝送するフレーム伝送路、すなわちデータリンク層のトンネルを確立する機能を有する。フレーム伝送路は、「伝送路」の一例であり、詳細については後述する。また、VPNサービスアダプタ5は、確立されたフレーム伝送路とローカルネットワークLとの間で、MACフレームを中継する機能を有する。VPNサービスアダプタ5のこのような通信機能によって、アクセス中継装置1がL2中継装置Rを介したローカルネットワークLへのVPN接続を行うことが可能となる。VPNサービスアダプタ5には、固有のサービスアダプタIDが割り当てられている。なお、VPNサービスアダプタ5の代わりに、ローカルネットワークLに接続された汎用コンピュータ等がこのような通信機能を提供してもよい。   The VPN service adapter 5 is a communication device installed in the local network L. The VPN service adapter 5 has a function of establishing a frame transmission path for transmitting a MAC frame with the L2 relay apparatus R, that is, a data link layer tunnel. The frame transmission path is an example of a “transmission path” and will be described in detail later. Further, the VPN service adapter 5 has a function of relaying a MAC frame between the established frame transmission path and the local network L. Such a communication function of the VPN service adapter 5 enables the access relay device 1 to make a VPN connection to the local network L via the L2 relay device R. A unique service adapter ID is assigned to the VPN service adapter 5. Instead of the VPN service adapter 5, a general purpose computer connected to the local network L may provide such a communication function.

ルータ6は、ローカルネットワークLに接続され、ローカルネットワークLとインターネットNとを接続するためのゲートウェイの機能を持つルータである。ルータ6は、例えば、ブロードバンドルータである。本実施形態のルータ6は、無線LANのアクセスポイントとしての機能も有する。無線LAN通信機能を有する端末は、ルータ6を介してローカルネットワークLに接続可能である。   The router 6 is connected to the local network L and has a gateway function for connecting the local network L and the Internet N. The router 6 is a broadband router, for example. The router 6 of the present embodiment also has a function as a wireless LAN access point. A terminal having a wireless LAN communication function can be connected to the local network L via the router 6.

インターネットNは、世界規模の公衆パケット通信網であり、アクセス中継装置1、Webサーバ4、L2中継装置R、及び各ローカルネットワークLを接続する。なお、インターネットNの代わりに、WAN(Wide Area Network)やその他のパケット通信網が採用されてもよい。   The Internet N is a global public packet communication network, and connects the access relay device 1, the Web server 4, the L2 relay device R, and each local network L. Instead of the Internet N, a WAN (Wide Area Network) or other packet communication network may be employed.

施設Fは、ローカルネットワークLが設置され、ネットワーク環境をアクセス端末3等へ提供する施設である。本実施形態の施設Fは、例えば、ホームネットワークを有する一軒家や、マンション等の住居、LANが設定されたオフィス、店舗等の各種施設である。   The facility F is a facility in which a local network L is installed and provides a network environment to the access terminal 3 and the like. The facility F of the present embodiment is, for example, various facilities such as a house having a home network, a residence such as a condominium, an office where a LAN is set, and a store.

ローカルネットワークLは、施設Fに設置されるEthernet(登録商標)のネットワークである。なお、ローカルネットワークLは、無線の通信ネットワークであってもよい。   The local network L is an Ethernet (registered trademark) network installed in the facility F. The local network L may be a wireless communication network.

<ハードウェア構成>
図3は、本実施形態における各装置のハードウェア構成を例示する図である。図3には、アクセス中継装置1、入力端末2、及びL2中継装置Rのハードウェア構成が示されている。
<Hardware configuration>
FIG. 3 is a diagram illustrating a hardware configuration of each device according to the present embodiment. FIG. 3 shows a hardware configuration of the access relay apparatus 1, the input terminal 2, and the L2 relay apparatus R.

アクセス中継装置1は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、ROM(Read Only Memory)13、HDD(Hard Disk Drive)等の補助記憶装置14、L2中継装置Rに接続されるNIC(Network Interface
Controller)15A、及び、ゲートウェイ等を介してインターネットNに接続されるNIC15Bを備えたコンピュータである。CPU11は、中央処理装置であり、RAM12等に展開された命令及びデータを処理することで、RAM12、補助記憶装置14等を制御する。RAM12は、主記憶装置であり、CPU11によって制御され、各種命令やデータが書き込まれ、読み出される。補助記憶装置14は、不揮発性の記憶装置であり、各種プログラム、永続的な保存が求められるデータ等が記憶される。図3では、アクセス中継装置1が1台のコンピュータで例示されているが、アクセス中継装置1は、例えば、ネットワークで接続された複数台のコンピュータであってもよい。
The access relay device 1 is connected to a CPU (Central Processing Unit) 11, a RAM (Random Access Memory) 12, a ROM (Read Only Memory) 13, an auxiliary storage device 14 such as a HDD (Hard Disk Drive), and the L2 relay device R. NIC (Network Interface)
Controller 15A and a computer having NIC 15B connected to the Internet N via a gateway or the like. The CPU 11 is a central processing unit, and controls the RAM 12, the auxiliary storage device 14, and the like by processing instructions and data expanded in the RAM 12 and the like. The RAM 12 is a main storage device and is controlled by the CPU 11 to write and read various commands and data. The auxiliary storage device 14 is a non-volatile storage device and stores various programs, data required to be permanently stored, and the like. In FIG. 3, the access relay device 1 is exemplified by one computer, but the access relay device 1 may be a plurality of computers connected via a network, for example.

入力端末2は、CPU21、RAM22、ROM23、SSD(Solid State Drive)等の不揮発性記憶装置24、無線または有線でローカルネットワークLに接続されるNIC25、タッチパネル等である操作部26、及びディスプレイ等である表示部27を備えるコンピュータである。NIC25には、固有のMAC(Media Access Control)アドレスが割り当てられており、NIC25からは、当該MACアドレスが付加されたMACフレームが送出される。   The input terminal 2 includes a CPU 21, a RAM 22, a ROM 23, a nonvolatile storage device 24 such as an SSD (Solid State Drive), a NIC 25 connected to the local network L wirelessly or by wire, an operation unit 26 such as a touch panel, and a display. The computer includes a display unit 27. A unique MAC (Media Access Control) address is assigned to the NIC 25, and a MAC frame to which the MAC address is added is transmitted from the NIC 25.

アクセス端末3は、CPU31、RAM32、ROM33、不揮発性記憶装置34、及びローカルネットワークLに接続されるNIC35、キーボードやマウス等である操作部36、及びディスプレイ等である表示部37を備えるコンピュータである。NIC35には、固有のMACアドレスが割り当てられており、NIC35からは、当該MACアドレスが付加されたMACフレームが送出される。   The access terminal 3 is a computer including a CPU 31, a RAM 32, a ROM 33, a nonvolatile storage device 34, a NIC 35 connected to the local network L, an operation unit 36 such as a keyboard and a mouse, and a display unit 37 such as a display. . A unique MAC address is assigned to the NIC 35, and a MAC frame to which the MAC address is added is transmitted from the NIC 35.

L2中継装置Rは、CPU R1、RAM R2、ROM R3、補助記憶装置R4、NIC R5A、NIC R5B等を備えたコンピュータである。NICR5Aは、アクセス中継装置1と接続され、NICR5Bはゲートウェイ等を介してインターネットNと接続される。   The L2 relay device R is a computer including a CPU R1, a RAM R2, a ROM R3, an auxiliary storage device R4, a NIC R5A, a NIC R5B, and the like. The NICR 5A is connected to the access relay device 1, and the NICR 5B is connected to the Internet N via a gateway or the like.

<VPNのネットワーク>
図4は、本実施形態におけるアクセス中継装置1と端末との間の論理的なネットワーク構成を例示する図である。本実施形態では、SDN(Software Defined
Networking)の技術を用いて論理的なネットワークが構築される。図4には、施設F1に設置されたローカルネットワークL1、及び、施設F2に設置されたローカルネットワークL2に関するネットワーク構成が示されている。ローカルネットワークL1、L2それぞれは、独立したネットワークである。ローカルネットワークL1、L2それぞれに設置されたVPNサービスアダプタ5A、5BのサービスアダプタIDにより、ローカルネットワークL1、L2それぞれが識別される。ローカルネットワークL1、L2それぞれには、入力端末2、アクセス端末3、及びアクセス中継装置1が接続されている。なお、図4では、結線によって接続が示されているが、これらの接続は論理的なものを示しており、物理的な通信線等による接続を示しているとは限らない。
<VPN network>
FIG. 4 is a diagram illustrating a logical network configuration between the access relay device 1 and the terminal in the present embodiment. In the present embodiment, SDN (Software Defined)
A logical network is constructed using Networking technology. FIG. 4 shows a network configuration related to the local network L1 installed in the facility F1 and the local network L2 installed in the facility F2. Each of the local networks L1 and L2 is an independent network. The local networks L1 and L2 are identified by the service adapter IDs of the VPN service adapters 5A and 5B installed in the local networks L1 and L2, respectively. An input terminal 2, an access terminal 3, and an access relay device 1 are connected to each of the local networks L1 and L2. In FIG. 4, connections are shown by connections, but these connections are logical and do not necessarily indicate connections by physical communication lines or the like.

アクセス中継装置1は、フレーム伝送路T1及びT2を介してローカルネットワークL1及びL2と論理的に接続され、ローカルネットワークL1及びL2に接続する。このようなアクセス中継装置1とローカルネットワークL1及びL2との接続について説明する。   The access relay apparatus 1 is logically connected to the local networks L1 and L2 via the frame transmission paths T1 and T2, and is connected to the local networks L1 and L2. A connection between the access relay apparatus 1 and the local networks L1 and L2 will be described.

アクセス中継装置1には、仮想ネットワークアダプタが構築されている。図4において、仮想ネットワークアダプタは、仮想ネットワークアダプタV1及びV2として示されている。仮想ネットワークアダプタは、アクセス中継装置1のOS上でEthernet(登録商標)のNICをシミュレートするネットワークドライバである。仮想ネットワークアダプタは、物理インタフェースとしてのNIC15Aを介してL2中継装置Rと通信し、所定プロトコルのトンネリングによってMACフレームを伝送するフレーム伝送路を、L2中継装置Rとの間で確立する。図4において、L2中継装置Rとの間で確立されるフレーム伝送路は、フレーム伝送路T1A及びT2Aとして示されている。これらのフレーム伝送路は、データリンク層より上位層のネットワーク層のプロトコルである、IP(Internet Protocol)により、MACフレームをカプセル化するトンネルである。フレーム伝送路T1A、T2Aは、例えば、GRE(Generic Routing Encapsulation)[RFC1701]により実現される。   A virtual network adapter is constructed in the access relay device 1. In FIG. 4, the virtual network adapters are shown as virtual network adapters V1 and V2. The virtual network adapter is a network driver that simulates an Ethernet (registered trademark) NIC on the OS of the access relay apparatus 1. The virtual network adapter communicates with the L2 relay apparatus R via the NIC 15A as a physical interface, and establishes a frame transmission path for transmitting a MAC frame with the L2 relay apparatus R by tunneling of a predetermined protocol. In FIG. 4, frame transmission paths established with the L2 relay apparatus R are indicated as frame transmission paths T1A and T2A. These frame transmission paths are tunnels that encapsulate MAC frames by IP (Internet Protocol), which is a network layer protocol higher than the data link layer. The frame transmission paths T1A and T2A are realized by, for example, GRE (Generic Routing Encapsulation) [RFC1701].

アクセス中継装置1の仮想ネットワークアダプタV1及びV2は、アクセス中継装置1に搭載されたプログラムによって生成され、OSにインストールされる。アクセス中継装置1が新たな施設Fの端末に対してアクセス中継の機能を提供する場合には、当該施設FのローカルネットワークLに接続するための新たな仮想ネットワークアダプタが生成される。そのため、物理的なNICを新たに準備することを要さずに、アクセス中継装置1が、新たな施設FのローカルネットワークLに接続可能になる。   The virtual network adapters V1 and V2 of the access relay device 1 are generated by a program installed in the access relay device 1 and installed in the OS. When the access relay apparatus 1 provides an access relay function to a terminal of a new facility F, a new virtual network adapter for connecting to the local network L of the facility F is generated. Therefore, the access relay device 1 can be connected to the local network L of the new facility F without requiring a new physical NIC.

L2中継装置Rにも、同様にNICをシミュレートする仮想ネットワークアダプタが構築されている。仮想ネットワークアダプタVR1A、VR2Aそれぞれは、物理インタフェースとしてのNIC R5Aを介してアクセス中継装置1と通信し、上述のフレーム伝送路T1A及びT2Aをアクセス中継装置1の仮想ネットワークアダプタV1、V2それぞれとの間で確立する。   Similarly, a virtual network adapter that simulates the NIC is also constructed in the L2 relay apparatus R. Each of the virtual network adapters VR1A and VR2A communicates with the access relay device 1 via the NIC R5A as a physical interface, and communicates the frame transmission paths T1A and T2A with the virtual network adapters V1 and V2 of the access relay device 1 respectively. Establish with.

また、仮想ネットワークアダプタVR1B、VR3Bそれぞれは、NIC R5Bを介
して、インターネットNを経由して各施設F1、F2のVPNサービスアダプタ5A、5Bそれぞれと通信し、フレーム伝送路T1B、T2Bそれぞれを確立する。フレーム伝送路T1B及びT2Bは、フレーム伝送路T1A、T2Aと同様に、IPによってMACフレームをカプセル化するトンネルであり、通信データが暗号化される伝送路である。フレーム伝送路T1B、T2Bは、例えば、L2TP(Layer 2 Tunneling
Protocol)/IPsec[RFC3193]によるトンネリングや、IPsec及びEtherIP[RFC3378]によるトンネリングによって実現される。
Each of the virtual network adapters VR1B and VR3B communicates with the VPN service adapters 5A and 5B of the facilities F1 and F2 through the NIC R5B and through the Internet N to establish the frame transmission paths T1B and T2B, respectively. . Similarly to the frame transmission paths T1A and T2A, the frame transmission paths T1B and T2B are tunnels that encapsulate MAC frames by IP, and are transmission paths that encrypt communication data. The frame transmission paths T1B and T2B are, for example, L2TP (Layer 2 Tunneling).
Protocol) / IPsec [RFC3193] and tunneling by IPsec and EtherIP [RFC3378].

L2中継装置Rは、アクセス中継装置1との間で確立されたフレーム伝送路T1A及びT2Aと、VPNサービスアダプタ5A、5Bとの間で確立されたフレーム伝送路T1B及びT2Bとを繋げるように、MACフレームを中継する仮想的なブリッジを構築している。図4では、L2中継装置Rは、フレーム伝送路T1AとT1Bとの間、及び、フレーム伝送路T2AとT2Bとの間で、MACフレームを中継する。L2中継装置Rは、設定に従ってこのような中継を行う。このようなMACフレームの中継は、例えば、仮想ネットワークアダプタVR1A、VR2A、VR1B、VR2BをポートとしたOpenFlow技術による経路制御により実現される。   The L2 relay apparatus R connects the frame transmission paths T1A and T2A established with the access relay apparatus 1 and the frame transmission paths T1B and T2B established between the VPN service adapters 5A and 5B. A virtual bridge that relays MAC frames is constructed. In FIG. 4, the L2 relay apparatus R relays the MAC frame between the frame transmission paths T1A and T1B and between the frame transmission paths T2A and T2B. The L2 relay apparatus R performs such relay according to the setting. Such MAC frame relay is realized by, for example, path control by the OpenFlow technology using the virtual network adapters VR1A, VR2A, VR1B, and VR2B as ports.

VPNサービスアダプタ5A、5Bそれぞれは、L2中継装置Rとの間でフレーム伝送路T1B、T2Bそれぞれを確立し、フレーム伝送路T1B、T2BそれぞれとローカルネットワークL1、L2それぞれとの間でMACフレームを中継する。   Each of the VPN service adapters 5A and 5B establishes frame transmission paths T1B and T2B with the L2 relay apparatus R, and relays MAC frames between the frame transmission paths T1B and T2B and the local networks L1 and L2, respectively. To do.

このような仕組みにより、アクセス中継装置1とローカルネットワークL(L1、L2)との間で、L2中継装置R、インターネットN、及びVPNサービスアダプタ5(5A、5B)を経由してMACフレームを伝送するフレーム伝送路T1及びT2が、論理的に構築される。そして、フレーム伝送路T1、T2によって、アクセス中継装置1がローカルネットワークL1、L2に直接接続する通信ノードのように振る舞うことが可能な、L2VPNが構築されることになる。なお、構築されるL2VPNそれぞれは、互いに独立しており、データが混在されずに通信できる。   With such a mechanism, the MAC frame is transmitted between the access relay apparatus 1 and the local network L (L1, L2) via the L2 relay apparatus R, the Internet N, and the VPN service adapter 5 (5A, 5B). Frame transmission paths T1 and T2 to be constructed are logically constructed. Then, an L2VPN that allows the access relay apparatus 1 to behave like a communication node directly connected to the local networks L1 and L2 is constructed by the frame transmission paths T1 and T2. Note that each L2VPN constructed is independent of each other and can communicate without mixing data.

このような本実施形態のネットワーク構成では、アクセス中継装置1とローカルネットワークLとの間で、物理的に敷設等された回線に依存しない論理的なフレーム伝送路がインターネットNを経由して確立される。そのため、様々な場所の施設Fに設置されたローカルネットワークLとアクセス中継装置1とを接続するL2VPNの環境を、簡易迅速に構築できる。また、このように構築されたL2VPNの環境を利用することで、アクセス中継装置1は、各施設FのローカルネットワークLに接続された入力端末2やアクセス端末3に対してWebアクセスの中継機能を、簡易迅速に提供できる。   In such a network configuration of this embodiment, a logical frame transmission path that does not depend on a physically laid line between the access relay apparatus 1 and the local network L is established via the Internet N. The Therefore, it is possible to easily and quickly construct an L2VPN environment that connects the local network L installed in the facility F at various locations and the access relay device 1. Further, by using the L2VPN environment constructed in this way, the access relay device 1 has a Web access relay function for the input terminal 2 and the access terminal 3 connected to the local network L of each facility F. Can be provided simply and quickly.

なお、本実施形態では、L2中継装置Rを介してL2VPNが構築されるが、L2中継装置Rを介さずに、L2VPNが構築されてもよい。また、アクセス中継装置1は、VPNを用いずに、暗号化等されたセキュアな通信で、入力端末2やアクセス端末3と通信してもよい。   In this embodiment, the L2VPN is constructed via the L2 relay device R, but the L2VPN may be constructed without going through the L2 relay device R. Further, the access relay device 1 may communicate with the input terminal 2 and the access terminal 3 by encrypted communication or the like without using VPN.

<機能構成>
図5は、本実施形態に係るアクセス中継装置1の主な機能構成を例示する図である。アクセス中継装置1は、補助記憶装置14に記憶されている入力中継プログラムIR、仮想ブラウザVB等のプログラムが、RAM12に読み出され、CPU11によって実行されることで、管理データベースD11、アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15を備えるコンピュータとして機能する。アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15は、それぞれ、「アクセス中継開始手
段」、「関連付け手段」、「画像送信手段」、「入力データ送信手段」、及び「伝送路確立手段」の一例である。
<Functional configuration>
FIG. 5 is a diagram illustrating a main functional configuration of the access relay apparatus 1 according to this embodiment. The access relay apparatus 1 is configured such that programs such as the input relay program IR and the virtual browser VB stored in the auxiliary storage device 14 are read into the RAM 12 and executed by the CPU 11, whereby the management database D 11, the access relay start unit It functions as a computer including F11, an association unit F12, an image transmission unit F13, an input data transmission unit F14, and a transmission path establishment unit F15. The access relay start unit F11, the association unit F12, the image transmission unit F13, the input data transmission unit F14, and the transmission path establishment unit F15 are respectively referred to as “access relay start unit”, “association unit”, “image transmission unit”, “ It is an example of “input data transmission means” and “transmission path establishment means”.

なお、本実施形態において、アクセス中継装置1の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサ、ハードウェアの演算回路等によって実行されてもよい。ここで、ハードウェアの演算回路とは、例えば、論理ゲートを組み合わせた加算回路、乗算回路、フリップフロップ等をいう。また、これらの機能の一部または全部は、別途のコンピュータにおいて実行されてもよい。   In the present embodiment, each function provided in the access relay device 1 is executed by the CPU 11 which is a general-purpose processor. However, some or all of these functions are performed by one or more dedicated processors and hardware arithmetic circuits. Or the like. Here, the hardware arithmetic circuit refers to, for example, an adder circuit, a multiplier circuit, a flip-flop, etc. combined with logic gates. Some or all of these functions may be executed by a separate computer.

管理データベースD11は、アクセスの中継に関する各種情報を格納するデータベースである。管理データベースD11は、CPU11によって実行されるデータベース管理システム(DBMS)のプログラムが、補助記憶装置14に記憶されるデータを管理することで構築される。管理データベースD11は、例えば、リレーショナルデータベースである。管理データベースD11は、端末管理テーブル、ペア管理テーブル、ドメイン管理テーブル、及びアクセス管理テーブルを有する。なお、管理データベースD11は、アクセス中継装置1とは別のデータベースサーバに構築され、アクセス中継装置1がネットワークを介して当該データベースサーバにアクセスしてもよい。   The management database D11 is a database that stores various types of information regarding access relay. The management database D11 is constructed by managing a data stored in the auxiliary storage device 14 by a database management system (DBMS) program executed by the CPU 11. The management database D11 is, for example, a relational database. The management database D11 includes a terminal management table, a pair management table, a domain management table, and an access management table. The management database D11 may be constructed in a database server different from the access relay device 1, and the access relay device 1 may access the database server via a network.

図6は、端末管理テーブルを例示する図である。端末管理テーブルに格納されるレコード1件は、アクセスに用いられる端末1台の情報を示し、アクセス端末3、または入力端末2を表す。図6の例が示すように、端末管理テーブルのレコードは、サービスアダプタID(SS−ID)、機器識別子(NIC)、及び機器の名前(LABEL)のフィールドを有する。サービスアダプタIDは、端末が接続されるローカルネットワークLを表し、ローカルネットワークLに設置されたVPNサービスアダプタ5を識別するサービスアダプタIDの値をとる。機器識別子は、端末を識別する識別情報を表し、端末のNICに固有のMACアドレスの値をとる。機器の名前は、管理のために設定される端末の名称であり、端末の種類等を表す名称の値をとる。なお、本実施形態では、機器識別子として、MACアドレスが用いられ、アクセス端末3や入力端末2がMACアドレスで識別される。別の例として、MACアドレスの代わりに、端末に固有に割り当てられた個体識別番号等や、IPアドレス等の論理的に割り当てられる識別情報が用いられてもよい。   FIG. 6 is a diagram illustrating a terminal management table. One record stored in the terminal management table indicates information of one terminal used for access, and represents the access terminal 3 or the input terminal 2. As shown in the example of FIG. 6, the record of the terminal management table includes fields for a service adapter ID (SS-ID), a device identifier (NIC), and a device name (LABEL). The service adapter ID represents the local network L to which the terminal is connected, and takes the value of the service adapter ID that identifies the VPN service adapter 5 installed in the local network L. The device identifier represents identification information for identifying a terminal, and takes a value of a MAC address unique to the NIC of the terminal. The name of the device is the name of the terminal set for management, and takes the value of the name indicating the type of terminal. In this embodiment, a MAC address is used as the device identifier, and the access terminal 3 and the input terminal 2 are identified by the MAC address. As another example, instead of a MAC address, identification information uniquely assigned to a terminal or logically assigned identification information such as an IP address may be used.

図7は、ペア管理テーブルを例示する図である。ペア管理テーブルに格納されるレコード1件は、ペアリングの処理により関連付けられたアクセス端末3と入力端末2とペア1組を示すペアリング情報1件を示す。ペア管理テーブルに格納されるレコードは、新たなペアが成立したときに追加される。図7が示すように、ペア管理テーブルのレコードは、サービスアダプタID(SS−ID)、アクセス端末の機器識別子(PAIR1)、入力端末の機器識別子(PAIR2)、ペアリング番号(PAIRNO)、ステータス(STATUS)、及び作成日時(CREATE)のフィールドを有する。サービスアダプタIDは、ペアリングの対象となる端末が接続されるローカルネットワークLを表す。アクセス端末の機器識別子は、ペアリングの対象のアクセス端末3を識別する機器識別子であり、アクセス端末3に固有のMACアドレスの値をとる。入力端末の機器識別子は、ペアリングの対象の入力端末2を識別する機器識別子であり、入力端末2に固有のMACアドレスの値をとる。アクセス端末3の機器識別子と入力端末2の機器識別子とは、端末管理テーブルに格納された何れかのレコードにおける機器識別子の値をとる。ペアリング番号は、ペアリング情報を識別する番号を表し、ペア管理テーブル内で重複しないユニークな値をとる。ステータスは、成立したペアについて、関連付けが維持されているか否かの状態を表し、「Connect」(関連付け有)または「Disconnect」(関連付け無)の値をとる。作成日時は、ペアが成立した日時を表す。ペア管理テーブルのレコードは、関連付けられたアクセス端末3と入力端末2とのペアが解除されたときに、ステータ
スの値が「Disconnect」となるように管理される。
FIG. 7 is a diagram illustrating a pair management table. One record stored in the pair management table indicates one pairing information indicating one pair of the access terminal 3 and the input terminal 2 associated by the pairing process. A record stored in the pair management table is added when a new pair is established. As shown in FIG. 7, the record in the pair management table includes a service adapter ID (SS-ID), an access terminal device identifier (PAIR1), an input terminal device identifier (PAIR2), a pairing number (PAIRNO), a status ( STATUS) and creation date and time (CREATE) fields. The service adapter ID represents the local network L to which a terminal to be paired is connected. The device identifier of the access terminal is a device identifier for identifying the access terminal 3 to be paired, and takes a MAC address value unique to the access terminal 3. The device identifier of the input terminal is a device identifier for identifying the input terminal 2 to be paired, and takes a MAC address value unique to the input terminal 2. The device identifier of the access terminal 3 and the device identifier of the input terminal 2 take the value of the device identifier in any record stored in the terminal management table. The pairing number represents a number for identifying pairing information, and takes a unique value that does not overlap in the pair management table. The status indicates whether or not the association is maintained for the established pair, and takes a value of “Connect” (with association) or “Disconnect” (without association). The creation date represents the date when the pair was established. The records in the pair management table are managed so that the status value becomes “Disconnect” when the pair of the associated access terminal 3 and input terminal 2 is released.

図8は、ドメイン管理テーブルを例示する図である。ドメイン管理テーブルに格納されるレコードは、アクセス先として許可されたWebサーバ4のドメインに関するドメイン情報を示す。本実施形態では、ドメイン管理テーブルのレコードが、アクセス中継装置1の管理者等によって事前に登録されており、インターネットN上のWebサーバ4のうち、アクセス先となる得るWebサーバ4が限定されたものとなっている。図8が示すように、ペア管理テーブルは、ドメインID(DOMAINID)、ドメイン名(DOMAIN)、ポリシー(POLICY)、及びサイト名称(NAME)のフィールドを有する。ドメインIDは、ドメイン情報を識別する識別情報であり、ドメイン管理テーブル内で重複しないユニークな値をとる。ドメイン名は、アクセス先として許可されるドメイン名を表す。ポリシーは、ドメインへアクセスに対する許可の判定ポリシーを表す。ポリシーは、例えば、ドメイン名のフィールドの値と完全一致するドメインに対するアクセスを許可することを示す「Strict」や、ドメイン名のフィールドの値と後方一致するドメイン(サブドメイン等)に対するアクセスを許可することを示す「relax」等の値をとる。サイト名称は、アクセスが許可されるWebサイトの名称を表す。   FIG. 8 is a diagram illustrating a domain management table. The record stored in the domain management table indicates domain information regarding the domain of the Web server 4 permitted as an access destination. In this embodiment, the records of the domain management table are registered in advance by the administrator of the access relay device 1 and the like, and the Web servers 4 that can be accessed among the Web servers 4 on the Internet N are limited. It has become a thing. As shown in FIG. 8, the pair management table has fields of domain ID (DOMAIN ID), domain name (DOMAIN), policy (POLICY), and site name (NAME). The domain ID is identification information for identifying domain information and takes a unique value that does not overlap in the domain management table. The domain name represents a domain name permitted as an access destination. The policy represents a permission determination policy for access to the domain. The policy permits, for example, “strict” indicating that access to a domain that completely matches the value of the domain name field, or access to a domain (subdomain, etc.) that backwardly matches the value of the domain name field. It takes a value such as “relax”. The site name represents the name of a Web site that is allowed to be accessed.

図9は、アクセス管理テーブルを例示する図である。アクセス管理テーブルに格納されるレコードは、特定のアクセス端末3からのアクセスの状態を管理するためのアクセス管理情報を示す。図9が示すように、アクセス管理テーブルに格納されるレコードは、サービスアダプタID(SS−ID)、機器識別子(NIC)、接続ステータス(STATUS)、ドメインID(DOMAINID)、及び接続開始日時(DATE)のフィールドを有する。サービスアダプタIDは、アクセスの要求元のアクセス端末3が接続されるローカルネットワークLを表す。機器識別子は、アクセスの要求元のアクセス端末3を識別する識別情報を表し、アクセス端末3に固有のMACアドレスの値をとる。機器識別子は、端末管理テーブルに格納された何れかのレコードにおける機器識別子の値をとる。接続ステータスは、アクセス中継装置1のアクセス中継により実現される、アクセスの要求元のアクセス端末3とアクセス先のWebサーバ4との論理的な接続関係の有無を表し、「Connect」(接続有)または「Disconnect」(接続無)の値をとる。ドメインIDは、アクセス先のドメインを表し、ドメイン管理テーブルに格納されたレコードの何れかのけるドメインIDの値をとる。接続開始日時は、アクセスの中継が開始された日時を表す。   FIG. 9 is a diagram illustrating an access management table. The record stored in the access management table indicates access management information for managing the state of access from a specific access terminal 3. As shown in FIG. 9, the record stored in the access management table includes a service adapter ID (SS-ID), a device identifier (NIC), a connection status (STATUS), a domain ID (DOMAINID), and a connection start date / time (DATE). ) Field. The service adapter ID represents the local network L to which the access terminal 3 that is the access request source is connected. The device identifier represents identification information for identifying the access terminal 3 that is an access request source, and takes a MAC address value unique to the access terminal 3. The device identifier takes the value of the device identifier in any record stored in the terminal management table. The connection status indicates whether or not there is a logical connection relationship between the access terminal 3 that is the access request source and the Web server 4 that is the access destination, which is realized by the access relay of the access relay device 1, and “Connect” (with connection) Alternatively, the value is “Disconnect” (no connection). The domain ID represents an access destination domain and takes the value of the domain ID in any of the records stored in the domain management table. The connection start date and time represents the date and time when access relay was started.

図10は、アクセス履歴テーブルを例示する図である。アクセス履歴テーブルに格納されるレコード1件は、アクセス中継装置1を介して行われたWebアクセスの履歴を表すアクセス履歴情報1件を示す。図10が示すように、アクセス履歴テーブルに格納されるレコードは、サービスアダプタID(SS−ID)、アクセス日時(DATE)、ドメインID(DOMAINID)、アクセス先(URL)、アクセス端末の機器識別子(PAIR1)、及び入力端末の機器識別子(PAIR2)のフィールドを有する。サービスアダプタIDは、アクセスの要求元のアクセス端末3が接続されるローカルネットワークLを表す。アクセス日時は、Webアクセスが行われた日時を表す。ドメインIDは、アクセス先のドメインを表し、ドメイン管理テーブルに格納された何れかのレコードのドメインIDの値をとる。アクセス先は、Webアクセスにおいて要求されたURLの値をとる。アクセス端末の機器識別子は、アクセス元のアクセス端末3を識別する機器識別子であり、アクセス端末3に固有のMACアドレスの値をとる。入力端末の機器識別子は、Webアクセスにおける入力データの入力元となった入力端末2を識別する機器識別子であり、入力端末2に固有のMACアドレスの値をとる。   FIG. 10 is a diagram illustrating an access history table. One record stored in the access history table indicates one piece of access history information representing a history of Web access performed via the access relay device 1. As shown in FIG. 10, the records stored in the access history table include a service adapter ID (SS-ID), an access date / time (DATE), a domain ID (DOMAINID), an access destination (URL), and a device identifier ( PAIR1) and a device identifier (PAIR2) field of the input terminal. The service adapter ID represents the local network L to which the access terminal 3 that is the access request source is connected. The access date and time represents the date and time when Web access was performed. The domain ID represents the access destination domain, and takes the value of the domain ID of any record stored in the domain management table. The access destination takes the value of the URL requested in Web access. The device identifier of the access terminal is a device identifier for identifying the access terminal 3 that is the access source, and takes the value of the MAC address unique to the access terminal 3. The device identifier of the input terminal is a device identifier for identifying the input terminal 2 that is an input source of input data in Web access, and takes a MAC address value unique to the input terminal 2.

アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15の機能の概要を順に説明する。各機能を実現する処理の
詳細は、後述の処理の流れにおいて説明する。
An overview of functions of the access relay start unit F11, the association unit F12, the image transmission unit F13, the input data transmission unit F14, and the transmission path establishment unit F15 will be described in order. Details of processing for realizing each function will be described in the processing flow described later.

アクセス中継開始部F11は、Webサーバ4へのアクセス要求をアクセス端末3から受信した場合に、Webサーバ4へのアクセスを開始する。また、アクセス中継開始部F11は、中継を開始した際、アクセス端末3と対応付くペアリング番号を決定し、決定したペアリング番号を表す画像データをアクセス端末3に送信して表示させる。なお、ペアリング番号は、画像データの形式に限らず、テキストデータの形式で送信されてもよい。また、ペアリング番号は、アクセス端末3に限らず、アクセス端末3に応じた所定の通知先として、アクセス端末3のユーザが事前に登録した端末や入力端末2に送信されてもよい。また、ペアリング番号は、アクセス端末3に限らず、アクセス端末3のユーザが事前に登録したメールアドレスへ、電子メールの形式で送信されてもよい。   The access relay start unit F <b> 11 starts access to the Web server 4 when an access request to the Web server 4 is received from the access terminal 3. Further, when the relay start is started, the access relay start unit F11 determines a pairing number associated with the access terminal 3, and transmits the image data representing the determined pairing number to the access terminal 3 for display. The pairing number is not limited to the image data format and may be transmitted in the text data format. Further, the pairing number is not limited to the access terminal 3, and may be transmitted to a terminal registered in advance by the user of the access terminal 3 or the input terminal 2 as a predetermined notification destination corresponding to the access terminal 3. The pairing number is not limited to the access terminal 3 and may be transmitted in the form of an e-mail to a mail address registered in advance by the user of the access terminal 3.

関連付け部F12は、ペアリング番号を含むペアリング要求を入力端末2から受信した場合において、ペアリング番号に基づいて、アクセス端末3と入力端末2とを関連付けるペアリングの処理を実行する。   When the associating unit F12 receives a pairing request including the pairing number from the input terminal 2, the associating unit F12 executes a pairing process for associating the access terminal 3 and the input terminal 2 based on the pairing number.

画像送信部F13は、Webサーバ4へのアクセスにより取得したレスポンスメッセージに基づいて、Webサーバ4が提供するコンテンツの表す閲覧画面の画像データを生成し、アクセス要求の要求元のアクセス端末3へ送信する。当該閲覧画面には、コンテンツの表示に加え、レスポンスメッセージに含まれた入力フォームの入力欄の表示が含まれる。   Based on the response message acquired by accessing the Web server 4, the image transmission unit F <b> 13 generates image data of a browsing screen representing the content provided by the Web server 4 and transmits it to the access terminal 3 that requested the access request. To do. The browsing screen includes display of the input field of the input form included in the response message in addition to the display of the content.

入力データ送信部F14は、アクセス端末3とペアリングされた入力端末2から、入力フォームに対する入力データを含む入力要求を受信した場合に、入力データをWebサーバ4へ送信する。   The input data transmission unit F14 transmits input data to the Web server 4 when receiving an input request including input data for the input form from the input terminal 2 paired with the access terminal 3.

伝送路確立部F15は、ローカルネットワークL上で伝送されるMACフレームを、IPの通信によってインターネットNを経由してアクセス中継装置1へ伝送するフレーム伝送路を確立する。具体的には、伝送路確立部F15は、L2中継装置R、インターネットN、及びVPNサービスアダプタ5を介して、アクセス中継装置1の仮想ネットワークアダプタとローカルネットワークLとを論理的に接続するフレーム伝送路を確立する。ここで確立されるフレーム伝送路は、図4のT1、T2等である。伝送路確立部F15は、仮想ネットワークアダプタが未生成である場合は、新たに仮想ネットワークアダプタを生成した上でフレーム伝送路を確立する。伝送路確立部F15によって、L2VPNが構築され、アクセス中継装置1がローカルネットワークLに直接接続する通信ノードのように振る舞うことができる。   The transmission path establishment unit F15 establishes a frame transmission path for transmitting the MAC frame transmitted on the local network L to the access relay apparatus 1 via the Internet N by IP communication. Specifically, the transmission path establishment unit F15 logically connects the virtual network adapter of the access relay device 1 and the local network L via the L2 relay device R, the Internet N, and the VPN service adapter 5. Establish a road. The frame transmission path established here is T1, T2, etc. in FIG. When the virtual network adapter has not been generated, the transmission path establishment unit F15 establishes a frame transmission path after newly generating a virtual network adapter. An L2VPN is constructed by the transmission path establishment unit F15, and the access relay apparatus 1 can behave like a communication node directly connected to the local network L.

<処理の流れ>
本実施形態の通信システムの主な処理の流れの詳細を説明する。なお、説明される処理の内容及び順序は一例であり、処理の内容及び順序には、実施の形態に適したものが適宜採用されることが好ましい。
<Process flow>
Details of the main processing flow of the communication system of this embodiment will be described. Note that the contents and order of the processes to be described are examples, and it is preferable to appropriately adopt the contents and order of the processes that are suitable for the embodiment.

(L2VPNの構築)
アクセス中継装置1によるアクセスの中継が行われる前提として、ローカルネットワークLに設置されたVPNサービスアダプタ5とアクセス中継装置1との間で、上述のようなフレーム伝送路が確立されて、L2VPNが構築される。ここで確立されるフレーム伝送路は、例えば、図4で説明したフレーム伝送路T1、T2である。アクセス中継装置1の伝送路確立部F15は、アクセス中継装置1の管理者等が特定のローカルネットワークLに対してアクセスの中継の提供を開始するための設定をしたことを契機に、対象となるローカルネットワークLのVPNサービスアダプタ5との間でフレーム伝送路を確立する
。契機となる設定は、例えば、ユーザからのローカルネットワークLに対する中継のサービスの申し込みに応じてなされる。
(Construction of L2VPN)
As a premise that access relay by the access relay device 1 is performed, the frame transmission path as described above is established between the VPN service adapter 5 installed in the local network L and the access relay device 1, and the L2VPN is constructed. Is done. The frame transmission paths established here are, for example, the frame transmission paths T1 and T2 described in FIG. The transmission path establishment unit F15 of the access relay apparatus 1 becomes a target when the administrator of the access relay apparatus 1 makes a setting to start providing access relay to a specific local network L. A frame transmission path is established with the VPN service adapter 5 of the local network L. The setting that becomes an opportunity is made, for example, in response to an application for a relay service from the user to the local network L.

(アクセス開始)
図11は、Webサーバ4へのアクセス中継開始処理の流れを例示するシーケンス図である。この処理の流れは、例えば、アクセス端末3で起動されたWebブラウザが、アクセス中継装置1を介してインターネットN上のWebサーバ4へアクセスするための操作を、操作部26を介してユーザから受け付けたことを契機に開始する。当該操作は、例えば、アクセス中継装置1を利用するためのメニューページに配置された、リンクを押下する操作である。当該リンクは、例えば、アクセス中継装置1を識別するドメイン名を含むURL(Uniform Resource Locator)へのリンクであり、リンク先のURLには、特定のWebサーバ4へのアクセス要求を示すクエリ文字列が付加されたものである。
(Access start)
FIG. 11 is a sequence diagram illustrating the flow of access relay start processing to the Web server 4. This processing flow is, for example, that an operation for a web browser activated on the access terminal 3 to access the web server 4 on the Internet N via the access relay device 1 is received from the user via the operation unit 26. It starts when this happens. The operation is, for example, an operation of pressing a link arranged on a menu page for using the access relay device 1. The link is, for example, a link to a URL (Uniform Resource Locator) including a domain name that identifies the access relay device 1, and a query character string indicating an access request to a specific Web server 4 is included in the link destination URL Is added.

ステップS101では、アクセス端末3が、Webサーバ4へのアクセス要求を行う。具体的には、アクセス端末3は、アクセス中継装置1を宛先としたHTTP(Hypertext Transfer Protocol)のリクエストメッセージを、アクセス要求を表すメッセージとして、ローカルネットワークLを介して送信する。当該リクエストメッセージでは、上述のWebサーバ4へのアクセス要求を示すクエリ文字列が付加されたURLが指定されている。当該リクエストメッセージを運ぶIPパケットの宛先IPアドレスは、アクセス中継装置1の仮想ネットワークアダプタ(図4のV1、V2等)のプライベートIPアドレスに設定される。また、アクセス端末3のNIC35から送出されて当該IPパケットを運ぶMACフレームの送信元MACアドレスには、NIC35に固有のMACアドレスが設定される。   In step S <b> 101, the access terminal 3 makes an access request to the Web server 4. Specifically, the access terminal 3 transmits an HTTP (Hypertext Transfer Protocol) request message addressed to the access relay device 1 as a message representing an access request via the local network L. In the request message, a URL to which a query character string indicating an access request to the Web server 4 is added is specified. The destination IP address of the IP packet carrying the request message is set to the private IP address of the virtual network adapter (V1, V2, etc. in FIG. 4) of the access relay apparatus 1. In addition, a MAC address unique to the NIC 35 is set as the source MAC address of the MAC frame transmitted from the NIC 35 of the access terminal 3 and carrying the IP packet.

アクセス端末3から送信されたリクエストメッセージを運ぶMACフレームは、図4で説明したフレーム伝送路を通り、アクセス中継装置1に到達する。当該MACフレームは、物理的には、VPNサービスアダプタ5、ルータ6、インターネットNを経由してアクセス中継装置1に到達することになる。   The MAC frame carrying the request message transmitted from the access terminal 3 reaches the access relay device 1 through the frame transmission path described in FIG. The MAC frame physically reaches the access relay apparatus 1 via the VPN service adapter 5, the router 6, and the Internet N.

アクセス中継装置1のアクセス中継開始部F11は、MACフレームの形式で、アクセス端末3からのアクセス要求を受信する。アクセス中継装置1のアクセス中継開始部F11は、当該MACフレームの送信元MACアドレスを参照して、送信元のアクセス端末3を識別し、当該送信元のアクセス端末3に対応する仮想ブラウザVBのプロセスを起動する。ここで、仮想ブラウザVBは、当該MACフレームの受信に用いた仮想ネットワークアダプタに対応付くサービスアダプタID、及び機器識別子としての送信元MACアドレスが指定されて起動される。起動された仮想ブラウザVBは、指定されたサービスアダプタIDが識別するローカルネットワークに接続され、指定されたMACアドレスが識別する一台のアクセス端末3をアクセス元とするWebアクセスを管理する。起動された仮想ブラウザVBは、受信されたアクセス要求を受け取る。   The access relay start unit F11 of the access relay apparatus 1 receives an access request from the access terminal 3 in the MAC frame format. The access relay start unit F11 of the access relay apparatus 1 refers to the source MAC address of the MAC frame, identifies the source access terminal 3, and processes of the virtual browser VB corresponding to the source access terminal 3 Start up. Here, the virtual browser VB is activated by specifying the service adapter ID associated with the virtual network adapter used for receiving the MAC frame and the transmission source MAC address as the device identifier. The activated virtual browser VB is connected to the local network identified by the designated service adapter ID, and manages Web access using one access terminal 3 identified by the designated MAC address as an access source. The activated virtual browser VB receives the received access request.

ステップS102〜S104では、アクセス中継装置1のアクセス中継開始部F11が、Webサーバ4へのアクセス中継を開始する。ステップS102〜S104は、「アクセス中継開始ステップ」の一例である。   In steps S <b> 102 to S <b> 104, the access relay start unit F <b> 11 of the access relay device 1 starts access relay to the Web server 4. Steps S102 to S104 are an example of an “access relay start step”.

ステップS102では、アクセス中継の開始が管理データベースD11に記録される。まず、仮想ブラウザVBは、ドメイン管理テーブルを参照し、受け取ったアクセス要求のアクセス先のWebサーバ4が、管理データベースD11のドメイン管理テーブルに格納されたドメイン情報の何れかに合致することを確認する。なお、アクセス要求のアクセス先がドメイン管理テーブルに格納されたドメイン情報の何れにも合致しない場合は、アク
セス中継が開始されない。
In step S102, the start of access relay is recorded in the management database D11. First, the virtual browser VB refers to the domain management table and confirms that the access destination Web server 4 of the received access request matches any of the domain information stored in the domain management table of the management database D11. . If the access destination of the access request does not match any of the domain information stored in the domain management table, access relay is not started.

次に、仮想ブラウザVBは、管理データベースD11のアクセス管理テーブルにアクセス元のアクセス端末3からのアクセスの状態を管理するアクセス管理情報を示すレコードを登録する。登録されるアクセス管理情報レコードでは、ドメインIDがアクセス要求で設定されるアクセス先のWebサーバ4を示すドメインIDであり、接続ステータスが接続有を意味する「Connect」であり、接続開始日時が当該登録の処理を行った日時である。   Next, the virtual browser VB registers a record indicating access management information for managing the state of access from the access terminal 3 that is the access source in the access management table of the management database D11. In the registered access management information record, the domain ID is the domain ID indicating the access destination Web server 4 set by the access request, the connection status is “Connect” indicating that the connection is present, and the connection start date and time is This is the date and time when the registration process was performed.

ステップS103では、仮想ブラウザVBが、アクセス要求に従って、Webサーバ4へHTTPのリクエストメッセージを送信する。ここでは、例えば、Webサーバ4のログインページを要求するリクエストメッセージが送信される。仮想ブラウザVBは、NIC15Bを用いて、インターネットNを介してWebサーバ4へリクエストメッセージを送信する。仮想ブラウザVBは、当該送信後、レスポンスメッセージの受信待ちを行う。なお、アクセス要求がHTTPS(HTTP Secure)のプロトコルを要求する場合には、仮想ブラウザVBは、SSL(Secure Sockets Layer)のセッションを確立して、確立したセッションを用いてリクエストメッセージを送信してもよい。   In step S103, the virtual browser VB transmits an HTTP request message to the Web server 4 in accordance with the access request. Here, for example, a request message for requesting the login page of the Web server 4 is transmitted. The virtual browser VB transmits a request message to the Web server 4 via the Internet N using the NIC 15B. The virtual browser VB waits for reception of a response message after the transmission. Note that if the access request requires an HTTPS (HTTP Secure) protocol, the virtual browser VB may establish an SSL (Secure Sockets Layer) session and send a request message using the established session. Good.

ステップS104では、Webサーバ4が、当該リクエストメッセージを受信し、処理する。具体的には、Webサーバ4は、リクエストメッセージに対応するレスポンスメッセージを生成し、インターネットNを介してアクセス中継装置1へ送信する。レスポンスメッセージの受信待ちをしていたアクセス中継装置1の仮想ブラウザVBは、当該レスポンスメッセージを受信する。   In step S104, the Web server 4 receives and processes the request message. Specifically, the Web server 4 generates a response message corresponding to the request message and transmits it to the access relay device 1 via the Internet N. The virtual browser VB of the access relay device 1 that has been waiting to receive a response message receives the response message.

ステップS105では、アクセス中継装置1の画像送信部F13が、Webサーバ4により提供されるWebのコンテンツを閲覧するための閲覧画面の画像データを生成し、アクセス端末3へ送信する。具体的には、まず、仮想ブラウザVBが、Webサーバ4から受信したレスポンスメッセージに含まれるHTMLのドキュメントに基づいて、構文解析等を行い、コンテンツをレンダリングし、閲覧画面のビットマップの画像データを生成する。生成される画像データが表す閲覧画面には、Webサーバ4が提供するコンテンツの表示が含まれる。また、HTMLのドキュメントに入力フォームが含まれる場合、この閲覧画面には、当該入力フォームにおける入力データの入力欄や入力欄に入力した入力データを送信するための送信ボタン等のフォーム部品の表示も含まれる。入力欄は、Webサーバ4が入力待ちをする入力データの項目を表す。例えば、閲覧画面は、ユーザID及びパスワードの入力欄の表示を含み、Webサーバ4がユーザを認証するためのデータを送信する用途のログインページを表す。なお、閲覧画面は、ラスタ形式の画像データとして生成されてもよい。   In step S <b> 105, the image transmission unit F <b> 13 of the access relay device 1 generates image data of a browsing screen for browsing Web content provided by the Web server 4 and transmits the image data to the access terminal 3. Specifically, first, the virtual browser VB performs parsing and the like based on the HTML document included in the response message received from the Web server 4, renders the content, and converts the bitmap image data on the browsing screen. Generate. The browsing screen represented by the generated image data includes display of content provided by the Web server 4. In addition, when an input form is included in an HTML document, the browsing screen also displays form parts such as an input field for input data in the input form and a send button for transmitting input data input to the input field. included. The input column represents items of input data that the Web server 4 waits for input. For example, the browsing screen includes a display of user ID and password input fields, and represents a login page for use by the Web server 4 to transmit data for authenticating the user. The browsing screen may be generated as raster format image data.

次に、仮想ブラウザVBは、生成された閲覧画面の画像データを、アクセス端末3へ送信する。より具体的には、仮想ブラウザVBは、ステップS101でアクセス要求を表すメッセージとして送信されたリクエストメッセージに対するレスポンスメッセージとして、閲覧画面を表示する閲覧スクリプト、及び閲覧画面の画像データを送信する。アクセス端末3のWebブラウザでは、受信された閲覧スクリプトが実行され、閲覧画面が表示部37に表示される。なお、閲覧スクリプトは、例えばJavaScript(登録商標)で実装される。また、当該閲覧スクリプトは、例えば、WebSocket[RFC6455]の接続をアクセス中継装置1との間で確立し、閲覧画面の更新データ等、アクセス中継装置1から送信される各種データを受信可能に動作する。当該閲覧スクリプトは、WebSocketの代わりに、ロングポーリング等を用いて、アクセス中継装置1から送信される各種データを受信してもよい。   Next, the virtual browser VB transmits the generated image data of the browsing screen to the access terminal 3. More specifically, the virtual browser VB transmits a browsing script for displaying a browsing screen and image data of the browsing screen as a response message to the request message transmitted as a message indicating an access request in step S101. In the Web browser of the access terminal 3, the received browsing script is executed, and a browsing screen is displayed on the display unit 37. Note that the browsing script is implemented by, for example, JavaScript (registered trademark). In addition, the browsing script, for example, establishes a connection of WebSocket [RFC 6455] with the access relay apparatus 1 and operates so as to receive various data transmitted from the access relay apparatus 1 such as browsing screen update data. . The browsing script may receive various data transmitted from the access relay device 1 using long polling or the like instead of WebSocket.

ステップS106〜S108では、アクセス中継装置1のアクセス中継開始部F11が、アクセス端末3と入力端末2とのペアリングに用いるペアリング番号を決定し、アクセス端末3のユーザに対して通知する。本実施形態では、ペアリング番号が、閲覧画面上に表示される。   In steps S <b> 106 to S <b> 108, the access relay start unit F <b> 11 of the access relay apparatus 1 determines a pairing number used for pairing between the access terminal 3 and the input terminal 2 and notifies the user of the access terminal 3. In the present embodiment, the pairing number is displayed on the browsing screen.

まず、ステップS106では、仮想ブラウザVBが、入力中継プログラムIRのプロセスを起動する。ここで起動される入力中継プログラムIRは、起動元の仮想ブラウザVBを入力先として入力データを中継する役割を担う。入力中継プログラムIRは、起動直後においては、入力データの入力元が未定である。起動した入力中継プログラムIRは、ペアリング番号を決定し、保持する。ここで決定されるペアリング番号は、アクセス中継装置1内で他に起動されている入力中継プログラムIRのプロセスが保持するペアリング番号と重複しない、ユニークな番号であり、例えば、乱数等を用いて推測困難な値に決定される。   First, in step S106, the virtual browser VB activates the process of the input relay program IR. The input relay program IR activated here plays a role of relaying input data with the virtual browser VB as the input source as an input destination. In the input relay program IR, the input source of input data is undecided immediately after starting. The started input relay program IR determines the pairing number and holds it. The pairing number determined here is a unique number that does not overlap with the pairing number held by another process of the input relay program IR that is activated in the access relay apparatus 1. For example, a random number or the like is used. The value is difficult to guess.

次に、ステップS107では、ステップS106で起動された入力中継プログラムIRが、起動元の仮想ブラウザVBへ、決定されたペアリング番号を通知する。   Next, in step S107, the input relay program IR started in step S106 notifies the determined pairing number to the starting virtual browser VB.

次に、ステップS108では、仮想ブラウザVBが、通知されたペアリング番号を表す画像データを生成し、アクセス端末3へ送信する。アクセス端末3では、閲覧スクリプトが、ペアリング番号を表す画像データを受信し、アクセス端末3と入力端末2とを関連付けるペアリングを開始するための操作を促すメッセージ及びペアリング番号を、既に表示部37に表示している閲覧画面の上に重ねて表示する。当該表示によりアクセス端末3のユーザは、ペアリング番号を知得するとともに、アクセス端末3とのペアリングを希望する入力端末2を用いて、ペアリングのための操作を開始することになる。   Next, in step S108, the virtual browser VB generates image data representing the notified pairing number and transmits it to the access terminal 3. In the access terminal 3, the browsing script receives the image data representing the pairing number, and displays a message and a pairing number for prompting an operation for starting the pairing for associating the access terminal 3 and the input terminal 2 with the display unit. The image is displayed on the browsing screen displayed at 37. By this display, the user of the access terminal 3 knows the pairing number and starts an operation for pairing using the input terminal 2 that desires to pair with the access terminal 3.

なお、本実施形態では、ペアリング番号が、アクセス端末3の表示部37へ通知された(アクセス端末3の表示部37は「所定の通知先」の一例)。アクセス中継装置1は、事前登録されたアクセス端末3のユーザのメールアドレスへ、ペアリング番号を本文に含む電子メールを送信することで、ペアリング番号を通知してもよい。また、アクセス中継装置1は、GCM(Google(登録商標) Cloud Messaging)等の端末のアプリケーションプログラムにデータを引き渡すプッシュ通知の技術を用いて、ペアリング番号を通知してもよい。この場合、アクセス端末3のユーザに対して事前登録された端末にペアリング番号が通知され、通知がされた端末では、キーボードアプリケーションが起動してペアリング番号を受け取ってもよい。   In the present embodiment, the pairing number is notified to the display unit 37 of the access terminal 3 (the display unit 37 of the access terminal 3 is an example of “predetermined notification destination”). The access relay apparatus 1 may notify the pairing number by transmitting an e-mail including the pairing number in the text to the mail address of the user of the access terminal 3 registered in advance. Further, the access relay apparatus 1 may notify the pairing number by using a push notification technique that delivers data to a terminal application program such as GCM (Google (registered trademark) Cloud Messaging). In this case, the pairing number may be notified to a pre-registered terminal for the user of the access terminal 3, and the keyboard application may be activated to receive the pairing number at the notified terminal.

(ペアリング)
図12は、ペアリング処理の流れを例示するシーケンス図である。この処理の流れは、図11のステップS108の後、入力端末2でユーザの操作等に起因して起動されたキーボードアプリケーションが、ペアリング番号を入力するユーザ操作を受け付けたことを契機に開始する。
(Pairing)
FIG. 12 is a sequence diagram illustrating the flow of the pairing process. The flow of this process starts after the step S108 in FIG. 11 is received, when the keyboard application started by the input terminal 2 due to a user operation or the like has received a user operation for inputting a pairing number. .

ステップS201では、入力端末2が、入力されたペアリング番号が指定されたペアリング要求を、アクセス中継装置1へ送信する。ペアリング要求は、入力端末2のMACアドレスを送信元MACアドレスとしたMACフレームに運ばれ、図4で説明したフレーム伝送路(T1等)を通り、アクセス中継装置1に到達する。   In step S201, the input terminal 2 transmits a pairing request specifying the input pairing number to the access relay apparatus 1. The pairing request is carried in a MAC frame with the MAC address of the input terminal 2 as the source MAC address, and reaches the access relay device 1 through the frame transmission path (T1 etc.) described in FIG.

ステップS202では、アクセス中継装置1の関連付け部F12が、ペアリング要求を受信すると、ペアリングの処理を実行する。まず、関連付け部F12は、アクセス中継装置1で実行されているプロセスのうちから、ペアリング要求に含まれるペアリング番号と
一致するペアリング番号を保持する入力中継プログラムIRのプロセスを抽出する。当該抽出された入力中継プログラムIRが、ペアリングの処理を実行する。この際、ペアリング要求を運んだMACフレームの送信元MACアドレスは、ペアリング要求の要求元の入力端末2を識別する機器識別子として扱われ、ペアリング要求を受信したフレーム伝送路と対応付くサービスアダプタIDは、要求元のローカルネットワークLを識別する値とし扱われる。なお、ペアリング要求のペアリング番号と一致するペアリング番号を保持する入力中継プログラムIRのプロセスがアクセス中継装置1で実行されていない場合、ペアリングの処理は実行されず、ペアリングは不成立となる。
In step S202, when the associating unit F12 of the access relay apparatus 1 receives the pairing request, it executes pairing processing. First, the associating unit F12 extracts the process of the input relay program IR that holds the pairing number that matches the pairing number included in the pairing request from the processes executed in the access relay apparatus 1. The extracted input relay program IR executes pairing processing. At this time, the source MAC address of the MAC frame carrying the pairing request is treated as a device identifier for identifying the input terminal 2 that is the source of the pairing request, and a service associated with the frame transmission path that has received the pairing request The adapter ID is handled as a value for identifying the local network L of the request source. In addition, when the process of the input relay program IR holding the pairing number that matches the pairing number of the pairing request is not executed in the access relay device 1, the pairing process is not executed and the pairing is not established. Become.

入力中継プログラムIRは、ペアリング要求の要求元の入力端末2と、ペアリングをしようとするアクセス端末3とが同一のローカルネットワークLに接続されていると判定した場合に限り、ペアリングの処理を実行する。この判定は、ペアリング要求の要求元のローカルネットワークLを識別するサービスアダプタIDに基づいて行われる。なお、この判定は、ペアリング要求を受信した仮想ネットワークアダプタと、図11のステップS101でアクセス要求を受信した仮想ネットワークアダプタとの異同に基づいて、行われてもよい。このようなペアリングの処理では、同一のローカルネットワークLに接続されている入力端末2とアクセス端末3とに限りペアリングされるため、正規のユーザの宅外等にある端末が、正規のユーザの意思に反して、ペアリングされてしまうことを抑制できる。また、入力中継プログラムIRは、特定の条件下(例えば、ユーザによって特定の設定がされている場合)において、受信したペアリング要求が過去にペアリングしたアクセス端末3と入端末2とのペアリングを要求するものであると判定したときに限り、ペアリングの処理を実行してもよい。具体的には、入力中継プログラムIRは、入力管理データベースD11のペア管理テーブルに、ペアリング要求の対象のアクセス端末3と入力端末2との組を示すペアリング情報のレコードが格納されているか否かに基づいて、当該判定を行う。このようにすることで、ペアリングの実績のあるアクセス端末3と入力端末2との組に限りのペアリングの処理が実行されるので、正規のユーザが知らない端末を用いたペアリングが処理されることを抑制できる。   The input relay program IR only performs the pairing process when it is determined that the input terminal 2 that has requested the pairing request and the access terminal 3 that is to be paired are connected to the same local network L. Execute. This determination is made based on the service adapter ID that identifies the local network L that is the source of the pairing request. This determination may be made based on the difference between the virtual network adapter that has received the pairing request and the virtual network adapter that has received the access request in step S101 of FIG. In such a pairing process, only the input terminal 2 and the access terminal 3 connected to the same local network L are paired, so that a terminal outside a regular user's house is a regular user. It is possible to suppress pairing against the intention. Further, the input relay program IR performs pairing between the access terminal 3 and the input terminal 2 that the received pairing request has paired in the past under a specific condition (for example, when a specific setting is made by the user). The pairing process may be executed only when it is determined that the request is made. Specifically, in the input relay program IR, whether or not a pairing information record indicating a pair of the access terminal 3 and the input terminal 2 that is the target of the pairing request is stored in the pair management table of the input management database D11. The determination is made based on the above. By doing in this way, pairing processing is executed only for the pair of the access terminal 3 and the input terminal 2 that have a history of pairing, so pairing using a terminal that is not known to a legitimate user is processed. Can be suppressed.

ペアリングの処理では、入力中継プログラムIRが、ペアリング要求の要求元の入力端末2と、入力先である仮想ブラウザVBのアクセス元のアクセス端末3とがペアリングされたことを示すペアリング情報のレコードを管理データベースD11のペア管理テーブルに登録する。登録対象となるレコードでは、サービスアダプタIDがアクセス元のアクセス端末3の接続されるローカルネットワークLを識別するサービスアダプタIDであり、アクセス端末の識別子が入力先の仮想ブラウザVBにおけるアクセス元の機器識別子であり、入力端末の機器識別子がペアリング要求の要求元の入力端末2の機器識別子であり、ペアリング番号が入力中継プログラムIRの保持するペアリング番号である。ここで、登録対象となるレコードであり、ステータスが「Disconnect」であるレコードが既にペア管理テーブルに格納されている場合には、当該レコードのステータスが「Disconnect」から「Connect」に更新される。一方、登録対象となるレコードがペア管理テーブルに格納されていない場合には、ステータスが「Connect」である登録対象となる新たなレコードが追加される。当該レコードの登録によって、入力中継プログラムIRの入力元の入力端末2が確定したことになる。なお、ステップS201は「関連付けステップ」の一例である。   In the pairing process, the input relay program IR indicates that the pairing request source input terminal 2 has been paired with the access destination access terminal 3 of the virtual browser VB that is the input destination. Are registered in the pair management table of the management database D11. In the record to be registered, the service adapter ID is a service adapter ID that identifies the local network L to which the access terminal 3 that is the access source is connected, and the access terminal identifier is the access source device identifier in the input virtual browser VB. The device identifier of the input terminal is the device identifier of the input terminal 2 that requested the pairing request, and the pairing number is the pairing number held by the input relay program IR. Here, when a record that is a registration target and has a status of “Disconnect” is already stored in the pair management table, the status of the record is updated from “Disconnect” to “Connect”. On the other hand, when the record to be registered is not stored in the pair management table, a new record to be registered whose status is “Connect” is added. By registering the record, the input terminal 2 that is the input source of the input relay program IR is confirmed. Step S201 is an example of an “association step”.

ステップS203では、アクセス中継装置1が、ペアリングの成功を示す情報を入力端末2へ通知する。入力端末2が当該通知を受信すると、キーボードアプリケーションが、ソフトウェアキーボードの画面に表示部27に表示し、キー入力操作を受け付け可能な状態に遷移する。ソフトウェアキーボードには、文字を指定するための文字キーを表す複数のGUI(Graphical User Interface)部品が配列される。配列は、例えば、QWERTYや、フリック入力の配列である。各文字キーは、キーの形状
を示す図形の中に文字の名称を印したものである。ソフトウェアキーボードには、「タブ」等の制御文字を指定するための文字キーも配列される。
In step S203, the access relay apparatus 1 notifies the input terminal 2 of information indicating the success of pairing. When the input terminal 2 receives the notification, the keyboard application is displayed on the screen of the software keyboard on the display unit 27, and transitions to a state in which a key input operation can be accepted. A plurality of GUI (Graphical User Interface) parts representing character keys for designating characters are arranged on the software keyboard. The array is, for example, an array of QWERTY or flick input. Each character key is obtained by marking the name of a character in a graphic indicating the shape of the key. On the software keyboard, character keys for designating control characters such as “tab” are also arranged.

(データ入力)
図13は、データ入力を伴うサーバへのアクセス処理の流れを例示するシーケンス図である。この処理の流れは、入力端末2のキーボードアプリケーションが、図12のステップS203でソフトウェアキーボードの画面を表示した後、文字キーをタップする等のキー入力操作をユーザから受け付けたことを契機に開始する。
(Data input)
FIG. 13 is a sequence diagram illustrating the flow of access processing to the server with data input. This processing flow starts when the keyboard application of the input terminal 2 receives a key input operation such as tapping a character key after displaying the software keyboard screen in step S203 of FIG. 12 from the user. .

ステップS301では、入力端末2のキーボードアプリケーションが、タップ等された文字キーにより指定された入力文字のデータを、アクセス中継装置1へ送信する。ここで、入力文字のデータは、例えば、パスワード、クレジットカード番号、個人情報、振込先情報等の第三者に秘密にすることが要望されるデータである。本実施形態では、閲覧画面における入力欄の変更を意味する「タブ」文字等の制御文字が入力されたことを契機に、蓄積されていた入力文字を指定順に連結した文字列の単位でデータが送信される。ここでは、例えば、ログインページにおけるユーザIDを構成する各文字に「タブ」を連結した文字列のデータが送信される。なお、1文字単位でデータが送信されてもよい。   In step S <b> 301, the keyboard application of the input terminal 2 transmits the input character data designated by the tapped character key to the access relay device 1. Here, the input character data is, for example, data that is required to be kept secret from a third party such as a password, a credit card number, personal information, and bank transfer information. In this embodiment, when a control character such as a “tab” character, which means a change in the input field on the browsing screen, is input, data is stored in units of character strings obtained by concatenating the accumulated input characters in the specified order. Sent. Here, for example, character string data in which “tab” is connected to each character constituting the user ID in the login page is transmitted. Note that data may be transmitted in character units.

入力文字のデータは、入力端末2のMACアドレスを送信元MACアドレスとしたMACフレームに運ばれ、図4で説明したフレーム伝送路(T1等)を通り、アクセス中継装置1に到達する。アクセス中継装置1の入力データ送信部F14は、入力文字のデータを受信すると、当該データを運んだMACフレームの送信元MACアドレスで送信元の入力端末2を識別し、当該送信元の入力端末2の入力データを中継する入力中継プログラムIRのプロセスを抽出する。アクセス中継装置1は、抽出された入力中継プログラムIRのプロセスに入力文字のデータを引き渡す。   The input character data is carried in a MAC frame with the MAC address of the input terminal 2 as the source MAC address, and reaches the access relay device 1 through the frame transmission path (T1 etc.) described in FIG. When the input data transmission unit F14 of the access relay apparatus 1 receives the input character data, the input data transmission unit F14 identifies the transmission source input terminal 2 by the transmission source MAC address of the MAC frame carrying the data, and the transmission source input terminal 2 The process of the input relay program IR that relays the input data is extracted. The access relay apparatus 1 delivers the input character data to the extracted process of the input relay program IR.

ステップS302では、入力中継プログラムIRが、引き渡された入力文字のデータを、入力先の仮想ブラウザVBへ入力する。一方、仮想ブラウザVBは、入力された入力文字のデータに応じて、閲覧画面の入力欄のフォーム部品に入力文字の文字列を設定する。閲覧画面が複数の入力欄を有する場合には、複数の入力欄のうち、入力対象として選択されている1個の入力欄に対して、文字列の設定が行われる。入力文字のデータに「タブ」等の制御文字が含まれる場合、制御文字に従って、入力対象の入力欄の選択変更等が処理される。図13のシーケンスにおけるステップS302では、入力文字のデータに、入力の完了を示す制御文字が含まれておらず、入力が完了しないものとする。   In step S302, the input relay program IR inputs the received input character data to the input destination virtual browser VB. On the other hand, the virtual browser VB sets the character string of the input character in the form part in the input field of the browsing screen in accordance with the input character data. When the browsing screen has a plurality of input fields, a character string is set for one input field selected as an input target among the plurality of input fields. When the control character such as “tab” is included in the input character data, the selection change of the input field to be input is processed according to the control character. In step S302 in the sequence of FIG. 13, it is assumed that the input character data does not include a control character indicating completion of input, and input is not completed.

ステップS303では、アクセス中継装置1の画像送信部F13が、閲覧画面を更新し、更新した閲覧画面の画像データをアクセス端末3へ送信する。具体的には、まず、仮想ブラウザVBが、ステップS302で入力文字の文字列が設定された入力欄のGUI部品をレンダリングし、更新された閲覧画面の画像データを生成する。このとき、閲覧画面のパスワードの入力欄には、「*」等の入力文字の内容を隠す代用文字が表記される。次に、仮想ブラウザVBは、更新された閲覧画面の画像データを、アクセス端末3へ送信する。一方、アクセス端末3では、閲覧スクリプトが、更新された閲覧画面の画像データを受信し、表示部37へ表示する。ユーザは、更新された閲覧画面を参照しながら、更にキー入力操作を続けることができる。   In step S <b> 303, the image transmission unit F <b> 13 of the access relay device 1 updates the browsing screen and transmits the updated browsing screen image data to the access terminal 3. Specifically, first, the virtual browser VB renders the GUI part in the input field in which the character string of the input character is set in step S302, and generates the updated browsing screen image data. At this time, a substitute character for hiding the content of the input character such as “*” is written in the password input field of the browsing screen. Next, the virtual browser VB transmits the updated browsing screen image data to the access terminal 3. On the other hand, in the access terminal 3, the browsing script receives the updated image data of the browsing screen and displays it on the display unit 37. The user can continue the key input operation while referring to the updated browsing screen.

図14は、入力欄にデータが入力された閲覧画面を例示する画面図である。図14は、ユーザID及びパスワードの組の入力を求めるログインページを閲覧するための閲覧画面において、ユーザIDの入力欄、及びパスワードの入力欄のそれぞれに入力文字の文字列が入力された様子を示している。(A)はユーザIDの文字列のみが入力された様子を示し、(B)は、ユーザID及びパスワードの文字列が入力された様子を示す。例えば、入
力端末2でユーザIDの値を示す文字と「タブ」のキー入力操作がされると、アクセス端末3では(A)のように更新された閲覧画面が表示される。更に、入力端末2でパスワードの値を示す文字と「タブ」のキー入力操作がされると、アクセス端末3では(B)のように更新された閲覧画面が表示される。
FIG. 14 is a screen diagram illustrating a browsing screen in which data is input in the input field. FIG. 14 shows a state in which a character string of an input character is input to each of a user ID input field and a password input field on a browsing screen for browsing a login page that requires input of a user ID and password pair. Show. (A) shows a state in which only a character string of a user ID is inputted, and (B) shows a state in which a character string of a user ID and a password is inputted. For example, when the input terminal 2 performs a key input operation of a character indicating the value of the user ID and “Tab”, the access terminal 3 displays an updated browsing screen as shown in FIG. Further, when the input terminal 2 performs a key input operation of a character indicating a password value and a “Tab”, the access terminal 3 displays an updated browsing screen as shown in FIG.

ここで、入力端末2のキーボードアプリケーションが、「Enter」の制御文字等、入力完了を示す文字キーのキー入力操作をユーザから受け付けたとする。ステップS304〜S306では、アクセス中継装置1の入力データ送信部F14が、入力端末2から入力された入力欄の入力データをWebサーバ4へ送信する。   Here, it is assumed that the keyboard application of the input terminal 2 receives a key input operation of a character key indicating completion of input, such as a control character “Enter”, from the user. In steps S <b> 304 to S <b> 306, the input data transmission unit F <b> 14 of the access relay device 1 transmits the input data in the input field input from the input terminal 2 to the Web server 4.

ステップS304では、入力端末2のキーボードアプリケーションが、入力完了を示す入力文字のデータを、アクセス中継装置1へ送信する。アクセス中継装置1の入力データ送信部F14は、入力文字のデータを受信すると、ステップS301と同様に、入力データを中継する入力中継プログラムIRのプロセスに入力完了を示す入力文字のデータを引き渡す。   In step S <b> 304, the keyboard application of the input terminal 2 transmits input character data indicating input completion to the access relay device 1. When receiving the input character data, the input data transmission unit F14 of the access relay apparatus 1 delivers the input character data indicating completion of input to the process of the input relay program IR that relays the input data, as in step S301.

ステップS305では、入力中継プログラムIRのプロセスが、入力完了を示す入力文字のデータを入力先の仮想ブラウザVBへ入力する。   In step S305, the process of the input relay program IR inputs input character data indicating input completion to the input destination virtual browser VB.

ステップS306では、仮想ブラウザVBが、入力フォームの入力項目の値として、閲覧画面の入力欄に設定された文字列を設定したリクエストメッセージを生成し、Webサーバ4へ送信する。当該リクエストメッセージは、例えば、入力フォームの送信先のURLが設定されたPOSTメソッドのリクエストメッセージである。リクエストメッセージのボディには、入力文字の文字列が、入力項目ごとに区切られた入力データとして設定される。入力項目は、図11のステップS104で受信されたレスポンスメッセージの入力フォームに対応したものである。   In step S306, the virtual browser VB generates a request message in which the character string set in the input field of the browsing screen is set as the value of the input item of the input form, and transmits the request message to the Web server 4. The request message is, for example, a POST method request message in which the URL of the input form transmission destination is set. In the body of the request message, a character string of input characters is set as input data delimited for each input item. The input items correspond to the response message input form received in step S104 of FIG.

ステップS307では、Webサーバ4が、当該リクエストメッセージを受信して処理し、当該リクエストメッセージに対するレスポンスメッセージを返信する。具体的には、Webサーバ4は、入力データを用いて、所定の処理を実行し、実行結果等を示すレスポンスメッセージを生成し、インターネットNを介してアクセス中継装置1へ送信する。例えば、Webサーバ4は、入力データとしてユーザID及びパスワードを含み、ログインを処理するURLが指定されたリクエストメッセージを受信した場合に、ユーザID及びパスワードの組を用いて、パスワード照合等による認証処理を実行し、認証の成否を示すレスポンスメッセージをアクセス中継装置1へ送信する。Webサーバ4は、認証処理に成功した場合に、所定サービスの提供を許可する。一方、アクセス中継装置1では、レスポンスメッセージの受信待ちをしていた仮想ブラウザVBが、当該レスポンスメッセージをWebサーバ4から受信する。   In step S307, the Web server 4 receives and processes the request message, and returns a response message to the request message. Specifically, the Web server 4 executes predetermined processing using the input data, generates a response message indicating an execution result, and transmits the response message to the access relay device 1 via the Internet N. For example, when the Web server 4 receives a request message that includes a user ID and a password as input data and specifies a URL for processing login, an authentication process such as password verification using a set of the user ID and password And a response message indicating success or failure of authentication is transmitted to the access relay device 1. The Web server 4 permits provision of a predetermined service when the authentication process is successful. On the other hand, in the access relay device 1, the virtual browser VB that has been waiting to receive a response message receives the response message from the Web server 4.

仮想ブラウザVBは、レスポンスメッセージをWebサーバ4から受信した場合に、ステップS306で送信されたリクエストメッセージとステップS307で受信されたレスポンスメッセージとによるWebアクセスの履歴を表すアクセス履歴情報を記録する。具体的には、仮想ブラウザVBは、管理データベースDB11のアクセス履歴テーブルに、当該アクセス履歴情報を表すレコードを追加する。ここで追加されるレコードは、サービスアダプタIDがアクセス元のアクセス端末3の接続されたローカルネットワークLを識別するサービスアダプタIDであり、アクセス日時が現在日時であり、ドメインIDがリクエストメッセージの送信先のWebサーバ4を示す値である。また、ここで追加されるレコードは、URLがステップS306で送信されたリクエストメッセージに設定されたURLであり、アクセス端末の機器識別子がアクセス元のアクセス端末3の機器識別子であり、入力端末の機器識別子が入力元の入力端末2の機器識別子である。例えば、アクセ
ス中継装置1が記録されたアクセス履歴情報をユーザへ提供することで、ユーザは、覚えのないWebアクセスがアクセス中継装置1を介して行われていないかを確認できる。
When the virtual browser VB receives a response message from the Web server 4, the virtual browser VB records access history information representing a Web access history based on the request message transmitted in step S306 and the response message received in step S307. Specifically, the virtual browser VB adds a record representing the access history information to the access history table of the management database DB11. The record added here is a service adapter ID that identifies the local network L to which the access terminal 3 of the access source is connected, the access date and time is the current date and time, and the domain ID is the transmission destination of the request message. This is a value indicating the Web server 4. The record added here is the URL set in the request message transmitted in step S306, the device identifier of the access terminal is the device identifier of the access terminal 3 of the access source, and the device of the input terminal The identifier is the device identifier of the input terminal 2 that is the input source. For example, by providing the access history information recorded by the access relay apparatus 1 to the user, the user can confirm whether or not an unrecognized Web access is being performed via the access relay apparatus 1.

ステップS308では、アクセス中継装置1の画像送信部F13が、新たなWebのコンテンツを表示するように閲覧画面を更新し、更新した閲覧画面の画像データをアクセス端末3へ送信する。具体的には、仮想ブラウザVBが、ステップS307でWebサーバ4から受信したレスポンスメッセージに含まれるHTMLのドキュメントに基づいて、新たなコンテンツをレンダリングして閲覧画面の画像データを生成する。この際、更新前の閲覧画面の入力欄に設定されたデータはクリアされる。次に、仮想ブラウザVBは、生成された閲覧画面の画像データを、アクセス端末3へ送信する。一方、アクセス端末3では、動作する閲覧スクリプトが、更新された閲覧画面の画像データを受信し、表示部37へ表示する。   In step S <b> 308, the image transmission unit F <b> 13 of the access relay apparatus 1 updates the browsing screen so as to display new Web content, and transmits the updated browsing screen image data to the access terminal 3. Specifically, the virtual browser VB renders new content based on the HTML document included in the response message received from the Web server 4 in step S307, and generates image data for the browsing screen. At this time, the data set in the input field of the browsing screen before update is cleared. Next, the virtual browser VB transmits the generated image data of the browsing screen to the access terminal 3. On the other hand, in the access terminal 3, the operating browsing script receives the updated browsing screen image data and displays it on the display unit 37.

<作用効果>
以上説明した本実施形態では、アクセス中継装置1において、入力端末2とアクセス端末3とが直接に通信することを要さずに、両端末がペアリングされた。更に、入力端末2のソフトウェアキーボードからの入力データが、アクセス端末3を経由せずにWebサーバ4へ送信された。そのため、仮にアクセス端末3がマルウェア等に感染していたとしても、マルウェア等が、アクセス端末3を経由しない入力データの通信を傍受すること、アクセス端末3で発生しない入力データを入力するためのキーイベントを取得すること、及び、入力データが入力される入力端末2を特定することが、抑制される。よって、端末から入力されてWebサーバ4に送信される認証情報等の入力データが盗取されるリスクを低減できる。
<Effect>
In the present embodiment described above, in the access relay apparatus 1, both terminals are paired without requiring the input terminal 2 and the access terminal 3 to communicate directly. Further, the input data from the software keyboard of the input terminal 2 is transmitted to the Web server 4 without passing through the access terminal 3. Therefore, even if the access terminal 3 is infected with malware or the like, a key for the malware or the like to intercept communication of input data that does not pass through the access terminal 3 or to input input data that does not occur in the access terminal 3 Acquiring an event and specifying the input terminal 2 to which input data is input are suppressed. Therefore, it is possible to reduce a risk that input data such as authentication information input from the terminal and transmitted to the Web server 4 is stolen.

また、本実施形態では、インターネットNを介したクラウド型で、施設FのローカルネットワークLに接続された入力端末2及びアクセス端末3に対して、Webアクセスの入力データの中継機能が提供された。そのため、データの盗取のリスクが低減されたWebアクセスの入力データの入力環境を、各施設Fにアクセスの中継を行う装置を設置等せずに、簡易迅速に構築できる。   In the present embodiment, a function of relaying input data for Web access is provided to the input terminal 2 and the access terminal 3 connected to the local network L of the facility F in the cloud type via the Internet N. Therefore, it is possible to easily and quickly construct an input environment for input data for Web access with reduced risk of data theft without installing an apparatus for relaying access to each facility F.

また、本実施形態では、閲覧画面が画像データとしてアクセス端末へ送信されたので、アクセス端末3で動作するマルウェア等が、アクセスされたWebページのコンテンツを解析して、パスワード等の秘密にすべき情報が送受される状況にあることが検出されることを抑制できる。そのため、Webのコンテンツを足がかりとしたセキュリティ上の攻撃のリスクを低減できる。   In this embodiment, since the browsing screen is transmitted as image data to the access terminal, malware operating on the access terminal 3 should analyze the content of the accessed Web page and keep it secret such as a password. It can suppress detecting that it is in the situation where information is transmitted and received. Therefore, it is possible to reduce the risk of security attacks based on Web content.

<変形例>
なお、本実施形態では、入力端末2において、ソフトウェアキーボードを用いた文字キーの入力操作に基づいて入力データが入力されたが、ポインティングデバイスを用いたジェスチャー操作、マイクからの音声入力等の各種入力操作に基づいて、入力データが入力されてもよい。
<Modification>
In the present embodiment, the input data is input based on the character key input operation using the software keyboard in the input terminal 2, but various input such as gesture operation using the pointing device, voice input from the microphone, and the like. Input data may be input based on the operation.

1 アクセス中継装置
2 入力端末
3 アクセス端末
4 Webサーバ
5、5A、5B VPNサービスアダプタ
6 ルータ
D11 管理データベース
F 施設
H 住居
L、L1、L2 ローカルネットワーク
N インターネット(通信網)
R L2中継装置
U ユーザ
VB 仮想ブラウザ
IR 入力中継プログラム
DESCRIPTION OF SYMBOLS 1 Access relay apparatus 2 Input terminal 3 Access terminal 4 Web server 5, 5A, 5B VPN service adapter 6 Router D11 Management database F Facility H Residence L, L1, L2 Local network N Internet (communication network)
R L2 relay device U user VB virtual browser IR input relay program

Claims (7)

サーバへのアクセスを中継するアクセス中継装置であって、
前記サーバへのアクセス要求を第一の端末から受信した場合に、前記サーバへのアクセスの中継を開始するとともに、前記第一の端末と対応付く暗証情報を決定し、前記第一の端末に応じて定まる通知先へ前記決定した暗証情報を通知するアクセス中継開始手段と、
暗証情報を含む関連付け要求を第二の端末から受信した場合において、前記関連付け要求に含まれる暗証情報と前記決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、前記第一の端末と前記第二の端末とを関連付ける関連付け手段と、
前記第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信した場合に、前記入力データを前記サーバへ送信する入力データ送信手段と
を備えるアクセス中継装置。
An access relay device that relays access to a server,
When an access request to the server is received from the first terminal, it starts relaying access to the server, determines password information associated with the first terminal, and responds to the first terminal Access relay starting means for notifying the determined personal identification information to a notification destination determined by
When the association request including the password information is received from the second terminal, when it is determined that the password information included in the association request and the password information associated with the determined first terminal match. Association means for associating one terminal with the second terminal;
An access relay apparatus comprising: input data transmitting means for transmitting the input data to the server when an input request including input data is received from a second terminal associated with the first terminal.
前記第一の端末と前記第二の端末とは、施設に設置されたローカルネットワークに接続され、
前記ローカルネットワークと前記アクセス中継装置とは、データリンク層より上位層の通信網で接続され、
前記アクセス中継装置は、前記データリンク層より上位層の通信を用いて前記通信網を経由してデータリンク層のフレームを伝送することで、前記ローカルネットワークと接続されるデータリンク層の伝送路を、前記ローカルネットワークに設置された機器を介して確立する伝送路確立手段を更に備え、
前記関連付け手段は、前記確立された伝送路が接続されるローカルネットワークに接続された前記第一の端末と前記第二の端末とを関連付ける、
請求項1に記載のアクセス中継装置。
The first terminal and the second terminal are connected to a local network installed in a facility,
The local network and the access relay device are connected by a communication network higher than the data link layer,
The access relay device transmits a data link layer frame via the communication network using communication higher than the data link layer, thereby establishing a data link layer transmission path connected to the local network. , Further comprising a transmission path establishment means for establishing via a device installed in the local network,
The associating means associates the first terminal connected to the local network to which the established transmission path is connected with the second terminal.
The access relay apparatus according to claim 1.
前記サーバへのアクセスにより取得したデータに基づいて、前記サーバが提供するコンテンツの表示を含む閲覧画面を表す画像データを生成し、前記生成した画像データを前記第一の端末へ送信する画像送信手段を更に備える、
請求項1または2に記載のアクセス中継装置。
Image transmission means for generating image data representing a browsing screen including display of content provided by the server based on data acquired by accessing the server, and transmitting the generated image data to the first terminal Further comprising
The access relay apparatus according to claim 1 or 2.
前記画像送信手段が生成する画像データは、前記サーバが入力待ちの入力データの入力欄の表示を更に含む閲覧画面の画像データであり、
前記画像送信手段は、前記第二の端末から入力データを受信した場合に、前記入力データが前記入力欄に記入された表示を含むように前記閲覧画面を更新し、前記更新した閲覧画面の画像データを前記第一の端末へ送信する、
請求項3に記載のアクセス中継装置。
The image data generated by the image transmission means is image data of a browsing screen further including display of an input field of input data waiting for input by the server,
When the input data is received from the second terminal, the image transmission means updates the browsing screen so that the input data includes a display entered in the input field, and the updated browsing screen image Sending data to the first terminal;
The access relay apparatus according to claim 3.
前記入力データ送信手段によって受信される前記入力要求の入力データは、配列された文字キーの操作により指定された、文字を示すデータである、
請求項1から4の何れか一項に記載のアクセス中継装置。
The input data of the input request received by the input data transmitting means is data indicating characters designated by the operation of the arranged character keys.
The access relay apparatus according to any one of claims 1 to 4.
サーバへのアクセスを中継するアクセス中継装置が、
前記サーバへのアクセス要求を第一の端末から受信した場合に、前記サーバへのアクセスの中継を開始するとともに、前記第一の端末と対応付く暗証情報を決定し、前記第一の端末に応じて定まる通知先へ前記決定した暗証情報を通知するアクセス中継開始ステップと、
暗証情報を含む関連付け要求を第二の端末から受信した場合において、前記関連付け要求に含まれる暗証情報と前記決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、前記第一の端末と前記第二の端末とを関連付ける関連付けステップと、
前記第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信し
た場合に、前記入力データを前記サーバへ送信する入力データ送信ステップと
を実行する情報処理方法。
An access relay device that relays access to the server
When an access request to the server is received from the first terminal, it starts relaying access to the server, determines password information associated with the first terminal, and responds to the first terminal An access relay start step of notifying the determined personal identification information to a notification destination determined by:
When the association request including the password information is received from the second terminal, when it is determined that the password information included in the association request and the password information associated with the determined first terminal match. Associating one terminal with the second terminal;
An information processing method for executing an input data transmission step of transmitting the input data to the server when an input request including input data is received from a second terminal associated with the first terminal.
サーバへのアクセスを中継するアクセス中継装置に、
前記サーバへのアクセス要求を第一の端末から受信した場合に、前記サーバへのアクセスの中継を開始するとともに、前記第一の端末と対応付く暗証情報を決定し、前記第一の端末に応じて定まる通知先へ前記決定した暗証情報を通知するアクセス中継開始ステップと、
暗証情報を含む関連付け要求を第二の端末から受信した場合において、前記関連付け要求に含まれる暗証情報と前記決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、前記第一の端末と前記第二の端末とを関連付ける関連付けステップと、
前記第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信した場合に、前記入力データを前記サーバへ送信する入力データ送信ステップと
を実行させるためのプログラム。
To the access relay device that relays access to the server,
When an access request to the server is received from the first terminal, it starts relaying access to the server, determines password information associated with the first terminal, and responds to the first terminal An access relay start step of notifying the determined personal identification information to a notification destination determined by:
When the association request including the password information is received from the second terminal, when it is determined that the password information included in the association request and the password information associated with the determined first terminal match. Associating one terminal with the second terminal;
A program for executing an input data transmission step of transmitting the input data to the server when an input request including input data is received from a second terminal associated with the first terminal.
JP2015041325A 2015-03-03 2015-03-03 Access relay device, information processing method, and program Pending JP2016162278A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015041325A JP2016162278A (en) 2015-03-03 2015-03-03 Access relay device, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015041325A JP2016162278A (en) 2015-03-03 2015-03-03 Access relay device, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2016162278A true JP2016162278A (en) 2016-09-05

Family

ID=56847078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015041325A Pending JP2016162278A (en) 2015-03-03 2015-03-03 Access relay device, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2016162278A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018049586A (en) * 2016-09-16 2018-03-29 株式会社東芝 Communications apparatus, communication method, equipment, and computer program
JP2020518085A (en) * 2017-04-18 2020-06-18 ジーオーピーシー ピーティーワイ リミテッド Virtual machine-computer implemented security method and system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018049586A (en) * 2016-09-16 2018-03-29 株式会社東芝 Communications apparatus, communication method, equipment, and computer program
JP2020518085A (en) * 2017-04-18 2020-06-18 ジーオーピーシー ピーティーワイ リミテッド Virtual machine-computer implemented security method and system
US11893145B2 (en) 2017-04-18 2024-02-06 Bankvault Pty Ltd Virtual machines—computer implemented security methods and systems

Similar Documents

Publication Publication Date Title
US9871791B2 (en) Multi factor user authentication on multiple devices
EP2919435B1 (en) Communication terminal and secure log-in method and program
JP6348661B2 (en) Company authentication through third-party authentication support
US8255696B2 (en) One-time password access to password-protected accounts
US10904218B2 (en) Secure proxy to protect private data
US9338164B1 (en) Two-way authentication using two-dimensional codes
US9979725B1 (en) Two-way authentication using two-dimensional codes
JP5777804B2 (en) Web-based security authentication system and method
WO2015130700A1 (en) Security object creation, validation, and assertion for single sign on authentication
US20140359741A1 (en) Mutually Authenticated Communication
CN104253812A (en) Delegating authentication for a web service
JP2007310512A (en) Communication system, service providing server, and user authentication server
US10601809B2 (en) System and method for providing a certificate by way of a browser extension
JP5991817B2 (en) Network system
JP6430689B2 (en) Authentication method, terminal and program
CN111726328B (en) Method, system and related device for remotely accessing a first device
US20060122936A1 (en) System and method for secure publication of online content
JP2016066298A (en) Relay device, communication system, information processing method and program
JP2016162278A (en) Access relay device, information processing method, and program
JP6178112B2 (en) Authentication server, authentication system and program
US11803635B2 (en) Passing local credentials to a secure browser session
JP2023532976A (en) Method and system for verification of user identity
JP6080282B1 (en) Authentication processing system, authentication auxiliary server, and web display program
JP2018067327A (en) Secure proxy for protecting private data
JP2017224311A (en) Authentication server, authentication system, and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20170508

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170421