JP2016181891A - 通信システム、通信装置、及びプログラム - Google Patents

通信システム、通信装置、及びプログラム Download PDF

Info

Publication number
JP2016181891A
JP2016181891A JP2015079586A JP2015079586A JP2016181891A JP 2016181891 A JP2016181891 A JP 2016181891A JP 2015079586 A JP2015079586 A JP 2015079586A JP 2015079586 A JP2015079586 A JP 2015079586A JP 2016181891 A JP2016181891 A JP 2016181891A
Authority
JP
Japan
Prior art keywords
information
authentication
server
communication device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015079586A
Other languages
English (en)
Inventor
吉田 晋
Susumu Yoshida
晋 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CONNECTONE CO Ltd
Original Assignee
CONNECTONE CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CONNECTONE CO Ltd filed Critical CONNECTONE CO Ltd
Priority to JP2015079586A priority Critical patent/JP2016181891A/ja
Publication of JP2016181891A publication Critical patent/JP2016181891A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】利便性を向上できる通信システム、通信装置、及びそれにおけるプログラムを提供する。【解決手段】予め定められたデータアクセスソフトウエアがインストールされ、当該データアクセスソフトウエアに従って動作して、所定のゲートウェイサーバを介して、ユーザの指示による情報の取得要求を送出する通信装置1であって、認証動作を行う所定の外部のサーバをプライマリサーバとして、当該プライマリサーバに対して、ゲートウェイサーバを介して認証要求を送出し、プライマリサーバによる認証の成否を判断し、認証が成功したと判断したときに、ユーザに対して、プライマリサーバ以外の外部のサーバへの情報の取得要求を許可する通信装置1である。【選択図】図1

Description

本発明は、通信システム、通信装置、及びプログラムに関する。
従来、セキュアな通信経路を確保しつつリモートアクセス(遠隔の通信先との間で情報を送受すること)を行う方法として、VPN(Virtual Private Network)等の技術が知られている。このVPNでは、アクセスを行う側の端末(アクセス端末)と、接続先となるサーバとの2拠点を相互接続している。このため、アクセス端末から複数の拠点のサーバに対して接続する場合、ユーザは通信先のサーバの拠点が変わる都度、ネットワーク設定を切替える必要があった。
またVPNでは、アクセス端末が正当なものであるかを接続先のサーバが判断するため、クライアント証明書を用いるなどの手段が一般的であるが、このような方法では、アクセス端末ごとに、クライアント証明書を発行して管理する必要があって、システム管理者の管理工数が大きくなる傾向があった。
特許文献1には、アクセス端末と企業側インターネット網との2拠点をVPNにて接続する技術が開示されている。
特開2010−206442号公報
このように、上記従来のVPN等のリモートアクセスシステムでは、接続先サーバが複数の拠点に分散して配されているときには、ユーザがネットワーク設定を切替える必要があって利便性が低かった。
本発明は上記実情に鑑みて為されたもので、利便性を向上できる通信システム、通信装置、及びプログラムを提供することをその目的の一つとする。
上記従来例の問題点を解決する本発明は、予め定められたデータアクセスソフトウエアがインストールされ、当該データアクセスソフトウエアに従って動作して、所定のゲートウェイサーバを介して、ユーザの指示による情報の取得要求を送出する通信装置が、認証動作を行う所定の外部のサーバをプライマリサーバとして、当該プライマリサーバに対して、前記ゲートウェイサーバを介して認証要求を送出する認証要求手段と、前記プライマリサーバによる認証の成否を判断し、認証が成功したと判断したときに、ユーザに対して、前記プライマリサーバ以外の外部のサーバへの情報の取得要求を許可する許可手段と、を備えることとしたものである。
本発明によると、通信時の利便性を向上できる。
本発明の実施の形態に係る通信システムの構成例を表すブロック図である。 本発明の実施の形態に係る通信装置の例を表す機能ブロック図である。 本発明の実施の形態に係る情報処理装置が保持する設定データの例を表す説明図である。 本実施の形態の通信システムにおける各部の通信の例を表すフロー図である。 本発明の実施の形態に係る通信システムの別の構成例を表すブロック図である。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る通信システムは、図1に例示するように、通信装置1と、ゲートウェイサーバとしての第1のゲートウェイ2と、情報提供サーバ3a,3b…とを含んで構成される。また、この通信システムには、アクティベーション管理サーバ4が含まれてもよい。
ここで通信装置1と第1のゲートウェイ2及びアクティベーション管理サーバ4とは、互いにローカルエリアネットワーク(LAN)またはインターネット等の広域ネットワーク(WAN)を介して通信可能に接続され、また、第1のゲートウェイ2と情報提供サーバ3とはインターネット等の広域ネットワーク(WAN)を介して通信可能に接続されている。
通信装置1は、図1に例示するように、制御部11と、記憶部12と、操作部13と、表示部14と、通信部15とを含んで構成され、LAN及び第1のゲートウェイ2等の通信手段を介して情報提供サーバ3a,3b…との間で通信を行うものである。この通信装置1は、パーソナルコンピュータ(PC)によって実現されてもよいし、スマートフォンやタブレット端末等の携帯端末によって実現されてもよい。
制御部11は、CPU等のプログラム制御デバイスであり、記憶部12に格納されたプログラムに従って動作する。本実施の形態の制御部11は、通信装置1が例えばPCであれば、記憶部12に格納されているオペレーティングシステムや、データアクセスソフトウエアとしてのブラウザプログラム(以下、セキュアブラウザと呼ぶ)を含む各種アプリケーションプログラムがインストールされており、ユーザの指示に従ってこれらのアプリケーションプログラムに従った処理を実行する。
本実施の形態では、制御部11は、セキュアブラウザに従い、認証要求の処理と、認証結果の管理処理と、外部のサーバへのアクセスの処理とを実行する。これらの処理において制御部11は、外部のサーバ(情報提供サーバ3)に対して第1のゲートウェイ2を介してのみ通信を行うよう制御される。この制御部11の詳しい動作の例については後に述べる。
記憶部12は、ハードディスクドライブや、フラッシュメモリ等の記憶デバイスを含んで構成される。この記憶部12は、制御部11によって実行されるプログラムや各種設定データを格納している。このプログラムはDVD−ROM等のコンピュータ可読かつ非一時的な記憶媒体に格納されて提供され、この記憶部12にインストールされたものであってもよい。また、このプログラムは、ネットワーク等の通信手段を介して提供され、この記憶部12にインストールされたものであってもよい。さらに本実施の形態において、この記憶部12は、制御部11のワークメモリとしても動作する。
操作部13は、キーボードやマウス、あるいはキーパッドないしタッチパネル等であり、ユーザの操作を受け入れて、当該操作の内容を表す情報を制御部11に出力する。表示部14は、例えば液晶ディスプレイ等であり、制御部11から入力される指示に従って、情報を表示する。
通信部15は、有線または無線のネットワークインタフェース等であり、制御部11から入力される指示に従って、外部の通信先との間で情報を送受する。この通信部15は、外部の通信先からネットワーク等を介して到来した、通信装置1宛の情報を受信して制御部11に対して出力するとともに、制御部11から入力される指示に従い、指示された宛先に対してネットワーク等を介して指示された情報を送出する。
第1のゲートウェイ2は、制御部21と、記憶部22と、第1通信部23と、第2通信部24とを含んで構成される。この制御部21は、CPU等のプログラム制御デバイスであり、記憶部22に格納されたプログラムに従って動作する。本実施の形態の制御部21は、ゲートウェイサーバとしての処理を実行する。具体的にこの制御部21は、第1通信部23からLANを介して、または第2通信部24からWANを介して、通信装置1から受信した通信開始要求を受け入れる。
制御部21は通信開始要求を受け入れると、当該通信開始要求を行った通信装置1との間の通信を開始するか否かを判断し、通信を開始すると判断すると、通信装置1から情報提供サーバ3宛の情報(情報の要求等)を第1通信部23または第2通信部24を介して受信し、第2通信部24を介して送出する。またこの制御部21は、第2通信部24を介して情報提供サーバ3等から、通信を開始した通信装置1宛の情報を受信すると、第1通信部23または第2通信部24を介して通信装置1へ当該受信した情報を送出する。つまり、この制御部21の動作により、第1のゲートウェイ2は、プロキシサーバとしての動作を行うこととなる。この制御部21の動作についても後に詳しく述べる。
記憶部22は、フラッシュメモリ等の記憶デバイスを含んで構成される。この記憶部22は、制御部21によって実行されるプログラムを格納している。このプログラムはDVD−ROM等のコンピュータ可読かつ非一時的な記憶媒体に格納されて提供され、この記憶部22にインストールされたものであってもよい。また、このプログラムは、ネットワーク等の通信手段を介して提供され、この記憶部22にインストールされたものであってもよい。さらに本実施の形態において、この記憶部22は、制御部21のワークメモリとしても動作する。
第1通信部23は、有線または無線のネットワークインタフェース等であり、制御部21から入力される指示に従って、LANを介して接続される通信先との間で情報を送受する。この第1通信部23は、通信先からLANを介して到来した、情報提供サーバ3宛の情報を受信して制御部21に対して出力する。またこの第1通信部23は、制御部21から入力される指示に従い、指示された宛先に対しLANを介して指示された情報を送出する。本実施の形態において、この第1通信部23には、予め定められたIPアドレス(以下、内部既定IPアドレスと呼ぶ)が設定されているものとする。
第2通信部24は、有線のネットワークインタフェース等であり、制御部21から入力される指示に従って、ネットワーク(WAN)を介して接続される通信先との間で情報を送受する。この第2通信部24は、通信先となった情報提供サーバ3等からWANを介して到来した、通信装置1宛の情報を受信して制御部21に対して出力する。またこの第2通信部24は、制御部21から入力される指示に従い、指示された情報提供サーバ3等の宛先に対しWANを介して指示された情報を送出する。本実施の形態において、この第2通信部24にも、予め定められたIPアドレス(以下、外部既定IPアドレスと呼ぶ)が設定されているものとする。一般的に内部既定IPアドレスと外部既定IPアドレスとは異なるIPアドレスとなっている。
情報提供サーバ3は、例えばウェブサーバやメールサーバ等であり、通信装置1等からURL(Uniform Resource Locators)の指定とともにウェブページや画像情報の要求、あるいはメールデータの要求を受けると、当該URLで特定されるウェブページやメールデータ等の情報を送出する処理を実行するものである。
また、この情報提供サーバ3のうちには、認証を要するもの(以下、認証サーバ3Cという)があってもよい。この認証サーバ3Cは、第1のゲートウェイ2を介して認証要求を受信すると、当該第1のゲートウェイ2に対してユーザ名やパスワード等の認証情報の入力を求めるウェブページ等を送出する。そしてこの認証サーバ3Cは、第1のゲートウェイ2を介して送出された認証情報と、予め情報提供サーバ3側で保持する認証情報とを比較して、それらが一致するまでは所定のウェブページ等の送出を行わないといったユーザ認証の処理を行う。
次に通信装置1の制御部11の動作について図2を参照しながら説明する。図2は、制御部11の一例を表す機能ブロック図である。すなわち制御部11は、記憶部12に格納されたセキュアブラウザのプログラムを実行することにより、通信開始要求部41と、ブラウザ処理部42と、ログイン試行部43と、成否管理部44と、設定データ初期化部45とを機能的に実現する。
なお、本実施の形態では、情報提供サーバ3のうち、認証サーバ3Cとして動作する情報提供サーバ3の一つを予めプライマリサーバ3pとして定め、通信装置1の記憶部12に、当該プライマリサーバ3pを特定する情報(URL等)を記憶させておく。
このプライマリサーバ3pとしては、所定のIPアドレス(トラステッドIP)で識別される送信元からの認証要求にのみ応答する(所定のIPアドレスで識別される送信元以外から認証要求があったときには、認証情報の入力を求めるウェブページ等を送出しないよう制御する)ものが好ましい。このようなプライマリサーバ3pに対しては予めトラステッドIPとして、第1のゲートウェイ2の外部既定IPアドレスを設定しておく。
また、本実施の形態では、この記憶部12は、プライマリサーバ3pを特定する情報(プライマリサーバ3pのURL等の情報)に対して、プライマリサーバ3p以外の認証サーバ3Cを特定する情報(当該ウェブサーバのホームページのURLでよい)の一覧を記憶部12に格納している(図3)。またこの一覧に含まれる、認証サーバ3Cを特定する情報のそれぞれには、対応する認証サーバ3Cへ送出するべき認証情報を関連付けて記憶しておく(S)。この記憶部12に格納された情報を以下、認証設定データと呼ぶ。なお、この認証設定データに含める認証情報としてどのような種類の情報を保持させるか(ユーザ名のみ、あるいはパスワードのみ、あるいはユーザ名及びパスワード、などの種別の情報)は、管理者が任意に設定可能としておいてもよい。情報処理装置1は、当該管理者の設定に従って、認証情報を取得して保持する。
通信開始要求部41は、後に説明するブラウザ処理部42から通信開始要求を出力するべき旨の指示を受けて、予め定められたゲートウェイサーバである第1のゲートウェイ2に対して、通信開始要求を送出する。本実施の形態のある例では、この通信開始要求には、
1.通信装置1の固有識別子
2.通信装置1のオペレーティングシステムに関する情報(OS関連情報)
3.通信装置1の機種情報
4.通信装置1のユーザの固有識別子(社員番号など)
5.通信装置1において設定されたセキュリティに関するポリシー情報
のいずれか一つを少なくとも含む。
なお、通信装置1において設定されたセキュリティに関するポリシー情報は、セキュアブラウザの起動前に設定されるものとし、セキュアブラウザが動作している間は設定の変更ができないよう制御部11により制御される。
通信開始要求部41は、この第1のゲートウェイ2のIPアドレスを次の手順で得る。すなわち具体的に通信装置1の記憶部12には、予め第1のゲートウェイ2のネットワークインタフェースに設定された内部既定IPアドレス及び外部既定IPアドレスが格納されているものとする。
そして通信開始要求部41は、通信装置1の通信部15に割り当てられたIPアドレスを参照し、そのネットワークアドレス(IPアドレスのうち、ネットワークを識別する部分、サブネットマスクによって規定されるサブネットアドレスを除く部分)を参照し、当該ネットワークアドレスが、記憶部12に格納された内部既定IPアドレスのネットワークアドレスと一致している場合は、通信先のIPアドレスを内部既定IPアドレスに設定する。
また、通信装置1の通信部15に割り当てられたIPアドレスのネットワークアドレスが記憶部12に格納された内部既定IPアドレスのネットワークアドレスと一致していなければ、通信開始要求部41は、通信先のIPアドレスを外部既定IPアドレスに設定する。
ここで通信装置1の固有識別子は例えば通信装置1に設定された製造番号等でよい。また、通信装置1のOS関連情報は通信装置1にて利用されているオペレーティングシステムの種類やバージョンの情報、さらには機能拡張のためのプログラムがインストールされている場合は、当該プログラムの情報等を含むものである。通信装置1の機種情報は、通信装置1のメーカーを表す情報や機種を特定する情報等であり、通信装置1のユーザの固有識別子は通信装置1にログインしたユーザの社員番号情報等である。また、通信装置1において設定されたセキュリティに関するポリシー情報は、ブラウザ処理部42の動作において情報提供サーバ3から取得した情報を、記憶部12に永続的に(例えばファイル等として)保存可能とするか否かを表す情報等である。
通信開始要求部41は、第1のゲートウェイ2から通信開始要求に対する応答を受信し、当該応答において通信開始が許可されたときには、ブラウザ処理部42に対して処理完了を通知する。
ブラウザ処理部42は、基本的には一般的なウェブブラウザとしての処理を実行し、ユーザからURLの入力を受け入れて、当該URLにより識別されるウェブサーバから、当該URLによって識別されるウェブページの情報を取得するものである。そしてブラウザ処理部42は、当該ウェブページの情報(一般的にはHTMLで記述された情報や、画像データなど)に基づいて、表示用の画面情報を生成して、表示部14を制御して、当該生成した画面情報を表示出力させる。
本実施の形態において、このブラウザ処理部42は、その起動時(または起動後、ユーザから最初にURLの指定を受けたとき)に、通信開始要求部41に対して通信開始要求を出力するよう指示する。そして通信開始要求部41から処理完了の入力があるまで待機し、処理完了の入力があったときに、後に述べるログイン試行部43に対して処理開始を指示する。そしてログイン試行部43から処理完了の入力があるまで待機し、処理完了の入力があったときに、一般的なウェブブラウザとしての処理を開始することとする。
このブラウザ処理部42は、一般的なウェブブラウザとしての処理中、ユーザから入力されたURLが、プライマリサーバ3p以外の認証サーバ3Cであれば、いわゆるオートコンプリートおよび自動ログインの処理を実行する。具体的にブラウザ処理部42は、ユーザから入力されたURLが、プライマリサーバ3p以外の認証サーバ3Cが提供するウェブページ等のURLであったときには、当該URLで識別されるウェブページの情報を取得したときに、当該ウェブページの情報内に、認証情報の入力を求める記述が含まれているか否かを調べる。この処理は、例えば属性が「password」として設定された入力欄(inputタグで識別される部分)があるか否かを調べるなど、広く知られた処理があるので、ここでの詳しい説明を省略する。
ブラウザ処理部42は、ここで認証情報の入力を求める記述があれば、後に説明する成否管理部44により記憶部12に格納される認証の結果の情報を参照する。そして当該認証の結果の情報が、認証に失敗した旨の情報であるときには、ブラウザ処理部42は、
(a)オートコンプリートの処理をせず、認証情報の入力欄を空欄としたままウェブページに基づく画面の表示を行う、
(b)認証情報の入力欄を入力不能とする(disabledまたはreadonlyの属性を付加した場合と同様とするなど、セキュアブラウザの処理における、認証に関係する情報の受け入れを拒否する設定とする)、
(c)当該認証サーバ3Cから提供されたウェブページの表示ができない旨の表示を行う(セキュアブラウザの処理におけるウェブサイトへのアクセスを拒否する)
(d)ブラウザ処理部42としての動作を行うプログラムに係る処理を終了する(セキュアブラウザの処理を終了する)
のいずれかの処理を行う。なお、(d)のようにセキュアブラウザの処理を終了したときには、さらに、セキュアブラウザの処理の再度の起動を許可しないよう(例えばセキュアブラウザのモジュールの一部を削除するなどして)設定してもよい。
一方、後に説明する成否管理部44により記憶部12に格納される認証の結果の情報を参照したときに、当該認証の結果の情報が、認証に成功した旨の情報であったときには、ブラウザ処理部42は、ユーザから入力されたURLで特定される認証サーバ3Cを特定する情報に関連付けて設定データに記録されている認証情報を記憶部12から読み出す。
そして当該読み出した認証情報をデフォルトの値として、認証情報の入力欄に含めて、上記認証サーバ3Cが提供したウェブページに基づく画面の表示を行う。この処理はいわゆるオートコンプリートの処理と同様のものでよい。
この場合、ユーザは、認証情報が入力された状態のウェブページを見ることとなり、そのまま「ログイン」ボタン等のsubmitボタンをクリックすることによって、認証情報を第1のゲートウェイ2を介して認証サーバ3Cへ送出する指示を行う(自動ログイン)。つまり本実施の形態によれば、プライマリサーバ3pへの認証が成功した時のみ、プライマリサーバ3p以外の他の認証サーバ3Cへの自動ログインが許可される。
ログイン試行部43は、ブラウザ処理部42から処理開始が指示されると、予め定められているプライマリサーバ3pへのログインを試行する。具体的にこのログイン試行部43は、記憶部12に格納されているプライマリサーバ3pのURLを読み出して、当該URLで特定される情報提供サーバ3(プライマリサーバ3p)に対するウェブページの要求を、第1のゲートウェイ2へ送出する。このウェブページの要求は、第1のゲートウェイ2によって、プライマリサーバ3pへ送出される。
ログイン試行部43は、この要求に対する応答としてプライマリサーバ3pから送信されたウェブページの情報を第1のゲートウェイ2を介して受信する。ログイン試行部43は、当該受信した情報に基づいて、ウェブページの画面情報(認証画面)を生成して表示部14に表示出力する。本実施の形態の一例では、ここで表示されるウェブページの画面情報には、ユーザ名とパスワードとの入力欄(認証情報の入力欄)が含まれる。
ユーザがこれらの入力欄にそれぞれユーザ名とパスワードとを入力して送信の指示を行うと、ログイン試行部43は、第1のゲートウェイ2に対して当該入力されたユーザ名とパスワードとを送出する。これらの情報は、第1のゲートウェイ2によってプライマリサーバ3pに対して送出される。
プライマリサーバ3pでは、第1のゲートウェイ2から送出されたユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致するか否かを調べる。ここで通信装置1のログイン試行部43が第1のゲートウェイ2を介して送出したユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致すると判断すると、プライマリサーバ3pは、認証が成功した旨の情報を第1のゲートウェイ2に対して送出する。第1のゲートウェイ2は、この情報を通信装置1へ送出する。
一方、通信装置1のログイン試行部43が第1のゲートウェイ2を介して送出したユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致しないと判断した場合、プライマリサーバ3pは、認証に失敗した旨の情報を第1のゲートウェイ2に対して送出する。第1のゲートウェイ2は、この情報を通信装置1へ送出する。
ここで具体的に認証に失敗した旨の情報とは、再度のログインを促す、認証画面を表すウェブページの情報である。ログイン試行部43は、認証情報を送出した後に、再度、認証情報の入力欄を含むウェブページを第1のゲートウェイ2を介して受信したとき、つまり、認証処理の実行結果としてプライマリサーバ3pから受信する情報に含まれるHTMLのソースコード内に予め指定された文字列(ここでは認証情報の入力欄を表すHTMLの文字列)があるときには、認証に失敗した旨の情報を受信したと判断する。具体的にpassword属性を含んだinputタグを表すHTML文字列等が含まれ、パスワードフィールドが存在する場合は、ログインに失敗して再度ログインが促されていると判断できるため、プライマリサーバ3pでの認証が失敗したと判断できる。
ログイン試行部43では、プライマリサーバ3pから送出された認証の結果の情報(認証に成功した旨の情報、または認証に失敗した旨の情報)を受け入れて、認証の結果を判断し、当該判断の結果(認証の結果の情報)を成否管理部44に出力するとともに、処理完了の情報をブラウザ処理部42に出力する。
成否管理部44は、ログイン試行部43から、プライマリサーバ3pにおける認証の結果の情報を受け入れて、記憶部12に保持する。またこの成否管理部44は、ログイン試行部43から入力された認証の結果の情報が、認証に失敗した旨の情報であれば、設定データ初期化部45に対して、設定データの初期化を指示してもよい。
設定データ初期化部45は、成否管理部44から設定データの初期化の指示を受けると、記憶部12に格納されている設定データ(図3に例示した、認証サーバ3Cを特定する情報と認証情報との組)を削除する。
次に、本発明の実施の形態に係る第1のゲートウェイ2の制御部21の動作について説明する。この制御部21は、第1通信部23または第2通信部24がLANまたはWAN介して通信装置1から受信した通信開始要求を受け入れると、当該通信開始要求に含まれる情報が、予め定めた通信開始条件を満足するか否かを判断する。そして通信開始条件を満足すると判断したときに、通信開始要求に対する応答として、通信開始が許可する情報を要求元の通信装置1へ送出する。
具体的にこの通信開始要求には、既に述べたように、
1.通信装置1の固有識別子
2.通信装置1のオペレーティングシステムに関する情報(OS関連情報)
3.通信装置1の機種情報
4.通信装置1のユーザの固有識別子(社員番号など)
5.通信装置1において設定されたセキュリティに関するポリシー情報
のいずれか一つを少なくとも含んでいる。
そこでこの例の制御部21は、この通信開始要求に含まれるこれらの情報が、予め定めた通信開始条件を満足するか否かを判断することになる。
例えば制御部21は、通信装置1の固有識別子が、予め通信可能な通信装置1の固有識別子のリストとして定められた情報に含まれているか否かを判断し、含まれている場合に通信開始可能と判断する。また別の例では制御部21は、通信装置1のOS関連情報が、予め通信可能なOSに関する情報のリストとして定められた情報に含まれているか否かを判断し、含まれている場合に通信開始可能と判断する。さらに別の例では、制御部21は、通信装置1の機種情報が、予め通信可能な通信装置1の機種情報のリストとして定められた情報に含まれているか否かを判断し、含まれている場合に通信開始可能と判断する。また通信装置1のユーザの固有識別子を用いる場合も、制御部21は、通信装置1から受信したユーザの固有識別子が、予め通信可能なユーザの固有識別子のリストとして定められた情報に含まれているか否かを判断し、含まれている場合に通信開始可能と判断する。
また通信装置1において設定されたポリシーの情報として、例えば、情報提供サーバ3から取得した情報を、記憶部12に永続的に(例えばファイル等として)保存可能とするか否かを表す情報が含まれる場合、制御部21は、通信装置1がLANを介して接続されているか、WANを介して接続されているかにより次のように判断する。すなわち制御部21は、通信装置1がLANを介して接続されているとき(ローカルなネットワーク内に所在しているとき)には、このポリシー情報の設定によらずに通信開始可能と判断する。また制御部21は、通信装置1がWANを介して接続されているとき(社外など、外部のネットワーク内に所在しているとき)には、このポリシー情報の設定が、情報提供サーバ3から取得した情報を、記憶部12に永続的に(例えばファイル等として)保存可能としない旨の設定となっている場合に限り、通信開始可能と判断する。
制御部21は以上の例の判断によって、通信開始要求を行った通信装置1との通信を開始すると判断したときには、当該通信装置1を特定する情報(例えば当該通信装置1のネットワークアドレス(IPアドレスやMACアドレス)等でよい)を処理対象装置として記憶する。
この後、制御部21は、通信装置1から情報提供サーバ3宛の情報(情報の要求等)を第1通信部23または第2通信部24を介して受信すると、当該通信装置1を特定する情報が処理対象装置として記憶されているか否かを判断し、処理対象装置として記憶されていれば、受信した要求等の情報を、第2通信部24を介して宛先となった情報提供サーバ3宛に送出する。またこの制御部21は、当該要求に応じて第2通信部24を介して情報提供サーバ3等から受信した情報を、第1通信部23または第2通信部24を介して、要求元の通信装置1に対して送出する(つまり通信を開始することとした通信装置1に対してプロキシサーバとして動作する)。
また制御部21は、通信を開始するとの判断をしていない通信装置1(通信開始要求を行わなかった通信装置1や、通信開始要求に含まれる情報を用いた判断により、通信を開始しないと判断した通信装置1)からURL等の情報を受信したときには、当該通信装置1を特定する情報が処理対象装置として記憶されていないので、当該URL等の情報を破棄して情報提供サーバ3等へ伝達しない。
また本実施の形態において、通信装置1は、セキュアブラウザの実行前に、アクティベーションの処理を実行してもよい。具体的には、セキュアブラウザの使用(実行)を許可するユーザに対して予めアクティベーションコード情報を告知しておくとともに、アクティベーション管理サーバ4に対して当該アクティベーションコード情報を保持させておく。本実施の形態の一例では通信装置1においてユーザがセキュアブラウザの実行開始の指示を行ったときなど所定のタイミングで、ユーザに対して、通信装置1がアクティベーションコード情報の入力を求める。ユーザがこの求めに応じてアクティベーションコード情報を入力すると、通信装置1は当該入力されたアクティベーションコード情報をアクティベーション管理サーバ4に対して認証用情報として送出する。
アクティベーション管理サーバ4は、通信装置1から認証用情報を受信し、当該受信した認証用情報に一致するアクティベーションコード情報を保持しているか否かを調べ、保持していればアクティベーションを許可する情報を通信装置1へ送出する。
通信装置1では、アクティベーションを許可する情報を受信すると、セキュアブラウザの実行を開始して、認証を要する情報提供サーバ3(プライマリサーバ3pを含む)へのアクセスを可能とする。またアクティベーションを許可する情報が受信できなかったときには、セキュアブラウザの実行を行わない。
また、アクティベーション管理サーバ4においては、ユーザが入力するアクティベーションコード情報だけでなく、ユーザが利用する通信装置1に係る情報を併せて用いてもよい。この場合、アクティベーション管理サーバ4では、ユーザごとに、当該ユーザに予め告知されているアクティベーションコード情報のほか、当該ユーザが使用する少なくとも一つの通信装置1に係る情報である、例えば通信装置1の機種情報やオペレーティングシステムの情報、個体識別子(通信装置1が携帯電話機であればその契約者固有情報等)などをアクティベーションポリシー情報として、対応するユーザのアクティベーションコード情報に関連付けて記憶しておく。
なお、アクティベーションコード情報は、ユーザが告知された情報であれば、どのようなものであってもよく、例えばユーザ自身の社員番号や学籍番号等、ユーザが属する組織内では周知して使用されているが組織外の第三者には個人を特定することが困難な値を用いることとしてもよい。
この例では、ユーザは当該ユーザが使用するものとして予めアクティベーション管理サーバ4に対して、その情報を保持させてある通信装置1を用いて、セキュアブラウザの実行開始の指示を行う。
すると通信装置1がユーザに対してアクティベーションコード情報の入力を求める。ユーザがこの求めに応じてアクティベーションコード情報を入力すると、通信装置1は当該入力されたアクティベーションコード情報とともに、予め定められている自己に係る情報をアクティベーション管理サーバ4に対して認証用情報として送出する。
アクティベーション管理サーバ4は、通信装置1から認証用情報を受信し、当該受信した認証用情報に含まれるアクティベーションコードに一致するアクティベーションコード情報を保持しているか否かを調べ、保持していれば当該アクティベーションコード情報に関連付けられたアクティベーションポリシー情報と、通信装置1から受信した通信装置1に係る情報とを比較する。そしてこれらが一致する場合には、アクティベーションを許可する情報を通信装置1へ送出する。
通信装置1では、アクティベーションを許可する情報を受信すると、セキュアブラウザの実行を開始して、第1のゲートウェイ2へのアクセスを可能とする。またアクティベーションを許可する情報が受信できなかったときには、セキュアブラウザの実行を行わない。
このようにアクティベーション管理サーバ4はアクティベーションコード情報(社員番号など)に紐付けられた通信装置1に係る許可条件(アクティベーションポリシー情報)と、ユーザが操作する通信装置1から受信した情報とを照合し、アクティベーションの要求のあった通信装置1から受信した情報がアクティベーションポリシー情報と合致しているかを確認する。そして合致した場合は当該通信装置1におけるセキュアブラウザの実行(アクティベーション)が許可され、ユーザは当該通信装置1上でのセキュアブラウザの使用が許可される。
この例によると、アクティベーション時に通信装置1に係る情報も用いられるため、通信装置1の盗難紛失時には、管理者は当該通信装置1に係る情報をディアクティベート(アクティベーションポリシー情報から削除するなど)することで、当該通信装置1でのセキュアブラウザの使用を禁止することができる。
またアクティベーションポリシー情報は、通信装置1ごとに固有な情報を用いてもよいし、複数の通信装置1に共通の情報を用いてもよい。また通信装置1に固有な情報を用いる場合、例えば製造番号の範囲等を用いてもよい。この場合、当該範囲にある製造番号の通信装置1を用いるユーザが対応するアクティベーションコード情報を入力した場合、当該通信装置1でのセキュアブラウザの利用が可能となる。
また、アクティベーション管理サーバ4には一度にアクティベート可能な通信装置1の台数を制限する情報を設定しておいてもよい。この場合、通信装置1はセキュアブラウザの終了時には、処理の終了をアクティベーション管理サーバ4に通知するようにしておいてもよい。
アクティベーション管理サーバ4は、アクティベーションを許可する情報を送出するごとに、アクティベーションを許可した通信装置1の数をカウントするカウンタ(初期化時には「0」とする)を「1」ずつインクリメントする。また、アクティベーション管理サーバ4は、通信装置1から処理の終了が通知されると、上記カウンタを「1」だけデクリメントする。
アクティベーション管理サーバ4は、いずれかの通信装置1からアクティベーションの要求(ユーザがアクティベーションコード情報として入力した情報等)を受信したときに、このカウンタの値と、設定された一度にアクティベート可能な通信装置1の台数とを比較して、これらが一致しているときには、入力されたアクティベーションコード情報が正当なものであっても、アクティベーションを許可する情報を送出しない。これにより、管理者はユーザがアクティベーションできる通信装置1の台数の制限できる。
なお、ここでの一例では、アクティベーション管理サーバ4に対してアクティベーションコード情報等を送出するタイミングは、セキュアブラウザの実行開始時としたが、本実施の形態はこれに限らず、セキュアブラウザのインストール時としてもよい。この場合は、通信装置1は、インストーラの起動時にユーザに対してアクティベーションコード情報の入力を求め、上述の例と同様にしてアクティベーション管理サーバ4との通信により、アクティベーションの可否を確認することとする。
さらにアクティベーション管理サーバ4に対する情報の設定にあたっては、アクティベーションを許可する通信装置1の機種やオペレーティングシステムの種類やバージョン、あるいは一度にアクティベーション可能な通信装置1の数などを含むプリセットのアクティベーションポリシー情報を複数設定しておき、ユーザの役職、部署、所属組織などの組織属性に対応して、いずれかのプリセットのアクティベーションポリシー情報を設定することで、ユーザごとの設定を簡易にすることとしてもよい。
さらに本実施の形態において通信装置1は、設定データを、各ユーザのアクティベーションコード情報に関連付けて複数保持していてもよい。この場合、アクティベーション管理サーバ4がアクティベーションを許可したときに、ユーザがセキュアブラウザの起動時に入力したアクティベーションコード情報を参照し、プライマリサーバ3pにおける認証に成功した後に、当該アクティベーションコード情報に関連付けて記憶された設定データを用いて、プライマリサーバ3p以外の認証サーバ3Cに対する認証情報の自動ログイン処理を実行することとしてもよい。
この例では、一つの通信装置1を複数のユーザが共用し、またそれぞれのユーザがセキュアブラウザの起動時に自分のアクティベーションコード情報を入力することによって、自分の認証情報が用いられるように設定され、認証サーバ3Cへの自己のアカウントでの自動ログインが可能となる。
さらに本実施の形態のある例では、第1のゲートウェイ2の内部既定IPアドレス及び外部既定IPアドレスを通信装置1の記憶部12に予め格納しておくのではなく、アクティベーション管理サーバ4がアクティベーションを許可したときに、通信装置1宛にこれら第1のゲートウェイ2の内部既定IPアドレス及び外部既定IPアドレスを送出し、通信装置1が当該アクティベーション管理サーバ4から受信した情報を参照して、以降の第1のゲートウェイ2へのアクセスを行うようにしてもよい。
本実施の形態は以上の構成を備えており、次のように動作する。図4は、本実施の形態の通信システムにおける各部の通信の例を表すフロー図である。通信装置1のユーザがセキュアブラウザを起動すると、通信装置1は、ユーザに対してアクティベーションコード情報の入力を求める(S1)。ユーザがこの求めに応じてアクティベーションコード情報を入力すると、通信装置1は当該入力された情報をアクティベーション管理サーバ4に対して認証用情報として送出する(S2)。
アクティベーション管理サーバ4は、通信装置1から認証用情報を受信し、当該受信した認証用情報に一致するアクティベーションコード情報を保持しているか否かを調べ(S3)、保持していれば(Yesならば)アクティベーションを許可する情報を通信装置1へ送出する(S4)。また、ここで受信した認証用情報に一致するアクティベーションコード情報を保持していなければ(Noならば)、アクティベーション管理サーバ4は、アクティベーションを許可する情報を送出することなく処理を終了する。
通信装置1では、アクティベーションを許可する情報を受信すると、セキュアブラウザの実行を開始し、第1のゲートウェイ2のIPアドレスを得て、第1のゲートウェイ2に対して、通信開始要求を送出する(S5)。この通信開始要求には、既に述べたように、通信装置1の固有識別子等が含まれる。
第1のゲートウェイ2は、通信開始要求に含まれる通信装置1の固有識別子等の情報が、予め定めた通信開始条件を満足するか否かを判断し(S6)、通信開始条件を満足すると判断されると(Yesであると)、通信開始可能と判断して、通信装置1を特定する情報を記憶して、この情報で特定される通信装置1(通信開始要求の要求元である通信装置1)に対して通信開始要求に対する応答として、通信開始が許可する情報を送出する(S7)とともに、当該通信装置1のプロキシサーバとしての動作を開始する。
通信装置1は、通信開始を許可する情報を受けて、予め定められているプライマリサーバ3pへのログインを試行する。具体的に通信装置1は、記憶部12に格納されているプライマリサーバ3pのURLを読み出して、当該URLで特定される情報提供サーバ3(プライマリサーバ3p)に対するウェブページの要求を、第1のゲートウェイ2へ送出する(S8)。このウェブページの要求は、第1のゲートウェイ2によって、プライマリサーバ3pへ送出される(S9)。
プライマリサーバ3pは、ウェブページの要求を受信すると、認証画面のウェブページの情報を第1のゲートウェイ2へ送出する(S10)。第1のゲートウェイ2は、当該認証画面のウェブページの情報を通信装置1へ送出する(S11)。
このようにして通信装置1は、要求に対する応答としてプライマリサーバ3pから送信されたウェブページの情報を第1のゲートウェイ2を介して受信し、当該受信した情報に基づいて、ウェブページの画面情報(認証画面)を生成して表示部14に表示出力する(S12)。本実施の形態の一例では、ここで表示されるウェブページの画面情報には、ユーザ名とパスワードとの入力欄(認証情報の入力欄)が含まれるものとしている。
ユーザがこれらの入力欄にそれぞれユーザ名とパスワードとを入力して送信の指示を行うと、通信装置1は、第1のゲートウェイ2に対して当該入力されたユーザ名とパスワードとを送出する(S13)。これらの情報は、第1のゲートウェイ2によってプライマリサーバ3pに対して送出される(S14)。
プライマリサーバ3pでは、第1のゲートウェイ2から送出されたユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致するか否かを調べる(S15:認証処理)。そしてプライマリサーバ3pは当該認証処理の結果を第1のゲートウェイ2に対して送出する(S16)。第1のゲートウェイ2は、この情報を通信装置1へ送出する(S17)。
この認証処理の結果は、通信装置1が送出したユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致しているとプライマリサーバ3pが判断したときには、認証が成功した旨の情報となる。また、通信装置1が送出したユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致しないとプライマリサーバ3pが判断したときには、この認証処理の結果は、認証に失敗した旨の情報となる。
通信装置1は、プライマリサーバ3pから送出された認証の結果の情報(認証に成功した旨の情報、または認証に失敗した旨の情報)を受け入れて記憶部12に保持する。また通信装置1は、当該受け入れた認証の結果の情報を参照し(S18)、当該情報が認証に失敗した旨の情報であれば(認証成功でない、S18でNoならば)、記憶部12に格納されている設定データ(図3に例示した、認証サーバ3Cを特定する情報と認証情報との組)を削除するなど、アクセス不能に設定してもよい。またセキュアブラウザの処理を終了してもよい。
通信装置1は、プライマリサーバ3pから送出された認証の結果の情報が、その後、ユーザからURLの入力を受け入れると、プロキシサーバとして動作する第1のゲートウェイ2を介して、当該URLによって識別されるウェブページの情報を取得する。そして通信装置1は、当該ウェブページの情報(一般的にはHTMLで記述された情報や、画像データなど)に基づいて、表示用の画面情報を生成し、表示部14に当該生成した画面情報を表示出力する(S19:ブラウザ動作)。
なお、ここでユーザからURLの入力を受け入れる方法としては、ユーザから文字列としてURLの入力を受け入れる方法のほか、予めブックマークとして、情報の取得要求の送出先となる外部の情報提供サーバ3を特定する情報であるURLの情報を設定データに含めて記憶しておき、設定データに含まれるブックマークのリストを提示してユーザに選択させる方法等がある。この場合、通信装置1がプライマリサーバ3pから認証に成功した旨の情報を受け入れているときに、当該ブックマークのリストがユーザに提供され、プライマリサーバ3pから認証に失敗した旨の情報を受け入れており、設定データがアクセス不能に設定されているときには、ブックマークのリストはユーザに提供されないこととなる。
また通信装置1は、ウェブブラウザとしての処理中、ユーザから入力されたURLが、プライマリサーバ3p以外の認証サーバ3CのURLであれば、当該URLで識別されるウェブページの情報を取得したときに、当該ウェブページの情報内に、認証情報の入力を求める記述が含まれているか否かを調べる。
通信装置1は、ここで認証情報の入力を求める記述があると判断すると、記憶部12に格納されているプライマリサーバ3pでの認証の結果の情報を参照する。そして当該認証の結果の情報が、認証に失敗した旨の情報であるときには、通信装置1は、例えばオートコンプリートの処理をせず、認証情報の入力欄を空欄としたままウェブページに基づく画面の表示を行う。
また通信装置1は、記憶部12に格納される認証の結果の情報を参照したときに、当該認証の結果の情報が、認証に成功した旨の情報であったときには、ユーザから入力されたURLで特定される認証サーバ3Cを特定する情報に関連付けて設定データに記録されている認証情報を記憶部12から読み出す。
そして通信装置1は、当該読み出した認証情報をデフォルトの値として、認証情報の入力欄に含めて、上記認証サーバ3Cが提供したウェブページに基づく画面の表示を行う。この処理はいわゆるオートコンプリートの処理と同様のものでよい。
この場合、ユーザは、認証情報が入力された状態のウェブページを見ることとなり、そのまま「ログイン」ボタン等のsubmitボタンをクリックすることによって、認証情報を第1のゲートウェイ2を介して認証サーバ3Cへ送出する指示を行う(自動ログイン)。つまり本実施の形態によれば、プライマリサーバ3pへの認証が成功した時のみ、プライマリサーバ3p以外の他の認証サーバ3Cへの自動ログインが許可される。
なお、第1のゲートウェイ2は、処理S6において予め定めた通信開始条件を満足しないと判断すると(Noであると)、そのまま処理を終了して、その後当該通信装置1から受信する通信開始要求以外の情報を破棄する(通信開始要求が再度あったときには、処理S6を繰り返して実行することとする)。
このように、本実施の形態の通信装置1はセキュアブラウザとして機能する制御部11により、第1のゲートウェイ2を必ず経由して接続対象の情報提供サーバ3に接続する。また第1のゲートウェイ2ではセキュアブラウザとして機能する制御部11が通信接続要求を行わない限り、通信装置1から受信した要求を情報提供サーバ3へ送出しない。
このためシステム管理者は、情報提供サーバ3が接続されることを許可するIPアドレスをこの第1のゲートウェイ2に割り当てられたIPアドレス(外部既定IPアドレス)に設定することにより、情報提供サーバ3へのアクセスを、セキュアブラウザのみに限定できる。すなわち従来のユーザ端末毎に配布するクライアント証明書を利用する方法に比べて、接続元IPアドレスを絞るだけでアクセスする端末を制限することができる。
また本実施の形態によると、第1のゲートウェイ2が、通信装置1の通信開始要求時にセキュリティに関するポリシー情報について判断するため、例えば社内のIPアドレスからの接続の場合は、セキュアブラウザは通信装置1に情報を保存可能な旨を表すポリシー情報でも接続を許可するが、社外のインターネット環境からの接続である場合は、セキュアブラウザが通信装置1に情報を保存させない旨のポリシー情報が設定されていないと接続を許可しないなどといった切り分けが可能となる。
また、セキュリティに関するポリシー情報には、改造の有無やウィルスの感染の有無に係る情報を含んでもよい。この場合、通信装置1の制御部11は、通信開始要求に当該ポリシー情報を含めるとともに、予め定めた方法で改造の有無や、ウィルスの感染の有無(ウィルス検知ソフトウエア等を用いて判断する)、さらには当該ウィルス検知ソフトウエアのバージョン(パターン検知の場合はパターン情報の更新日時の情報等をさらに含んでもよい)等の情報を含める。
第1のゲートウェイ2では、当該情報を参照し、規定された日時以降に更新されたパターン情報を用いてウィルス検知を行った結果、ウィルス感染無しと判断されているときに、通信開始可能と判断するようにしてもよい。
[セキュアブラウザによる認証成否判断の別の例]
また上記の例で、通信装置1の制御部11がプライマリサーバ3pにおける認証に成功したか否かを判断するにあたり、認証情報の送出後にその応答としてプライマリサーバ3pが出力した情報に含まれるHTMLのソースコード内に予め指定された文字列があるか否かを調べる例について述べた。特に上記の例では、上記情報に含まれるHTMLのソースコード内に、認証情報の入力欄を表す情報(例えばpassword属性を含んだinputタグを表すHTML文字列等)がある場合に認証に失敗したと判断することとしていた。
しかし本実施の形態はこの限りではない。例えば制御部11は、ログイン試行部43の動作として、プライマリサーバ3pから第1のゲートウェイ2を介して受信した情報に含まれるHTMLのソースコード内に、ログアウト用のボタンを規定するHTML文字列があれば、認証に成功したと判断することとしてもよい。
また制御部11は、認証情報の送出後にプライマリサーバ3pから第1のゲートウェイ2を介して受信する応答の情報に含まれるHTTPレスポンスに、予め指定されたコードがあるか否かによって認証の成否を判断してもよい。具体的にはHTTPレスポンスに含まれるステータスコードが「401」(Unauthorized)等、認証を経ていないことを表すものである場合に、認証に失敗したと判断してもよい。またHTTPレスポンスに含まれるコードが「200」(OK)等、リクエストの処理に成功したことを表すもの等であるときに、認証に成功したと判断してもよい。
さらに制御部11は、認証情報の送出後にその応答としてプライマリサーバ3pが出力した情報に含まれるHTMLのソースコード内に、リダイレクトの指示が含まれ、当該リダイレクトの指示において指定されたリダイレクト先が、予め定められたリダイレクト先であるか否かによって認証の成否を判断してもよい。例えばリダイレクト先が、プライマリサーバ3pのホームページ(プライマリサーバ3pにおける認証前にアクセス可能なページ)であれば、認証に失敗したと判断してもよい。
また制御部11は、プライマリサーバ3pから第1のゲートウェイ2を介して受信される情報によるのではなく、例えば認証情報を送出してからプライマリサーバ3pが応答となる情報を送出するまで(プライマリサーバ3pから第1のゲートウェイ2を介して情報を受信するまで)の時間を計時し、当該時間が予め定めた条件を満足するか否かにより、認証の成否を判断してもよい。この例ではたとえば、予め定めた時間を超えた場合に、認証に失敗したと判断するようにする。
これらの制御部11のログイン試行部43の動作における認証の成否の判断の方法は、プライマリサーバ3pが現実にどのような応答をするかに応じて選択可能としておき、プライマリサーバ3pごとに当該選択の結果を記憶しておいて、当該記憶している内容を利用して設定を行ってもよい。
さらに本実施の形態の一例では、制御部11は、ログイン試行部43の動作において、プライマリサーバ3pにおける認証が失敗したときに、認証失敗の回数をカウントし、当該カウント値が所定回数未満の場合には成否管理部44に対して認証の結果を出力することなく、またブラウザ処理部42に対して処理完了の情報を出力することなく、再度、プライマリサーバ3pに対するログインを試行してもよい。
またこの例では認証失敗の回数が所定回数に達した場合には、ログイン試行部43は、認証の結果の情報(認証に失敗した旨の情報)を成否管理部44に出力するとともに、処理完了の情報をブラウザ処理部42に出力する。この所定回数(しきい値)は、管理者等が任意に設定できるようになっていてもよい。
さらに、既に説明したように、本実施の形態の通信装置1では、図3に例示した設定データとして、認証を要する情報提供サーバ3(認証サーバ3C)を特定する情報(URL等)に関連付けて、対応する認証サーバ3Cへ送出するべき認証情報を記憶している。この設定データにおける認証情報は、過去、初めて(あるいは認証情報の設定時に)対応する認証サーバ3Cへアクセスしたときに入力した認証情報を記憶したものでよいが、例えばより高いセキュリティレベルが求められる認証ウェブサーバに対しての認証情報は、ユーザが毎回入力する形式とするほうが好ましい場合もある。
そこで本実施の形態の一例では、管理者が予め、認証情報を設定データに記憶しないよう制御すべき認証サーバ3Cを設定可能としておいてもよい。この例では、認証情報を設定データに記憶しないよう制御すべき認証ウェブサーバを特定する情報(例えばそのURL)のリストを、管理者が生成して、制限リストとして記憶部12に格納しておく。
その後、ある認証サーバ3Cに対して初めて(あるいはその認証情報の設定時に)、第1のゲートウェイ2を介してアクセスしたときにユーザが入力した認証情報を認証サーバ3Cに対して第1のゲートウェイ2を介して送出するとともに、制限リストを参照して、当該認証サーバ3Cを特定する情報が制限リストに含まれているか否かを調べる。ここで制限リストに、当該認証サーバ3Cを特定する情報が含まれていれば、通信装置1は、設定データに当該認証サーバ3Cを特定する情報と入力された認証情報とを記憶しない。
また制限リストに、当該認証サーバ3Cを特定する情報が含まれていれば、通信装置1は、当該認証サーバ3Cを特定する情報と入力された認証情報とを関連付けて設定データに追記する。
さらに本実施の形態の一例では、設定データに含めて記憶する認証情報は暗号化されていてもよい。この場合、成否管理部44がログイン試行部43からプライマリサーバ3pにおける認証の結果の情報を受け入れたときに、当該認証の結果の情報が、認証に成功した旨の情報であるときに、当該認証情報を復号することとしてもよい。この例では例えばブラウザ処理部42がある認証サーバ3Cにアクセスしたときに、当該アクセスした認証サーバ3Cに対応する認証情報を読み出そうとしても、プライマリサーバ3pにおける認証に成功していない間は、当該認証情報が暗号化されているために用いることができなくなっている。またプライマリサーバ3pにおける認証に成功すると、当該認証情報が復号されるので、この復号後の認証情報を用いて認証サーバ3Cにおける認証の処理を行わせることが可能となる。
なお、この場合、ブラウザ処理部21としての処理を終了する(ウェブブラウザを終了する)指示が為されたときには、再度、上記設定データに含まれる認証情報を暗号化する。またこの暗号化の際の暗号鍵は、プライマリサーバ3pに対するログインの際に送出するべきパスワードなどの認証情報そのものであってもよいし、また当該認証情報に関連した情報(例えばパスワードなどの認証情報を所定の方法で符号化したものなど)であってもよい。
またこのブラウザ処理部42は、ユーザから、情報提供サーバ3から受信したHTMLの情報や画像データ等の保存(永続的なファイル等としての保存)の指示を受け入れると、通信装置1において設定されたセキュリティに関するポリシー情報を参照し、保存可能である旨のポリシー情報が設定されている場合に限り、ユーザの指示に従って、情報提供サーバ3から受信したHTMLの情報や画像データ等を記憶部12に永続的な態様で(例えばファイル等として)格納する。
このように本実施の形態の通信装置1によれば、セキュアブラウザの実行により、シングルサインオンを実現しながらもプライマリサーバ3pへの認証の成否をもって他の認証サーバ3Cへの代理認証を行うことができる。このため、従来のようにシングルサインオンシステム用のアカウントを追加管理する必要がない。これによりシングルサインオン導入時のシステム管理者の運用管理コストを大幅に低減することができる。
また本実施の形態では、ファイアウオールFWにより保護されているネットワーク内の情報提供サーバ3が提供する情報に、外部のネットワーク(インターネット等)を介してアクセスを行う必要がある場合に、このファイアウオールFWに対して第1のゲートウェイ2の外部既定IPアドレスを、信頼できるIPアドレス(Trusted ZoneのIPアドレス)として設定するだけで、通信装置1から、当該ファイアウオールFWにより保護されているネットワーク内の情報提供サーバ3が提供する情報へアクセスできるようになる。
さらにファイアウオールFWの設定が変更できない場合、図5に例示するように、ファイアウオールFWで保護されるネットワーク内に、情報提供サーバ3とともに第2のゲートウェイ5を配してもよい。
この第2のゲートウェイ5は、第1のゲートウェイ2と同様の構成を備えるものであるが、その動作が異なるものである。また、この第2のゲートウェイ5は、WAN側に接続される必要が必ずしもないので、WAN側への接続の必要がなければ、第2通信部24はなくてもよい。この第2のゲートウェイ5の記憶部22には、第1のゲートウェイ2の外部既定IPアドレスが格納されている。
具体的に第2のゲートウェイ5の制御部21は、記憶部22に格納されたプログラムに従って動作し、ゲートウェイサーバとしての処理を実行する。具体的にこの第2のゲートウェイ5の制御部21は、ゲートウェイサーバとしての処理開始時に、第1のゲートウェイ2に対して所定の通信セッションの確立を要求し、通信セッションが確立されたときには、以降、この通信セッションを継続的に維持する処理(送受するべき情報がなくても一定時間ごとにポーリングのための情報を送信するなどセッションをタイムアウトさせないような処理)を行う。この通信セッションは例えばHTTPのセッションで構わない。
また第2のゲートウェイ5は、この通信セッションの確立時に、第2のゲートウェイ5と同じ、ファイアウオールFWで保護されるネットワーク内に配されている、情報提供サーバ3を特定する情報(URLなど)を、第1のゲートウェイ2へ送出する。
この例では、第1のゲートウェイ2は、第2のゲートウェイ5を特定する情報(その外部既定IPアドレス等でよい)に関連付けて、当該第2のゲートウェイ5から受信した、情報提供サーバ3を特定する情報を記憶しておく。
そして通信開始許可を行った通信装置1から情報の要求先として指定されたURL等、情報提供サーバ3を特定する情報が、いずれかの第2のゲートウェイ5を特定する情報に関連付けられていた場合は、第1のゲートウェイ2は、当該通信装置1から受け入れた情報提供要求を、情報の要求先として指定された情報提供サーバ3を特定する情報に関連付けられた情報で特定される第2のゲートウェイ5に対して送出する。
そして第2のゲートウェイ5の制御部21は、第1のゲートウェイ2との間に設定したセッションを介して(物理的にはファイアウオールFWと、第1通信部23または第2通信部24とを介して)第1のゲートウェイ2から情報提供要求を受信する。そして制御部21は、当該第1のゲートウェイ2から受信した情報提供要求を、第1通信部23または第2通信部24を介して、情報提供サーバ3(ファイアウオールFWで保護されるネットワーク内に配されている、情報提供サーバ3)へ送出する。またこの制御部21は、第1通信部23または第2通信部24を介してこの情報提供サーバ3等から情報を受信すると、第1のゲートウェイ2との間に設定したセッションを介して(物理的には第1通信部23または第2通信部24とファイアウオールFWとを介して)第1のゲートウェイ2宛に当該受信した情報を送出する。
この例においても第1のゲートウェイ2が、当該第2のゲートウェイ5から受信した情報をさらに通信装置1へ送出するので、通信装置1は、第1のゲートウェイ2,第2のゲートウェイ5を介して、ファイアウオールFWで保護されるネットワーク内に第2のゲートウェイ5とともに配されている、情報提供サーバ3が提供する情報にアクセス可能となる。
またこの例においても第1のゲートウェイ2は、通信を開始するとの判断をしていない通信装置1(通信開始要求を行わなかった通信装置1や、通信開始要求に含まれる情報を用いた判断により、通信を開始しないと判断した通信装置1)からURL等の情報を受信しても、当該情報を破棄して第2のゲートウェイ5へ伝達しない。
またこの例に係る第1のゲートウェイ2及び第2のゲートウェイ5は、相互の通信を予め定めた方法で暗号化した通信路を経由して行ってもよい。具体的に、第1のゲートウェイ2および第2のゲートウェイ5はSSLの暗号化通信を一度復号化し再度暗号化する機能を有してもよい。
この例によれば、企業のローカルネットワーク内にある情報提供サーバ3がSSL暗号化に対応していない場合でも、第2のゲートウェイ5を介して接続することで、インターネットを介した接続を行った場合にはSSL暗号化された通信を行うことが可能となる。
本実施の形態によると、ユーザはセキュアブラウザ上のブックマークやメニューなどのリンクから、インターンネット上の情報提供サーバ3や企業内の情報提供サーバ3(他拠点にあってもよい)に対して、必ず第1のゲートウェイ2を経由してアクセスすることとなる。この場合において、第1のゲートウェイ2を介して情報提供サーバ3に接続するか、第1のゲートウェイ2及び第2のゲートウェイ5の双方を経由して情報提供サーバ3に接続するかは、システム管理者により為された第1のゲートウェイ2の設定に基づいて制御され、ユーザはこのネットワーク経路の選択については意識する必要はない。
さらにここでは第1のゲートウェイ2及び第2のゲートウェイ5を用いる例について述べたが本実施の形態はこれに限られず、第2のゲートウェイ5がさらに専ら第3のゲートウェイ6との間で通信を行うように構成することとしてもよい。すなわち第2のゲートウェイ5の先に、さらに第3のゲートウェイ6等、複数のゲートウェイを直列的に連結できるように設計され、ネットワーク経路鎖を構成可能としてもよい。この場合、通信装置1と情報提供サーバ3とは、複数のゲートウェイ2,4,…を逐次的に介して通信を行うこととなる。
さらに本実施の形態において第1のゲートウェイ2は、
1.情報提供サーバ3との間で直接通信を行うための通信経路を確立する、
2.他のゲートウェイ(例えば第2のゲートウェイ5)を介した通信を行うための通信経路を確立する
のいずれかの処理を、予め定めた条件に応じて選択的に行ってもよい。
またここで、第1のゲートウェイ2は、目的の情報提供サーバ3(デスティネーション)への通信経路を確立する場合に、目的の情報提供サーバ3にアクセス可能な通信経路が複数あれば、第1のゲートウェイ2は、当該複数の通信経路のうち、どの通信経路を介して目的の情報提供サーバ3との通信を行うかを予め定めた条件に応じて選択することとしてもよい。
ここで通信経路の選択の条件は、目的の情報提供サーバ3等のホスト名、ドメイン名、URLなどの情報に基づくものとすることができる。例えば通信装置1のユーザが接続先として指定した情報提供サーバ3のドメイン名が、通信装置1のユーザが所属する組織のドメイン名である場合、第1のゲートウェイ2は、第2のゲートウェイ5との間の通信経路を確立し、通信装置1から受信した要求を、第2のゲートウェイ5を介して情報提供サーバ3へ送出する。
また、通信装置1のユーザが接続先として指定した情報提供サーバ3のドメイン名が、ユーザが所属する組織のドメイン名でなければ、第1のゲートウェイ2は、情報提供サーバ3へ直接通信する経路を選択し、通信装置1から受信した要求を、そのまま情報提供サーバ3宛に送出する。
またユーザ側に対して、予めどのような通信経路で情報提供サーバ3との通信を行うかを指定させてもよい。この例としては、ポート番号により指定を受けること等が考えられる。例えばURLがhttp://xxx.yyy.zzz:80であれば、当該URLからの情報取得要求を受けた第1のゲートウェイ2は、情報提供サーバ3へ直接通信する経路を選択し、通信装置1から受信した上記要求を、そのまま情報提供サーバ3宛に送出することとしてもよい。また、URLがhttp://xxx.yyy.zzz:8080であるようなブックマークが指定されたときには、当該URLからの情報取得要求を受けた第1のゲートウェイ2は、第2のゲートウェイ5との間の通信経路を確立し、通信装置1から受信した要求を、第2のゲートウェイ5を介して情報提供サーバ3へ送出する。またこの例では、予めブックマーク等、URLの情報のうちに、通信経路を選択する情報を含めておけばよい。
さらに第1のゲートウェイ2では、情報提供サーバ3から通信装置1へ送出される情報をキャッシュすることとしてもよい。この場合、第1のゲートウェイ2はキャッシュする情報の送出元である情報提供サーバ3を特定する情報(例えばURLの情報)と、当該URLからの情報取得を要求したときに情報提供サーバ3から送出された情報とを関連付けて記憶しておく。そして第1のゲートウェイ2は、通信装置1からURLの指定とともに、情報の要求があった場合に、当該URLに関連付けてキャッシュしている情報があれば、当該キャッシュしている情報を通信装置1へ送出する。
もっとも本実施の形態において第1のゲートウェイ2は、機密性のある情報のキャッシュを避けるべく、
1.システム管理者が許可した情報(ファイル名等で指定する)のみをキャッシュとして保存可能とする
2.CSSファイルやJS(Javascript(登録商標))ファイルなど、それ単独では機密情報とはならないファイルの種類に限ってキャッシュとして保存可能とする、
3.ファイルサイズを指定し、当該指定されたファイルサイズ以下のファイルは機密情報ではないと判断してキャッシュとして保存可能とする、
等の条件に応じて、キャッシュをするか否かを定めてもよい。
また第1のゲートウェイ2は、通信装置1から受信した要求に係るURLに対応する情報がキャッシュされていなければ、先の方法で決定した通信経路を介して、あるいは予め定めた通信経路を介して、情報提供サーバ3に対して通信装置1から受信した要求を送出する。
さらに第1のゲートウェイ2は、通信装置1から通信セッションの終了を表すパケット情報を受け入れたときに、キャッシュしている情報を削除することとしてもよい。
さらにこの第1のゲートウェイ2は、情報提供サーバ3から通信装置1宛の情報として受信した情報について、予め定めた条件に合致する部分を、当該条件に応じて予め定めた方法で書き換えて(書き換えの処理を行って)通信装置1宛てに送出してもよい。この際、第1のゲートウェイ2は、第2のゲートウェイ5を介して情報提供サーバ3からの情報を受信した際に、当該情報が暗号化されていれば、当該情報を復号してから上記書き換えの処理を行う。
具体的にここでの書き換え処理は、予め定めた検索文字列が、HTMLソースコードに含まれるとの条件を満足するときに、HTMLソースコード内の当該検索文字列を、上記文字列に対応して予め定めた置換文字列に置き換える処理とすることができる。また別の例では、当該情報のURLに予め定めた文字列が含まれる場合に、HTMLソースコード内の所定文字列を、当該文字列に対応して予め定めた置換文字列に置き換える処理とすることとしてもよい。さらに、当該情報のURLに予め定めた文字列が含まれ、かつ、予め定めた検索文字列が、HTMLソースコードに含まれるとの条件を満足するときに、HTMLソースコード内の当該検索文字列を、上記文字列に対応して予め定めた置換文字列に置き換える処理とすることとしてもよい。
このように、書き換え処理に関し、
1.変換前の検索対象となるHTMLソースコードの文字列
2.上記対象ソースコードに対して置換とする変換後のHTMLソースコード文字列
3.上記置換を行うべきHTMLソースコード条件(URLの部分一致またはHTMLソースコードの特定文字列あるいは両方の組み合わせ)
を予め第1のゲートウェイ2に設定しておき、第1のゲートウェイ2が情報提供サーバ3から通信装置1宛に送出する情報であるHTMLソースコードについて、上記設定に基づいて動的に変換し、変換後のHTMLソースコードを通信装置1宛に送出することとしてもよい。
なお、この処理を行った場合、変換後のHTMLソースコードを再度暗号化して、通信装置1宛に送出することとしてもよい。
このように、第1のゲートウェイ2は情報提供サーバ3からSSL通信にて受信した情報を復号化し、当該復号して得たHTMLソースコードを、上記設定に基づいて変換(書き換え処理)した後、再びSSL通信として暗号化し、通信装置1のセキュアブラウザに送信することにより、たとえば情報提供サーバ3がパソコンブラウザ専用のコンテンツを配信する場合であっても、第1のゲートウェイ2において情報の変換を行うことで、通信装置1がスマートフォンであってもそれに適したコンテンツ表示を行わせることが可能となる。
本実施の形態によると、システム管理者は第1のゲートウェイ2の固定IPアドレスを接続先サーバへの接続許可IPアドレスとして設定すれば、アクセス端末である通信装置1にクライアント証明書を配布することなく、接続先サーバへのアクセス端末を制限することができる。
また固有端末の特定しか行わないクライアント証明書と異なり、ユーザが社内にいる場合でも社外にいる場合でもそれぞれの環境に応じたセキュリティモードで、接続先サーバに接続させるなど使用環境に応じてセキュリティモードを変更できる。
またユーザの利用においても、拠点ごとのVPNのようにネットワーク経路が複数ある場合であっても、ユーザはいちいち端末のネットワーク経路設定をし直す必要がない。これはすなわち、第1のゲートウェイ2が条件に応じてネットワークの通信経路を選択するためである。これにより、接続の煩雑さを解消でき、利便性を向上できる。
1 通信装置、2 第1のゲートウェイ、3 情報提供サーバ、4 アクティベーション管理サーバ、5 第2のゲートウェイ、6 第3のゲートウェイ、11 制御部、12 記憶部、13 操作部、14 表示部、15 通信部、21 制御部、22 記憶部、23 第1通信部、24 第2通信部、41 通信開始要求部、42 ブラウザ処理部、43 ログイン試行部、44 成否管理部、45 設定データ初期化部。

Claims (4)

  1. 予め定められたデータアクセスソフトウエアがインストールされ、当該データアクセスソフトウエアに従って動作して、情報の取得要求を送出する通信装置と、
    前記データアクセスソフトウエアに基づく動作により送出された前記情報の取得要求を、外部のサーバへ送出するゲートウェイサーバと、を含む通信システムであって、
    前記通信装置は、
    認証動作を行う所定の外部のサーバをプライマリサーバとして、当該プライマリサーバに対して、前記ゲートウェイサーバを介して認証要求を送出する認証要求手段と、
    前記プライマリサーバによる認証の成否を判断し、認証が成功したと判断したときに、ユーザに対して、前記プライマリサーバ以外の外部のサーバへの情報の取得要求を許可する許可手段と、
    を含む通信システム。
  2. 予め定められたデータアクセスソフトウエアがインストールされ、当該データアクセスソフトウエアに従って動作して、所定のゲートウェイサーバを介して、ユーザの指示による情報の取得要求を送出する通信装置であって、
    認証動作を行う所定の外部のサーバをプライマリサーバとして、当該プライマリサーバに対して、前記ゲートウェイサーバを介して認証要求を送出する認証要求手段と、
    前記プライマリサーバによる認証の成否を判断し、認証が成功したと判断したときに、ユーザに対して、前記プライマリサーバ以外の外部のサーバへの情報の取得要求を許可する許可手段と、
    を含む通信装置。
  3. 請求項2記載の通信装置であって、
    前記情報の取得要求の送出先となる外部のサーバを特定する情報を記憶する手段をさらに含み、
    前記許可手段は、前記プライマリサーバによる認証が成功したと判断したときに、ユーザに対し、前記記憶されている外部のサーバを特定する情報を提供する通信装置。
  4. コンピュータを、
    ユーザの指示による情報の取得要求を、所定のゲートウェイサーバを介して送出する手段と、
    認証動作を行う所定の外部のサーバをプライマリサーバとして、当該プライマリサーバに対して、前記ゲートウェイサーバを介して認証要求を送出する認証要求手段と、
    前記プライマリサーバによる認証の成否を判断し、認証が成功したと判断したときに、ユーザに対して、前記プライマリサーバ以外の外部のサーバへの情報の取得要求を許可する許可手段と、
    として機能させるプログラム。
JP2015079586A 2015-03-24 2015-03-24 通信システム、通信装置、及びプログラム Pending JP2016181891A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015079586A JP2016181891A (ja) 2015-03-24 2015-03-24 通信システム、通信装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015079586A JP2016181891A (ja) 2015-03-24 2015-03-24 通信システム、通信装置、及びプログラム

Publications (1)

Publication Number Publication Date
JP2016181891A true JP2016181891A (ja) 2016-10-13

Family

ID=57132093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015079586A Pending JP2016181891A (ja) 2015-03-24 2015-03-24 通信システム、通信装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP2016181891A (ja)

Similar Documents

Publication Publication Date Title
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
EP2997706B1 (en) Method and system for authentication with denial-of-service attack protection
KR101861026B1 (ko) 비공개 데이터를 보호하는 보안 프록시
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
KR100890287B1 (ko) 외부 인증 장치와 통신 가능한 정보 처리 장치
JP2004173285A (ja) リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理
JP4820928B1 (ja) 認証システムおよび認証方法
CA2689847A1 (en) Network transaction verification and authentication
JP2001350718A (ja) コンピュータネットワークシステム及び同システムにおけるセキュリティ保証方法
JP2007200316A (ja) ネットワーク通信システムおよびネットワーク・サーバとクライアント・デバイスの間に、コンピュータネットワークを通じてセキュアな通信リンクを確立する方法
WO2022247751A1 (zh) 远程访问应用的方法、系统、装置、设备及存储介质
JP6374947B2 (ja) 回復機能を有し、かつ復元可能な動的装置識別
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
US20160261576A1 (en) Method, an apparatus, a computer program product and a server for secure access to an information management system
JP2002189646A (ja) 中継装置
CA2912774C (en) Providing single sign-on for wireless devices
JP2004295166A (ja) リモートアクセスシステムおよびリモートアクセス方法
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP2018163589A (ja) 通信システム、サーバ装置、及びゲートウェイサーバ
JP2016213801A (ja) 通信システム、ゲートウェイサーバ、及びプログラム
JP4675921B2 (ja) 情報処理システム及びコンピュータプログラム
JP7043480B2 (ja) 情報処理システムと、その制御方法とプログラム
JP2016181891A (ja) 通信システム、通信装置、及びプログラム
JP2016201081A (ja) 通信装置、及びプログラム
JP2007272689A (ja) オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム