JP2023030513A - 通信システム、通信方法及びプログラム - Google Patents

通信システム、通信方法及びプログラム Download PDF

Info

Publication number
JP2023030513A
JP2023030513A JP2021135687A JP2021135687A JP2023030513A JP 2023030513 A JP2023030513 A JP 2023030513A JP 2021135687 A JP2021135687 A JP 2021135687A JP 2021135687 A JP2021135687 A JP 2021135687A JP 2023030513 A JP2023030513 A JP 2023030513A
Authority
JP
Japan
Prior art keywords
user terminal
connection
communication
unit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021135687A
Other languages
English (en)
Inventor
奈都美 藤村
Natsumi Fujimura
広志 太田
Hiroshi Ota
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2021135687A priority Critical patent/JP2023030513A/ja
Priority to US17/818,787 priority patent/US20230059180A1/en
Publication of JP2023030513A publication Critical patent/JP2023030513A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】接続可能な端末を制限する通信システムを提供する。【解決手段】ユーザ端末5と通信サーバ2とを含む通信システムにおいて、ユーザ端末5の認証要求部501は、通信サーバ2へ認証を要求する。通信サーバ2の認証処理部201は、認証の結果を得る。通信サーバ2のブラウザID発行部202は、認証の結果に応じて識別情報を発行する。ユーザ端末5の接続要求部503は、認証に成功した場合に通信サーバ2が発行するユーザ端末5を識別する識別情報を、通信サーバ2へ送信して接続を要求する。通信サーバ2の接続判定部204は、ユーザ端末5から受信した識別情報に基づいて接続を許可するか否かを判定する。【選択図】図3

Description

この発明は、通信システム、通信方法及びプログラムに関する。
ウェブアプリケーションでは、ユーザID及びパスワードを用いた認証に加えて、異なる要素を用いた多要素認証が行われることがある。
例えば、特許文献1には、証明書を用いた第1の認証とユーザID及びパスワードを用いた第2の認証とを実行する認証システムが開示されている。
しかしながら、特許文献1に開示された認証システムは、クライアント端末からの要求に応じて証明書を発行するため、任意のユーザが任意の端末で証明書を取得することができる、という課題がある。
この発明の一実施形態は、上記のような技術的課題に鑑みて、接続可能な端末を制限することのできる通信システムを提供することを目的とする。
上記の課題を解決するために、この発明の一実施形態の通信システムは、ユーザ端末と通信サーバとを含む通信システムであって、ユーザ端末は、通信サーバへ認証を要求する認証要求部と、認証に成功した場合に通信サーバが発行する、ユーザ端末を識別する識別情報を通信サーバへ送信して接続を要求する接続要求部と、を備え、通信サーバは、認証の結果を得る認証処理部と、認証の結果に応じて識別情報を発行する識別情報発行部と、ユーザ端末から受信した識別情報に基づいて接続を許可するか否かを判定する接続判定部と、を備える。
この発明の一実施形態によれば、接続可能な端末を制限することのできる通信システムを提供することができる。
第1実施形態における通信システムの全体構成を例示する図である。 一実施形態におけるコンピュータのハードウェア構成を例示する図である。 第1実施形態における通信システムの機能構成を例示する図である。 第1実施形態における通信方法の処理手順を例示する図である。 第2実施形態における通信システムの全体構成を例示する図である。 第2実施形態における通信システムの機能構成を例示する図である。 第2実施形態における通信方法の処理手順を例示する図である。 第2実施形態におけるハードウェア固有情報の一例を示す図である。 第2実施形態における接続可否判定表の一例を示す図である。 第3実施形態における通信システムの全体構成を例示する図である。 第3実施形態における通信システムの機能構成を例示する図である。 第3実施形態における通信方法の処理手順を例示する図である。 第4実施形態における通信システムの全体構成を例示する図である。 第4実施形態における通信システムの機能構成を例示する図である。 第4実施形態における通信方法の処理手順を例示する図である。
以下、図面を参照しながら、この発明の実施の形態について、詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
[第1実施形態]
この発明の第1実施形態は、通信サーバがユーザ端末へリモートデスクトップ接続を提供する通信システムである。第1実施形態における通信システムは、例えばユーザID及びパスワードによる認証に成功したユーザ端末であって、所定の条件を満たすユーザ端末のみにリモートデスクトップ接続を許可する。所定の条件とは、例えば、社外のネットワークからリモートデスクトップ接続を行おうとしているときに、過去に社内のネットワークから接続したことがあること等である。この条件は一例であって、第1実施形態における通信システムでは、ユーザ端末に対して定義できる任意の条件を適用することができる。
上記を実現するために、第1実施形態における通信サーバは、ユーザ端末が初めて認証に成功した後に、そのユーザ端末を一意に識別する識別情報(以下、「ブラウザID」と呼ぶ)を発行する。ユーザ端末は、通信サーバへリモートデスクトップ接続を要求する際に、通信サーバから発行されたブラウザIDを送信する。通信サーバは、ユーザ端末から受信したブラウザIDに基づいて、そのユーザ端末が所定の条件を満たすか否かを判定し、その条件を満たす場合のみリモートデスクトップ接続を許可する。
なお、ここでは、リモートデスクトップ接続を提供する例を用いて説明したが、第1実施形態における通信システムは、セッション管理を行う任意の接続を提供することが可能である。また、以降のすべての実施形態においても同様に、通信システムは任意の接続を提供するように構成することができる。
<第1実施形態における通信システムの全体構成>
図1は、この発明の第1実施形態における通信システム1の全体構成を示す図である。図1に示されているように、第1実施形態における通信システム1は、例えば、通信サーバ2及びユーザ端末5を含む。
通信サーバ2及びユーザ端末5は、それぞれ通信ネットワーク100に接続している。通信ネットワーク100は、接続されている各装置が相互に通信可能となるように構成されている。通信ネットワーク100は、例えば、インターネット、LAN(Local Area Network)、又はWAN(Wide Area Network)などの有線通信によるネットワークによって構築されている。通信ネットワーク100は、有線通信だけでなく、例えば、無線LAN、近距離無線通信、3G(3rd Generation)、WiMAX(Worldwide Interoperability for Microwave Access)、又はLTE(Long Term Evolution)等の無線通信又は移動体通信によるネットワークが含まれていてもよい。
通信サーバ2及びユーザ端末5は、例えば、コンピュータである。なお、通信サーバ2及びユーザ端末5は、通信機能を備えた装置であれば、コンピュータに限られない。通信サーバ2及びユーザ端末5は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
<第1実施形態における通信システムのハードウェア構成>
≪コンピュータのハードウェア構成≫
図2は、コンピュータによって構築された場合における、通信サーバ2及びユーザ端末5のハードウェア構成図である。図2に示されているように、通信サーバ2及びユーザ端末5は、CPU101、ROM102、RAM103、HD104、HDD(Hard Disk Drive)コントローラ105、ディスプレイ106、外部機器接続I/F(Interface)108、ネットワークI/F109、バスライン110、キーボード111、ポインティングデバイス112、DVD-RW(Digital Versatile Disk Rewritable)ドライブ114、メディアI/F116を備えている。
これらのうち、CPU101は、通信サーバ2及びユーザ端末5全体の動作を制御する。ROM102は、IPL等のCPU101の駆動に用いられるプログラムを記憶する。RAM103は、CPU101のワークエリアとして使用される。HD104は、プログラム等の各種データを記憶する。HDDコントローラ105は、CPU101の制御にしたがってHD104に対する各種データの読み出し又は書き込みを制御する。ディスプレイ106は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F108は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F109は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。バスライン110は、図2に示されているCPU101等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
また、キーボード111は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス112は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ114は、着脱可能な記録媒体の一例としてのDVD-RW113に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F116は、フラッシュメモリ等の記録メディア115に対するデータの読み出し又は書き込み(記憶)を制御する。
<第1実施形態における通信システムの機能構成>
図3は、第1実施形態における通信システム1の機能構成を示す図である。
≪通信サーバ2の機能構成≫
図3に示されているように、第1実施形態における通信サーバ2は、認証処理部201、ブラウザID発行部202、ブラウザID記憶部203、接続判定部204、接続処理部205及び接続履歴記憶部206を備える。
通信サーバ2が備える各部(各記憶部を除く)は、図2に示されているCPU101がHD104からRAM103上に展開したプログラムに従って、各種の命令をRAM103上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。通信サーバ2が備える各記憶部は、図2に示されているHDDコントローラ105を介してHD104にデータの読み込み又は書き込みを行うことで実現される機能又は機能する手段である。
認証処理部201は、ユーザ端末5から認証を要求する信号(以下、「認証要求信号」と呼ぶ)を受信する。認証処理部201は、認証要求信号に含まれる認証情報を用いて、ユーザ端末5に対する認証を行い、認証結果を得る。認証処理部201は、認証結果をユーザ端末5へ送信する。
ブラウザID発行部202は、ユーザ端末5に対する認証が成功した後に、そのユーザ端末5を一意に識別するブラウザIDを発行する。ブラウザID発行部202は、発行したブラウザIDをユーザ端末5へ送信する。
ブラウザID記憶部203は、ユーザ端末5に対して発行したブラウザIDを、そのユーザ端末5を用いるユーザに関するユーザ情報と関連付けて記憶する。
接続判定部204は、ユーザ端末5から接続を要求する信号(以下、「接続要求信号」と呼ぶ)を受信する。接続判定部204は、接続要求信号に含まれるブラウザIDに基づいて、ユーザ端末5との接続を許可するか否かを判定する。
接続処理部205は、接続判定部204が出力するブラウザIDに基づく判定結果がユーザ端末5との接続を許可するものである場合、そのユーザ端末5との接続を行う。
接続履歴記憶部206は、ユーザ端末5との接続を行った履歴を記録した接続履歴を記憶する。
≪ユーザ端末5の機能構成≫
図3に示されているように、第1実施形態におけるユーザ端末5は、ブラウザ50を備える。ブラウザ50は、認証要求部501、ブラウザID記憶部502、接続要求部503及び接続処理部504を備える。
ユーザ端末5が備える各部(各記憶部を除く)は、図2に示されているCPU101がHD104からRAM103上に展開したプログラムに従って、各種の命令をRAM103上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。ユーザ端末5が備える各記憶部は、図2に示されているHDDコントローラ105を介してHD104にデータの読み込み又は書き込みを行うことで実現される機能又は機能する手段である。
認証要求部501は、ユーザ端末5を用いるユーザの操作に応じて、通信サーバ2へ認証要求信号を送信する。認証要求信号は、認証情報を含む。通信サーバ2がユーザ端末5に対して発行したブラウザIDが存在する場合、認証要求信号は、そのブラウザIDを含む。
ブラウザID記憶部502は、通信サーバ2がユーザ端末5に対して発行したブラウザIDを記憶する。
接続要求部503は、ユーザ端末5を用いるユーザの操作に応じて、通信サーバ2へ接続要求信号を送信する。接続要求信号は、接続情報及びブラウザID記憶部502が記憶するブラウザIDを含む。
接続処理部504は、通信サーバ2と接続を行い、通信サーバ2が備える接続処理部205と通信を行う。
<第1実施形態に係る通信システムの処理手順>
図4は、第1実施形態における通信システム1が実行する通信方法の処理手順を示す図である。
図4に示したステップS501A~S502は、ユーザ端末5から通信サーバ2へ1回目の認証要求を行う際に実行される処理手順である。
ステップS501Aにおいて、ブラウザ50が備える認証要求部501は、ユーザ端末5を用いるユーザの操作に応じて、認証情報を含む認証要求信号を通信サーバ2へ送信する。認証要求信号は、ブラウザ50から認証を行うためのURL(Uniform Resource Locator)をリクエストすることで送信される。認証情報は、例えば、ユーザがログイン画面に入力したユーザID及びパスワードである。認証要求信号は、ユーザに関するユーザ情報を含んでもよい。ユーザ情報は、例えば、ユーザがログイン画面に入力したユーザIDである。認証情報がユーザ情報に相当する場合には、認証要求信号は、認証情報のみを含んでもよい。
ステップS201Aにおいて、通信サーバ2が備える認証処理部201は、ユーザ端末5から認証要求信号を受信する。認証処理部201は、認証要求信号に含まれる認証情報を用いて、ユーザ端末5に対する認証を行い、認証結果を得る。認証処理部201は、受信した認証情報が事前に登録された認証情報と一致するか否かを判定することで、認証結果を得る。認証処理部201は、受信した認証情報を外部の認証サーバに転送することで、その認証サーバから認証結果を得ることもできる。
ステップS202において、通信サーバ2が備えるブラウザID発行部202は、ユーザ端末5に対する認証に成功した後に、そのユーザ端末5に対してブラウザIDを発行するか否かを判定する。ブラウザIDを発行するか否かの判定は、例えば、そのユーザ端末5に対して発行したブラウザIDが存在するか否かにより行うことができる。ユーザ端末5に対して発行したブラウザIDが存在するか否かの判定は、例えば、ユーザ端末5から受信した認証要求信号にブラウザIDが含まれるか否かにより行うことができる。ここでは、認証要求信号にブラウザIDが含まれていないため、ブラウザID発行部202は、そのユーザ端末5を一意に識別するブラウザIDを発行する。
ブラウザID発行部202は、接続要求信号に含まれるユーザ情報とブラウザIDとが一対一に関連付けられるようにブラウザIDを発行してもよい。この場合、ブラウザID記憶部203において、認証要求信号に含まれるユーザ情報と関連付けられているブラウザIDが存在する場合には、ブラウザID発行部202は、新たなブラウザIDを発行しない。もしくは、ブラウザID発行部202は、すでにそのユーザ情報に関連付けられたブラウザIDを破棄し、新たなブラウザIDを発行してそのユーザ情報に関連付ける。ユーザ情報とブラウザIDとを一対一に関連付けることで、一人のユーザにより接続可能な端末を一台に制限することが可能となる。
ステップS203において、通信サーバ2が備えるブラウザID発行部202は、ユーザ端末5に対して発行したブラウザIDを、ブラウザID記憶部203へ記憶する。このとき、認証要求信号に含まれるユーザ情報とブラウザIDとを関連付けて記憶してもよい。
ステップS201Bにおいて、通信サーバ2が備える認証処理部201は、得られた認証結果を、ブラウザID発行部202が発行したブラウザIDと共に、ユーザ端末5へ送信する。例えば、認証結果が認証成功を示す場合、認証処理部201は、ログイン画面から遷移したログイン後画面にブラウザIDを含めてユーザ端末5へ送信する。ブラウザIDはユーザが知る必要のない情報であるため、隠し要素としてログイン後画面に含めておけばよい。認証結果が認証失敗を示す場合には、認証処理部201は、認証に失敗した旨を示すエラー画面をユーザ端末5へ送信する。
ステップS502において、ブラウザ50が備える認証要求部501は、通信サーバ2から認証結果と共にブラウザIDを受信する。認証要求部501は、受信したブラウザIDをブラウザID記憶部502へ記憶する。ブラウザ内に情報を記憶する手段は、例えば、Cookie又はWeb Storage(localStorage又はsessionStorage)等、既知の手段を用いることができる。
図4に示したステップS501B~S201Dは、ユーザ端末5から通信サーバ2へ2回目以降の認証要求を行う際に実行される処理手順である。
ステップS501Bにおいて、ブラウザ50が備える認証要求部501は、ユーザ端末5を用いるユーザの操作に応じて、認証要求信号を通信サーバ2へ送信する。認証要求信号は、認証情報に加えて、ブラウザID記憶部502が記憶するブラウザIDを含む。
ステップS201Cにおいて、通信サーバ2が備える認証処理部201は、ユーザ端末5から認証要求信号を受信する。認証処理部201は、認証要求信号に含まれる認証情報を用いて、ユーザ端末5に対する認証を行い、認証結果を得る。
ブラウザID発行部202は、ユーザ端末5から受信した認証要求信号にブラウザIDが含まれているため、ブラウザIDを発行しないと判定する。
ステップS201Dにおいて、通信サーバ2が備える認証処理部201は、得られた認証結果をユーザ端末5へ送信する。例えば、認証結果が認証成功を示す場合、認証処理部201は、ログイン画面から遷移したログイン後画面をユーザ端末5へ送信する。ここでは、ブラウザIDを発行していないため、ログイン後画面にブラウザIDは含まれない。認証結果が認証失敗を示す場合には、認証処理部201は、認証に失敗した旨を示すエラー画面をユーザ端末5へ送信する。
図4に示したステップS503~S206は、ユーザ端末5から通信サーバ2へリモートデスクトップ接続を要求する際に行われる処理である。
ステップS503において、ブラウザ50が備える接続要求部503は、ユーザ端末5を用いるユーザの操作に応じて、接続要求信号を通信サーバ2へ送信する。接続要求信号は、接続情報及びブラウザID記憶部502が記憶するブラウザIDを含む。接続要求信号は、ブラウザ50からリモートデスクトップ接続を行うためのURLをリクエストすることで送信される。接続情報は、例えば、ユーザがリモートデスクトップ接続のログイン画面に入力したリモートデスクトップ接続のユーザID及びパスワードである。ブラウザIDは、例えば、リモートデスクトップ接続を行うためのURLにクエリパラメータとして与えることができる。
ステップS204において、通信サーバ2が備える接続判定部204は、ユーザ端末5から接続要求信号を受信する。接続判定部204は、接続要求信号に含まれるブラウザIDに基づいて、ユーザ端末5とのリモートデスクトップ接続を許可するか否かを判定する。ユーザ端末5とのリモートデスクトップ接続を許可するか否かの判定は、そのブラウザIDが示すユーザ端末5が所定の条件を満たすか否かにより行う。ブラウザIDが示すユーザ端末5が所定の条件を満たす場合、接続判定部204は、そのユーザ端末5とのリモートデスクトップ接続を許可する判定結果を生成する。一方、ブラウザIDが示すユーザ端末5が所定の条件を満たさない場合、接続判定部204は、そのユーザ端末5とのリモートデスクトップ接続を拒否する判定結果を生成する。
接続判定部204が判定する所定の条件は、例えば、社外のネットワークからリモートデスクトップ接続を要求しているときに、過去に社内のネットワークから接続したことがあること、等である。ユーザ端末5が社外のネットワークからリモートデスクトップ接続を要求しているか否かは、接続要求信号の送信元ネットワークアドレス等から判別できる。また、ユーザ端末5が過去に社内のネットワークからリモートデスクトップ接続したことがあるか否かは、接続履歴記憶部206が記憶する接続履歴から判別できる。この場合、ユーザ端末5は、少なくとも1回は社内のネットワークからリモートデスクトップ接続を行っておく必要がある。
ステップS205において、通信サーバ2が備える接続処理部205は、接続判定部204がユーザ端末5からのリモートデスクトップ接続を許可した場合、そのユーザ端末5が備える接続処理部504と通信を行い、そのユーザ端末5とのリモートデスクトップ接続を行う。接続判定部204がユーザ端末5からのリモートデスクトップ接続を拒否した場合、リモートデスクトップ接続が拒否された旨を示すエラー画面をそのユーザ端末5へ送信する。
ステップS206において、通信サーバ2が備える接続処理部205は、ユーザ端末5とのリモートデスクトップ接続を行った履歴を記録した接続履歴を、接続履歴記憶部206へ記憶する。接続履歴は、ユーザ端末5を示す情報及び接続元のネットワークを示す情報を含む。
<第1実施形態の効果>
第1実施形態における通信システムは、ユーザ端末から受信するブラウザIDに基づいてリモートデスクトップ接続を許可するか否かを判定するように構成した。ブラウザIDは、初めて認証に成功したときのみ発行され、ブラウザ内の記憶部に記憶され、その後書き換わることがないため、ユーザ端末を一意に識別することができる。このブラウザIDに基づいてリモートデスクトップ接続を許可するか否かを判定することで、許可されたユーザ端末のみがリモートデスクトップ接続可能となる。
さらに、第1実施形態における通信システムは、ユーザ情報とブラウザIDとが一対一に関連付けられるようにブラウザIDを発行するように構成することもできる。この場合、一人のユーザにより接続可能な端末を一台に制限することが可能となる。
[第2実施形態]
第1実施形態における通信システムは、ユーザ端末を一意に識別できるようにブラウザIDを発行し、そのブラウザIDに基づいてリモートデスクトップ接続を許可するか否かを判定した。第2実施形態における通信システムは、ブラウザIDに基づく判定に加えて、ユーザ端末のハードウェア固有情報(以下、単に「固有情報」とも呼ぶ)に基づく判定を行い、それらの判定結果の組み合わせに基づいてリモートデスクトップ接続を許可するか否かを判定する。
以下、この発明の第2実施形態における通信システム1について、第1実施形態との相違点を中心に説明する。
<第2実施形態における通信システムの全体構成>
図5は、この発明の第2実施形態における通信システム1の全体構成を示す図である。図5に示されているように、第2実施形態における通信システム1は、例えば、通信サーバ2、ユーザ端末5及び管理者端末6を含む。管理者端末6は、通信ネットワーク100に接続しており、通信サーバ2及びユーザ端末5と相互に通信可能である。
管理者端末6は、例えば、コンピュータである。なお、管理者端末6は、通信機能を備えた装置であれば、コンピュータに限られない。管理者端末6は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
<第2実施形態における通信システムの機能構成>
図6は、第2実施形態における通信システム1の機能構成を示す図である。
≪通信サーバ2の機能構成≫
図6に示されているように、第2実施形態における通信サーバ2は、第1実施形態と同様に、認証処理部201、ブラウザID発行部202、ブラウザID記憶部203、接続判定部204、接続処理部205及び接続履歴記憶部206を備え、固有情報記憶部207をさらに備える。
固有情報記憶部207は、リモートデスクトップ接続を許可するユーザ端末5に関する固有情報を記憶する。固有情報記憶部207が記憶するユーザ端末5に関する固有情報は、管理者端末6から予め登録されたものである。
≪ユーザ端末5の機能構成≫
図6に示されているように、第2実施形態におけるユーザ端末5は、第1実施形態と同様にブラウザ50を備え、デスクトップアプリケーション51をさらに備える。デスクトップアプリケーション51は、起動情報記憶部510、固有情報取得部511及びブラウザ起動部512を備える。第2実施形態におけるブラウザ50は、第1実施形態と同様に、認証要求部501、ブラウザID記憶部502、接続要求部503及び接続処理部504を備え、固有情報記憶部513をさらに備える。
起動情報記憶部510は、ブラウザ50を起動するための起動情報を記憶する。起動情報は、ブラウザ50を起動するコマンド、ログイン画面を取得するためのURL、そのURLに与えるクエリパラメータを示す情報等を含む。
固有情報取得部511は、ユーザ端末5のハードウェアからユーザ端末5に関する固有情報を取得する。
ブラウザ起動部512は、起動情報記憶部510が記憶する起動情報を用いてブラウザ50を起動し、固有情報取得部511が取得したユーザ端末5に関する固有情報をブラウザ50へ受け渡す。
固有情報記憶部513は、ブラウザ起動部512からブラウザ50へ受け渡されたユーザ端末5に関する固有情報を記憶する。
≪管理者端末6の機能構成≫
図6に示されているように、第2実施形態における管理者端末6は、固有情報登録部601を備える。
管理者端末6が備える固有情報登録部601は、図2に示されているCPU101がHD104からRAM103上に展開したプログラムに従って、各種の命令をRAM103上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。
固有情報登録部601は、リモートデスクトップ接続を許可するユーザ端末5に関する固有情報を、通信サーバ2が備える固有情報記憶部207へ予め登録する。
<第2実施形態における通信システムの処理手順>
図7は、第2実施形態における通信システム1が実行する通信方法の処理手順を示す図である。ここでは、ユーザ端末5から通信サーバ2へ2回目以降の認証要求を行う場合(すなわち、通信サーバ2がユーザ端末5に対して発行したブラウザIDが存在する場合)の処理手順を示す。なお、ユーザ端末5から通信サーバ2へ1回目の認証要求を行う場合(すなわち、通信サーバ2がユーザ端末5に対して発行したブラウザIDが存在しない場合)の処理手順は、図7に示されたステップS501B~S201Dを、図4に示されたステップS501A~S502に置き換えればよい。
ステップS601において、管理者端末6が備える固有情報登録部601は、リモートデスクトップ接続を許可するユーザ端末5に関する固有情報を、通信サーバ2へ送信する。固有情報は、ユーザ端末5のハードウェアから取得可能な情報であり、1個以上の属性情報を含む。ユーザ端末5がデバイス管理システム等により管理されている場合には、固有情報登録部601は、そのデバイス管理システム等からユーザ端末5に関する固有情報を自動的に取得し、リモートデスクトップ接続を許可するユーザ端末5として選択したユーザ端末5に関する固有情報のみを通信サーバ2へ送信すればよい。また、固有情報登録部601は、取得した固有情報を予め定めたハッシュ関数に入力してハッシュ値に変換し、得られたハッシュ値を固有情報として通信サーバ2へ送信してもよい。
図8にハードウェア固有情報の一例を示す。図8に示されるように、ハードウェア固有情報は、例えば、MAC(Media Access Control)アドレス、OS(Operating System)名、バージョン、OS製造元、システム名、システム製造元、システムモデル、システムの種類、システムSKU、プロセッサ、BIOS(Basic Input Output System)バージョン/日付、SMBIOSバージョン、埋め込みコントローラーのバージョン、BIOSモード、べースボード製造元、ベースボード製品、ベースボードバージョン、プラットフォームの役割、セキュアブートの状態、PCR7構成、OSディレクトリ、システムディレクトリ、ブートデバイス、ロケール、ハードウェアアブストラクションレイヤーバージョン、メモリ、ユーザ名、及びタイムゾーン等を含む。これらの属性情報には、ハードウェア製造時に定まり変動することがない情報もあれば、ソフトウェア更新等の保守作業により変動する情報もある。固有情報登録部601は、図8に示した属性情報のうち予め定めた1個の属性情報又は複数の属性情報の組み合わせを、固有情報として取得する。
図7に戻って説明する。ステップS207において、通信サーバ2は、管理者端末6から固有情報を受信する。通信サーバ2は、受信した固有情報を、ユーザ端末5を示す情報と関連付けて固有情報記憶部207へ記憶する。
ステップS511において、デスクトップアプリケーション51が備える固有情報取得部511は、ユーザ端末5のハードウェアからユーザ端末5に関する固有情報を取得する。固有情報取得部511が取得する固有情報は、固有情報登録部601が登録した固有情報と同様である。すなわち、固有情報登録部601が複数の属性情報からなる固有情報を登録したのであれば、固有情報取得部511は同じ属性情報からなる固有情報を取得する。固有情報登録部601が固有情報のハッシュ値を登録したのであれば、固有情報取得部511は取得した固有情報からハッシュ値を生成する。
ステップS512において、デスクトップアプリケーション51が備えるブラウザ起動部512は、起動情報記憶部510が記憶する起動情報を用いてブラウザ50を起動し、固有情報取得部511が取得したユーザ端末5に関する固有情報をブラウザ50へ受け渡す。ブラウザ起動部512は、例えば、ログイン画面を取得するためのURLに固有情報をクエリパラメータとして与えることで、固有情報をブラウザ50へ受け渡すことができる。
ステップS513において、ブラウザ50は、ブラウザ起動部512からユーザ端末5に関する固有情報を受け取り、固有情報記憶部513へ記憶する。固有情報記憶部513は、ブラウザID記憶部502と同様に、既知の手段を用いて、ブラウザ内に情報を記憶すればよい。
ステップS503において、ブラウザ50が備える接続要求部503は、接続要求信号を通信サーバ2へ送信する。第2実施形態における接続要求信号は、ユーザが入力した接続情報及びブラウザID記憶部502が記憶するブラウザIDに加えて、固有情報記憶部513が記憶する固有情報をさらに含む。
ステップS204Aにおいて、通信サーバ2が備える接続判定部204は、ユーザ端末5から接続要求信号を受信する。接続判定部204は、接続要求信号に含まれるブラウザIDに基づいて、ユーザ端末5とのリモートデスクトップ接続を許可するか否かを判定する。
ステップS204Bにおいて、通信サーバ2が備える接続判定部204は、接続要求信号に含まれる固有情報に基づいて、ユーザ端末5とのリモートデスクトップ接続を許可するか否かを判定する。まず、接続判定部204は、ユーザ端末5から受信した固有情報と固有情報記憶部207が記憶する固有情報とを比較する。ユーザ端末5から受信した固有情報と固有情報記憶部207が記憶する固有情報とが一致する場合、接続判定部204は、そのユーザ端末5とのリモートデスクトップ接続を許可する判定結果を生成する。一方、ユーザ端末5から受信した固有情報と固有情報記憶部207が記憶する固有情報とが一致しない場合、接続判定部204は、そのユーザ端末5とのリモートデスクトップ接続を拒否する判定結果を生成する。
接続判定部204は、固有情報が複数の属性情報を含む場合には、固有情報に含まれる属性情報をそれぞれ比較し、一致した属性情報の数が予め定めた閾値以上であれば、固有情報が一致したものとして扱う。接続判定部204は、一致した属性情報の数とすべての属性情報の数との比が予め定めた閾値以上であれば、固有情報が一致したものとして扱ってもよい。また、接続判定部204は、固有情報がハッシュ値である場合には、ユーザ端末5から受信したハッシュ値と固有情報記憶部207が記憶するハッシュ値とが一致した場合に、固有情報が一致したものとして扱う。
接続判定部204は、ステップS204Aで求めたブラウザIDに基づく判定結果及びステップS204Bで求めた固有情報に基づく判定結果を用いて、ユーザ端末5とのリモートデスクトップ接続を許可するか否かを決定する。接続判定部204は、例えば、ブラウザIDに基づく判定結果及び固有情報に基づく判定結果を予め定めた接続可否判定表に照らし合わせて、ユーザ端末5との接続を許可するか否かを判定する。接続可否判定表は、ブラウザIDに基づく判定結果と固有情報に基づく判定結果のすべての組み合わせに対して、接続を許可するか否かを定義した表である。
図9に接続可否判定表の一例を示す。図9に示した例では、ブラウザIDに基づく判定結果が「〇(接続可)」であり、固有情報に基づく判定結果が「〇(接続可)」である場合には、リモートデスクトップ接続を許可し、その他の(すなわち、いずれかの判定結果が「×(接続不可)」である)場合には、リモートデスクトップ接続を拒否する。図9は接続可否判定表の一例であるから、例えば、ブラウザIDに基づく判定結果及び固有情報に基づく判定結果のいずれかが「〇(接続可)」であればリモートデスクトップ接続を許可するように設定することも可能である。
<第2実施形態の効果>
第2実施形態における通信システムは、ブラウザIDに基づく判定に加えて、ユーザ端末の固有情報に基づく判定を行い、それらの判定結果の組み合わせに基づいてリモートデスクトップ接続を許可するか否かを判定するように構成した。事前に管理者が許可したユーザ端末に関する固有情報のみを登録することで、許可されたユーザ端末のみがリモートデスクトップ接続可能となる。また、ハードウェア固有情報を用いることで、ユーザ端末になりすましてリモートデスクトップ接続を行うことを防止することができる。さらに、固有情報をハッシュ値とした場合には、登録された固有情報からハードウェア構成等の情報が漏洩することを防止することができる。
[第3実施形態]
第1実施形態における通信システムは、ユーザ端末を一意に識別するブラウザIDに基づいて、過去に社内のネットワークから接続した履歴が存在するユーザ端末のみにリモートデスクトップ接続を許可するように構成した。第3実施形態における通信システムは、デバイス管理システムにより管理されているユーザ端末のみにリモートデスクトップ接続を許可するように構成する。
以下、この発明の第3実施形態における通信システム1について、第1実施形態との相違点を中心に説明する。
<第3実施形態における通信システムの全体構成>
図10は、この発明の第3実施形態における通信システム1の全体構成を示す図である。図10に示されているように、第3実施形態における通信システム1は、例えば、通信サーバ2、デバイス管理サーバ3及びユーザ端末5を含む。デバイス管理サーバ3は、通信ネットワーク100に接続しており、通信サーバ2及びユーザ端末5と相互に通信可能である。
デバイス管理サーバ3は、例えば、コンピュータである。なお、デバイス管理サーバ3は、通信機能を備えた装置であれば、コンピュータに限られない。デバイス管理サーバ3は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
<第3実施形態における通信システムにおける各装置の機能構成>
図11は、第3実施形態における通信システム1の機能構成を示す図である。
≪通信サーバ2の機能構成≫
図11に示されているように、第3実施形態における通信サーバ2は、第1実施形態と同様に、認証処理部201、ブラウザID発行部202、ブラウザID記憶部203、接続判定部204、接続処理部205を備え、デバイスID記憶部208をさらに備える。
デバイスID記憶部208は、デバイス管理サーバ3から受信した接続要求通知信号に含まれるブラウザIDとデバイスIDとを関連付けて記憶する。
≪ユーザ端末5の機能構成≫
図11に示されているように、第3実施形態におけるユーザ端末5は、第1実施形態と同様にブラウザ50を備え、エージェント52をさらに備える。エージェント52は、デバイスID記憶部520、接続要求検知部521及び接続要求通知部522を備える。
デバイスID記憶部520は、ユーザ端末5を一意に識別するデバイスIDを記憶する。デバイスIDは、デバイス管理サーバ3によりユーザ端末5に対して予め発行され、デバイスID記憶部520に記憶されている。
接続要求検知部521は、接続要求部503が通信サーバ2へ接続要求信号を送信したことを検知する。
接続要求通知部522は、接続要求検知部521が接続要求信号を検知したことを通知する接続要求通知信号を、デバイス管理サーバ3へ送信する。接続要求通知信号は、ブラウザID記憶部502が記憶するブラウザID及びデバイスID記憶部520が記憶するデバイスIDを含む。
≪デバイス管理サーバ3の機能構成≫
図11に示されているように、第3実施形態におけるデバイス管理サーバ3は、接続要求通知転送部301を備える。
デバイス管理サーバ3が備える接続要求通知転送部301は、図2に示されているCPU101がHD104からRAM103上に展開したプログラムに従って、各種の命令をRAM103上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。
接続要求通知転送部301は、ユーザ端末5から受信した接続要求通知信号を、通信サーバ2へ転送する。
<第3実施形態における通信システムの処理手順>
図12は、第3実施形態における通信システム1が実行する通信方法の処理手順を示す図である。ここでは、第2実施形態と同様に、通信サーバ2がユーザ端末5に対して発行したブラウザIDが存在する場合の処理手順を示す。
ステップS503において、ブラウザ50が備える接続要求部503は、ユーザ端末5を用いるユーザの操作に応じて、ユーザが入力した接続情報及びブラウザID記憶部502が記憶するブラウザIDを含む接続要求信号を通信サーバ2へ送信する。
ステップS521において、エージェント52が備える接続要求検知部521は、接続要求部503が通信サーバ2へ接続要求信号を送信したことを検知する。接続要求信号は、ブラウザ50からリモートデスクトップ接続を行うためのURLをリクエストすることで送信されるため、デバイス管理サーバ3からエージェント52へリモートデスクトップ接続を行うためのURLを予め設定し、そのURLをリクエストする信号が送信されることを監視することで、接続要求を検知することが可能である。
ステップS522において、エージェント52が備える接続要求通知部522は、接続要求検知部521が接続要求信号を検知したことを通知する接続要求通知信号を、デバイス管理サーバ3へ送信する。接続要求通知信号は、ブラウザID記憶部502が記憶するブラウザID及びデバイスID記憶部520が記憶するデバイスIDを含む。
ステップS301において、デバイス管理サーバ3が備える接続要求通知転送部301は、ユーザ端末5から接続要求通知信号を受信する。接続要求通知転送部301は、受信した接続要求通知信号を通信サーバ2へ転送する。
ステップS208において、通信サーバ2は、デバイス管理サーバ3から受信した接続要求通知信号に含まれるブラウザID及びデバイスIDを、接続要求通知信号を受信した日時と関連付けて、デバイスID記憶部208へ記憶する。
ステップS204において、通信サーバ2が備える接続判定部204は、ユーザ端末5から接続要求信号を受信する。接続判定部204は、接続要求信号に含まれるブラウザIDに基づいて、ユーザ端末5とのリモートデスクトップ接続を許可するか否かを判定する。第3実施形態における接続判定部204は、ユーザ端末5から受信した接続要求信号に含まれるブラウザIDと、デバイス管理サーバ3から受信した接続要求通知信号に含まれるブラウザIDとが一致することを所定の条件とする。
上記の条件を満たすか否かを判定するために、接続判定部204は、ユーザ端末5から受信した接続要求信号に含まれるブラウザIDが、デバイスID記憶部208に記憶されているか否かを判定する。デバイスID記憶部208にブラウザIDが記憶されていれば、デバイス管理サーバ3からブラウザID及びデバイスIDが通知されていることを表す。これは、そのユーザ端末5にエージェント52がインストールされており、デバイス管理サーバ3により管理されていることを意味する。
接続判定部204は、直近にデバイスID記憶部208に記憶されたブラウザIDとデバイスIDとの組み合わせが、過去に記憶されたブラウザIDとデバイスIDとの組み合わせと一致するか否かを判定してもよい。ブラウザIDとデバイスIDとの組み合わせが変化している場合、ブラウザID又はデバイスIDが偽装されている可能性が高い。この場合、接続判定部204は、リモートデスクトップ接続を拒否する。
通信サーバ2がデバイスID記憶部208を備えず、接続判定部204がデバイス管理サーバ3から直接接続要求通知信号を受信してもよい。この場合、接続判定部204は、ユーザ端末5から接続要求信号を受信してから所定の時間だけデバイス管理サーバ3から接続要求通知信号を受信することを待機する。接続判定部204が接続要求通知信号を待機する時間は任意に設定すればよいが、例えば、10秒等に設定することができる。接続判定部204は、接続要求通知信号の受信がタイムアウトした場合、エージェント52がインストールされていないユーザ端末5からリモートデスクトップ接続が要求されたと判断し、リモートデスクトップ接続を拒否する。
<第3実施形態の効果>
第3実施形態における通信システムは、ユーザ端末から受信した接続要求信号に含まれるブラウザIDとデバイス管理サーバから受信した接続要求通知信号に含まれるブラウザIDとが一致した場合に、リモートデスクトップ接続を許可するように構成した。デバイス管理サーバからブラウザIDを受信したことは、リモートデスクトップ接続を要求するユーザ端末にエージェントがインストールされており、そのユーザ端末はデバイス管理サーバにより管理されていることを表している。したがって、第3実施形態における通信システムによれば、デバイス管理サーバにより管理されているユーザ端末のみがリモートデスクトップ接続可能となる。
さらに、第3実施形態における通信システムは、ユーザ端末から受信した接続要求信号に含まれるブラウザIDとデバイス管理サーバから受信した接続要求通知信号に含まれるブラウザIDとが一致するか否かを判定する。また、第3実施形態における通信システムは、接続要求通知信号に含まれるブラウザIDとデバイスIDとの組み合わせが過去に受信した組み合わせと変化していないかを判定する。これにより、ブラウザID又はデバイスIDを偽装してリモートデスクトップ接続を行うなりすましを防止することができる。
[第4実施形態]
第1実施形態における通信システムは、ユーザ端末を一意に識別できるようにブラウザIDを発行し、そのブラウザIDに基づいてリモートデスクトップ接続を許可するか否かを判定した。第4実施形態における通信システムは、所定のネットワークに接続する中継装置を追加し、中継装置との通信が可能なユーザ端末のみに証明書を発行し、その証明書に基づいてリモートデスクトップ接続を許可するか否かを判定する。
以下、この発明の第4実施形態における通信システム1について、第1実施形態との相違点を中心に説明する。
<第4実施形態における通信システムの全体構成>
図13は、この発明の第4実施形態における通信システム1の全体構成を示す図である。図13に示されているように、第4実施形態における通信システム1は、例えば、通信サーバ2、中継装置4及びユーザ端末5を含む。中継装置4は、通信ネットワーク100に接続しており、少なくとも通信サーバ2と相互に通信可能である。
中継装置4は、例えば、コンピュータである。なお、中継装置4は、通信機能を備えた装置であれば、コンピュータに限られない。中継装置4は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
<第4実施形態における通信システムの機能構成>
図14は、第4実施形態における通信システム1の機能構成を示す図である。
≪通信サーバ2の機能構成≫
図14に示されているように、第4実施形態における通信サーバ2は、第1実施形態と同様に、接続判定部204及び接続処理部205を備え、ワンタイムID発行部211、通信判定要求部212、アクセス要求部213及び証明書発行部214をさらに備える。
ワンタイムID発行部211は、ユーザ端末5から証明書を要求する信号(以下、「証明書要求信号」と呼ぶ)を受信する。ワンタイムID発行部211は、中継装置4とユーザ端末5との通信が可能か否かを判定するために用いるワンタイムIDを発行する。
通信判定要求部212は、ユーザ端末5との通信が可能か否かを判定することを要求する信号(以下、「通信可否判定要求信号」と呼ぶ)を中継装置4へ送信する。通信可否判定要求信号は、ワンタイムID発行部211が発行したワンタイムIDを含む。
アクセス要求部213は、中継装置4へアクセスすることを要求する信号(以下、「アクセス要求信号」と呼ぶ)をユーザ端末5へ送信する。アクセス要求信号は、ワンタイムID発行部211が発行したワンタイムIDを含む。
証明書発行部214は、中継装置4からユーザ端末5との通信が可能か否かを判定した結果(以下、「通信可否判定結果」)を受信する。証明書発行部214は、中継装置4との通信が可能なユーザ端末5に対して証明書を発行する。証明書発行部214は、発行した証明書をユーザ端末5へ送信する。
≪中継装置4の機能構成≫
図14に示されているように、第4実施形態における中継装置4は、通信判定部401及び判定結果送信部402を備える。
中継装置4が備える通信判定部401及び判定結果送信部402は、図2に示されているCPU101がHD104からRAM103上に展開したプログラムに従って、各種の命令をRAM103上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。
通信判定部401は、通信サーバ2から通信可否判定要求信号を受信する。通信判定部401は、通信可否判定要求信号に含まれるワンタイムIDを用いて、ユーザ端末5との通信が可能か否かを判定する。
判定結果送信部402は、通信判定部401による通信可否判定結果を通信サーバ2へ送信する。
≪ユーザ端末5の機能構成≫
図14に示されているように、第4実施形態におけるユーザ端末5は、第1実施形態と同様にブラウザ50を備える。第4実施形態におけるブラウザ50は、第1実施形態と同様に、接続要求部503及び接続処理部504を備え、証明書要求部531、アクセス応答部532及び証明書記憶部533をさらに備える。
証明書要求部531は、ユーザ端末5を用いるユーザの操作に応じて、通信サーバ2へ証明書要求信号を送信する。
アクセス応答部532は、通信サーバ2からアクセス要求信号を受信する。アクセス応答部532は、アクセス要求信号に含まれるワンタイムIDを用いて、中継装置4へアクセスする。
証明書記憶部533は、通信サーバ2がユーザ端末5に対して発行した証明書を記憶する。
<第4実施形態に係る通信システムの処理手順>
図15は、第4実施形態における通信システム1が実行する通信方法の処理手順を示す図である。
ステップS531において、ブラウザ50が備える証明書要求部531は、ユーザ端末5を用いるユーザの操作に応じて、証明書要求信号を通信サーバ2へ送信する。
ステップS211において、通信サーバ2が備えるワンタイムID発行部211は、ユーザ端末5から証明書要求信号を受信する。ワンタイムID発行部211は、そのユーザ端末5との通信が可能か否かを判定するために用いるワンタイムIDを発行する。
ステップS212において、通信サーバ2が備える通信判定要求部212は、通信可否判定要求信号を中継装置4へ送信する。アクセス要求信号は、ワンタイムID発行部211が発行したワンタイムIDを含む。
ステップS401において、中継装置4が備える通信判定部401は、通信サーバ2から通信可否判定要求信号を受信する。通信判定部401は、通信可否判定要求信号に含まれるワンタイムIDを用いたアクセスがあることを所定の時間だけ待機する。通信判定部401がワンタイムIDを用いたアクセスを待機する時間は任意に設定すればよいが、例えば、10秒等に設定することができる。
所定の時間内にワンタイムIDを用いたアクセスがあれば、通信判定部401は、ユーザ端末5との通信が可能であると判定する。一方、所定の時間内にワンタイムIDを用いたアクセスがなければ、通信判定部401は、ユーザ端末5との通信が不可能であると判定する。また、所定の時間内にワンタイムIDを用いたアクセスがあった場合でも、通信サーバ2から受信したワンタイムIDとアクセスがあったワンタイムIDが異なる場合には、ユーザ端末5との通信が不可能であると判定する。
ステップS213において、通信サーバ2が備えるアクセス要求部213は、アクセス要求信号をユーザ端末5へ送信する。アクセス要求信号は、ワンタイムID発行部211が発行したワンタイムIDを含む。
ステップS532において、ブラウザ50が備えるアクセス応答部532は、通信サーバ2からアクセス要求信号を受信する。アクセス応答部532は、アクセス要求信号に含まれるワンタイムIDを用いて、中継装置4へアクセスする。中継装置4へのアクセスは、例えば、ブラウザ50から通信可否を判定するためのURLをリクエストすることで行われる。この場合、ワンタイムIDは、例えば、そのURLへアクセスする際のクエリパラメータとして与えられる。
ステップS402において、中継装置4が備える判定結果送信部402は、通信判定部401がユーザ端末5の通信が可能か否かを判定した通信可否判定結果を、通信サーバ2へ送信する。
ステップS214Aにおいて、通信サーバ2が備える証明書発行部214は、中継装置4から通信可否判定結果を受信する。通信可否判定結果がユーザ端末5との通信が可能である旨を表す場合、証明書発行部214は、ユーザ端末5に対して証明書を発行する。通信可否判定結果がユーザ端末5との通信が不可能である旨を表す場合、証明書発行部214は、証明書の発行が拒否された旨を示すエラー画面をユーザ端末5へ送信する。
ステップS214Bにおいて、通信サーバ2が備える証明書発行部214は、発行した証明書をユーザ端末5へ送信する。
ステップS533において、ブラウザ50が備える証明書要求部531は、通信サーバ2から証明書を受信する。証明書要求部531は、受信した証明書を証明書記憶部533へ記憶する。証明書をブラウザ内に記憶する手段は、一般的にブラウザが備えている機能を用いればよい。ユーザ端末5にインストールされたOSが証明書を管理する機能を備えている場合、OS内に証明書を記憶してもよい。
ステップS503において、ブラウザ50が備える接続要求部503は、ユーザ端末5を用いるユーザの操作に応じて、接続要求信号を通信サーバ2へ送信する。第4実施形態における接続要求信号は、ユーザが入力した接続情報及び証明書記憶部533が記憶する証明書を含む。
ステップS204において、通信サーバ2が備える接続判定部204は、ユーザ端末5から接続要求信号を受信する。接続判定部204は、接続要求信号に含まれる証明書に基づいて、ユーザ端末5とのリモートデスクトップ接続を許可するか否かを判定する。接続判定部204は、例えば、ユーザ端末5から受信した証明書を検証し、正当な証明書であれば、ユーザ端末5とのリモートデスクトップ接続を許可する。一方、ユーザ端末5から受信した証明書が不正な証明書であれば、接続判定部204は、ユーザ端末5とのリモートデスクトップ接続を拒否する。
<第4実施形態の効果>
第4実施形態における通信システムは、中継装置と接続可能なユーザ端末のみに証明書を発行するように構成した。例えば、中継装置を社内のネットワークに接続した場合、中継装置と通信可能な社内のネットワークに接続しているユーザ端末のみに証明書を発行することができる。この証明書に基づいてリモートデスクトップ接続を許可するか否かを判定することで、社内のネットワークに接続しているユーザ端末のみがリモートデスクトップ接続可能となる。
<補足>
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、通信サーバ2は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。
なお、上記各実施の形態において、ブラウザIDは、識別情報の一例である。ブラウザID発行部202は、識別情報発行部の一例である。
以上、本発明の実施の形態について詳述したが、本発明はこれらの実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形又は変更が可能である。
1 通信システム
2 通信サーバ
3 デバイス管理サーバ
4 中継装置
5 ユーザ端末
6 管理者端末
50 ブラウザ
51 デスクトップアプリケーション
52 エージェント
100 通信ネットワーク
201 認証処理部
202 ブラウザID発行部
203 ブラウザID記憶部
204 接続判定部
205 接続処理部
206 接続履歴記憶部
207 固有情報記憶部
208 デバイスID記憶部
211 ワンタイムID発行部
212 通信判定要求部
213 アクセス要求部
214 証明書発行部
301 接続要求通知転送部
401 通信判定部
402 判定結果送信部
501 認証要求部
502 ブラウザID記憶部
503 接続要求部
504 接続処理部
510 起動情報記憶部
511 固有情報取得部
512 ブラウザ起動部
513 固有情報記憶部
520 デバイスID記憶部
521 接続要求検知部
522 接続要求通知部
531 証明書要求部
532 アクセス応答部
533 証明書記憶部
601 固有情報登録部
特開2020-71620号公報

Claims (10)

  1. ユーザ端末と通信サーバとを含む通信システムであって、
    前記ユーザ端末は、
    前記通信サーバへ認証を要求する認証要求部と、
    前記認証に成功した場合に前記通信サーバが発行する、前記ユーザ端末を識別する識別情報を前記通信サーバへ送信して接続を要求する接続要求部と、
    を備え、
    前記通信サーバは、
    前記認証の結果を得る認証処理部と、
    前記認証の結果に応じて前記識別情報を発行する識別情報発行部と、
    前記ユーザ端末から受信した前記識別情報に基づいて前記接続を許可するか否かを判定する接続判定部と、
    を備える、
    通信システム。
  2. 請求項1に記載の通信システムであって、
    前記接続判定部は、前記ユーザ端末から受信した前記識別情報が所定のネットワークから前記接続を行ったことがある前記ユーザ端末を示す場合、前記接続を許可する、
    通信システム。
  3. 請求項2に記載の通信システムであって、
    前記識別情報は、前記ユーザ端末に関するユーザ情報と関連付けられており、
    前記識別情報発行部は、前記認証に成功した前記ユーザ情報と前記識別情報とが一対一で関連付けられるように、前記識別情報を発行する、
    通信システム。
  4. 請求項1に記載の通信システムであって、
    前記接続要求部は、前記識別情報と共に前記ユーザ端末のハードウェアに関する固有情報を送信して前記接続を要求し、
    前記接続判定部は、前記ユーザ端末から受信した前記識別情報に基づく判定結果及び前記ユーザ端末から受信した前記固有情報に基づく判定結果に基づいて、前記接続を許可するか否かを判定する、
    通信システム。
  5. 請求項4に記載の通信システムであって、
    前記固有情報は、前記ユーザ端末のハードウェアから取得した属性情報をハッシュ関数に入力して得たハッシュ値である、
    通信システム。
  6. 請求項4に記載の通信システムであって、
    前記固有情報は、前記ユーザ端末のハードウェアから取得した複数の属性情報を含み、
    前記接続判定部は、前記ユーザ端末から受信した前記固有情報と予め登録された前記固有情報とを比較して、一致した前記属性情報の数に基づいて、前記接続を許可するか否かを判定する、
    通信システム。
  7. 請求項1に記載の通信システムであって、
    前記ユーザ端末は、前記接続が要求されたことを検知すると、前記識別情報をデバイス管理サーバへ通知する接続要求通知部をさらに備え、
    前記デバイス管理サーバは、前記ユーザ端末から通知された前記識別情報を前記通信サーバへ転送する接続要求通知転送部を備え、
    前記接続判定部は、前記ユーザ端末から受信した前記識別情報と前記デバイス管理サーバから通知された前記識別情報とが一致する場合、前記接続を許可する、
    通信システム。
  8. ユーザ端末と中継装置と通信サーバとを含む通信システムであって、
    前記中継装置は、前記ユーザ端末と通信可能か否かを判定する通信判定部を備え、
    前記ユーザ端末は、
    前記通信サーバへ証明書を要求する証明書要求部と、
    前記中継装置と前記ユーザ端末とが通信可能な場合に前記通信サーバが発行する、前記証明書を前記通信サーバへ送信して接続を要求する接続要求部と、
    を備え、
    前記通信サーバは、
    前記中継装置の判定結果に応じて前記証明書を発行する証明書発行部と、
    前記ユーザ端末から受信した前記証明書に基づいて前記接続を許可するか否かを判定する接続判定部と、
    を備える、
    通信システム。
  9. ユーザ端末と通信サーバとを含む通信システムが実行する通信方法であって、
    前記ユーザ端末が、前記通信サーバへ認証を要求するステップと、
    前記通信サーバが、前記認証の結果を得るステップと、
    前記通信サーバが、前記認証の結果に応じて前記ユーザ端末を識別する識別情報を発行するステップと、
    前記ユーザ端末が、前記認証に成功した場合に前記通信サーバが発行する前記識別情報を前記通信サーバへ送信して接続を要求するステップと、
    前記通信サーバが、前記ユーザ端末から受信した前記識別情報に基づいて前記接続を許可するか否かを判定するステップと、
    を含む通信方法。
  10. コンピュータに、
    認証の結果を得るステップと、
    前記認証の結果に応じてユーザ端末を識別する識別情報を発行するステップと、
    前記ユーザ端末から受信した前記識別情報に基づいて前記ユーザ端末との接続を許可するか否かを判定するステップと、
    を実行させるためのプログラム。
JP2021135687A 2021-08-23 2021-08-23 通信システム、通信方法及びプログラム Pending JP2023030513A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021135687A JP2023030513A (ja) 2021-08-23 2021-08-23 通信システム、通信方法及びプログラム
US17/818,787 US20230059180A1 (en) 2021-08-23 2022-08-10 Communication system, communication control method, and non-transitory recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021135687A JP2023030513A (ja) 2021-08-23 2021-08-23 通信システム、通信方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2023030513A true JP2023030513A (ja) 2023-03-08

Family

ID=85228414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021135687A Pending JP2023030513A (ja) 2021-08-23 2021-08-23 通信システム、通信方法及びプログラム

Country Status (2)

Country Link
US (1) US20230059180A1 (ja)
JP (1) JP2023030513A (ja)

Also Published As

Publication number Publication date
US20230059180A1 (en) 2023-02-23

Similar Documents

Publication Publication Date Title
US11570160B2 (en) Securely authorizing access to remote resources
EP2756444B1 (en) Resource access authorization
US11921839B2 (en) Multiple device credential sharing
US8984597B2 (en) Protecting user credentials using an intermediary component
JP6289910B2 (ja) オペレーティングシステムとアプリケーション間でのユーザidの共用
US9178874B2 (en) Method, device and system for logging in through a browser application at a client terminal
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2020077353A (ja) 認証及び承認方法並びに認証サーバー
JP2023030513A (ja) 通信システム、通信方法及びプログラム
US20230046035A1 (en) Authentication apparatus and method and non-transitory computer readable medium
KR20140098028A (ko) 다중 디바이스 및 플랫폼을 위한 접속 인증 방법
TWI772954B (zh) 透過裝置識別符之網路接取技術
US11843595B2 (en) Information processing apparatus, information processing method, and storage medium
US20230274010A1 (en) Quick management action system
JP2023127338A (ja) 情報処理装置、情報処理システムおよびプログラム
JP2023034929A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2018036801A (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
KR20130111006A (ko) 인트라넷에 접속하기 위한 디바이스, 및 디바이스의 인트라넷 접속을 제어하는 장치 및 방법