JP3526435B2 - ネットワークシステム - Google Patents

ネットワークシステム

Info

Publication number
JP3526435B2
JP3526435B2 JP2000172652A JP2000172652A JP3526435B2 JP 3526435 B2 JP3526435 B2 JP 3526435B2 JP 2000172652 A JP2000172652 A JP 2000172652A JP 2000172652 A JP2000172652 A JP 2000172652A JP 3526435 B2 JP3526435 B2 JP 3526435B2
Authority
JP
Japan
Prior art keywords
user
session
service
server
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000172652A
Other languages
English (en)
Other versions
JP2001350718A (ja
Inventor
勇二 福元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000172652A priority Critical patent/JP3526435B2/ja
Priority to US09/793,085 priority patent/US20010054157A1/en
Publication of JP2001350718A publication Critical patent/JP2001350718A/ja
Application granted granted Critical
Publication of JP3526435B2 publication Critical patent/JP3526435B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、モバイル環境下で
外部ネットワークを介して企業等に設けられた内部ネッ
トワークにアクセスすることが可能なネットワークシス
テムに係り、特に外部から内部へのアクセス時のセキュ
リティを保証するのに好適なネットワークシステムに関
する。
【0002】
【従来の技術】従来、例えば企業内に設けられた(ロー
カルエリアネットワーク等の)内部ネットワークを有す
るコンピュータシステム(コンピュータネットワークシ
ステム)に、モバイル環境下で外部のネットワークを介
してアクセスするには、つまり企業内の情報に外部から
モバイルアクセスするには、主として次の2つの方法が
知られていた。
【0003】第1の方法は、携帯電話機、PHS(Pers
onal Handy phone System)に代表される移動電話機、
或いはPDA(携帯情報端末)等のモバイル端末を利用
して外部ネットワークとしての無線・有線回線(公衆回
線網)を介して企業自身で用意したアクセスポイントへ
ダイヤルする方法、或いは外部ネットワークとしてのイ
ンターネット経由でアクセスする方法があった。
【0004】無線・有線回線を利用してアクセスする場
合には、アクセスポイントでの認証にワンタイムパスワ
ードが利用可能となっている。一方、インターネット経
由で企業内へアクセスする場合は、通常は内部ネットワ
ークと外部ネットワーク(インターネット)とを分離す
る装置(ネットワーク装置)、例えばファイアウォール
によってアクセス拒否を行っている場合が殆どである
が、VPN(Virtual Private Network,仮想専用網)
などの特別のインターネットの利用によりアクセスを行
う方法もある。また、ファイアウォール自体にワンタイ
ムパスワード認証を行う方法もある。特に、昨今の移動
電話機はインターネット経由で様々なWebホームペー
ジへアクセスする機能を有しており、この機能を利用し
て企業情報へアクセスする場合は、必ずインターネット
経由となることから、当該インターネット経由のアクセ
スに対してファイアウォールでワンタイムパスワードな
どの認証を行う必要がある。
【0005】
【発明が解決しようとする課題】上記したように従来技
術においては、内部ネットワークと外部ネットワーク
(インターネット)とを分離するネットワーク装置とし
てのファイアウォールを備えたコンピュータシステム
(コンピュータネットワークシステム)にモバイル環境
下からインターネット経由でアクセスする場合、当該ア
クセスに対してファイアウォールでワンタイムパスワー
ドなどの認証が行われる。この認証により、正当なユー
ザによるモバイル環境下からの例えば企業内コンピュー
タネットワークシステムへのアクセスを実現すると共
に、第3者による不正なアクセスを防ぐことができる。
ファイアウォールを用いてネットワークのセキュリティ
を確保する一例が特開平11−338799号公報に開
示されている。
【0006】ところが上記従来技術では、ファイアウォ
ールで認証を行って正当なユーザであると認定された場
合、企業内コンピュータネットワークシステムへのアク
セスの例であれば、当該ユーザは、その後のアクセスで
は社内にいるのと同等のアクセス権を持つこととなり、
セキュリティ上の問題が生じる。特に、ファイアウォー
ルのセキュリテイが破られたような場合は、内部ネット
ワーク及び企業内コンピュータにアクセスして企業内情
報を全て取得できるため、被害は計り知れないものとな
る。
【0007】本発明は上記事情を考慮してなされたもの
でその目的は、ユーザがモバイル環境から利用できるサ
ービスを制限しておき、認証されたユーザでも、特定の
サービス以外はアクセスできない構成とすることで、万
が一認証を破られた場合でも被害を最小に抑えることが
できるネットワークシステムを提供することにある。
【0008】
【課題を解決するための手段】本発明は、内部ネットワ
ークと外部ネットワークとを分離し、外部ネットワーク
を介する端末からの内部ネットワークへのアクセスの許
可・不許可の制御を行うネットワーク装置と、上記端末
からのアクセス要求に応じてアクセスされるアプリケー
ションを提供する複数のサーバとを備えたコンピュータ
ネットワークシステムにおいて、上記端末から上記ネッ
トワーク装置を介してアプリケーションへのアクセス要
求を受け取り、このアクセス要求をしたユーザの認証を
行う認証手段と、この認証手段により認証されたユーザ
による上記端末からのアクセス要求が当該ユーザに予め
許されているアプリケーションへのアクセス要求である
場合に当該アクセス要求に対するアクセスを許可するア
クセス許可制御手段とを備えたことを特徴とする。
【0009】このような構成においては、システム外部
の端末からのアクセス要求、つまりモバイル環境下から
のアクセス要求は、ファイアウォール等のネットワーク
装置で受け付けられると、認証手段に渡される。認証手
段は、このアクセス要求を受け取ると、このアクセス要
求をしたユーザの認証を行う。そして認証に成功した場
合、即ち正当なユーザであると認められた場合、当該ユ
ーザに予め許されているアプリケーションへのアクセス
要求に限ってアクセスが許可される。ここで上記認証に
は、ワンタイムパスワードを用いた認証手法等が適用可
能である。
【0010】このように本発明では、モバイル環境下か
らのインターネット経由のアクセス要求に対して認証と
いうセキュリティを設けることが可能となる。しかも、
たとえ認証を破られた場合でも、特定ユーザの特定アプ
リケーションへのアクセスのみ、つまり特定サービスの
みに影響を止めることができる。
【0011】ここで、上記アクセス許可制御手段により
アクセスが許可されたアクセス要求毎にセッションID
を設定し、この設定したセッションIDの時間監視を行
い、上記端末から一定期間アクセスがないセッションI
Dに対応するアクセスを切断するセッション管理・監視
手段を、上記システムに追加するとよい。
【0012】このように、セッション管理・監視を行っ
て、一定時間アクセスがないセッションIDに対応する
アクセスを切断(ログアウト)することで、次のアクセ
スから再度認証を必要とするようにできる。これによ
り、不正アクセスを行いにくくできる。
【0013】また上記システムに、内部ネットワークに
接続された次のリレー手段、即ち上記アクセス許可制御
手段により許可されたアクセス要求をこのアクセス要求
の対象となるアプリケーションを提供するサーバに内部
ネットワーク経由で転送すると共に、上記アクセス要求
が転送されたサーバからの当該アクセス要求に対する応
答を受け取り、この応答を当該アクセス要求をした端末
に転送するリレー手段を追加するとよい。
【0014】このように、システム内に、外部の端末と
アプリケーションを提供するサーバとの間の要求・応答
のリレー機能を有することで、内部のアプリケーション
を提供するサーバに直接アクセスするのではなくなるた
め、より安全性を高めることができる。
【0015】また本発明は、上記認証手段を認証サーバ
により実現すると共に、上記アクセス許可制御手段と、
上記セッション管理・監視手段と、上記リレー手段の各
機能と、端末からアクセス要求をしたユーザの認証を上
記認証サーバを利用して行う機能とを、上記内部ネット
ワークと接続されたリレーサーバによって実現すること
をも特徴とする。ここで、上記ネットワーク装置から上
記リレーサーバへのアクセス要求の転送を含むネットワ
ーク装置とリレーサーバとの間の通信のために、上記ネ
ットワーク装置とリレー装置との間に、両装置間の通信
に用いられる上記内部ネットワークとは独立の特別の通
信路を設けるとよい。また、ネットワーク装置には、端
末からのアクセス要求を解析し、当該アクセス要求に、
特定プロトコルとリレーサーバを示す特定ホスト名とリ
レーサーバの特定ポートを示す特定ポート番号とを含む
ロケーション情報が設定されている場合に、当該アクセ
ス要求をリレーサーバに送出するアクセス要求受け渡し
手段を設けるとよい。ここで上記特定プロトコルには、
http(Hyper Text Transfer Protocol)が適してい
る。
【0016】このような構成においては、ネットワーク
装置で受け付けられた端末からの特定のアクセス要求
が、内部ネットワークを介さずにリレーサーバに受け渡
される。これにより、たとえ不正ユーザからの認証前の
アクセス要求であっても、当該アクセス要求がシステム
に悪影響を及ぼすのを防止できる。
【0017】また本発明は、内部ネットワークに接続さ
れたサーバマシン上に、上記アプリケーションを提供す
るサーバ、即ちユーザ端末から要求されたアプリケーシ
ョン(アプリケーションソフトウェア)と当該端末とを
接続する接続サービスと、相互のデータ変換を行う変換
サービスとを司るサーバを設けると共に、上記特定アク
セス要求のロケーション情報に、アクセス要求の対象と
なる上記サーバマシンを示すマシン名と、上記アプリケ
ーション提供サーバを示すサービス名とが含まれる構成
とし、上記リレーサーバ(リレー手段)により特定アク
セス要求をアプリケーション提供サーバにリレーする際
には、ロケーション情報中のホスト名を当該ロケーショ
ン情報中のマシン名で置き換えるようにしたことをも特
徴とする。
【0018】これによりリレーサーバ(リレー手段)の
リレー機能が実現できる。なお、上記外部ネットワーク
をインターネットとした場合、上記端末で扱われるデー
タのタイプをHTML(HyperText Markup Language)
とすると、上記端末が携帯電話機(移動電話機)等のモ
バイル端末であり、上記システム内の各種アプリケーシ
ョンを利用できるソフトウェアがインストールされてい
なくても、HTML文書を扱う情報ページ閲覧ソフトウ
ェア(いわゆるWebブラウザ)がインストールされて
いれば、当該モバイル端末から上記アプリケーションが
利用可能となる。
【0019】なお、以上のコンピュータネットワークシ
ステムに係る本発明は方法(コンピュータネットワーク
システムにおけるセキュリティ保証方法)に係る発明と
しても成立する。
【0020】また、コンピュータネットワークシステム
に係る本発明は、コンピュータに当該発明に相当する手
順を実行させるための(或いはコンピュータを当該発明
に相当する手段として機能させるための、或いはコンピ
ュータに当該発明に相当する機能を実現させるための)
リレーサーバ用プログラムを記録したコンピュータ読み
取り可能な記憶媒体としても成立する。
【0021】
【発明の実施の形態】以下、本発明を企業内のコンピュ
ータネットワークシステムに適用した実施の形態につ
き、図面を参照して説明する。
【0022】図1は本発明の一実施形態に係る企業内コ
ンピュータネットワークシステムの構成を示すブロック
図である。図1において、企業内コンピュータネットワ
ークシステム1はルータ11を備えており、当該ルータ
11を介して外部ネットワークとしての例えばインター
ネット2と接続されている。このインターネット2に
は、携帯電話機等のモバイル端末3を当該インターネッ
ト2に接続するためのインターネット接続システム4が
接続されている。上記携帯電話機等のモバイル端末3
は、HTML文書を扱うための情報ページ閲覧ソフトウ
ェアとしてのWebブラウザはインストールされている
が、企業内等で利用されている電子メールソフトウェア
等の各種アプリケーションソフトウェアはインストール
できない構成になっているものとする。
【0023】企業内コンピュータネットワークシステム
1は、ルータ11に接続されたファイアウォール(F
W)12と、モバイル環境(外部)から企業内コンピュ
ータネットワークシステム1にアクセスする場合に有効
となるセキュリテイ機能を有するリレーサーバ(リレー
サーバマシン)13と、当該リレーサーバ13からの指
示に応じて外部からのアクセス要求元ユーザの認証を行
う認証サーバ14と、各種サービスが提供可能な、例え
ば企業内の部門別に用意された部門サーバ(部門サーバ
マシン、部門サーバコンピュータ)15-1〜15-nと、
ファイアウォール12、リレーサーバ13及び部門サー
バ15-1〜15-nを相互接続するための、企業内コンピ
ュータネットワークシステム1の内部ネットワークとし
てのLAN(ローカルエリアネットワーク)16とから
構成されている。
【0024】ファイアウォール12は、LAN16とイ
ンターネット2とを分離するためのネットワーク装置を
なす。ファイアウォール12とルータ11とはLAN1
8を介して接続されている。ファイアウォール12は、
インターネット2経由で送られた外部からのアクセス要
求をルータ11を介して受け取った場合に、(従来のフ
ァイアウォールと異なって)当該要求に付されているU
RL(Uniform Resource Locator)に基づいて当該要求
をLAN16とは別の(LAN等の)通信路17を介し
てリレーサーバ13に転送する機能を有する。
【0025】リレーサーバ13は、上記セキュリテイ機
能を実現するために、ワンタイムパスワード認証連携機
能と、認証セッション管理・監視機能と、アクセスリレ
ー(プロキシ)機能と、各種サービス対応機能とを有し
ている。これらの各機能の詳細は次の通りである。
【0026】ワンタイムパスワード認証連携機能は、ア
クセス要求元ユーザの認証を認証サーバ14と連携して
ワンタイムパスワードにより行うための機能である。認
証セッション管理・監視機能は、認証済みセッションの
管理を行いアクセス要求に対する許可・拒否を行うセッ
ション管理機能と、セッションIDの監視を行い、セッ
ションIDの有無と正否を確認するセッション監視機能
とを有する。認証セッション管理・監視機能はまた、ア
クセス要求に対するセッション管理・監視の結果、認証
済みセッションならばアクセスリレー機能へアクセス要
求を転送し、未認証ならばワンタイムパスワード認証連
携機能へアクセス要求を転送する機能を有する。
【0027】アクセスリレー(プロキシ)機能は、アク
セス要求の対象(対象マシン)がどの部門のサーバ(部
門サーバ)であるかによって、当該要求の転送先を判断
し、この判断の結果、アクセス要求対象の部門サーバ1
5-i(iは1〜nのいずれか)に当該要求を転送する機
能である。
【0028】各種サービス対応機能は各種サービスに合
わせたページ(情報ページ)表示とカスタマイズを行う
機能である。
【0029】部門サーバ15-iは、モバイル端末3と当
該モバイル端末3からアクセス要求されたアプリケーシ
ョンとの接続サービスを司るサービス処理手段としての
例えば2種類の接続サービスサーバ150a,150b
を有している。この接続サービスサーバ150a,15
0bは、モバイル端末3から要求されたアプリケーショ
ンが提供する情報をモバイル端末3で閲覧可能なHTM
L形式のデータに変換すると共に、モバイル端末3から
送られたHTML形式のデータをモバイル端末3から要
求されたアプリケーションで扱える形式のデータに変換
する変換サービスも行う。
【0030】次に、図1の構成において、ユーザがモバ
イル端末3から、インターネット2経由で、企業内コン
ピュータネットワークシステム1内の部門サーバ15-i
(iは1〜nのいずれか)上の接続サービスサーバ15
0j(jはaまたはb)、例えば部門サーバ15-1上の
接続サービスサーバ150aにアクセスする場合のアク
セス手順の概要について、図2の動作説明図を参照して
説明する。
【0031】まず、モバイル端末3からインターネット
2経由で企業内コンピュータネットワークシステム1内
にアクセスする場合、図3(a)に示すような形式のU
RL201、即ち適用プロトコル(リソースタイプ)h
ttp(Hyper Text Transfer protocol)と、ホスト名
relay(リレーサーバを示すホスト名)を含むドメ
イン名と、アプリケーションプログラムとの接続サービ
スを行う接続サービスサーバを示すサービス名と、当該
接続サービスサーバが置かれるマシン(部門サーバ)の
マシン名と、ポート番号とを含むURL201を指定し
たアクセス要求(HTTPリクエスト)202を送信す
る。
【0032】ここでは、企業内コンピュータネットワー
クシステム1内の部門サーバ15-1(マシン名=mob
ile1)に置かれている接続サービスサーバ150a
(サービス名mca)をアクセスすることから、上記U
RL201が図3(b)に示すように、 http://relay.tokyo.co.jp:8899/mca&mobile1 であるものとし、当該URL201中のrelay,8
899,mca,mobile1が relay:リレーサーバ13を示すホスト名 8899:指定ポート番号 mca:接続サービスサーバ150aを示すサービス名 mobile1:部門サーバ15-1を示すマシン名 であるものとする。
【0033】アクセス要求202は、インターネット接
続システム4によりインターネット2上に送出されて、
企業内コンピュータネットワークシステム1のルータ1
1で受け取られ、ファイアウォール12に渡される。
【0034】ファイアウォール12は、受け取ったアク
セス要求202のURL201を解析し、プロトコルが
httpであり、且つホスト名、ポート番号が、予め登
録されているrelay、8899である場合に限り、
当該アクセス要求202を符号203に示すようにリレ
ーサーバ13に転送する。
【0035】リレーサーバ13は、アクセス要求(20
2)中のURL(201)に含まれているサービス名
(=mca)、マシン名(mobile1)が、予め登
録されたものと一致するか否かをチェックする。もし、
一致しているならば、アクセス要求(202)に対する
応答204として、(例えばログインページを兼ねた)
図4に示す形式のワンタイムパスワード認証ページ(以
下、ワンタイム認証ページと略称する)205を、リレ
ーサーバ13からファイアウォール12経由でアクセス
要求元のモバイル端末3に返す。
【0036】ユーザはモバイル端末3を操作して、認証
ページ205上でユーザIDとワンタイムパスワードと
を入力して、リレーサーバ13に送信する。リレーサー
バ13は、入力されたユーザIDとワンタイムパスワー
ドとにより対応するユーザの正当性を認証サーバ14と
連携して認証する。
【0037】認証失敗ならばアクセス不可と表示したペ
ージがリレーサーバ13からアクセス要求元のモバイル
端末3に返される。これに対して認証成功で、且つUR
L(201)指定のサービス名(mca)及びマシン名
(mobile1)が、認証されたユーザによる外部
(インターネット2)からのアクセスに利用可能なサー
ビス(接続サービスサーバ150a)及びマシン(部門
サーバ15-1)を示しているならば、URL(201)
中のホスト名が、当該URL(201)中のマシン名に
変更(relayからmobile1に変更)される。
そして、このURLが変更されたアクセス要求(20
2)は、URL中の変更後のホスト名(mobile
1)で示される部門サーバ(15-1)に、符号207の
ようにLAN16を介して転送され、URL中のサービ
ス名(mca)で示される接続サービスサーバ(150
a)に渡される。
【0038】これにより、接続サービスサーバ(ここで
は、部門サーバ15-1上の接続サービスサーバ150
a)は、自身が接続サービス可能なアプリケーションの
一覧を含むアプリケーション選択ページ208を生成
し、応答209としてリレーサーバ13に返す。このペ
ージ208はリレーサーバ13によりリレーされてファ
イアウォール12、インターネット2経由で新たな応答
204としてアクセス要求元のモバイル端末3に返され
る。
【0039】以後、アクセス要求元のモバイル端末3
は、リレーサーバ13のリレー機能により、インターネ
ット2を介して企業内コンピュータネットワークシステ
ム1内の部門サーバ15-1に置かれている接続サービス
サーバ150aをアクセスし、当該接続サービスサーバ
150aの提供するアプリケーションの1つを選択的に
利用することができる。
【0040】次に、上記アクセス手順の詳細を、リレー
サーバ13でのセッション管理・監視を含めて図5のシ
ーケンスチャートと、図6乃至図9のフローチャートと
を参照して説明する。
【0041】まず、モバイル端末3からインターネット
2経由で企業内コンピュータネットワークシステム1内
の部門サーバ15-1に置かれている接続サービスサーバ
150aをアクセスしようとする場合、 http://relay.tokyo.co.jp:8899/mca&mobile1 のようなURL201、即ち図3(b)に示したURL
201を指定したアクセス要求(HTTPリクエスト)
を、当該モバイル端末3から図5の矢印501で示すよ
うに送信する。
【0042】このモバイル端末3からのアクセス要求
は、図5の矢印502で示すように、インターネット接
続システム4によりインターネット2上に送出されて、
企業内コンピュータネットワークシステム1のルータ1
1で受け取られ、当該ルータ11によりファイアウォー
ル(FW)12に送られる。
【0043】ファイアウォール12は、アクセス要求中
のURL201を解析し(ステップ601)、当該UR
L指定のプロトコルがhttpで且つポート番号が予め
(立ち上げ時に)登録(設定)されているポート番号に
一致し、更にホスト名がrelayの場合に(ステップ
602〜604)、上記アクセス要求を図5の矢印50
3で示すように、リレーサーバ13の登録ポート(上記
登録ポート番号で示されるポート)に通信路17経由で
転送する(ステップ605)。ここでは上記登録ポート
番号が8899であるものとすると、ファイアウォール
12では(モバイル端末3からの)URL201中の
“http”と“relay”と“8899”とによ
り、アクセス要求をリレーサーバ13のポート番号が8
899のポートに転送する。
【0044】リレーサーバ13は、ポート番号が889
9のポートでアクセス要求を待ち受けるように予め(立
ち上げ時に)設定されている。そこでリレーサーバ13
は、モバイル端末3からの上記URL201のアクセス
要求を、ポート番号8899のポート(つまり受け付け
ポートとしての登録ポート8899)でファイアウォー
ル12より受け取ると(ステップ701)、当該アクセ
ス要求中のURLを解析し、当該URLの指定するサー
ビス名及びマシン名が後述するユーザ別サービスリスト
101(図10参照)に登録されているか否かをチェッ
クする(ステップ801,802)。
【0045】もし、URL指定のサービス名及びマシン
名が未登録の場合、リレーサーバ13はアクセス要求元
ユーザに無関係に、該当するサービス(URL指定のサ
ービス名及びマシン名で特定されるマシンによるサービ
ス)がインターネット2経由で受けられないものと判断
し、アクセス不可と表示したページをモバイル端末3に
送って表示させる(ステップ803)。
【0046】これに対し、URL指定のサービス名及び
マシン名が登録されている場合、リレーサーバ13はア
クセス要求元ユーザによっては該当するサービスをイン
ターネット2経由で受けられる可能性があるものと判断
する。この場合、リレーサーバ13はアクセス要求元ユ
ーザのモバイル端末3に、図5の矢印504〜506で
示すように、ファイアウォール12、インターネット
2、及びインターネット接続システム4経由で(ログイ
ンのためのHTML形式の)図4に示したワンタイム認
証ページと略称する)205を送って、その認証ページ
205をWebブラウザにより表示させる(ステップ8
04)。
【0047】ここでは、ユーザ別サービスリスト101
に、ユーザIDがUID1のユーザについて、サービス
名mca,mcbとマシン名mobile1とが登録さ
れているものとする。明らかなようにユーザ別サービス
リスト101には、上記URL指定のサービス名mca
及びマシン名mobile1が登録されている。このた
め、リレーサーバ13からアクセス要求元ユーザのモバ
イル端末3にワンタイム認証ページ205が送られる。
【0048】ワンタイム認証ページ205には、図4に
示されているように、ユーザIDの入力フィールド(ユ
ーザIDフィールド)41と、パスワード(ワンタイム
パスワード)の入力フィールド(パスワードフィール
ド)42とが設けられている。ここで、ユーザ端末(必
ずしもモバイル端末とは限らない)によって当該端末で
適用されるブラウザのタイプ(ブラウザタイプ)が異な
る場合には、リレーサーバ13にてアクセス要求元のブ
ラウザタイプをチェックし、そのブラウザタイプに適合
するワンタイム認証ページを送ればよい。
【0049】モバイル端末3のユーザは、ワンタイムパ
スワードを一定時間間隔で更新発行する所定のID(Se
cure ID)カード(図示せず)を所持している。そこ
で、モバイル端末3のユーザは当該モバイル端末3を操
作して、図4のワンタイム認証ページ205上のパスワ
ードフィールド42に上記IDカードにより発行される
ワンタイムパスワードを入力設定すると共に、ユーザI
Dフィールド41に自身のユーザID(ここではUID
1)を入力設定する。そしてユーザは、自身が入力設定
したユーザID(=UID1)及びワンタイムパスワー
ドからなる認証情報を認証ページ205の送信元(リレ
ーサーバ13)に返すための操作をモバイル端末3によ
り行う。
【0050】これにより、アクセス要求元のユーザが入
力設定したユーザID及びワンタイムパスワードからな
る認証情報は、図5の矢印507〜509で示すよう
に、インターネット接続システム4、インターネット
2、及び企業内コンピュータネットワークシステム1の
ファイアウォール12を経由してリレーサーバ13に転
送される。
【0051】リレーサーバ13は、ファイアウォール1
2を介して転送されたアクセス要求元ユーザの認証情
報、つまりユーザIDとパスワードとからなる認証情報
を受け取ると(ステップ805)、認証サーバ14に対
し、周知のAPI(Application Program Interface)
を利用して、図5の矢印510で示すように当該認証情
報による認証処理(該当するユーザが正当であるか否か
の認証処理)を要求する(ステップ806)。
【0052】認証サーバ14は、予め登録された各ユー
ザのユーザIDに対応付けられ、当該ユーザの所持する
Secure IDカードと同一タイミングで同一のワンタイ
ムパスワードを発行するワンタイムパスワード発行機能
を備えている。
【0053】そこで認証サーバ14は、リレーサーバ1
3からの認証要求を受け取ると、認証情報中のアクセス
要求元ユーザのパスワードを、当該パスワードと対をな
すユーザIDに対応したSecure IDカードと同一タイ
ミングで発行されているワンタイムパスワードと比較し
て、一致の有無をチェックすることで、アクセス要求元
ユーザの認証を行う。そして認証サーバ14は、一致が
検出された場合には、アクセス要求元ユーザが正当なユ
ーザであることを示す認証成功(OK)を図5の矢印5
11で示すようにリレーサーバ13に通知する。これに
対して不一致が検出された場合には、認証サーバ14
は、アクセス要求元ユーザが正当なユーザでないことを
示す認証失敗(NG)を図5の矢印512で示すように
リレーサーバ13に通知する。
【0054】リレーサーバ13は認証サーバ14から認
証失敗が通知されると(ステップ901)、認証失敗
(アクセス不可)を通知する認証失敗ページ(アクセス
不可ページ)を、図5の矢印513〜515で示すよう
に、ファイアウォール12、インターネット2、及びイ
ンターネット接続システム4経由でアクセス要求元ユー
ザのモバイル端末3に送って表示させる(ステップ90
2)。
【0055】これに対し、認証サーバ14から認証成功
が通知された場合には(ステップ901)、リレーサー
バ13は、アクセス要求中のURL指定のサービス名及
びマシン名が、認証情報中のユーザIDを持つユーザに
よる企業内コンピュータネットワークシステム1へのイ
ンターネット2経由でのアクセス(つまり外部ネットワ
ークからのアクセス)で利用可能なサービス(接続サー
ビスサーバ)及びマシン(部門サーバ)を示しているか
否かをチェックする(ステップ903)。以下、このス
テップ903の処理について詳述する。
【0056】本実施形態においてリレーサーバ13は、
図10に示すデータ構造の管理情報領域100(が確保
された記憶手段)を有している。この管理情報領域10
0には、企業内コンピュータネットワークシステム1内
に外部ネットワークからアクセス可能な全ユーザについ
て、そのユーザのユーザIDと、そのユーザが利用可能
な全てのサービス名、アプリケーション名及びマシン名
との対応を示す、ユーザ別サービスリスト101が登録
されている。したがって上記ステップ903では、リレ
ーサーバ13は正当であると認証されたユーザからのU
RLで指定されたサービス名及びマシン名が、当該ユー
ザのユーザIDに対応してユーザ別サービスリスト10
1に登録されているか否かをチェックする。これにより
リレーサーバ13は、上記認証されたユーザが、URL
指定のサービスをURL指定のマシン(部門サーバ)で
受ける権利を有しているか否かを判断することができ
る。
【0057】リレーサーバ13は、URL指定のサービ
ス名及びマシン名が、認証されたユーザのユーザIDに
対応してユーザ別サービスリスト101に登録されてい
ない場合、つまり当該ユーザのアクセス要求が当該ユー
ザに許されているサービスの範囲外である場合、ユーザ
によるログインが失敗したものとして、アクセス不可ペ
ージをアクセス要求元ユーザのモバイル端末3に送る
(ステップ902)。
【0058】これに対し、URL指定のサービス名及び
マシン名が認証されたユーザのユーザID(=UID
1)に対応してユーザ別サービスリスト101に登録さ
れている場合、つまり当該ユーザのアクセス要求が当該
ユーザに許されているサービスの範囲内である場合、リ
レーサーバ13は当該ユーザのワンタイム認証が済んで
ログインが成功(完了)したことを登録するために、当
該ユーザのユーザIDに対応付ける(管理情報領域10
0に未登録の)ユニークなセッションIDを発行する
(ステップ904)。
【0059】ここでは、上記URL指定のサービス名、
マシン名は、図3(b)に示したように、それぞれmc
a、mobile1であり、図10に示すようにUID
1に対応してユーザ別サービスリスト101に登録され
ている。したがってリレーサーバ13からは(管理情報
領域100に未登録の)セッションID(ここではSI
D1)が発行される。
【0060】リレーサーバ13が有する管理情報領域1
00には、図10に示されているように、認証済みセッ
ションを示すセッションIDと対応するユーザIDとの
対を登録するセッション管理テーブル102が格納され
る。リレーサーバ13は、ステップ904で当該テーブ
ル102に未登録のセッションID(=SID1)を発
行すると、このセッションID(=SID1)と対応す
るユーザID(=UID1)との対を、例えばその際の
時刻の情報を付して当該テーブル102に登録(追加登
録)する(ステップ905)。
【0061】次にリレーサーバ13は、アクセス要求元
端末3からのURL中のホスト名を、relayから当
該URL指定のマシン名(部門サーバ名)に変更し、当
該マシン名のマシン(部門サーバ15-i)でURL中の
サービス名の示すサービスを司る接続サービスサーバ1
50j(jはaまたはb)が解釈可能な形式にして、当
該サーバ150jにLAN16経由で転送する(ステッ
プ906)。ここでは、URL指定のマシン名、サービ
ス名が、部門サーバ15-1のマシン名mobile1、
接続サービスサーバ150aのサービス名mcaに一致
することから、モバイル端末3からのアクセス要求は、
URL中のホスト名がrelayからmobile1に
変更されて、図5の矢印516で示すように部門サーバ
15-1の接続サービスサーバ150aに転送される。
【0062】部門サーバ15-1上の接続サービスサーバ
150aは、自身宛のURLに基づいて自身が接続サー
ビス可能なアプリケーションの一覧(アプリケーション
名一覧)を含むアプリケーション選択ページ208を生
成し、当該ページ208を図5の矢印517で示すよう
にリレーサーバ13に転送する。このアプリケーション
選択ページ208には、アクセス要求元モバイル端末3
との間の通信をリレーするリレーサーバ13とのコネク
ションを示すコネクションID、例えばCID1が付加
されている。
【0063】リレーサーバ13は、部門サーバ15-i
(ここでは15-1)上の接続サービスサーバ150j
(ここでは150a)からコネクションID(ここでは
CID1)を含むアプリケーション選択ページ208を
受け取ると(ステップ907)、このコネクションID
(=CID1)を該当するセッションID(SID1
と対応付けて、図10に示す管理情報領域100に格納
されているセッション/コネクション管理テーブル10
3に登録する(ステップ908)。そしてリレーサーバ
13は、部門サーバ15-i(=15-1)上の接続サービ
スサーバ150j(=150a)から送られたアプリケ
ーション選択ページ208をアクセス要求元ユーザ用に
書き換えると共に、当該ページ208に含まれているコ
ネクションID(=CID1)を対応するセッションI
D(=SID1)に置き換えて、当該セッションID
(=SID1)が付加されたアプリケーション選択ペー
ジ208をアクセス要求元ユーザのモバイル端末3に、
図5の矢印518〜520で示すように、ファイアウォ
ール12、インターネット2、及びインターネット接続
システム4経由で送って、そのページ208を表示させ
る(ステップ909)。
【0064】ここで、リレーサーバ13によるアプリケ
ーション選択ページ208の書き換えは次のように行わ
れる。まずリレーサーバ13は、アクセス要求元ユーザ
のユーザIDによりユーザ別サービスリスト101をア
クセスして、当該ユーザIDに対応付けて登録されてい
る全てのアプリケーション名(アプリケーション名リス
ト)を取り出す。そしてリレーサーバ13は、この登録
アプリケーション名リストとアプリケーション選択ペー
ジ208上のアプリケーション名一覧とを比較して、登
録アプリケーション名リストに存在しないアプリケーシ
ョン名があれば、そのアプリケーション名をアプリケー
ション名一覧から削除するページ書き換えを行う。これ
によりアプリケーション選択ページ208のアプリケー
ション名一覧には、アクセス元ユーザが部門サーバ15
-1の接続サービスサーバ150aを介して利用可能なア
プリケーション名だけが残される。本実施形態では、接
続サービスサーバ150aが接続サービス可能なアプリ
ケーションはA,B,Cである。この場合、ユーザID
がUID1のユーザが利用可能なアプリケーションは図
10の例のようにA,B,Cであることから、アプリケ
ーション選択ページ208には、接続サービスサーバ1
50aが接続サービス可能なアプリケーション(のアプ
リケーション名)が全ての残される。
【0065】アクセス要求元ユーザはモバイル端末3を
操作して、当該モバイル端末3に表示されたアプリケー
ション選択ページ208中のアプリケーション名一覧か
ら所望のアプリケーション名を選択する。するとモバイ
ル端末3は、ユーザが選択したアプリケーションへのア
クセス要求であって、ホスト名を含むドメイン名、ポー
ト番号、サービス名、及びマシン名が最初のアクセス要
求の場合と同様のURLを指定したアクセス要求を行
う。そしてモバイル端末3は、このアクセス要求に上記
セッションID(=SID1)を付加し、このセッショ
ンID(=SID1)付きのアクセス要求を送信する。
【0066】モバイル端末3から送信されたセッション
ID(=SID1)付きアクセス要求は、最初のアクセ
ス要求の場合と同様に、インターネット接続システム4
及びインターネット2を経由して企業内コンピュータネ
ットワークシステム1に転送されて、当該システム1内
のファイアウォール12で受け取られ、リレーサーバ1
3に登録ポートを介して渡される。
【0067】リレーサーバ13は、モバイル端末3から
のアクセス要求がファイアウォール12から渡されるの
を、登録ポート(予め設定したポート番号8899のポ
ート)で待ち受けている。もし、ファイアウォール12
からアクセス要求が渡された場合(ステップ701)、
そのアクセス要求にセッションID(=SID1)が付
されているか否かをチェックする(ステップ702)。
この例のようにセッションID(=SID1)が付され
ているならば、リレーサーバ13はセッション管理テー
ブル102を参照して、当該セッションID(=SID
1)に一致するセッションIDとユーザIDとの対が登
録されているか否かをチェックし(ステップ703)、
登録されているならば、当該セッションID(=SID
1)とユーザIDとの対に付されている時刻情報を現在
時刻に更新する(ステップ704)。ここでは、SID
1とUID1との対に付されている時刻情報が更新され
る。
【0068】そしてリレーサーバ13は、前記ステップ
906と同様に、アクセス要求元端末3からのURL中
のホスト名をrelayから当該URL指定のマシン名
(部門サーバ15-1を示すマシン名mobile1)に
変更し、上記セッションID(=SID1)に対応する
コネクションID(=CID1)、つまりセッション/
コネクション管理テーブル103内で上記セッションI
D(=SID1)と対をなして登録されているコネクシ
ョンID(=CID1)を付してLAN16上に送出す
る(ステップ705)。
【0069】部門サーバ15-i(15-1)上の接続サー
ビスサーバ150j(150a)は、自身宛のURLに
基づいてモバイル端末3からのアクセス要求を受け取る
と、要求先のアプリケーションと接続し、当該アクセス
要求に対する応答情報を受け取る。接続サービスサーバ
150j(150a)は、受け取った応答情報を、アク
セス要求元のモバイル端末3で取り扱い可能なHTML
形式のページ情報に変換し、上記コネクションID(=
CID1)を付してLAN16経由でリレーサーバ13
に転送する。
【0070】このようにリレーサーバ13と部門サーバ
15-i(15-1)上の接続サービスサーバ150j(1
50a)との間では、コネクションID(=CID1)
で指定されるコネクション(仮想回線)を用いて通信が
行われる。
【0071】リレーサーバ13は、部門サーバ15-i
(15-1)上の接続サービスサーバ150j(150
a)から応答情報としてのページ情報を受け取ると(ス
テップ706)、当該ページ情報に付されているコネク
ションID(=CID1)を(セッション/コネクショ
ン管理テーブル103内の)対応するセッションID
(=SID1)に置き換えて、当該セッションIDが付
加されたページ情報をアクセス要求元ユーザのモバイル
端末3に、ファイアウォール12、インターネット2、
及びインターネット接続システム4経由で送る(ステッ
プ707)。
【0072】このようにアクセス要求元のモバイル端末
3とリレーサーバ13との間では、(当該モバイル端末
3のユーザのユーザID(=UID1)に対応して発行
された)セッションID(=SID1)で指定されるセ
ッション(仮想回線)を用いて通信が行われる。
【0073】以下同様に、モバイル端末3と部門サーバ
15-i(15-1)上の接続サービスサーバ150j(1
50a)(により接続されたアプリケーション)との間
のデータ授受をリレーサーバ13で監視し、ホスト名な
どの変換を行ってアクセス要求(URL)とページの転
送を行う動作が繰り返される。
【0074】さてリレーサーバ13は、セッションID
付きのアクセス要求を受け取っても(ステップ70
2)、このセッションIDがセッション管理テーブル1
02に登録されていないならば(ステップ703)、そ
のままアクセス要求元のモバイル端末3にアクセス不可
ページを送る(ステップ708)。これにより不正なセ
ッションIDを用いた不正アクセスを防止できる。
【0075】またリレーサーバ13は、モバイル端末3
からのアクセス要求に対する処理を行っていない期間
は、例えばセッション管理テーブル102を定期的に参
照して、一定時間以上未到来のセッションIDがあるか
否かをチェックする(ステップ709)。具体的には、
セッション管理テーブル102に登録されている全ての
セッションIDとユーザIDとの対について、そのID
対に付されている時刻情報の示す時刻と現在時刻とを比
較し、両時刻の差が上記一定時間以上あるか否かをチェ
ックすればよい。もし、一定時間以上未到来のセッショ
ンIDがあったなら、つまり一定時間以上通信が行われ
ていないセッション(コネクション)があったならば、
リレーサーバ13はそのセッションをタイムアウト(ロ
グアウト)として、当該セッションIDとユーザIDと
の対をセッション管理テーブル102から削除すると共
に、当該セッションIDとコネクションIDとの対をセ
ッション/コネクション管理テーブル103から削除し
て、当該セッションIDの示すセッションと、(セッシ
ョン/コネクション管理テーブル103上の)対応する
コネクションIDの示すコネクションとを切断する(ス
テップ710)。
【0076】なお、以上の実施形態においては、ユーザ
認証が1回だけリレーサーバ13との接続時に行われる
場合について説明したが、つまりワンタイム認証ページ
をログインページとして場合について説明したが、これ
に限るものではない。例えば、ワンタイム認証に成功し
た場合に、認証できたユーザに改めてユーザIDとパス
ワードを入力させるログインページを当該ユーザのモバ
イル端末3に送り、再度のユーザ認証を行う構成であっ
ても構わない。ここでのパスワードには、ワンタイムパ
スワードとは別の、例えばユーザ固有の固定パスワード
を用いるとよい。
【0077】また、以上の実施形態では、ファイアウォ
ール12とリレーサーバ13との間のアクセス要求やそ
の応答の転送をセキュリティをより確実に確保するため
に通信路17を経由して行ったが、これに限定されず、
LAN16を経由しての転送でもよい。
【0078】また、以上の実施形態においては本発明を
企業内のコンピュータネットワークシステムに適用した
場合について説明したが、本発明は、内部ネットワーク
を備え、当該内部ネットワークとインターネット2等の
外部ネットワークとを分離する機能を有するコンピュー
タネットワークシステム全体に適用可能である。
【0079】
【発明の効果】以上詳述したように本発明によれば、モ
バイル環境からの外部ネットワークを経由してのアクセ
スに対して、(内部ネットワークと外部ネットワークと
を分離する)ネットワーク装置とは別の部分で認証とい
うセキュリティを設けたことで、正当なユーザであれば
モバイル環境からアクセスでき、しかもモバイル環境か
らユーザが利用できるサービスをユーザ毎に制限して、
認証されたユーザでも、特定のサービス以外はアクセス
できない構成としたので、万が一認証を破られた場合で
も被害を最小に抑えることができる。即ち本発明によれ
ば、モバイル環境からのアクセスを許しながらセキュリ
ティを向上することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る企業内コンピュータ
ネットワークシステムの構成を示すブロック図。
【図2】ユーザがモバイル端末3から、インターネット
2経由で、企業内コンピュータネットワークシステム1
内にアクセスする場合のアクセス手順の概要を説明する
ための図。
【図3】モバイル端末3からインターネット2経由で企
業内コンピュータネットワークシステム1内にアクセス
する場合に用いられるURLを説明するための図。
【図4】ワンタイム認証ページの一例を示す図。
【図5】上記アクセス手順の詳細を説明するためシーケ
ンスチャート。
【図6】ファイアウォール(FW)12の動作の詳細を
説明するためのフローチャート。
【図7】リレーサーバ13の動作の詳細を説明するため
のフローチャートの一部を示す図。
【図8】リレーサーバ13の動作の詳細を説明するため
のフローチャートの他の一部を示す図。
【図9】リレーサーバ13の動作の詳細を説明するため
のフローチャートの残りを示す図。
【図10】リレーサーバ13の管理情報領域100のデ
ータ構造例を示す図。
【符号の説明】
1…企業内コンピュータネットワークシステム 2…インターネット(外部ネットワーク) 3…モバイル端末(ユーザ端末) 4…インターネット接続システム 11…ルータ 12…ファイアウォール(FW、ネットワーク装置、ア
クセス要求受け渡し手段) 13…リレーサーバ(認証手段、アクセス許可制御手
段、セッション管理・監視手段、リレー手段) 14…認証サーバ 15-1〜15-n…部門サーバ(サーバマシン) 100…管理情報領域 101…ユーザ別サービスリスト 102…セッション管理テーブル 103…セッション/コネクション管理テーブル 150a,150b…接続サービスサーバ(サービス提
供手段) 201…URL 205…ワンタイム認証ページ 208…アプリケーション選択ページ
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 G06F 13/00

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 外部ネットワークに接続された端末から
    与えられる適用プロトコル、ホスト名、ポート番号、サ
    ービス名及びマシン名を含むアクセス要求を解析するネ
    ットワーク装置と、 前記ネットワーク装置によって解析された特定のアクセ
    ス要求を受け取るための特定ポート番号の特定ポートを
    有するリレーサーバであって、当該特定ポートを介して
    受け取った特定のアクセス要求を、内部ネットワークを
    介して接続される複数のサーバマシンにそれぞれ配置さ
    れている、端末から要求されたアプリケーションと当該
    端末とを接続する接続サービスを司る接続サービスサー
    バのうち、当該アクセス要求の対象となる接続サービス
    サーバにリレーするリレーサーバとを具備し、 前記ネットワーク装置は、前記端末から与えられたアク
    セス要求が、それぞれ特定プロトコル、前記リレーサー
    バを示す特定ホスト名及び前記特定ポート番号を含む特
    定のアクセス要求の場合に、当該アクセス要求を前記ポ
    ート番号で指定される前記リレーサーバの前記特定ポー
    トに前記内部ネットワークとは別の通信路を介して転送
    し、 前記リレーサーバは、 前記ネットワーク装置から前記特定ポートに転送された
    前記特定アクセス要求がセッションID付きでなく、且
    つユーザID毎に、当該ユーザIDのユーザの端末を対
    象とする前記接続サービスを行うことが可能な接続サー
    ビスサーバを示すサービス名と、当該接続サービスサー
    バが配置されるサーバマシンのマシン名と、当該接続サ
    ービスの対象となるアプリケーションを示すアプリケー
    ション名リストとが登録されたユーザ別サービスリスト
    に、前記特定ポートに転送された前記特定アクセス要求
    に含まれている前記サービス名及びマシン名が登録され
    ている場合、当該アクセス要求を行った端末にワンタイ
    ムパスワード認証情報を転送する手段と、 前記ワンタイムパスワード認証情報に応じて前記端末か
    ら返されるユーザIDとパスワードとを含む認証情報を
    前記ネットワーク装置を介して受信し、認証サーバに対
    して当該ユーザIDとパスワードとを含む認証情報によ
    るユーザの認証を要求する手段と、 前記認証サーバにより前記認証情報に含まれている前記
    ユーザIDのユーザを認証できた場合、前記ユーザ別サ
    ービスリストに、前記特定アクセス要求に含まれている
    前記サービス名及びマシン名が前記認証サーバによる認
    証に用いられた前記認証情報に含まれている前記ユーザ
    IDと対応して登録されているかを判定する手段と、 前記サービス名及びマシン名が前記ユーザIDと対応し
    て前記ユーザ別サービスリストに登録されていると判定
    された場合、当該ユーザIDのユーザのアクセス要求が
    当該ユーザに許されているサービスの範囲内であるとし
    て、認証済みを示すセッションIDを発行し、当該セッ
    ションIDと前記ユーザIDとの対をセッション管理テ
    ーブルに登録する手段と、 前記セッション管理テーブルに登録されているユーザI
    Dのユーザの端末と前記リレーサーバとの間の通信を、
    当該ユーザIDと対応して前記セッション管理テーブル
    に登録されているセッションIDで指定される仮想回線
    を用いて行う端末−リレーサーバ間通信手段と前記サー
    ビス名及びマシン名が前記ユーザIDと対応して前記ユ
    ーザ別サービスリストに登録されていると判定された場
    合、前記アクセス要求に含まれているホスト名を前記特
    定ホスト名から当該アクセス要求に含まれているマシン
    名に変更し、その変更後のアクセス要求を、前記内部ネ
    ットワーク上の当該マシン名の前記サーバマシンに配置
    されている当該アクセス要求に含まれている前記サービ
    ス名の示す前記接続サービスサーバに転送する手段とを
    備えることを特徴とするネットワークシステム。
  2. 【請求項2】 前記リレーサーバは、 前記アクセス要求が転送された前記接続サービスサーバ
    から当該アクセス要求に応じてコネクションIDと当該
    接続サービスサーバによる接続サービスが可能なアプリ
    ケーションの一覧とを含むアプリケーション選択ページ
    を受け取った場合に、当該選択ページに含 まれているコ
    ネクションIDをもとに、当該アクセス要求に対応して
    発行された前記セッションIDと当該コネクションID
    との対をセッション/コネクション管理テーブルに登録
    する手段と、 前記アプリケーション選択ページに含まれているコネク
    ションIDを前記セッション/コネクション管理テーブ
    ルに登録されている対応するセッションIDに置き換え
    るページ書き換え手段とを備えており、 前記端末−リレーサーバ間通信手段は、前記ページ書き
    換え手段によりコネクションIDがセッションIDに置
    き換えられた前記アプリケーション選択ページを前記ア
    クセス要求を行った端末に転送することにより、当該選
    択ページから任意のアプリケーション名を選択させると
    共に、当該端末から前記リレーサーバへの通信に当該セ
    ッションIDで指定される仮想回線を用いさせることを
    特徴とする請求項1記載のネットワークシステム。
  3. 【請求項3】 前記ページ書き換え手段は、前記アクセ
    ス要求を行った端末のユーザのユーザIDに対応付けて
    前記ユーザ別サービスリストに登録されている前記アプ
    リケーション名リストと前記アプリケーション選択ペー
    ジ上のアプリケーション名一覧とを比較し、当該登録ア
    プリケーション名リストに存在しないアプリケーション
    名が当該アプリケーション名一覧にあるならば、当該ア
    プリケーション名を当該アプリケーション名一覧から削
    除することを特徴とする請求項2記載のネットワークシ
    ステム。
  4. 【請求項4】 前記リレーサーバは、 前記アプリケーション選択ページを受け取った端末によ
    り選択されたアプリケーション名と対応付けられたセッ
    ションIDが付加されると共に、前記特定プロトコル、
    前記特定ホスト名及び前記特定ポート番号とサービス名
    及びマシン名とを含む、当該端末からの新たな特定のア
    クセス要求を前記特定ポートを介して受け付けた場合、
    前記セッション管理テーブルを参照し、当該特定のアク
    セス要求に付加されている前記セッションIDとユーザ
    IDの対が登録されているかを判定する手段と、 前記セッション管理テーブルに前記アクセス要求に付加
    されている前記セッションIDとユーザIDの対が登録
    されているならば、当該アクセス要求に含まれているホ
    スト名を、前記特定ホスト名から当該アクセス要求に含
    まれているマシン名に変更し、その変更後のアクセス要
    求に、当該セッションIDと対応付けて前記セッション
    /コネクションテーブルに登録されているコネクション
    IDを付して、前記内部ネットワーク上の当該マシン名
    の前記サーバマシンに配置されている当該アクセス要求
    に含まれている前記サービス名の示す前記接続サービス
    サーバに転送することにより、当該コネクションIDで
    指定される仮想回線を用いた前記リレーサーバと前記接
    続サービスサーバとの間の通信を可能とするリレーサー
    バ−接続サービスサーバ間通信手段とを更に備えている
    ことを特徴とする請求項2記載のネットワークシステ
    ム。
  5. 【請求項5】 前記端末−リレーサーバ間通信手段は、
    前記コネクションIDが付加された前記アクセス要求が
    転送された前記接続サービスサーバから、当該コネクシ
    ョンIDが付加された、当該アクセス要求に対する応答
    のページ情報を受け取った場合に、当該コネクションI
    Dを前記セッション/コネクション管理テーブルに登録
    されている対応するセッションIDに置き換えて、当該
    コネクションIDが当該セッションIDに置き換えられ
    たページ情報を前記アクセス要求を行った端末に転送す
    ることを特徴とする請求項4記載のネットワークシステ
    ム。
  6. 【請求項6】 前記リレーサーバは、 前記セッションIDと前記ユーザIDとの対が前記セッ
    ション管理テーブルに登録される際に、当該セッション
    IDとユーザIDとの対にその際の時刻を表す時刻情報
    を付加し、前記アクセス要求に付加されている前記セッ
    ションIDとユーザIDの対が前記セッション管理テー
    ブルに登録されていると判定された場合に、当該セッシ
    ョンIDとユーザIDの対に付加されている前記時刻情
    報を現在時刻を表すように更新する手段と、 前記端末からのアクセス要求に対する処理が行われてい
    ない期間、前記セッション管理テーブルに登録されてい
    る全てのセッションIDとユーザIDとの対について、
    その対に 付されている前記時刻情報の示す時刻と現在時
    刻とを比較することにより、一定時間間以上未到来のセ
    ッションIDを探し、該当するセッションIDと対応す
    るユーザIDとの対を前記セッション管理テーブルから
    削除すると共に、当該セッションIDと対応するコネク
    ションIDとの対を前記セッション/コネクション管理
    テーブルから削除することにより、当該セッションID
    の示すセッションと、対応するコネクションIDの示す
    コネクションとを切断する手段とを更に備えていること
    を特徴とする請求項4記載のネットワークシステム。
JP2000172652A 2000-06-08 2000-06-08 ネットワークシステム Expired - Fee Related JP3526435B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000172652A JP3526435B2 (ja) 2000-06-08 2000-06-08 ネットワークシステム
US09/793,085 US20010054157A1 (en) 2000-06-08 2001-02-27 Computer network system and security guarantee method in the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000172652A JP3526435B2 (ja) 2000-06-08 2000-06-08 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2001350718A JP2001350718A (ja) 2001-12-21
JP3526435B2 true JP3526435B2 (ja) 2004-05-17

Family

ID=18675018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000172652A Expired - Fee Related JP3526435B2 (ja) 2000-06-08 2000-06-08 ネットワークシステム

Country Status (2)

Country Link
US (1) US20010054157A1 (ja)
JP (1) JP3526435B2 (ja)

Families Citing this family (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002215210A1 (en) * 2000-11-16 2002-05-27 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
WO2002082768A2 (de) * 2001-04-05 2002-10-17 Siemens Aktiengesellschaft Verfahren für eine sichere übertragung von informationen
EP1261170A1 (en) * 2001-05-24 2002-11-27 BRITISH TELECOMMUNICATIONS public limited company Method for providing network access to a mobile terminal and corresponding network
US6907525B2 (en) * 2001-08-14 2005-06-14 Riverhead Networks Inc. Protecting against spoofed DNS messages
US7313815B2 (en) * 2001-08-30 2007-12-25 Cisco Technology, Inc. Protecting against spoofed DNS messages
JP3653073B2 (ja) 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
US7506058B2 (en) * 2001-12-28 2009-03-17 International Business Machines Corporation Method for transmitting information across firewalls
WO2003058483A1 (en) 2002-01-08 2003-07-17 Seven Networks, Inc. Connection architecture for a mobile network
JP4024052B2 (ja) 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
JP2003331047A (ja) 2002-05-16 2003-11-21 Canon Inc 情報処理システム及び情報処理装置及び情報処理方法及びそれをコンピュータに実施させるためのプログラム及びそのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
US7386859B2 (en) * 2002-05-28 2008-06-10 Microsoft Corporation Method and system for effective management of client and server processes
WO2004023321A1 (ja) * 2002-09-04 2004-03-18 E-Jan Net Co. 接続システム、情報提供装置、接続方法、及びプログラム
US7254831B2 (en) * 2002-12-04 2007-08-07 Microsoft Corporation Sharing a sign-in among software applications having secured features
US8024781B2 (en) * 2002-12-04 2011-09-20 Microsoft Corporation Signing-in to software applications having secured features
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US20040205154A1 (en) * 2003-03-26 2004-10-14 Lockheed Martin Corporation System for integrated mobile devices
JP2004341732A (ja) * 2003-05-14 2004-12-02 Canon Inc 処理装置、データ処理方法、プログラムおよび記憶媒体
US8019082B1 (en) * 2003-06-05 2011-09-13 Mcafee, Inc. Methods and systems for automated configuration of 802.1x clients
WO2005022838A1 (en) 2003-08-29 2005-03-10 Nokia Corporation Personal remote firewall
JP3762402B2 (ja) * 2003-10-07 2006-04-05 キヤノン株式会社 データ処理装置及び方法
JP4465387B2 (ja) 2004-04-30 2010-05-19 リサーチ イン モーション リミテッド データ伝送を処理するシステムおよび方法
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
WO2006072994A1 (ja) * 2005-01-07 2006-07-13 Systemk Corporation ネットワークカメラへのログイン認証システム
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
US7562383B2 (en) * 2005-04-20 2009-07-14 Fuji Xerox Co., Ltd. Systems and methods for a dynamic user interface proxy using physical keys
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
JP4670598B2 (ja) * 2005-11-04 2011-04-13 日本電気株式会社 ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム
JP5205695B2 (ja) * 2006-02-15 2013-06-05 富士通株式会社 表示制御プログラム、表示制御方法、クライアント装置及びシステム
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
JP4114814B2 (ja) * 2006-04-10 2008-07-09 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信端末及び通信システム
JP2008072655A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd サービス通信制御方法、サービス中継装置およびサービス通信制御システム
JP4287456B2 (ja) * 2006-10-26 2009-07-01 株式会社東芝 サービス不能攻撃を防止するサーバ装置、方法およびプログラム
US8756293B2 (en) * 2007-04-23 2014-06-17 Nholdings Sa Providing a user with virtual computing services
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
JP5375156B2 (ja) * 2009-02-13 2013-12-25 富士ゼロックス株式会社 通信システム、中継装置、末端装置、及びプログラム
TW201209697A (en) 2010-03-30 2012-03-01 Michael Luna 3D mobile user interface with configurable workspace management
US8862515B2 (en) * 2010-05-04 2014-10-14 Sony Corporation Geographic internet asset filtering for internet video client
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
EP2599003B1 (en) 2010-07-26 2018-07-11 Seven Networks, LLC Mobile network traffic coordination across multiple applications
WO2012018477A2 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
JP5676762B2 (ja) 2010-07-26 2015-02-25 セブン ネットワークス インコーポレイテッド モバイルアプリケーショントラフィック最適化
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
GB2499534B (en) 2010-11-01 2018-09-19 Seven Networks Llc Caching adapted for mobile application behavior and network conditions
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
EP2636268B1 (en) 2010-11-22 2019-02-27 Seven Networks, LLC Optimization of resource polling intervals to satisfy mobile device requests
GB2495463B (en) 2010-11-22 2013-10-09 Seven Networks Inc Aligning data transfer to optimize connections established for transmission over a wireless network
WO2012094675A2 (en) 2011-01-07 2012-07-12 Seven Networks, Inc. System and method for reduction of mobile network traffic used for domain name system (dns) queries
GB2503405B (en) 2011-04-19 2015-06-24 Seven Networks Inc Device resource sharing for network resource conservation
WO2012144134A1 (ja) * 2011-04-21 2012-10-26 村田機械株式会社 中継サーバ及び中継通信システム
GB2505585B (en) 2011-04-27 2015-08-12 Seven Networks Inc Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
GB2504037B (en) 2011-04-27 2014-12-24 Seven Networks Inc Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) * 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
EP2789137A4 (en) 2011-12-06 2015-12-02 Seven Networks Inc SYSTEM OF REDUNDANTLY CLUSTERED MACHINES FOR PROVIDING TILTING MECHANISMS IN MOBILE TRAFFIC MANAGEMENT AND NETWORK RESOURCE PRESERVATION
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
GB2498064A (en) 2011-12-07 2013-07-03 Seven Networks Inc Distributed content caching mechanism using a network operator proxy
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
EP2801236A4 (en) 2012-01-05 2015-10-21 Seven Networks Inc DETECTION AND MANAGEMENT OF USER INTERACTIONS WITH FRONT PANEL APPLICATIONS ON A MOBILE DEVICE IN DISTRIBUTED CACHE STORES
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9398102B2 (en) 2013-03-06 2016-07-19 Netskope, Inc. Security for network delivered services
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
JP6361090B2 (ja) * 2013-05-16 2018-07-25 ヤマハ株式会社 中継装置
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
CN104580063A (zh) * 2013-10-10 2015-04-29 中兴通讯股份有限公司 一种网管安全认证方法和装置、网管安全认证系统
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
CN103973700A (zh) * 2014-05-21 2014-08-06 成都达信通通讯设备有限公司 移动终端预设联网地址防火墙隔离应用系统
US9552365B2 (en) * 2014-05-31 2017-01-24 Institute For Information Industry Secure synchronization apparatus, method, and non-transitory computer readable storage medium thereof
JP6521762B2 (ja) * 2015-06-24 2019-05-29 キヤノン株式会社 Httpサーバとその制御方法、画像形成装置およびプログラム
US11425169B2 (en) 2016-03-11 2022-08-23 Netskope, Inc. Small-footprint endpoint data loss prevention (DLP)
JP6623903B2 (ja) * 2016-03-30 2019-12-25 富士通株式会社 受信制御システム、受信制御プログラム及び受信制御方法
US10476907B2 (en) 2016-08-10 2019-11-12 Netskope, Inc. Systems and methods of detecting and responding to a data attack on a file system
US10243946B2 (en) 2016-11-04 2019-03-26 Netskope, Inc. Non-intrusive security enforcement for federated single sign-on (SSO)
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US10834113B2 (en) 2017-07-25 2020-11-10 Netskope, Inc. Compact logging of network traffic events
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US11087179B2 (en) 2018-12-19 2021-08-10 Netskope, Inc. Multi-label classification of text documents
US11416641B2 (en) 2019-01-24 2022-08-16 Netskope, Inc. Incident-driven introspection for data loss prevention
US10986150B2 (en) 2019-03-01 2021-04-20 Netskope, Inc. Load balancing in a dynamic scalable services mesh
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11856022B2 (en) 2020-01-27 2023-12-26 Netskope, Inc. Metadata-based detection and prevention of phishing attacks
CN111917742B (zh) * 2020-07-15 2022-07-08 北京钛星数安科技有限公司 终端网页浏览隔离保护系统
WO2022066910A1 (en) * 2020-09-23 2022-03-31 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11588849B2 (en) 2021-01-27 2023-02-21 Bank Of America Corporation System for providing enhanced cryptography based response mechanism for malicious attacks
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity
US11947682B2 (en) 2022-07-07 2024-04-02 Netskope, Inc. ML-based encrypted file classification for identifying encrypted data movement

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
こうする!ネットワークソリューション 第1回,INTEROP MAGAZINE,日本,ソフトバンクパブリッシング株式会社,2000年 4月 1日,第10巻第4号,p114−p117

Also Published As

Publication number Publication date
JP2001350718A (ja) 2001-12-21
US20010054157A1 (en) 2001-12-20

Similar Documents

Publication Publication Date Title
JP3526435B2 (ja) ネットワークシステム
CN106131079B (zh) 一种认证方法、系统及代理服务器
US11831629B2 (en) Server for providing a token
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US20130246504A1 (en) Method for subscribing to notification, apparatus and system
US20030061512A1 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
JP2020057363A (ja) セキュリティーアサーションマークアップランゲージ(saml)サービスプロバイダー起点のシングルサインオンのための方法及びプログラム
KR20000016949A (ko) 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
US9178874B2 (en) Method, device and system for logging in through a browser application at a client terminal
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
GB2554953A (en) Improvements in and relating to network communications
CN103024740A (zh) 移动终端访问互联网的方法及系统
US20180034809A1 (en) Technique for connecting to a service
JP2002189646A (ja) 中継装置
US20050238033A1 (en) Connection system, information supply apparatus, connection method and program
CN109495362B (zh) 一种接入认证方法及装置
CN113411324B (zh) 基于cas与第三方服务器实现登录认证的方法和系统
CN112311766B (zh) 一种用户证书的获取方法及装置、终端设备
JP4340848B2 (ja) リモートアクセスシステムおよびリモートアクセス方法
JP3882269B2 (ja) 通信ネットワーク・システムにおける発信者認証方法
JP4559648B2 (ja) 認証システム、および認証サーバ
JP4712989B2 (ja) 情報配信サーバー装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040213

LAPS Cancellation because of no payment of annual fees