JP4340848B2 - Remote access system and remote access method - Google Patents

Remote access system and remote access method Download PDF

Info

Publication number
JP4340848B2
JP4340848B2 JP2003082678A JP2003082678A JP4340848B2 JP 4340848 B2 JP4340848 B2 JP 4340848B2 JP 2003082678 A JP2003082678 A JP 2003082678A JP 2003082678 A JP2003082678 A JP 2003082678A JP 4340848 B2 JP4340848 B2 JP 4340848B2
Authority
JP
Japan
Prior art keywords
internal
relay server
external client
access
dmz
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003082678A
Other languages
Japanese (ja)
Other versions
JP2004295166A (en
Inventor
直人 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003082678A priority Critical patent/JP4340848B2/en
Publication of JP2004295166A publication Critical patent/JP2004295166A/en
Application granted granted Critical
Publication of JP4340848B2 publication Critical patent/JP4340848B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、外部から例えばLAN(Local Area Network)などの内部ネットワークへアクセスするシステムおよび方法に関する。
【0002】
【従来の技術】
外部から内部ネットワークへアクセスするシステムとして、例えば特許文献1に記載されているようなシステムがある。このシステムは、ファイアウォールの内部と外部にそれぞれサーバを備える。内部サーバは、ファイアウォール内部のネットワーク(例えばLAN)に接続され、外部サーバはファイアウォール外部のネットワーク(例えばインターネット)に接続されている。このシステムでは、内部サーバから外部サーバに向けての接続を予め確保しておき、外部から内部ネットワークへのアクセス要求が外部サーバにあった場合に、アクセスの宛先の有効性を確認した上で、その確保した接続を使って内部サーバを経由して内部ネットワークへのアクセスが行われる。
【0003】
上記の他、特許文献2に記載されているようなイントラネットアクセスシステムもある。このイントラネットアクセスシステムでは、外部クライアントと専用線を介して接続されたVPNゲートウェイが、インターネット、ルータ部を順次介して内部ネットワークであるイントラネットと接続されている。VPNゲートウェイがルータ部との間に設定したVPNトンネルを使用して、イントラネットに接続されている機器との接続を行うことにより、外部クライアントから内部ネットワークへのアクセスが行われる。
【0004】
また、リバースプロキシと呼称される製品を使用したシステムもある。このシステムでは、外部ネットワークあるいはDMZに接続されたリバースプロキシを導入したサーバ(リバースプロキシサーバ)が、外部クライアントからの要求に応じて、ファイアウォールを介して、内部ネットワークに接続されたWebサーバにアクセスすることにより、外部クライアントから内部ネットワークへのアクセスが行われる。
【0005】
さらに、特許文献3に記載されているようなシステムもある。このシステムでは、外部ネットワークと内部ネットワークとの間を中継するネットワーク接続機器が、内部ネットワークへのアクセスを要求した外部クライアントに対してユーザIDやパスワードによる認証処理を行うとともに、認証に成功した場合には、アクセス可能なサービス情報のリストを外部クライアントに提示する。そして、外部クライアントが、その提示したサービス情報のリストからサービスを選択すると、ネットワーク接続機器が、その選択されたサービスに対するアクセスに必要なアドレス(URL)を外部クライアントに提供する。これにより、外部クライアントからの内部ネットワークへのアクセスが可能となる。なお、ネットワーク接続機器は、外部クライアントが選択したサービスに対してアドレス変換も行う。
【0006】
また、特許文献4には、フィルタリングの方式を変更することでファイアウォールの利便性を格段に向上させ、さらにユーザの認証チェックと社内リソース(内部ネットワーク)へのアクセス制御とを個別に行うことでセキュリティを2重化したものが記載されている。
【0007】
さらに、ファイアウォールにより保護されたセグメントであるDMZ(DeMilitarized Zone)を設けて、そこに公開サーバを接続するようにしたものもある。特許文献5には、DMZを簡易に構築する手法が記載されている。
【0008】
【特許文献1】
特表2000−505270
【特許文献2】
特開2002−232460
【特許文献3】
特開2002−141953
【特許文献4】
特開平11−338799
【特許文献5】
特開2002−344530
【0009】
【発明が解決しようとする課題】
しかしながら、上述した従来のものには以下のような問題がある。
【0010】
特許文献1に記載のものにおいては、内部ネットワークに接続されたサーバにて利用者認証が行われない場合に、アクセスの宛先を知っている部外者による内部ネットワークへのアクセスを防ぐことができない。加えて、内部ネットワークに接続されたサーバが暗号化されていないHTTPを使用していた場合に、外部ネットワークを暗号化されていないデータが流れるため、部外者によってデータが盗聴される恐れもある。このように、セキュリティを確保できないという問題がある。
【0011】
また、外部からのアクセスの有無に関わらず、内部サーバから外部サーバに対して接続を確保する必要があるため、恒常的にネットワークおよびファイアウォールに対して負荷が発生する。このように、ネットワーク負荷が高くなるという問題がある。
【0012】
さらに、接続が切断された場合に、それを内部サーバ側で検知して再接続するまで、外部から内部ネットワークのアクセスが不能となる、という問題もある。
【0013】
特許文献2に記載のものにおいては、VPNトンネルを使用してインターネットを介して接続するため、VPNゲートウェイおよびそれに外部クライアントが接続するための専用線が必要である。このため、利用者側に特別な機構が必要となるという問題がある。
【0014】
リバースプロキシを用いる従来の手法においては、外部クライアントからアクセスさせたい内部Webサーバに変更があった場合に、リバースプロキシサーバから内部Webサーバにアクセスできるようにするには、リバースプロキシサーバだけでなく、ファイアウォールの設定を変更する必要がある。このように、ファイアウォールの設定が煩雑になるという問題がある。
【0015】
また、リバースプロキシサーバから内部Webサーバに対する接続が、内部Webサーバが応答を返すまで維持されている必要があり、ネットワークおよびファイアウォールに対して負荷が発生する。このように、ネットワーク負荷が高くなるという問題もある。
【0016】
特許文献3に記載のものにおいては、ユーザIDやパスワードによる認証処理が行われるだけでは、部外者による内部ネットワークへの不正なアクセスを確実に防止することはできない。
【0017】
特許文献4に記載のものにおいては、内外のネットワークを維持しておく必要があるため、上述の特許文献1に記載のものやリバースプロキシを用いる従来の手法のように、ネットワーク負荷が高くなるという問題もある。加えて、クライアント側に認証を管理するための特殊なアプリケーションを必要とするため、クライアント側への負担が大きくなるという問題もある。
【0018】
特許文献5に記載のものにおいては、DMZを簡易に構築することができるものの、部外者による内部ネットワークへのアクセスを確実に防することはできない。
【0019】
上述した各従来の手法は方式の異なるものであり、これらの特徴部のみを組み合せて採用することは非常に困難である。
【0020】
本発明の目的は、部外者による内部ネットワークへのアクセスを確実に防することのでき、かつ、クライアント側への負担およびネットワーク負荷を抑えることのできる、リモートアクセスシステムおよびリモートアクセス方法を提供することにある。
【0021】
【課題を解決するための手段】
上記目的を達成するため、本発明のリモートアクセスシステムは、外部ネットワークに接続された外部クライアントから内部ネットワークに接続された少なくとも1つの内部Webサーバへのアクセスを制御するリモートアクセスシステムであって、
ファイアウォールにより前記外部ネットワークおよび内部ネットワークから隔離されたDMZと、
前記DMZに接続されたDMZ中継サーバと、
前記内部ネットワークに接続された少なくとも1つの内部中継サーバとを有し、
前記DMZ中継サーバは、前記外部クライアントの利用者によるアクセスが可能な内部Webサーバとその接続を中継する内部中継サーバとの情報が関連付けられて予め格納された第1のアクセス制御情報記憶手段を有しており、前記内部Webサーバへのアクセス要求を前記外部クライアントから受信すると、前記外部クライアントの利用者の正当性を確認した上で、前記第1のアクセス制御情報記憶手段の格納情報を参照して、前記外部クライアントの利用者によるアクセスが許可されているかどうかを判断し、許可されていると判断した場合に、前記外部クライアントからのアクセス要求を該当する内部中継サーバへ送信し、
前記内部中継サーバは、前記外部クライアントの利用者によるアクセスが可能な内部Webサーバとその接続情報が関連付けられて予め格納された第2のアクセス制御情報記憶手段を有しており、前記外部クライアント端末からのアクセス要求を前記DMZ中継サーバから受信すると、前記第2のアクセス制御情報記憶手段の格納情報を参照して、前記利用者によるアクセスが許可されているかどうかを判断し、許可されていると判断した場合に、前記外部クライアント端末からのアクセス要求を該当する内部Webサーバへ送信し、
さらに、前記内部中継サーバは、前記外部クライアント端末からのアクセス要求を送信した内部Webサーバから応答を受信すると、該受信した応答に対して所定の変換処理を施し、該変換処理結果を前記DMZ中継サーバへ送信し、
前記DMZ中継サーバは、前記内部中継サーバからの変換処理結果を前記外部クライアントへ送信し、
前記外部クライアントと前記DMZ中継サーバの間の通信がHTTPSにより行われることを特徴とする。
【0022】
本発明のリモートアクセス方法は、ファイアウォールにより外部ネットワークおよび内部ネットワークから隔離されたDMZと、該DMZに接続されたDMZ中継サーバと、前記内部ネットワークに接続された少なくとも1つの内部中継サーバとを有し、前記外部ネットワークに接続された外部クライアントから前記内部ネットワークに接続された少なくとも1つの内部Webサーバへのアクセスを制御するシステムにおいて行われるリモートアクセス方法であって、
前記DMZ中継サーバが、前記内部Webサーバへのアクセス要求を前記外部クライアントから受信すると、前記外部クライアントの利用者の正当性を確認する第1のステップと、
前記第1のステップで、前記外部クライアントの利用者が正当であると判断した場合に、前記DMZ中継サーバが、前記外部クライアントの利用者によるアクセスが可能な内部Webサーバとその接続を中継する内部中継サーバとの情報が関連付けられて予め格納された第1のアクセス制御情報記憶手段を参照して、前記外部クライアントの利用者によるアクセスが許可されているかどうかを判断する第2のステップと、
前記第2のステップで、前記外部クライアントの利用者によるアクセスが許可されていると判断した場合に、前記DMZ中継サーバが、前記外部クライアントからのアクセス要求を該当する内部中継サーバへ送信する第3のステップと、
前記内部中継サーバが、前記外部クライアント端末からのアクセス要求を前記DMZ中継サーバから受信すると、前記外部クライアントの利用者によるアクセスが可能な内部Webサーバとその接続情報が関連付けられて予め格納された第2のアクセス制御情報記憶手段を参照して、前記利用者によるアクセスが許可されているかどうかを判断する第4のステップと、
前記第4のステップで、前記外部クライアントの利用者によるアクセスが許可されていると判断した場合に、前記内部中継サーバが、前記外部クライアント端末からのアクセス要求を該当する内部Webサーバへ送信する第5のステップと
前記内部中継サーバが、前記外部クライアント端末からのアクセス要求を送信した内部Webサーバから応答を受信すると、該受信した応答に対して所定の変換処理を施し、該変換処理結果を前記DMZ中継サーバへ送信する第6のステップと、
前記DMZ中継サーバが、前記内部中継サーバからの変換処理結果を前記外部クライアントへ送信する第7のステップとを含み、
前記外部クライアントと前記DMZ中継サーバの間の通信がHTTPSにより行われることを特徴とする。
【0023】
上記のとおりの本発明によれば、ファイアウォールによって外部ネットワークから内部ネットワークへは直接アクセスできなくなっており、しかも、外部クライアントから内部Webサーバへアクセスする場合には、DMZ中継サーバで利用者認証が行われ、さらにDMZ中継サーバおよび内部中継サーバの両方でアクセスが許可されているかどうかの確認が行われるようになっている。このため、第三者が外部から内部Webサーバに対して不正にアクセスすることは、極めて困難なものとなっている。例えば、第三者による攻撃によりファイアウォールが破られ、DMZ中継サーバ内の第1のアクセス制御情報記憶手段の格納情報が改ざんされたとしても、内部中継サーバによるアクセス制御によって不正アクセスが排除される。
【0024】
また、外部クライアントに特別な機構を持たせる必要がないので、利用者への負担が少ない。
【0025】
さらに、DMZ中継サーバと内部中継サーバとの間の接続を確保できれば、アクセス要求とその応答を送受信することが可能である。この場合、内部ファイアウォール、DMZおよび内部ネットワークの負荷が低くなる。
【0026】
また、VPNトンネルなどの専用線も必要ないので、コストの面でも有利なものとなる。
【0027】
さらに、DMZ中継サーバと内部中継サーバの間の通信が可能であるようにファイアウォールを設定しておけば、内部Webサーバを追加、削除、変更する場合でも、DMZ中継サーバおよび内部中継サーバの設定を変更する事で対応ができ、従来のような内部ファイアウォールの設定変更は必要ない。
【0028】
また、外部クライアントとDMZの間の通信を暗号化することで、その通信内容が第三者によって盗聴されることはない。これにより、より一層高いセキュリティが確保される。
【0029】
外部クライアントとDMZの間の暗号化通信に例えばSSLを使用することで、外部クライアントとして既存の端末を用いることができ、利用者への負担がより一層少なくなる。
【0030】
【発明の実施の形態】
次に、本発明の実施形態について図面を参照して説明する。
【0031】
図1に、本発明の一実施形態であるリモートアクセスシステムの概略構成を示す。このリモートアクセスシステムは、外部クライアント1、外部ネットワーク2、外部ファイアウォール3、DMZ4、DMZ中継サーバ5、内部ファイアウォール6、内部ネットワーク7、内部中継サーバ8、内部Webサーバ9からなる。
【0032】
外部ネットワーク2は、インターネットおよびそれにダイアルアップで接続するための公衆網等である。内部ネットワーク7は、企業内に構築されるネットワークであって、例えばLANやWAN(Wide Area Network)などである。外部ネットワーク2は外部ファイアウォール3を介してDMZ4に接続され、内部ネットワーク7は内部ファイアウォール6を介してDMZ4に接続されている。
【0033】
外部ファイアウォール3は、外部ネットワーク2とDMZ4との間の通信を制御し、内部ファイアウォール6は内部ネットワーク7とDMZ4との間の通信を制御する。外部ネットワーク2と内部ネットワーク7との通信は、DMZ4を経由して行われる。
【0034】
DMZ4は、外部ネットワーク2と内部ネットワーク7を中継するネットワークセグメントであって、ファイアウォールによって外部ネットワーク3からも内部ネットワーク6からも隔離されている。このDMZ4は、内部ネットワークに対する外部ネットワークからの不正なアクセスを抑制する目的で、一般に広く導入されているものである。
【0035】
DMZ4にはDMZ中継サーバ5が接続されており、内部ネットワーク7には内部中継サーバ8および内部Webサーバ9が接続されている。外部クライアント1は、HTTPS(SSL(Secure Sockets Layer)で保護されたHTTP(HyperText Transfer Protocol))に対応したWebブラウザを搭載する利用者端末(携帯電話機や携帯情報端末などを含む)であって、例えば従業員等が外出先あるいは自宅等で使用することができる。この外部クライアント1は、外部ネットワーク2への接続が可能である。
【0036】
内部Webサーバ9は、内部ネットワーク7に接続されたWebブラウザを搭載する不図示の利用者端末(以下、内部クライアントと呼ぶ)から、受発注処理や在庫管理等の企業内業務を遂行する業務システムへのアクセス機能を提供する。具体的には、内部Webサーバ9は、内部クライアントからのHTTPまたはHTTPSでの要求に基づき、業務システムに対して必要な処理を実行させ、その結果を内部クライアントに返す。
【0037】
DMZ中継サーバ5は、外部クライアント1からの内部Webサーバ9へのHTTPSでのアクセス要求を受け付けると、アクセス要求をした利用者の正当性を判断した上で、受け付けた要求の宛先である内部Webサーバがその利用者によるアクセスが許可されたものであるかどうかを判断し、許可されている場合にのみ、該当する内部中継サーバへ外部クライアント1からのアクセス要求を送信する。また、DMZ中継サーバ5は、送信したアクセス要求に対する内部中継サーバからの処理結果を受けて、外部クライアント1への応答を行う。
【0038】
内部中継サーバ8は、DMZ中継サーバ5から外部クライアント1からのアクセス要求を受け取ると、受け取った要求の宛先である内部Webサーバがその要求をした利用者によるアクセスが許可されたものであるかどうかを再度判断し、許可されている場合にのみ、該当する内部Webサーバに対して外部クライアント1からのアクセス要求を送信する。また、内部中継サーバ8は、送信したアクセス要求に対する内部Webサーバからの応答に対して必要な変換処理を行い、その結果をDMZ中継サーバ5に送信する。
【0039】
上述した本実施形態のリモートアクセスシステムにおいて、外部クライアント1は、内部Webサーバ9に対してアクセスを行う場合は、まずHTTPSでDMZ中継サーバ5に要求を出す。DMZ中継サーバ5では、外部クライアント1からの要求を受け付けると、認証されたユーザからのアクセスであるか、また許可されたアクセスであるのかが判断される。認証されたユーザからのアクセスで、かつ、許可されたアクセスであった場合は、DMZ中継サーバ5は、外部クライアント1からの要求を内部中継サーバ8に送信する。
【0040】
内部中継サーバ8では、再度、許可されたアクセスであるのかが判断される。許可されたアクセスであった場合は、内部中継サーバ8は、外部クライアント1からの要求を内部Webサーバ9にHTTPまたはHTTPSで送信する。そして、内部Webサーバ9からの応答に対して必要な変換処理を行い、その結果をDMZ中継サーバ5に送信する。DMZ中継サーバ5は、変換処理された内部Webサーバ9からの応答外部クライアント1に送信する。
【0041】
以上の一連の処理により、セキュリティを確保しつつ、内部ネットワーク7に接続された内部Webサーバ9への外部からのアクセスを実現する。
【0042】
次に、DMZ中継サーバ5および内部中継サーバ8の具体的な構成について説明する。
【0043】
(1)DMZ中継サーバ5の構成:
図2に、DMZ中継サーバ5の概略構成を示す。図2を参照すると、DMZ中継サーバ5は、データ処理装置51と記憶装置52を有する。データ処理装置51は、要求処理部511、通信部512、セッション管理部513、認証部514、アクセス制御部515を有する。記憶装置52は、アクセス制御情報記憶部521を有する。
【0044】
要求処理部511は、外部ネットワーク2、外部ファイアウォール3、DMZ4を介して外部クライアント1からのアクセス要求を受け付けるとともに、その受け付けた要求をセッション管理部513へ渡す。セッション管理部513は、要求処理部511から受け取った要求に含まれているCookie等を元に有効なセッション情報を取得し、その取得したセッション情報の内容を要求処理部511に返す。もし、外部クライアント1からの要求に有効なセッション情報が含まれていない場合は、セッション管理部513は、新規にセッションを生成する。
【0045】
セッション管理部513から有効なセッション情報を受け取った場合は、要求処理部511は、そのセッション情報を認証部514に渡す。セッション管理部513が新規なセッションを生成した場合は、要求処理部511は、外部クライアント1に対して認証画面への遷移を行うように応答する。
【0046】
認証部514は、要求処理部511から受け取ったセッション情報に基づいて認証済み利用者からの要求かどうかを判断し、その結果を要求処理部511へ返す。認証済み利用者からの要求であった場合は、要求処理部511は、外部クライアント1からのアクセス要求をアクセス制御部515に渡す。もし、認証済み利用者からの要求でなければ、認証部514は改めて利用者認証を行う。この利用者認証の方式としては、例えば固定パスワード方式やワンタイムパスワード方式等を用いることができる。この利用者認証で正当でないと判断された場合は、要求処理部511は、外部クライアント1に対して認証画面への遷移を行うように応答する。
【0047】
アクセス制御部515は、外部クライアント1からのアクセス要求を要求処理部511から受け取ると、アクセス制御情報記憶部521に予め格納されている情報を参照し、受け取った要求の宛先である内部Webサーバが、認証部514で正当と判断された利用者によるアクセスが許可されているものである否かを判断する。
【0048】
図3に、アクセス制御情報記憶部521に格納されている情報の一例を示す。アクセス制御情報記憶部521には、利用者のID番号、利用者によるアクセスが許可されている内部Webサーバを特定する番号(又は名称)およびその内部Webサーバへの接続を中継する内部中継サーバを特定する番号(又は名称)が関連付けられて予め格納されている。図3に示した例では、「000001」の利用者IDを持つ利用者は、「A1」、「A2」、「B」という内部Webサーバにアクセスすることができ、「A1」、「A2」の内部Webサーバにアクセスする場合は、内部中継サーバ「a」を、「B」の内部Webサーバにアクセスする場合は、内部中継サーバ「b」を使用するというような設定になっている。このようなアクセス制御情報記憶部521の情報を参照することで、受け付けた要求の宛先となっている内部Webサーバが、認証された利用者によるアクセスが許可されているものであるか否かを判断することができる。
【0049】
宛先の内部Webサーバが認証された利用者によるアクセスが許可されているものである場合は、アクセス制御部515は、アクセス制御情報記憶部521から対応する内部中継サーバ情報を取得してそれを要求処理部511へ渡す。例えば、宛先の内部Webサーバが「A1」で、利用者IDが「00001」である場合は、アクセス制御部515は、対応する内部中継サーバ情報として内部中継サーバ「a」の情報を取得し、それを要求処理部511へ渡す。宛先の内部Webサーバが認証された利用者によるアクセスが許可されていないものである場合は、アクセス制御部515は、その旨を要求処理部511へ渡す。
【0050】
アクセス制御部515から内部中継サーバ情報を受け取った場合は、要求処理部511は、通信部512からDMZ4、内部ファイアウォール6、内部ネットワーク7を順次介して該当する内部中継サーバ8に対して外部クライアント1からのアクセス要求を利用者情報と共に送信する。
【0051】
送信したアクセス要求に対する内部中継サーバ8からの処理結果は、内部ネットワーク7、内部ファイアウォール6、DMZ4、通信部512を順次介して要求処理部511に供給される。要求処理部511は、受け取った処理結果に応じた外部クライアント1への応答処理を行う。
【0052】
(2)内部中継サーバ8の構成:
図4に、内部中継サーバ8の概略構成を示す。図4を参照すると、内部中継サーバ8は、データ処理装置81と記憶装置82を有する。データ処理装置81は、通信部811、要求処理部812、アクセス制御部813、URL等変換部814を有する。記憶装置82は、アクセス制御情報記憶部821、URL等変換情報記憶部822を有する。
【0053】
通信部811は、DMZ4、内部ファイアウォール6および内部ネットワーク7を介して上述したDMZ中継サーバ5の通信部512との間で相互通信が可能に構成されている。
【0054】
要求処理部812は、通信部811を介してDMZ中継サーバ5からの要求を受け付けると、その要求をアクセス制御部813へ渡す。アクセス制御部813は、アクセス制御情報記憶部821の情報を参照し、受け取った要求の宛先となっている内部Webサーバが、認証部514で正当と判断された利用者によるアクセスが許可されているものである否かを再度判断する。
【0055】
図5に、アクセス制御情報記憶部821に格納されている情報の一例を示す。アクセス制御情報記憶部821には、利用者のID番号、利用者によるアクセスが許可されている内部Webサーバを特定する番号(又は名称)およびその内部Webサーバへの接続を行うための接続情報が関連付けられて予め格納されている。図5の例では、「000001」の利用者IDを持つ利用者は、「A1」、「A2」という内部Webサーバに、「000003」の利用者IDを持つ利用者は、「A1」、「A2」、「C」という内部Webサーバにアクセスすることができ、「A1」にアクセスする場合は、「http://A/」、「A2」にアクセスする場合は、「https://A/」、「C」にアクセスする場合は、「http://C:8080/」を使用するというような設定になっている。このようなアクセス制御情報記憶部821の情報を参照することで、受け付けた要求の宛先となっている内部Webサーバが、認証された利用者によるアクセスが許可されているものであるか否かを判断することができるとともに、許可されている内部Webサーバへ接続情報を取得することができる。
【0056】
宛先の内部Webサーバが認証された利用者によるアクセスが許可されているものである場合は、アクセス制御部813は、アクセス制御情報記憶部821から宛先の内部Webサーバに関する接続情報を取得してそれを要求処理部812へ渡す。例えば、宛先の内部Webサーバが「A1」で、利用者IDが「00001」である場合は、アクセス制御部813は、宛先の内部Webサーバに関する接続情報として「http://A/」を取得し、それを要求処理部812へ渡す。宛先の内部Webサーバが認証された利用者によるアクセスが許可されていないものである場合は、アクセス制御部813は、その旨を要求処理部812へ渡す。
【0057】
アクセス制御部813から内部Webサーバへの接続情報を受け取った場合は、要求処理部812は、DZM中継サーバ5から受け取った外部クライアント1からの要求に問題(例えばフォーマット異常など)がないかを調べる。要求に問題がなければ、要求処理部812は、アクセス制御部813から受け取った内部Webサーバへの接続情報に基づいて、外部クライアント1からの要求を利用者情報と共にHTTPまたはHTTPSで内部ネットワーク7を介して該当する内部Webサーバへ送信し、その応答を待つ。
【0058】
内部Webサーバから応答があった場合は、要求処理部812は、その応答内容をURL等変換部814に渡す。URL等変換部814は、URL等変換情報記憶部822に予め格納されている情報を参照して、内部Webサーバからの応答内容に対して変換処理を行う。変換処理された内容は、要求処理部812に渡される。
【0059】
図6に、URL等変換情報記憶部822に格納されている情報の一例を示す。図6を参照すると、URL等変換情報記憶部822には、内部Webサーバ毎に応答に対する変換情報を保持している。この例では、例えば内部Webサーバ「A1」からの応答に「<A HREF="/」という文字列が含まれていた場合は、「<A HREF="/access/A1/」という文字列に変換するというような設定になっている。このようなURL等変換情報記憶部822の情報を参照することで、内部Webサーバからの応答内容に対して変換処理を行うことができる。
【0060】
要求処理部812は、URL等変換部814によって変換処理された応答を、通信部811から内部ネットワーク7、内部ファイアウォール6、DMZ4を順次介してDMZ中継サーバ5へ送信する。
【0061】
利用者によるアクセスが許可されていなかった場合、要求に問題があった場合、内部Webサーバから応答がなかった場合のいずれかの場合は、要求処理部812は、通信部811から内部ネットワーク7、内部ファイアウォール6、DZM4を順次介してエラーを生じた旨の情報をDMZ中継サーバ5に送信する。
【0062】
次に、本実施形態のリモートアクセスシステムにおいて行われるリモートアクセスの一連の動作について詳細に説明する。
【0063】
図7は、DMZ中継サーバ5の動作を示すフローチャートである。以下、図2および図7を参照してDMZ中継サーバ5における動作を説明する。
【0064】
DMZ中継サーバ5が起動されると、要求処理部511は、外部クライアント1からのHTTPSによるアクセス要求を待つ(ステップS101)。要求処理部511にて外部クライアント1からのアクセス要求を受け取ると、セッション管理部513が、そのアクセス要求に有効なセッション情報が含まれているかどうかを判断する(ステップS102)。この判断で「No」となった場合は、セッション管理部513が新規にセッションを生成し(ステップS108)、これを受けて、要求処理部511が外部クライアント1に対して認証画面に遷移するように指示する(ステップS114)。指示後は、上記ステップS101へ戻る。
【0065】
上記ステップS102の判断で「Yes」となった場合は、認証部514が、外部クライアント1からのアクセス要求が認証済み利用者からの要求であるかどうかを、セッション管理部513で取得された有効なセッション情報から判断する(ステップS103)。この判断で「No」となった場合は、要求処理部511が、外部クライアント1からのアクセス要求が認証画面へのアクセス要求であるかどうかを判断する(ステップS109)。この判断で「Yes」となった場合は、要求処理部511が、外部クライアント1に対して認証画面を送信する(ステップS110)。認証画面の送信後は、上記ステップS101に戻る。
【0066】
上記ステップS109の判断で「No」となった場合は、要求処理部511が、外部クライアント1からのアクセス要求が認証情報の入力要求であるかどうかを判断する(ステップS111)。この判断で「Yes」となった場合は、認証部514が、入力された認証情報が正当であるかどうかを判断する(ステップS112)。この認証判断で「Yes」となった場合は、要求処理部511が、外部クライアント1に対して要求画面へ遷移するように指示する(ステップS110)。指示後は、上記ステップS101に戻る。
【0067】
上記ステップS111、S112のいずれかの判断で「No」となった場合には、上記ステップS114へ移行する。
【0068】
上記ステップS103の判断で「Yes」となった場合は、アクセス制御部515が、外部クライアント1からのアクセス要求とそこに含まれている利用者情報とから、アクセス制御情報記憶部521の情報を参照して、要求の宛先となっている内部Webサーバが認証された利用者によるアクセスが許可されているものであるかどうかを判断する(ステップS104)。この判断で「No」となった場合は、要求処理部511が、エラーを生じた旨の情報を外部クライアント1に送信する(ステップS115)。エラー送信後は、上記ステップS101に戻る。
【0069】
上記ステップS104の判断で「Yes」となった場合は、アクセス制御部515がアクセス制御情報記憶部521から対応する内部中継サーバ情報を取得し、要求処理部511が、その取得した内部中継サーバ情報に基づいて該当する内部中継サーバへ外部クライアント1からのアクセス要求を利用者情報と一緒に送信する(ステップS105)。アクセス要求の送信後は、DMZ中継サーバ5は、内部中継サーバからの応答待ちの状態となり、要求処理部511が、内部中継サーバから正常な応答があるか否かを判断する(ステップS106)。この判断で「No」となった場合は、上記ステップS115へ移行し、「Yes」となった場合は、要求処理部511が、内部中継サーバからの応答を外部クライアント1へ送信する(ステップS107)。応答の送信後は、上記ステップS101に戻る。
【0070】
図8は、内部中継サーバ8の動作を示すフローチャートである。以下、図4および図8を参照して内部中継サーバ8の動作を説明する。
【0071】
内部中継サーバ8が起動されると、要求処理部812は、DMZ中継サーバ5からのアクセス要求(外部クライアント1からのアクセス要求)を待つ(ステップS201)。要求処理部812にてDMZ中継サーバ5からのアクセス要求を受け取ると、アクセス制御部813が、アクセス制御情報記憶部821の情報を参照して、その受け取った要求の宛先となっている内部Webサーバが認証された利用者によるアクセスが許可されているものであるかどうかを再度判断する(ステップS202)。この判断で「No」となった場合は、要求処理部812が、エラーを生じた旨の情報をDMZ中継サーバ5に送信する(ステップS208)。エラー送信後は、上記ステップS201に戻る。
【0072】
上記ステップS202の判断で「Yes」となった場合は、要求処理部812が、DMZ中継サーバ5から受け取ったアクセス要求の内容に問題がないかどうかを調べる(ステップS203)。問題があった場合は、上記ステップS108へ移行する。問題がなかった場合は、アクセス制御部813がアクセス制御情報記憶部821から対応する内部Webサーバへの接続情報を取得し、要求処理部812が、その取得した接続情報に基づいて該当する内部WebサーバへDMZ中継サーバ5から受け取ったアクセス要求を送信する(ステップS204)。
【0073】
アクセス要求の送信後は、内部中継サーバ8は、内部Webサーバからの応答待ちの状態となり、要求処理部812が、内部Webサーバから応答があるか否かを確認する(ステップS205)。この確認で「No」となった場合は、上記ステップS208へ移行する。「Yes」となった場合は、URL等変換部814が、URL等変換情報記憶部822に格納された情報を参照して、内部Webサーバからの応答に対して変換処理を行い(ステップS206)、要求処理部812が、その変換処理結果をDMZ中継サーバ5に送信する(ステップS207)。変換処理結果の送信後は、上記ステップS201に戻る。
【0074】
次に、上述したアクセス制御動作について、具体例を挙げてさらに詳細に説明する。
【0075】
図9は、本実施形態のリモートアクセスシステムの具体的な動作の一例を示すシーケンス図である。以下、図2、図4、図7、図8および図9を参照して動作を説明する。
【0076】
ここでは、DMZ中継サーバ5および内部中継サーバ8が要求待ち状態(ステップS101、S201に対応する)にあり、利用者が外部クライアント1を使用してDMZ中継サーバ5に対して初めて画面要求を送信した場合の動作を説明する。
【0077】
DMZ中継サーバ5では、セッション管理部513が、外部クライアント1からの要求のセッション情報を取得しようとするが、この受け取った要求は最初の要求であるため、セッション情報は存在しない。このため、セッション管理部513が新規にセッションを生成し(ステップS108に対応する)、要求処理部511が外部クライアント1に対して認証画面へ遷移するように指示する(ステップS114に対応する)。指示後、DMZ中継サーバ5は要求待ち状態に戻る(ステップS101に対応する)。
【0078】
認証画面への遷移を指示された外部クライアント1では、認証画面へ遷移するための入力を要求するメッセージまたは画面が表示される。この表示に応じて利用者が外部クライアント1上で所定の入力操作を行うことで、外部クライアント1からDMZ中継サーバ5へ認証画面要求が送信される。
【0079】
認証画面要求を受け取ったDMZ中継サーバ5では、セッション管理部513が、受け取った認証画面要求からセッション情報を取得し、認証部514が、その取得したセッション情報に基づいて認証済み利用者からのアクセスであるかどうかを判断する(ステップS103に対応する)。認証済み利用者からのアクセスではないため、続いて、認証部514が、認証画面の要求であるかどうかを判断する(ステップS109に対応する)。認証画面要求であるので、続いて、要求処理部511が、外部クライアント1に対して認証画面を返す(ステップS110に対応する)。
【0080】
認証画面を受け取った外部クライアント1では、その受け取った認証画面が表示され、その表示に応じて利用者が認証情報を入力することで、外部クライアント1からDMZ中継サーバ5へ認証情報を含む認証要求が送信される。
【0081】
認証要求を受け取ったDMZ中継サーバ5では、セッション管理部513がその受け取った認証要求からセッション情報を取得し、認証部514が、その取得したセッション情報に基づいて認証済み利用者からのアクセスであるかどうかを判断する(ステップS103に対応する)。認証済みでないため、続いて、要求処理部511が、認証画面の要求であるかどうかを判断する(ステップS109に対応する)。認証画面の要求でないため、続いて、要求処理部511が、認証情報の入力であるかどうかを判断する(ステップS111に対応する)。認証情報の入力であるため、続いて、認証部514が、入力された認証情報の正当性を確認し(ステップS112に対応する)、要求処理部511が、外部クライアント1に対して要求画面へ遷移するように指示する(ステップS113に対応する)。
【0082】
要求画面への遷移を指示された外部クライアント1では、要求画面へ遷移するための入力を要求するメッセージまたは画面が表示される。この表示に応じて利用者が外部クライアント1上で所定の入力操作を行うことで、外部クライアント1からDMZ中継サーバ5へ画面要求が送信される。
【0083】
画面要求を受け取ったDMZ中継サーバ5では、セッション管理部513が、その受け取った画面要求からセッション情報を取得し、認証部514が、その取得したセッション情報に基づいて認証済み利用者からのアクセスであるかどうかを判断する(ステップS103に対応する)。認証済みであるため、続いて、アクセス制御部515が、認証された利用者のアクセス許可の有無を確認する(ステップS104に対応する)。ここでは、認証された利用者のアクセスが許可されているものと仮定する。アクセスが許可されているので、続いて、アクセス制御部515が、対応する内部中継サーバ情報を取得し、要求処理部511が、その取得した内部中継サーバ情報にしたがって通信部512から該当する内部中継サーバ8へ受け取った画面要求を利用者情報と共に送信する(ステップS105に対応する)。
【0084】
画面要求を受け取った内部中継サーバ8では、アクセス制御部813が、認証部514で認証された利用者のアクセス許可の有無を確認する(ステップS104に対応する)。ここでは、認証された利用者のアクセスが許可されているものと仮定する。アクセスが許可されているので、続いて、要求処理部812が、DMZ中継サーバ5から受け取った画面要求の内容に問題がないかどうかを調べる(ステップS203に対応する)。ここでは、画面要求の内容に問題がないと仮定する。問題がないので、続いて、アクセス制御部813が、対応する内部Webサーバへの接続情報を取得し、要求処理部812が、その取得した接続情報にしたがって該当する内部Webサーバ9に対してDMZ中継サーバ5から受け取った画面要求を送信する(ステップS204)。
【0085】
画面要求を受け取った内部Webサーバ9は、その受け取った画面要求に対して必要な処理を実行し、その応答として、所定の画面のURLを内部中継サーバ8へ返す。ここで、必要な処理とは、例えば利用者認証である。この利用者認証に失敗した場合は、その旨を示すエラー情報を応答として返す。ここでは、所定の画面のURLが返されるものと仮定する。
【0086】
画面要求を送信した内部中継サーバ8では、要求処理部812が、内部Webサーバ9から応答があるかどうかを確認する(ステップS205に対応する)。内部Webサーバ9から応答を受け取っているので、続いて、URL等変換部814が、内部Webサーバ9からの応答(URL)に対して変換処理を行い(ステップS206対応する)、要求処理部812が、その変換処理結果(変換後のURL)をDMZ中継サーバ5に返す(ステップS207に対応する)。その後、内部中継サーバ8は、要求待ち状態に戻る(ステップS201に対応する)。
【0087】
画面要求を送信したDMZ中継サーバ5では、要求処理部511が、内部中継サーバ8から応答があるかどうかを確認する(ステップS106に対応する)。内部中継サーバ8から応答(変換後のURL)を受け取っているので、続いて、要求処理部511が、その受け取った応答(変換後のURL)を外部クライアント1に返す(ステップS107に対応する)。その後、DMZ中継サーバ5は、要求待ち状態に戻る(ステップS101に対応する)。
【0088】
以上の動作により、外部クライアント1上で、内部Webサーバ9から提示された所定の画面が表示される。利用者が、その表示画面上でなんらかの入力を行うと、これに応じて、外部クライアント1が、DMZ中継サーバ5に対して新たな画面要求を送信する。こうして送信された画面要求に対しても、上述した動作が実行され、結果、外部クライアント1上で新たな要求画面が表示される。
【0089】
以上説明した本実施形態のリモートアクセスシステムによれば、ファイアウォールによって外部ネットワーク2から内部ネットワーク7へは直接アクセスできなくなっており、しかも、外部クライアント1からの内部Webサーバ9へのアクセスに対して、DMZ中継サーバ5での利用者認証が行われるとともに、DMZ中継サーバ5および内部中継サーバ8の2箇所でアクセス制御が行われるようになっている。このため、例えば第三者による攻撃により外部ファイアウォール5が破られ、DMZ中継サーバ5内のアクセス制御情報記憶部521の格納情報が改ざんされたとしても、内部中継サーバ8によるアクセス制御によって不正アクセスが排除される。このように、第三者が外部から内部Webサーバ9に対して不正にアクセスすることは極めて困難である。
【0090】
加えて、外部クライアント1とDMZ中継サーバ5の間の通信はSSLによって暗号化されているので、通信内容が第三者によって盗聴されることはない。これにより、セキュリティが確保される。
【0091】
本実施形態のリモートアクセスシステムにおいては、外部クライアント1は、HTTPSに対応したWebブラウザが利用可能なものであればどのような端末を用いてもよく、例えば、既存のパーソナルコンピュータ(PC)等を使用することができる。このように特別な機構が不要であるので、利用者への負担が少ない。
【0092】
また、内部中継サーバ8にてURL変換が行われるので、内部Webサーバ9から外部クライアントへの応答(URL)は、本来、行われている内部クライアント向けの応答(URL)と同じでよく、外部クライアント向けの応答に変換するために内部Webサーバのコンテンツ自体を外部クライアント向けに修正する必要はない。よって、内部Webサーバの設定変更は最小限で済む事になる。
【0093】
さらに、DMZ中継サーバ5と内部中継サーバ8との間で実際に要求と応答のデータを送受信する際に接続を確保すればよいので、内部ファイアウォール6、DMZ4および内部ネットワーク7の負荷が低くなる。このように、ネットワーク負荷の軽減が可能である。
【0094】
また、DMZ中継サーバ5と内部中継サーバ8の間の通信が可能であるように内部ファイアウォール6を設定しておけば、内部Webサーバ9を追加、削除、変更する場合でも、DMZ中継サーバ5および内部中継サーバ8の設定を変更する事で対応ができ、内部ファイアウォールの設定を変更する必要がない。このように、ファイアウォールの設定も容易である。
【0095】
また、外部ファイアウォール3と内部ファイアウォール6を同一装置とすることも可能である。
【0096】
(他の実施形態)
上述した実施形態のシステムにおいて、外部クライアント1から内部Webサーバ9への接続が行われると、接続先のWebサーバ9において、利用者認証が行われる。この認証動作は、Webサーバ9毎に行われ、通常は、利用者による手動入力を必要とする。ここでは、これらWebサーバ毎に行われる利用者認証を、一括して行うシステムについて説明する。
【0097】
本他の実施形態のリモートアクセスシステムは、基本的な構成は図1に示したシステム構成と同じであるが、内部中継サーバアクセス制御情報記憶部821に、内部Webサーバのそれぞれに対する認証情報を利用者毎に記憶しておき、内部中継サーバ8が、内部Webサーバ9にアクセスする際に、その認証情報を用いて利用者認証を行うようになっている。ここで、内部Webサーバに対する認証情報は、内部Webサーバのそれぞれで行われる認証方式(基本認証(RFC2617)または画面フォーム入力のいずれかの方式)および利用者の認証情報(ユーザネームおよびパスワード)を含む。画面フォーム入力方式の場合は、認証処理用URLやフォームフィールド(ユーザネームおよびパスワードに該当するフィールド)の情報を含む。
【0098】
内部中継サーバ8による利用者認証は、図8に示した手順のステップS203とS204の間で実行される。この場合、利用者はDMZ中継サーバ5に対して、利用者認証を1回行えば、各内部Webサーバ9に対して利用者認証を行うことなくアクセスする事ができ、その分だけ利便性が向上する。
【0099】
以上説明した各実施形態のリモートアクセスシステムの構成は、図示した構成に限定されるものではなく、発明の趣旨を逸脱しない範囲で適宜変更することができる。例えば、外部ファイアウォール3と内部ファイアウォール6は同一の装置であってもよい。
【0100】
また、外部ネットワーク2には1つの外部クライアントが接続されるようになっているが、複数の外部クライアントが接続されるようにし、それぞれの外部クライアントから内部Webサーバへアクセスするようにしてもよい。
【0101】
さらに、内部ネットワーク7には1つの内部中継サーバ8が接続されるようになっているが、複数の内部中継サーバが接続されるようにしてもよい。これにより、負荷分散ができるので、ネットワーク負荷をより軽減することが可能となる。
【0102】
さらに、内部ネットワーク7には1つの内部Webサーバが接続されるようになっているが、複数の内部Webサーバが接続されるようにしてもよい。
【0103】
さらに、外部クライアント1とDMZ中継サーバ5の間の通信の暗号化は、SSLに限られるものではなく、他の既存の暗号化方式を使用することができる。
【0104】
【発明の効果】
以上説明したように、本発明によれば、内部Webサーバにアクセスするためには、DMZ中継サーバでの利用者認証と、DMZ中継サーバと内部中継サーバの2箇所でアクセス制御を受ける必要があり、また、ファイアウォールにより外部ネットワークから内部ネットワークへの直接のアクセスができなくなっているため、部外者による内部Webサーバへのアクセスをより確実に防止することができる、という効果がある。
【0105】
また、外部クライアントからDMZ中継サーバまでの通信は例えばSSLにより暗号化されているので、部外者による盗聴を抑止することができる、という効果がある。
【0106】
さらに、DMZ中継サーバと内部中継サーバとの間で、実際に要求と応答データを送受信する際の接続を確保すればよいため、内部ファイアウォール、DMZ、内部ネットワークの負荷が低くなり、その分だけネットワーク負荷を軽減することができる、という効果がある。
【0107】
さらに、内部中継サーバを複数にすることで負荷を分散することができ、ネットワーク負荷をさらに軽減することができる、という効果がある。
【0108】
また、DMZ中継サーバと内部中継サーバ間の通信が可能であるように、内部ファイアウォールを設定しておけば、内部Webサーバを追加、削除、変更する場合であっても、DMZ中継サーバおよび内部中継サーバの設定を変更することで対応することができ、内部ファイアウォールの設定変更は不要である。このように、ファイアウォールの設定が容易であるという効果もある。
【0109】
さらに、外部クライアントはHTTPSに対応したWebブラウザが利用可能であればよいので、一般的に使用されているPC(パーソナルコンピュータ)等を外部クライアントとして使用することができる。このように、利用者側に特別な機構が不要であり、利用者への負担がないという効果がある。
【0110】
また、内部Webサーバの本来内部クライアント向けの応答を、内部中継サーバでURL等変換を行うことにより、外部クライアント向けの応答に変換するため、内部Webサーバのコンテンツ自体を外部クライアント向けに修正する必要がない。このため、内部Webサーバの設定変更が最小限で済むという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施形態であるリモートアクセスシステムの概略構成を示すブロック図である。
【図2】図1に示すDMZ中継サーバの概略構成を示すブロック図である。
【図3】図2に示すアクセス制御情報記憶部に格納されている情報の一例を示す図である。
【図4】図1に示す内部中継サーバの概略構成を示すブロック図である。
【図5】図4に示すアクセス制御情報記憶部に格納されている情報の一例を示す図である。
【図6】図4に示すURL等変換情報記憶部に格納されている情報の一例を示す図である。
【図7】図2に示すDMZ中継サーバの動作を示すフローチャートである。
【図8】図4に示す内部中継サーバの動作を示すフローチャートである。
【図9】図1に示すリモートアクセスシステムの動作を説明するためのシーケンス図である。
【符号の説明】
1 外部クライアント
2 外部ネットワーク
3 外部ファイアウォール
4 DMZ
5 DMZ中継サーバ
6 内部ファイアウォール
7 内部ネットワーク
8 内部中継サーバ
9 内部Webサーバ
51、81 データ処理装置
52、82 記憶装置
511、812 要求処理部
512、811 通信部
513 セッション管理部
514 認証部
515、813 アクセス制御部
521、821 アクセス制御情報記憶部
814 URL等変換部
822 URL等変換情報記憶部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system and method for accessing an internal network such as a LAN (Local Area Network) from the outside.
[0002]
[Prior art]
  As a system for accessing the internal network from the outside, for example, there is a system described in Patent Document 1. This system is behind a firewallDepartment andEach server is provided outside. The internal server is connected to a network (for example, LAN) inside the firewall, and the external server is connected to a network (for example, the Internet) outside the firewall. In this system, the connection from the internal server to the external server is secured in advance, and when the external server has an access request to the internal network, after confirming the validity of the access destination, Access to the internal network is performed via the internal server using the secured connection.
[0003]
In addition to the above, there is an intranet access system as described in Patent Document 2. In this intranet access system, a VPN gateway connected to an external client via a dedicated line is connected to an intranet that is an internal network via the Internet and a router unit in order. By using a VPN tunnel set up between the VPN gateway and the router unit and connecting to a device connected to the intranet, an external client accesses the internal network.
[0004]
There is also a system using a product called a reverse proxy. In this system, a server installed with a reverse proxy connected to an external network or DMZ (reverse proxy server) accesses a Web server connected to the internal network via a firewall in response to a request from an external client. As a result, access from the external client to the internal network is performed.
[0005]
  Furthermore, there is a system as described in Patent Document 3. In this system, when a network connection device that relays between an external network and an internal network performs an authentication process using a user ID and a password for an external client that requests access to the internal network, and the authentication is successful. Presents a list of accessible service information to an external client. Then, when the external client selects a service from the presented list of service information, the network-connected device has an address necessary for access to the selected service (URL) To external clients. As a result, an external client can access the internal network. Note that the network connection device also performs address conversion for the service selected by the external client.
[0006]
In Patent Document 4, the convenience of the firewall is remarkably improved by changing the filtering method, and further, security is performed by separately performing user authentication check and access control to internal resources (internal network). Is a doubled version.
[0007]
In addition, there is a DMZ (DeMilitarized Zone) which is a segment protected by a firewall, and a public server is connected thereto. Patent Document 5 describes a technique for easily constructing a DMZ.
[0008]
[Patent Document 1]
Special table 2000-505270
[Patent Document 2]
JP2002-232460
[Patent Document 3]
JP2002-141953
[Patent Document 4]
JP-A-11-338799
[Patent Document 5]
JP 2002-344530
[0009]
[Problems to be solved by the invention]
However, there are the following problems in the above-described conventional one.
[0010]
In the thing of patent document 1, when user authentication is not performed in the server connected to the internal network, the access to the internal network by an outsider who knows the access destination cannot be prevented. . In addition, if the server connected to the internal network uses unencrypted HTTP, unencrypted data flows through the external network, so there is a risk of data being intercepted by outsiders. . Thus, there is a problem that security cannot be ensured.
[0011]
In addition, it is necessary to ensure a connection from the internal server to the external server regardless of whether there is an external access, and thus a load is constantly generated on the network and the firewall. Thus, there is a problem that the network load becomes high.
[0012]
Furthermore, when the connection is disconnected, there is a problem that the internal network cannot be accessed from the outside until it is detected and reconnected on the internal server side.
[0013]
In the device described in Patent Document 2, since a VPN tunnel is used for connection via the Internet, a VPN gateway and a dedicated line for connection to an external client are required. For this reason, there is a problem that a special mechanism is required on the user side.
[0014]
In the conventional method using a reverse proxy, when there is a change in an internal Web server that is desired to be accessed from an external client, in order to be able to access the internal Web server from the reverse proxy server, not only the reverse proxy server, You need to change the firewall settings. As described above, there is a problem that the firewall setting becomes complicated.
[0015]
Further, the connection from the reverse proxy server to the internal Web server needs to be maintained until the internal Web server returns a response, and a load is generated on the network and the firewall. Thus, there is also a problem that the network load becomes high.
[0016]
In the device described in Patent Document 3, unauthorized access to an internal network by an outsider cannot be reliably prevented only by performing authentication processing using a user ID or password.
[0017]
In the thing of patent document 4, since it is necessary to maintain an internal and external network, network load becomes high like the conventional technique using the thing of the above-mentioned patent document 1, and the reverse proxy. There is also a problem. In addition, since a special application for managing authentication is required on the client side, there is a problem that the burden on the client side becomes large.
[0018]
In the device described in Patent Document 5, although DMZ can be easily constructed, access to the internal network by outsiders cannot be reliably prevented.
[0019]
Each of the conventional methods described above has a different method, and it is very difficult to adopt only these features in combination.
[0020]
An object of the present invention is to provide a remote access system and a remote access method that can surely prevent an outsider from accessing an internal network, and can reduce the burden on the client side and the network load. There is.
[0021]
[Means for Solving the Problems]
  In order to achieve the above object, a remote access system of the present invention is a remote access system that controls access from an external client connected to an external network to at least one internal Web server connected to the internal network,
  DMZ isolated from the external network and internal network by a firewall;
  A DMZ relay server connected to the DMZ;
  And at least one internal relay server connected to the internal network,
  The DMZ relay server has a first access control information storage means in which information on an internal Web server that can be accessed by a user of the external client and an internal relay server that relays the connection is associated and stored in advance. When the access request to the internal Web server is received from the external client, the legitimacy of the user of the external client is confirmed, and the stored information in the first access control information storage unit is referred to Determining whether or not access by a user of the external client is permitted, and when determining that the access is permitted, transmitting an access request from the external client to the corresponding internal relay server,
  The internal relay server includes an internal Web server that can be accessed by a user of the external client and a second access control information storage unit that stores connection information associated with the internal Web server, and the external client terminal When the access request from the DMZ relay server is received, it is determined whether access by the user is permitted by referring to the stored information in the second access control information storage means. If it is determined, the access request from the external client terminal is transmitted to the corresponding internal Web server.And
  Further, when the internal relay server receives a response from the internal Web server that has transmitted the access request from the external client terminal, the internal relay server performs a predetermined conversion process on the received response, and the conversion process result is transmitted to the DMZ relay. To the server,
  The DMZ relay server transmits the conversion processing result from the internal relay server to the external client,
  Communication between the external client and the DMZ relay server is performed by HTTPS.It is characterized by that.
[0022]
  The remote access method of the present invention comprises a DMZ isolated from an external network and an internal network by a firewall, a DMZ relay server connected to the DMZ, and at least one internal relay server connected to the internal network. A remote access method performed in a system for controlling access from an external client connected to the external network to at least one internal Web server connected to the internal network,
  When the DMZ relay server receives an access request to the internal Web server from the external client, the first step of confirming the validity of the user of the external client;
  When it is determined in the first step that the user of the external client is valid, the DMZ relay server relays an internal Web server that can be accessed by the user of the external client and its connection. A second step of determining whether or not access by a user of the external client is permitted with reference to first access control information storage means stored in advance associated with information with the relay server;
  When it is determined in the second step that access by a user of the external client is permitted, the DMZ relay server transmits an access request from the external client to the corresponding internal relay server. And the steps
  When the internal relay server receives an access request from the external client terminal from the DMZ relay server, an internal Web server that can be accessed by a user of the external client and its connection information are stored in association with each other. A fourth step of referring to the access control information storage means 2 to determine whether access by the user is permitted;
  When it is determined in the fourth step that access by a user of the external client is permitted, the internal relay server transmits an access request from the external client terminal to the corresponding internal Web server. 5 steps and,
  When the internal relay server receives a response from the internal Web server that has transmitted the access request from the external client terminal, the internal relay server performs a predetermined conversion process on the received response and sends the conversion process result to the DMZ relay server. A sixth step of transmitting;
  The DMZ relay server includes a seventh step of transmitting the conversion processing result from the internal relay server to the external client;
  Communication between the external client and the DMZ relay server is performed by HTTPS.It is characterized by that.
[0023]
According to the present invention as described above, the firewall prevents direct access from the external network to the internal network, and when the external client accesses the internal Web server, user authentication is performed by the DMZ relay server. In addition, it is confirmed whether access is permitted in both the DMZ relay server and the internal relay server. For this reason, it is extremely difficult for a third party to illegally access the internal Web server from the outside. For example, even if the firewall is broken by an attack by a third party and the stored information in the first access control information storage means in the DMZ relay server is altered, unauthorized access is eliminated by access control by the internal relay server.
[0024]
Further, since it is not necessary to provide a special mechanism for the external client, the burden on the user is small.
[0025]
Furthermore, if a connection between the DMZ relay server and the internal relay server can be secured, it is possible to send and receive access requests and responses. In this case, loads on the internal firewall, DMZ, and internal network are reduced.
[0026]
In addition, a dedicated line such as a VPN tunnel is not necessary, which is advantageous in terms of cost.
[0027]
Furthermore, if a firewall is set so that communication between the DMZ relay server and the internal relay server is possible, the DMZ relay server and the internal relay server can be set even when an internal Web server is added, deleted, or changed. This can be done by changing the settings, and there is no need to change the internal firewall settings.
[0028]
Further, by encrypting the communication between the external client and the DMZ, the content of the communication is not intercepted by a third party. Thereby, higher security is ensured.
[0029]
By using, for example, SSL for encrypted communication between the external client and the DMZ, an existing terminal can be used as the external client, and the burden on the user is further reduced.
[0030]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
[0031]
FIG. 1 shows a schematic configuration of a remote access system according to an embodiment of the present invention. This remote access system includes an external client 1, an external network 2, an external firewall 3, a DMZ 4, a DMZ relay server 5, an internal firewall 6, an internal network 7, an internal relay server 8, and an internal Web server 9.
[0032]
The external network 2 is the Internet and a public network for connecting to it by dial-up. The internal network 7 is a network constructed in a company, and is, for example, a LAN or a WAN (Wide Area Network). The external network 2 is connected to the DMZ 4 via the external firewall 3, and the internal network 7 is connected to the DMZ 4 via the internal firewall 6.
[0033]
The external firewall 3 controls communication between the external network 2 and the DMZ 4, and the internal firewall 6 controls communication between the internal network 7 and the DMZ 4. Communication between the external network 2 and the internal network 7 is performed via the DMZ 4.
[0034]
The DMZ 4 is a network segment that relays between the external network 2 and the internal network 7 and is isolated from the external network 3 and the internal network 6 by a firewall. The DMZ 4 is generally widely used for the purpose of suppressing unauthorized access to the internal network from the external network.
[0035]
A DMZ relay server 5 is connected to the DMZ 4, and an internal relay server 8 and an internal Web server 9 are connected to the internal network 7. The external client 1 is a user terminal (including a mobile phone or a portable information terminal) equipped with a Web browser compatible with HTTPS (HTTP (HyperText Transfer Protocol) protected by Secure Sockets Layer (SSL)). For example, an employee or the like can use the device while away from home or at home. The external client 1 can be connected to the external network 2.
[0036]
The internal Web server 9 is a business system that performs internal business operations such as ordering and inventory management from a user terminal (not shown) (hereinafter referred to as an internal client) equipped with a Web browser connected to the internal network 7. Provide access to the function. Specifically, the internal Web server 9 causes the business system to execute necessary processing based on an HTTP or HTTPS request from the internal client, and returns the result to the internal client.
[0037]
When the DMZ relay server 5 receives an HTTPS access request from the external client 1 to the internal Web server 9, the DMZ relay server 5 determines the legitimacy of the user who made the access request, and then the internal Web that is the destination of the received request. The server determines whether or not access by the user is permitted, and transmits an access request from the external client 1 to the corresponding internal relay server only when the server is permitted. Also, the DMZ relay server 5 receives a processing result from the internal relay server in response to the transmitted access request, and makes a response to the external client 1.
[0038]
When the internal relay server 8 receives an access request from the external client 1 from the DMZ relay server 5, whether the internal Web server that is the destination of the received request is permitted to be accessed by the user who made the request. The access request from the external client 1 is transmitted to the corresponding internal Web server only when it is permitted. The internal relay server 8 performs necessary conversion processing on the response from the internal Web server to the transmitted access request, and transmits the result to the DMZ relay server 5.
[0039]
In the remote access system of this embodiment described above, when accessing the internal Web server 9, the external client 1 first issues a request to the DMZ relay server 5 using HTTPS. When the DMZ relay server 5 receives a request from the external client 1, it is determined whether the access is from an authenticated user or permitted access. In the case of access from an authenticated user and permitted access, the DMZ relay server 5 transmits a request from the external client 1 to the internal relay server 8.
[0040]
  The internal relay server 8 determines again whether the access is permitted. If the access is permitted, the internal relay server 8 transmits a request from the external client 1 to the internal Web server 9 by HTTP or HTTPS. Then, necessary conversion processing is performed on the response from the internal Web server 9 and the result is transmitted to the DMZ relay server 5. The DMZ relay server 5 sends a response from the converted internal Web server 9TheSend to external client 1.
[0041]
With the series of processes described above, access from the outside to the internal Web server 9 connected to the internal network 7 is realized while ensuring security.
[0042]
Next, specific configurations of the DMZ relay server 5 and the internal relay server 8 will be described.
[0043]
(1) Configuration of DMZ relay server 5:
FIG. 2 shows a schematic configuration of the DMZ relay server 5. Referring to FIG. 2, the DMZ relay server 5 includes a data processing device 51 and a storage device 52. The data processing device 51 includes a request processing unit 511, a communication unit 512, a session management unit 513, an authentication unit 514, and an access control unit 515. The storage device 52 includes an access control information storage unit 521.
[0044]
The request processing unit 511 receives an access request from the external client 1 via the external network 2, the external firewall 3, and the DMZ 4, and passes the received request to the session management unit 513. The session management unit 513 acquires valid session information based on the cookie included in the request received from the request processing unit 511, and returns the content of the acquired session information to the request processing unit 511. If valid session information is not included in the request from the external client 1, the session management unit 513 newly generates a session.
[0045]
When valid session information is received from the session management unit 513, the request processing unit 511 passes the session information to the authentication unit 514. When the session management unit 513 generates a new session, the request processing unit 511 responds to the external client 1 to make a transition to the authentication screen.
[0046]
The authentication unit 514 determines whether the request is from an authenticated user based on the session information received from the request processing unit 511, and returns the result to the request processing unit 511. If the request is from an authenticated user, the request processing unit 511 passes the access request from the external client 1 to the access control unit 515. If it is not a request from an authenticated user, the authentication unit 514 performs user authentication again. As the user authentication method, for example, a fixed password method or a one-time password method can be used. If it is determined that the user authentication is not valid, the request processing unit 511 responds to the external client 1 to make a transition to the authentication screen.
[0047]
When the access control unit 515 receives an access request from the external client 1 from the request processing unit 511, the access control unit 515 refers to information stored in the access control information storage unit 521 in advance, and the internal Web server that is the destination of the received request is Then, it is determined whether or not access by a user who is determined to be valid by the authentication unit 514 is permitted.
[0048]
FIG. 3 shows an example of information stored in the access control information storage unit 521. The access control information storage unit 521 includes a user ID number, a number (or name) that identifies an internal Web server that is permitted to be accessed by the user, and an internal relay server that relays the connection to the internal Web server. A number (or name) to be identified is stored in advance in association with each other. In the example illustrated in FIG. 3, a user having a user ID “000001” can access internal Web servers “A1”, “A2”, and “B”, and “A1”, “A2”. When accessing the internal web server, the internal relay server “a” is used, and when accessing the internal web server “B”, the internal relay server “b” is used. By referring to the information in the access control information storage unit 521, whether or not the internal Web server that is the destination of the accepted request is permitted to be accessed by an authenticated user. Judgment can be made.
[0049]
If the destination internal Web server is permitted to be accessed by an authenticated user, the access control unit 515 obtains the corresponding internal relay server information from the access control information storage unit 521 and requests it. The data is passed to the processing unit 511. For example, when the internal Web server of the destination is “A1” and the user ID is “00001”, the access control unit 515 acquires the information of the internal relay server “a” as the corresponding internal relay server information, It is passed to the request processing unit 511. If the destination internal Web server is not permitted to be accessed by the authenticated user, the access control unit 515 passes that fact to the request processing unit 511.
[0050]
When receiving the internal relay server information from the access control unit 515, the request processing unit 511 sends the external client 1 to the corresponding internal relay server 8 from the communication unit 512 via the DMZ 4, the internal firewall 6, and the internal network 7 in order. The access request from is sent together with user information.
[0051]
A processing result from the internal relay server 8 in response to the transmitted access request is supplied to the request processing unit 511 via the internal network 7, the internal firewall 6, the DMZ 4, and the communication unit 512 in order. The request processing unit 511 performs response processing to the external client 1 according to the received processing result.
[0052]
(2) Configuration of the internal relay server 8:
FIG. 4 shows a schematic configuration of the internal relay server 8. Referring to FIG. 4, the internal relay server 8 includes a data processing device 81 and a storage device 82. The data processing device 81 includes a communication unit 811, a request processing unit 812, an access control unit 813, and a URL conversion unit 814. The storage device 82 includes an access control information storage unit 821 and a URL conversion information storage unit 822.
[0053]
The communication unit 811 is configured to be capable of mutual communication with the communication unit 512 of the DMZ relay server 5 described above via the DMZ 4, the internal firewall 6, and the internal network 7.
[0054]
Upon receiving a request from the DMZ relay server 5 via the communication unit 811, the request processing unit 812 passes the request to the access control unit 813. The access control unit 813 refers to the information in the access control information storage unit 821, and the internal Web server that is the destination of the received request is permitted to be accessed by a user who is determined to be valid by the authentication unit 514. It is judged again whether it is a thing.
[0055]
FIG. 5 shows an example of information stored in the access control information storage unit 821. The access control information storage unit 821 includes a user ID number, a number (or name) that identifies an internal Web server that is permitted to be accessed by the user, and connection information for connecting to the internal Web server. Associated and stored in advance. In the example of FIG. 5, a user having a user ID “000001” is assigned to an internal Web server “A1” and “A2”, and a user having a user ID “000003” is assigned to “A1”, “A2”. It is possible to access the internal Web servers A2 and C, and when accessing “A1”, “http: // A /”, when accessing “A2”, “https: // A In order to access “/” and “C”, the setting is to use “http: // C: 8080 /”. By referring to such information in the access control information storage unit 821, whether or not the internal Web server that is the destination of the received request is permitted to be accessed by an authenticated user. It is possible to determine the connection information and obtain the connection information to the permitted internal Web server.
[0056]
If the destination internal Web server is permitted to be accessed by an authenticated user, the access control unit 813 obtains connection information about the destination internal Web server from the access control information storage unit 821 and uses it. To the request processing unit 812. For example, when the destination internal Web server is “A1” and the user ID is “00001”, the access control unit 813 obtains “http: // A /” as connection information regarding the destination internal Web server. Then, it is passed to the request processing unit 812. If the destination internal Web server is not permitted to be accessed by the authenticated user, the access control unit 813 passes the fact to the request processing unit 812.
[0057]
When connection information to the internal Web server is received from the access control unit 813, the request processing unit 812 checks whether there is a problem (for example, format abnormality) in the request from the external client 1 received from the DZM relay server 5. . If there is no problem with the request, the request processing unit 812 sends the request from the external client 1 together with the user information based on the connection information to the internal Web server received from the access control unit 813 using the HTTP or HTTPS. To the corresponding internal Web server, and waits for a response.
[0058]
When there is a response from the internal Web server, the request processing unit 812 passes the response content to the URL conversion unit 814. The URL conversion unit 814 refers to the information stored in advance in the URL conversion information storage unit 822 and performs conversion processing on the response content from the internal Web server. The converted content is transferred to the request processing unit 812.
[0059]
FIG. 6 shows an example of information stored in the URL conversion information storage unit 822. Referring to FIG. 6, the conversion information storage unit 822 such as URL holds conversion information for a response for each internal Web server. In this example, for example, if the response from the internal Web server “A1” includes the character string “<A HREF =“ / ”, the character string“ <A HREF = “/ access / A1 /” is added. It is set to convert. By referring to the information in the conversion information storage unit 822 such as the URL, the conversion process can be performed on the response content from the internal Web server.
[0060]
The request processing unit 812 transmits the response converted by the URL conversion unit 814 from the communication unit 811 to the DMZ relay server 5 via the internal network 7, the internal firewall 6, and the DMZ 4 in order.
[0061]
In the case where access by the user is not permitted, there is a problem in the request, or there is no response from the internal Web server, the request processing unit 812 sends the request from the communication unit 811 to the internal network 7, Information indicating that an error has occurred is sequentially transmitted to the DMZ relay server 5 through the internal firewall 6 and the DZM 4.
[0062]
Next, a series of remote access operations performed in the remote access system of this embodiment will be described in detail.
[0063]
FIG. 7 is a flowchart showing the operation of the DMZ relay server 5. Hereinafter, the operation in the DMZ relay server 5 will be described with reference to FIGS. 2 and 7.
[0064]
When the DMZ relay server 5 is activated, the request processing unit 511 waits for an access request by HTTPS from the external client 1 (step S101). When the request processing unit 511 receives an access request from the external client 1, the session management unit 513 determines whether valid session information is included in the access request (step S102). When this determination is “No”, the session management unit 513 newly generates a session (step S108), and in response to this, the request processing unit 511 transitions to the authentication screen for the external client 1. (Step S114). After the instruction, the process returns to step S101.
[0065]
  If “Yes” is determined in step S102, the authentication unit 514 determines whether the access request from the external client 1 is a request from the authenticated user by the session management unit 513.GetJudgment is made from the valid session information that has been made (step S103). If the determination is “No”, the request processing unit 511 determines whether the access request from the external client 1 is an access request to the authentication screen (step S109). If the determination is “Yes”, the request processing unit 511 transmits an authentication screen to the external client 1 (step S110). After transmitting the authentication screen, the process returns to step S101.
[0066]
If “No” is determined in step S109, the request processing unit 511 determines whether the access request from the external client 1 is an input request for authentication information (step S111). If the determination is “Yes”, the authentication unit 514 determines whether the input authentication information is valid (step S112). If the authentication determination is “Yes”, the request processing unit 511 instructs the external client 1 to transition to the request screen (step S110). After the instruction, the process returns to step S101.
[0067]
If “No” is determined in any of the determinations in steps S111 and S112, the process proceeds to step S114.
[0068]
If the determination in step S103 results in “Yes”, the access control unit 515 uses the access request from the external client 1 and the user information included therein to retrieve the information in the access control information storage unit 521. Referring to this, it is determined whether or not the internal Web server that is the destination of the request is permitted to be accessed by the authenticated user (step S104). If the determination is “No”, the request processing unit 511 transmits information indicating that an error has occurred to the external client 1 (step S115). After sending the error, the process returns to step S101.
[0069]
If the determination in step S104 is “Yes”, the access control unit 515 acquires the corresponding internal relay server information from the access control information storage unit 521, and the request processing unit 511 acquires the acquired internal relay server information. Based on the above, the access request from the external client 1 is transmitted to the corresponding internal relay server together with the user information (step S105). After transmitting the access request, the DMZ relay server 5 waits for a response from the internal relay server, and the request processing unit 511 determines whether there is a normal response from the internal relay server (step S106). When the determination is “No”, the process proceeds to step S115. When the determination is “Yes”, the request processing unit 511 transmits a response from the internal relay server to the external client 1 (step S107). ). After the response is transmitted, the process returns to step S101.
[0070]
FIG. 8 is a flowchart showing the operation of the internal relay server 8. Hereinafter, the operation of the internal relay server 8 will be described with reference to FIGS. 4 and 8.
[0071]
When the internal relay server 8 is activated, the request processing unit 812 waits for an access request (access request from the external client 1) from the DMZ relay server 5 (step S201). When the request processing unit 812 receives an access request from the DMZ relay server 5, the access control unit 813 refers to the information in the access control information storage unit 821, and the internal Web server that is the destination of the received request It is determined again whether access by the authenticated user is permitted (step S202). If the determination is “No”, the request processing unit 812 transmits information indicating that an error has occurred to the DMZ relay server 5 (step S208). After sending the error, the process returns to step S201.
[0072]
If “Yes” is determined in step S202, the request processing unit 812 checks whether there is a problem in the content of the access request received from the DMZ relay server 5 (step S203). If there is a problem, the process proceeds to step S108. If there is no problem, the access control unit 813 acquires connection information to the corresponding internal Web server from the access control information storage unit 821, and the request processing unit 812 corresponds to the corresponding internal Web based on the acquired connection information. The access request received from the DMZ relay server 5 is transmitted to the server (step S204).
[0073]
After the access request is transmitted, the internal relay server 8 waits for a response from the internal Web server, and the request processing unit 812 checks whether there is a response from the internal Web server (step S205). If this confirmation is “No”, the process proceeds to step S208. In the case of “Yes”, the URL conversion unit 814 refers to the information stored in the URL conversion information storage unit 822 and performs conversion processing on the response from the internal Web server (step S206). The request processing unit 812 transmits the conversion processing result to the DMZ relay server 5 (step S207). After the conversion process result is transmitted, the process returns to step S201.
[0074]
Next, the above-described access control operation will be described in more detail with a specific example.
[0075]
FIG. 9 is a sequence diagram showing an example of a specific operation of the remote access system of this embodiment. Hereinafter, the operation will be described with reference to FIGS. 2, 4, 7, 8 and 9.
[0076]
Here, the DMZ relay server 5 and the internal relay server 8 are in a request waiting state (corresponding to steps S101 and S201), and the user transmits a screen request to the DMZ relay server 5 for the first time using the external client 1. The operation in the case of having been performed will be described.
[0077]
In the DMZ relay server 5, the session management unit 513 tries to acquire the session information of the request from the external client 1, but since the received request is the first request, there is no session information. Therefore, the session management unit 513 newly generates a session (corresponding to step S108), and the request processing unit 511 instructs the external client 1 to transition to the authentication screen (corresponding to step S114). After the instruction, the DMZ relay server 5 returns to the request waiting state (corresponding to step S101).
[0078]
In the external client 1 instructed to transition to the authentication screen, a message or screen requesting input for transition to the authentication screen is displayed. In response to this display, the user performs a predetermined input operation on the external client 1, whereby an authentication screen request is transmitted from the external client 1 to the DMZ relay server 5.
[0079]
In the DMZ relay server 5 that has received the authentication screen request, the session management unit 513 acquires session information from the received authentication screen request, and the authentication unit 514 accesses from an authenticated user based on the acquired session information. Is determined (corresponding to step S103). Since it is not an access from an authenticated user, the authentication unit 514 subsequently determines whether the request is for an authentication screen (corresponding to step S109). Since it is an authentication screen request, subsequently, the request processing unit 511 returns an authentication screen to the external client 1 (corresponding to step S110).
[0080]
In the external client 1 that has received the authentication screen, the received authentication screen is displayed, and the user inputs authentication information in response to the display, whereby an authentication request including authentication information is sent from the external client 1 to the DMZ relay server 5. Is sent.
[0081]
In the DMZ relay server 5 that has received the authentication request, the session management unit 513 acquires session information from the received authentication request, and the authentication unit 514 is an access from an authenticated user based on the acquired session information. (Corresponding to step S103). Since it has not been authenticated, the request processing unit 511 subsequently determines whether the request is for an authentication screen (corresponding to step S109). Since it is not a request for an authentication screen, the request processing unit 511 subsequently determines whether or not the authentication information is input (corresponding to step S111). Since the authentication information is input, the authentication unit 514 confirms the validity of the input authentication information (corresponding to step S112), and the request processing unit 511 displays the request screen for the external client 1. A transition is instructed (corresponding to step S113).
[0082]
In the external client 1 instructed to transition to the request screen, a message or screen requesting input for transition to the request screen is displayed. In response to this display, the user performs a predetermined input operation on the external client 1, whereby a screen request is transmitted from the external client 1 to the DMZ relay server 5.
[0083]
In the DMZ relay server 5 that has received the screen request, the session management unit 513 acquires session information from the received screen request, and the authentication unit 514 can access the authenticated user based on the acquired session information. It is determined whether or not there is (corresponding to step S103). Since the authentication has been completed, the access control unit 515 confirms whether or not the authenticated user has access permission (corresponding to step S104). Here, it is assumed that access by an authenticated user is permitted. Since the access is permitted, the access control unit 515 subsequently acquires the corresponding internal relay server information, and the request processing unit 511 receives the corresponding internal relay from the communication unit 512 according to the acquired internal relay server information. The received screen request is transmitted to the server 8 together with user information (corresponding to step S105).
[0084]
In the internal relay server 8 that has received the screen request, the access control unit 813 confirms whether or not the user authenticated by the authentication unit 514 has access permission (corresponding to step S104). Here, it is assumed that access by an authenticated user is permitted. Since access is permitted, the request processing unit 812 then checks whether there is a problem with the contents of the screen request received from the DMZ relay server 5 (corresponding to step S203). Here, it is assumed that there is no problem in the contents of the screen request. Since there is no problem, the access control unit 813 subsequently acquires connection information to the corresponding internal Web server, and the request processing unit 812 sends DMZ to the corresponding internal Web server 9 according to the acquired connection information. The screen request received from the relay server 5 is transmitted (step S204).
[0085]
The internal Web server 9 that has received the screen request executes necessary processing for the received screen request, and returns a URL of a predetermined screen to the internal relay server 8 as a response. Here, the necessary processing is, for example, user authentication. If this user authentication fails, error information indicating that is returned as a response. Here, it is assumed that the URL of a predetermined screen is returned.
[0086]
In the internal relay server 8 that has transmitted the screen request, the request processing unit 812 checks whether there is a response from the internal Web server 9 (corresponding to step S205). Since the response is received from the internal Web server 9, the URL conversion unit 814 subsequently converts the response (URL) from the internal Web server 9 (corresponding to step S 206), and the request processing unit 812. However, the conversion processing result (converted URL) is returned to the DMZ relay server 5 (corresponding to step S207). Thereafter, the internal relay server 8 returns to the request waiting state (corresponding to step S201).
[0087]
In the DMZ relay server 5 that has transmitted the screen request, the request processing unit 511 checks whether there is a response from the internal relay server 8 (corresponding to step S106). Since the response (converted URL) has been received from the internal relay server 8, the request processing unit 511 then returns the received response (converted URL) to the external client 1 (corresponding to step S107). . Thereafter, the DMZ relay server 5 returns to the request waiting state (corresponding to step S101).
[0088]
With the above operation, a predetermined screen presented from the internal Web server 9 is displayed on the external client 1. When the user makes some input on the display screen, the external client 1 transmits a new screen request to the DMZ relay server 5 accordingly. The above-described operation is executed for the screen request transmitted in this way, and as a result, a new request screen is displayed on the external client 1.
[0089]
According to the remote access system of the present embodiment described above, it is impossible to directly access the internal network 7 from the external network 2 by the firewall, and the DMZ for the access from the external client 1 to the internal Web server 9 is prevented. User authentication is performed at the relay server 5 and access control is performed at two locations, the DMZ relay server 5 and the internal relay server 8. For this reason, for example, even if the external firewall 5 is broken by an attack by a third party and the stored information in the access control information storage unit 521 in the DMZ relay server 5 is falsified, unauthorized access is prevented by access control by the internal relay server 8. Eliminated. Thus, it is extremely difficult for a third party to illegally access the internal Web server 9 from the outside.
[0090]
In addition, since the communication between the external client 1 and the DMZ relay server 5 is encrypted by SSL, the communication content is not intercepted by a third party. Thereby, security is ensured.
[0091]
In the remote access system of the present embodiment, the external client 1 may use any terminal as long as it can use a web browser compatible with HTTPS, for example, an existing personal computer (PC) or the like. Can be used. Thus, since a special mechanism is unnecessary, the burden on the user is small.
[0092]
Further, since URL conversion is performed by the internal relay server 8, the response (URL) from the internal Web server 9 to the external client may be the same as the response (URL) for the internal client that is originally performed. There is no need to modify the content of the internal Web server itself for an external client in order to convert it into a response for the client. Therefore, the setting change of the internal Web server can be minimized.
[0093]
Furthermore, the connection of the DMZ relay server 5 and the internal relay server 8 should be ensured when actually transmitting and receiving request and response data, so the load on the internal firewall 6, DMZ 4 and internal network 7 is reduced. In this way, the network load can be reduced.
[0094]
Further, if the internal firewall 6 is set so that communication between the DMZ relay server 5 and the internal relay server 8 is possible, even when the internal Web server 9 is added, deleted, or changed, the DMZ relay server 5 and This can be dealt with by changing the settings of the internal relay server 8, and there is no need to change the settings of the internal firewall. In this way, the firewall setting is also easy.
[0095]
Further, the external firewall 3 and the internal firewall 6 can be the same device.
[0096]
(Other embodiments)
In the system of the above-described embodiment, when the connection from the external client 1 to the internal Web server 9 is performed, the user authentication is performed in the connection destination Web server 9. This authentication operation is performed for each Web server 9 and normally requires manual input by the user. Here, a system that collectively performs user authentication performed for each of these Web servers will be described.
[0097]
The basic configuration of the remote access system of this other embodiment is the same as the system configuration shown in FIG. 1, but the internal relay server access control information storage unit 821 uses authentication information for each internal Web server. Each user is stored, and when the internal relay server 8 accesses the internal Web server 9, user authentication is performed using the authentication information. Here, the authentication information for the internal Web server includes an authentication method (basic authentication (RFC2617) or screen form input method) performed by each internal Web server and user authentication information (user name and password). Including. In the case of the screen form input method, information on the URL for authentication processing and form fields (fields corresponding to the user name and password) are included.
[0098]
User authentication by the internal relay server 8 is executed between steps S203 and S204 of the procedure shown in FIG. In this case, if the user authenticates the DMZ relay server 5 once, the user can access each internal Web server 9 without performing user authentication. improves.
[0099]
The configuration of the remote access system of each embodiment described above is not limited to the illustrated configuration, and can be appropriately changed without departing from the spirit of the invention. For example, the external firewall 3 and the internal firewall 6 may be the same device.
[0100]
In addition, although one external client is connected to the external network 2, a plurality of external clients may be connected to access the internal Web server from each external client.
[0101]
Furthermore, although one internal relay server 8 is connected to the internal network 7, a plurality of internal relay servers may be connected. Thereby, since load distribution can be performed, it becomes possible to further reduce the network load.
[0102]
Furthermore, although one internal Web server is connected to the internal network 7, a plurality of internal Web servers may be connected.
[0103]
Furthermore, the encryption of communication between the external client 1 and the DMZ relay server 5 is not limited to SSL, and other existing encryption methods can be used.
[0104]
【The invention's effect】
As described above, according to the present invention, in order to access the internal Web server, it is necessary to perform user authentication at the DMZ relay server and access control at two locations of the DMZ relay server and the internal relay server. In addition, since direct access from the external network to the internal network is disabled by the firewall, there is an effect that it is possible to more reliably prevent outsiders from accessing the internal Web server.
[0105]
Further, since communication from the external client to the DMZ relay server is encrypted by, for example, SSL, there is an effect that wiretapping by outsiders can be suppressed.
[0106]
Furthermore, since it is only necessary to secure a connection for actually transmitting and receiving request and response data between the DMZ relay server and the internal relay server, the load on the internal firewall, DMZ, and internal network is reduced, and the network is increased accordingly. There is an effect that the load can be reduced.
[0107]
Furthermore, by using a plurality of internal relay servers, the load can be distributed, and the network load can be further reduced.
[0108]
In addition, if an internal firewall is set so that communication between the DMZ relay server and the internal relay server is possible, the DMZ relay server and the internal relay can be used even when an internal Web server is added, deleted, or changed. This can be dealt with by changing the server settings, and there is no need to change the internal firewall settings. As described above, there is an effect that the setting of the firewall is easy.
[0109]
Furthermore, since the external client only needs to be able to use a Web browser that supports HTTPS, a commonly used PC (personal computer) or the like can be used as the external client. Thus, a special mechanism is unnecessary on the user side, and there is an effect that there is no burden on the user.
[0110]
In addition, since the response for the internal client of the internal Web server is converted to the response for the external client by converting the URL etc. in the internal relay server, it is necessary to modify the content of the internal Web server for the external client. There is no. For this reason, there is an effect that the setting change of the internal Web server can be minimized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a schematic configuration of a remote access system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a schematic configuration of a DMZ relay server shown in FIG. 1;
FIG. 3 is a diagram showing an example of information stored in an access control information storage unit shown in FIG.
4 is a block diagram showing a schematic configuration of an internal relay server shown in FIG. 1. FIG.
FIG. 5 is a diagram illustrating an example of information stored in an access control information storage unit illustrated in FIG. 4;
6 is a diagram showing an example of information stored in a conversion information storage unit such as URL shown in FIG. 4. FIG.
7 is a flowchart showing the operation of the DMZ relay server shown in FIG.
FIG. 8 is a flowchart showing an operation of the internal relay server shown in FIG. 4;
FIG. 9 is a sequence diagram for explaining the operation of the remote access system shown in FIG. 1;
[Explanation of symbols]
1 External client
2 External network
3 External firewall
4 DMZ
5 DMZ relay server
6 Internal firewall
7 Internal network
8 Internal relay server
9 Internal Web server
51, 81 Data processing device
52, 82 Storage device
511, 812 Request processing part
512, 811 Communication Department
513 Session Management Department
514 Authentication Department
515, 813 Access control unit
521, 821 Access control information storage unit
814 URL conversion unit
822 URL conversion information storage unit

Claims (4)

外部ネットワークに接続された外部クライアントから内部ネットワークに接続された少なくとも1つの内部Webサーバへのアクセスを制御するリモートアクセスシステムであって、
ファイアウォールにより前記外部ネットワークおよび内部ネットワークから隔離されたDMZと、
前記DMZに接続されたDMZ中継サーバと、
前記内部ネットワークに接続された少なくとも1つの内部中継サーバとを有し、
前記DMZ中継サーバは、前記外部クライアントの利用者によるアクセスが可能な内部Webサーバとその接続を中継する内部中継サーバとの情報が関連付けられて予め格納された第1のアクセス制御情報記憶手段を有しており、前記内部Webサーバへのアクセス要求を前記外部クライアントから受信すると、前記外部クライアントの利用者の正当性を確認した上で、前記第1のアクセス制御情報記憶手段の格納情報を参照して、前記外部クライアントの利用者によるアクセスが許可されているかどうかを判断し、許可されていると判断した場合に、前記外部クライアントからのアクセス要求を該当する内部中継サーバへ送信し、
前記内部中継サーバは、前記外部クライアントの利用者によるアクセスが可能な内部Webサーバとその接続情報が関連付けられて予め格納された第2のアクセス制御情報記憶手段を有しており、前記外部クライアント端末からのアクセス要求を前記DMZ中継サーバから受信すると、前記第2のアクセス制御情報記憶手段の格納情報を参照して、前記利用者によるアクセスが許可されているかどうかを判断し、許可されていると判断した場合に、前記外部クライアント端末からのアクセス要求を該当する内部Webサーバへ送信し、
さらに、前記内部中継サーバは、前記外部クライアント端末からのアクセス要求を送信した内部Webサーバから応答を受信すると、該受信した応答に対して所定の変換処理を施し、該変換処理結果を前記DMZ中継サーバへ送信し、
前記DMZ中継サーバは、前記内部中継サーバからの変換処理結果を前記外部クライアントへ送信し、
前記外部クライアントと前記DMZ中継サーバの間の通信がHTTPSにより行われることを特徴とするリモートアクセスシステム。
A remote access system for controlling access from an external client connected to an external network to at least one internal Web server connected to the internal network,
A DMZ isolated from the external and internal networks by a firewall;
A DMZ relay server connected to the DMZ;
And at least one internal relay server connected to the internal network,
The DMZ relay server has a first access control information storage means in which information on an internal Web server that can be accessed by a user of the external client and an internal relay server that relays the connection is associated and stored in advance. When the access request to the internal Web server is received from the external client, the legitimacy of the user of the external client is confirmed, and the stored information in the first access control information storage unit is referred to Determining whether or not access by a user of the external client is permitted, and when determining that the access is permitted, transmitting an access request from the external client to the corresponding internal relay server,
The internal relay server includes an internal Web server that can be accessed by a user of the external client and a second access control information storage unit that stores connection information associated with the internal Web server, and the external client terminal When the access request from the DMZ relay server is received, it is determined whether access by the user is permitted by referring to the stored information in the second access control information storage means. If determined, the access request from the external client terminal is transmitted to the corresponding internal Web server ,
Further, when the internal relay server receives a response from the internal Web server that has transmitted the access request from the external client terminal, the internal relay server performs a predetermined conversion process on the received response, and the conversion process result is transmitted to the DMZ relay. To the server,
The DMZ relay server transmits the conversion processing result from the internal relay server to the external client,
A remote access system , wherein communication between the external client and the DMZ relay server is performed by HTTPS .
前記内部Webサーバを複数有し、
第2のアクセス制御情報記憶手段は、前記複数の内部Webサーバのそれぞれにおいて行われる利用者認証に必要な前記外部クライアントの利用者の認証情報が予め格納されており、
前記内部中継サーバは、前記利用者によるアクセスが許可されていると判断した場合に、前記認証情報を参照して前記外部クライアントの利用者の正当性を確認することを特徴とする請求項1に記載のリモートアクセスシステム。
A plurality of internal web servers,
The second access control information storage means stores in advance authentication information of the user of the external client necessary for user authentication performed in each of the plurality of internal Web servers,
2. The internal relay server confirms the validity of the user of the external client with reference to the authentication information when it is determined that access by the user is permitted. The described remote access system.
ファイアウォールにより外部ネットワークおよび内部ネットワークから隔離されたDMZと、該DMZに接続されたDMZ中継サーバと、前記内部ネットワークに接続された少なくとも1つの内部中継サーバとを有し、前記外部ネットワークに接続された外部クライアントから前記内部ネットワークに接続された少なくとも1つの内部Webサーバへのアクセスを制御するシステムにおいて行われるリモートアクセス方法であって、
前記DMZ中継サーバが、前記内部Webサーバへのアクセス要求を前記外部クライアントから受信すると、前記外部クライアントの利用者の正当性を確認する第1のステップと、
前記第1のステップで、前記外部クライアントの利用者が正当であると判断した場合に、前記DMZ中継サーバが、前記外部クライアントの利用者によるアクセスが可能な内部Webサーバとその接続を中継する内部中継サーバとの情報が関連付けられて予め格納された第1のアクセス制御情報記憶手段を参照して、前記外部クライアントの利用者によるアクセスが許可されているかどうかを判断する第2のステップと、
前記第2のステップで、前記外部クライアントの利用者によるアクセスが許可されていると判断した場合に、前記DMZ中継サーバが、前記外部クライアントからのアクセス要求を該当する内部中継サーバへ送信する第3のステップと、
前記内部中継サーバが、前記外部クライアント端末からのアクセス要求を前記DMZ中継サーバから受信すると、前記外部クライアントの利用者によるアクセスが可能な内部Webサーバとその接続情報が関連付けられて予め格納された第2のアクセス制御情報記憶手段を参照して、前記利用者によるアクセスが許可されているかどうかを判断する第4のステップと、
前記第4のステップで、前記外部クライアントの利用者によるアクセスが許可されていると判断した場合に、前記内部中継サーバが、前記外部クライアント端末からのアクセス要求を該当する内部Webサーバへ送信する第5のステップと
前記内部中継サーバが、前記外部クライアント端末からのアクセス要求を送信した内部Webサーバから応答を受信すると、該受信した応答に対して所定の変換処理を施し、該変換処理結果を前記DMZ中継サーバへ送信する第6のステップと、
前記DMZ中継サーバが、前記内部中継サーバからの変換処理結果を前記外部クライアントへ送信する第7のステップとを含み、
前記外部クライアントと前記DMZ中継サーバの間の通信がHTTPSにより行われることを特徴とするリモートアクセス方法。
A DMZ isolated from an external network and an internal network by a firewall, a DMZ relay server connected to the DMZ, and at least one internal relay server connected to the internal network, and connected to the external network A remote access method performed in a system for controlling access from an external client to at least one internal Web server connected to the internal network,
When the DMZ relay server receives an access request to the internal Web server from the external client, the first step of confirming the validity of the user of the external client;
When it is determined in the first step that the user of the external client is valid, the DMZ relay server relays an internal Web server that can be accessed by the user of the external client and its connection. A second step of determining whether or not access by a user of the external client is permitted with reference to first access control information storage means stored in advance associated with information with the relay server;
When it is determined in the second step that access by a user of the external client is permitted, the DMZ relay server transmits an access request from the external client to the corresponding internal relay server. And the steps
When the internal relay server receives an access request from the external client terminal from the DMZ relay server, an internal Web server that can be accessed by a user of the external client and its connection information are stored in association with each other. A fourth step of determining whether or not access by the user is permitted with reference to the access control information storage means of 2;
When it is determined in the fourth step that access by a user of the external client is permitted, the internal relay server transmits an access request from the external client terminal to the corresponding internal Web server. 5 steps ,
When the internal relay server receives a response from the internal Web server that has transmitted the access request from the external client terminal, the internal relay server performs a predetermined conversion process on the received response and sends the conversion process result to the DMZ relay server. A sixth step of transmitting;
The DMZ relay server includes a seventh step of transmitting the conversion processing result from the internal relay server to the external client;
A remote access method , wherein communication between the external client and the DMZ relay server is performed by HTTPS .
前記システムは前記内部Webサーバを複数有し、
前記第2のアクセス制御情報記憶手段は、前記複数の内部Webサーバのそれぞれにおいて行われる利用者認証に必要な前記外部クライアントの利用者の認証情報が予め格納されており、
前記内部中継サーバが、前記利用者によるアクセスが許可されていると判断した場合に、前記認証情報を参照して前記外部クライアントの利用者の正当性を確認するステップをさらに含むことを特徴とする請求項に記載のリモートアクセス方法。
The system has a plurality of the internal web servers,
The second access control information storage means stores in advance authentication information of the user of the external client necessary for user authentication performed in each of the plurality of internal Web servers,
When the internal relay server determines that access by the user is permitted, the internal relay server further includes a step of confirming the validity of the user of the external client with reference to the authentication information. The remote access method according to claim 3 .
JP2003082678A 2003-03-25 2003-03-25 Remote access system and remote access method Expired - Fee Related JP4340848B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003082678A JP4340848B2 (en) 2003-03-25 2003-03-25 Remote access system and remote access method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003082678A JP4340848B2 (en) 2003-03-25 2003-03-25 Remote access system and remote access method

Publications (2)

Publication Number Publication Date
JP2004295166A JP2004295166A (en) 2004-10-21
JP4340848B2 true JP4340848B2 (en) 2009-10-07

Family

ID=33398366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003082678A Expired - Fee Related JP4340848B2 (en) 2003-03-25 2003-03-25 Remote access system and remote access method

Country Status (1)

Country Link
JP (1) JP4340848B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1963984A4 (en) * 2005-12-15 2013-07-24 Barclays Capital Inc System and method for secure remote desktop access
KR100856409B1 (en) 2006-10-09 2008-09-04 삼성전자주식회사 Method for remote controlling local network devices and apparatus therefor
JP5083983B2 (en) * 2008-08-26 2012-11-28 日本電信電話株式会社 Server explicit selection type reverse proxy device, data relay method thereof, and program thereof
JP5367386B2 (en) * 2009-01-16 2013-12-11 株式会社東芝 IP telephone terminal apparatus, VPN server apparatus, IP telephone server apparatus, and IP telephone system using them
JP4914479B2 (en) * 2009-11-04 2012-04-11 日本ユニシス株式会社 Remote access device, remote access program, remote access method, and remote access system
JP5504940B2 (en) * 2010-02-05 2014-05-28 日本電気株式会社 Virtual private network system, communication method and computer program
JP5458977B2 (en) * 2010-03-10 2014-04-02 富士通株式会社 Relay processing method, program, and apparatus
JP2014123864A (en) * 2012-12-21 2014-07-03 Sumitomo Electric System Solutions Co Ltd Management system of information communication apparatus, management server, information communication apparatus, and computer program
JP2016058842A (en) * 2014-09-08 2016-04-21 インフォコム株式会社 Communication method and communication system
JP7081273B2 (en) * 2018-03-30 2022-06-07 ブラザー工業株式会社 Programs and communication systems

Also Published As

Publication number Publication date
JP2004295166A (en) 2004-10-21

Similar Documents

Publication Publication Date Title
US10791506B2 (en) Adaptive ownership and cloud-based configuration and control of network devices
JP4260116B2 (en) Secure virtual private network
JP3526435B2 (en) Network system
US8537841B2 (en) Connection support apparatus and gateway apparatus
KR101004504B1 (en) Increasing the level of automation when provisioning a computer system to access a network
JP4648148B2 (en) Connection support device
KR100563907B1 (en) Method and system for remote controlling
US20050277434A1 (en) Access controller
US20080098472A1 (en) Connection Method, Communication System, Device, and Program
JP5239341B2 (en) Gateway, relay method and program
TW200307439A (en) Mechanism for supporting wired and wireless methods for client and server side authentication
JP2018139448A (en) Multi-tunneling virtual network adapter
JPWO2005101217A1 (en) Address translation method, access control method, and apparatus using those methods
JP2002523973A (en) System and method for enabling secure access to services in a computer network
JP4492248B2 (en) Network system, internal server, terminal device, program, and packet relay method
JP4339234B2 (en) VPN connection construction system
JP2004527939A (en) Remote proxy server agent
US20050144474A1 (en) Securing a data transmission channel
JP4340848B2 (en) Remote access system and remote access method
JP5260467B2 (en) Access control system and access control method
US20060122936A1 (en) System and method for secure publication of online content
JP2012064007A (en) Information processor, communication relay method and program
JP4950095B2 (en) Service providing system, service providing method, and service providing program
US11064544B2 (en) Mobile communication system and pre-authentication filters
KR20100033698A (en) Virtual private network service method and its system

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050111

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050111

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees