JP4878043B2 - Access control system, connection control device, and connection control method - Google Patents

Access control system, connection control device, and connection control method Download PDF

Info

Publication number
JP4878043B2
JP4878043B2 JP2008205555A JP2008205555A JP4878043B2 JP 4878043 B2 JP4878043 B2 JP 4878043B2 JP 2008205555 A JP2008205555 A JP 2008205555A JP 2008205555 A JP2008205555 A JP 2008205555A JP 4878043 B2 JP4878043 B2 JP 4878043B2
Authority
JP
Japan
Prior art keywords
access control
user
user terminal
file server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008205555A
Other languages
Japanese (ja)
Other versions
JP2010039994A (en
Inventor
公彦 深見
伸太郎 水野
靖 岡野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008205555A priority Critical patent/JP4878043B2/en
Publication of JP2010039994A publication Critical patent/JP2010039994A/en
Application granted granted Critical
Publication of JP4878043B2 publication Critical patent/JP4878043B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、利用者端末がアクセスするリソースを保持するファイルサーバと、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システム、接続制御装置および接続制御方法に関する。   The present invention relates to an access control system comprising: a file server that holds resources accessed by a user terminal; and a connection control device that connects the user terminal and a network to which the file server belongs via a virtual communication path. The present invention relates to a connection control device and a connection control method.

従来より、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)などの各種ネットワークや、持ち運びが容易なノートパソコンが普及してきたことにより、会社のLAN内にあるファイルサーバを会社外からアクセスすることのできるファイル共有環境が求められている。   Conventionally, various types of networks such as the Internet, LAN (Local Area Network), and WAN (Wide Area Network), and laptop computers that are easy to carry, have become popular. There is a need for a file sharing environment that can do this.

このようなファイル共有環境を実現する手法として、最近では、HTTP(Hypertext Transfer Protocol)を拡張したWebDAV(Web-based Distributed Authoring and Versioning)が利用され始めている。   Recently, WebDAV (Web-based Distributed Authoring and Versioning), which is an extension of HTTP (Hypertext Transfer Protocol), has begun to be used as a method for realizing such a file sharing environment.

このWebDAVは、Webサーバ(ファイルサーバ)上のファイル管理を目的とした分散ファイルシステムを実現するRFC4918に定義されたプロトコルであり、FTP(File Transfer Protocol)といったファイル転送用のプロトコルを用いることなく、Webサーバ上でファイルやコンテンツの更新、削除、取得などを行うことができる。   This WebDAV is a protocol defined in RFC4918 that realizes a distributed file system for the purpose of file management on a Web server (file server), and without using a file transfer protocol such as FTP (File Transfer Protocol). Update, deletion, acquisition, etc. of files and contents can be performed on the Web server.

このように、インターネットを介してLAN内のファイルサーバなどに容易にアクセスできるような環境が普及すると、悪意のある第三者による不正なアクセスを原因としたファイルや機密情報などが漏洩する問題が発生する。   As described above, when an environment in which a file server in a LAN can be easily accessed via the Internet becomes widespread, there is a problem that files or confidential information leaked due to unauthorized access by a malicious third party. appear.

そこで、最近では、上記したWebDAVとSSL−VPN(Secure Socket Layer−Virtual Private Network)とを組み合わせることにより、悪意のある第三者によるアクセスを拒否するセキュリティの高いファイル共有環境の実現手法が開示されている(例えば、非特許文献1参照)。   Therefore, recently, a method for realizing a high-security file sharing environment that denies access by a malicious third party by combining the above-described WebDAV and SSL-VPN (Secure Socket Layer-Virtual Private Network) has been disclosed. (For example, refer nonpatent literature 1).

“特集:SambaとWebDAVで作る究極のファイルサーバ”、Nikkei Linux、2004.8、p45-p53“Feature: Ultimate File Server with Samba and WebDAV”, Nikkei Linux, 2004.8, p45-p53

しかしながら、上記した従来の技術は、VPN接続を行った後、WebDAVを用いてファイルサーバのリソースにアクセスするのに際して、「ユーザID」と「パスワード」を入力するユーザ認証が必要であり、ユーザは、VPN接続を行うための認証と、ファイルサーバへアクセスするための認証との二つの認証を実行した後でしか、ファイルサーバのリソースへアクセスすることができないので、セキュリティは向上するものの、ユーザの利便性が悪いという課題があった。   However, the above-described conventional technology requires user authentication to input a “user ID” and a “password” when accessing a file server resource using WebDAV after performing a VPN connection. Since the access to the file server resource can be accessed only after executing the authentication for performing the VPN connection and the authentication for accessing the file server, the security of the user is improved. There was a problem that convenience was bad.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、セキュリティを向上させつつ、ユーザの利便性を向上させることが可能であるアクセス制御システム、接続制御装置および接続制御方法を提供することを目的とする。   Therefore, the present invention has been made to solve the above-described problems of the prior art, and an access control system, a connection control device, and a connection that can improve user convenience while improving security. An object is to provide a control method.

上述した課題を解決し、目的を達成するため、本発明は、利用者端末がアクセスするリソースを保持するファイルサーバと、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムであって、前記仮想的な通信路を接続する際に得られた前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成するアクセス制御情報作成手段と、前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末の利用者に対応するリソースを前記ファイルサーバ上に生成するリソース生成手段と、前記アクセス制御情報作成手段により作成されたアクセス制御情報に従って、前記リソース生成手段により生成されたリソースへのアクセス制御を行うアクセス制御手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention provides a virtual communication between a file server holding resources accessed by a user terminal and a network to which the user terminal and the file server belong. An access control system having a connection control device connected by a route, wherein the user is based on identification information for identifying a user of the user terminal obtained when the virtual communication route is connected Corresponding to the user of the user terminal based on the access control information creating means for creating access control information indicating information for controlling the access of the terminal and identification information for identifying the user of the user terminal The resource generation means for generating resources on the file server and the access control information created by the access control information creation means And access control means for controlling access to resources that are generated by over scan generation means, characterized by comprising a.

本発明によれば、セキュリティを向上させつつ、ユーザの利便性を向上させることが可能である。   According to the present invention, it is possible to improve user convenience while improving security.

以下に添付図面を参照して、この発明に係るアクセス制御システム、接続制御装置および接続制御方法の実施例を詳細に説明する。なお、以下では、本実施例に係るアクセス制御システムの概要、アクセス制御システムの構成および処理の流れを順に説明し、最後に本実施例に対する種々の変形例を説明する。   Exemplary embodiments of an access control system, a connection control device, and a connection control method according to the present invention will be explained below in detail with reference to the accompanying drawings. In the following, the outline of the access control system according to the present embodiment, the configuration of the access control system, and the flow of processing will be described in order, and finally various modifications to the present embodiment will be described.

[アクセス制御システムの概要]
最初に、図1を用いて、実施例1に係るアクセス制御システムの概要を説明する。図1は、実施例1に係るアクセス制御システムの全体構成を示すシステム構成図である。
[Outline of access control system]
First, the outline of the access control system according to the first embodiment will be described with reference to FIG. FIG. 1 is a system configuration diagram illustrating the overall configuration of the access control system according to the first embodiment.

図1に示すように、実施例1に係るアクセス制御システムは、社員宅端末がアクセスするリソースを保持するファイルサーバと、社員宅端末との間を仮想的な通信路(VPN)で接続するVPN装置とを有し、セキュリティを向上させつつ、ユーザの利便性を向上させることが可能である。   As shown in FIG. 1, the access control system according to the first embodiment is a VPN that connects a file server holding resources accessed by an employee home terminal and the employee home terminal via a virtual communication path (VPN). It is possible to improve user convenience while improving security.

具体的には、このアクセス制御システムでは、当該会社の社員である「鈴木(suzuki)」と「田中(tanaka)」とは自宅にいてインターネット常時接続サービスを利用しており、社内LANには、インターネットとイントラネットに接続されるVPN装置とイントラネット内にファイルサーバとを有する。なお、ここでは、VPN装置とファイルサーバとが別の筐体で実現されている例を図示しているが、同じ筐体で実現されていてもよい。   Specifically, in this access control system, “suzuki” and “tanaka” who are employees of the company are at home and always use the Internet connection service. A VPN apparatus connected to the Internet and the intranet, and a file server in the intranet. Note that, here, an example in which the VPN device and the file server are realized in different housings is shown, but they may be realized in the same housing.

また、各社員宅と会社LANとは、異なるネットワークであり、ルータを介したインターネットで接続されている。もっとも、ここで示した各社員宅はあくまで例示であり、これに限定されるものではなく、他の社員も同様に接続されている。なお、VPN接続では、一般的にはVPN接続と同様、アクセスが登録されているユーザであるか(VPN接続を許可することができるユーザであるか)否かを認証する認証処理が実行されるOSS(Open Source Software)のミドルウエア(例えば、OpenVPNなど)を利用する。また、ファイルサーバは、WebDAVが利用可能なサーバソフトウエアを実行しており、イントラネット外に存在する社員宅端末は、WebDAVを用いてファイルサーバにアクセスする。   Each employee's house and the company LAN are different networks and are connected via the Internet via a router. However, each employee house shown here is merely an example, and the present invention is not limited to this, and other employees are also connected in the same manner. Note that, in the VPN connection, generally, as in the VPN connection, an authentication process for authenticating whether the user is a registered user (whether the user can permit the VPN connection) or not is executed. OSS (Open Source Software) middleware (for example, OpenVPN) is used. The file server executes server software that can use WebDAV, and an employee's home terminal that exists outside the intranet accesses the file server using WebDAV.

このような構成を有するアクセス制御システムは、VPNを接続する際に得られた社員宅端末の利用者を識別する識別情報に基づいて、社員宅端末のアクセスを制御するための情報を示すアクセス制御情報を作成し、当該識別情報に基づいて、社員宅端末の利用者に対応するリソースをファイルサーバ上に生成する。その後、アクセス制御システムは、作成されたアクセス制御情報に従って、ファイルサーバ上に生成されたリソースへのアクセス制御を行う。   The access control system having such a configuration is an access control indicating information for controlling access to the employee home terminal based on identification information for identifying the user of the employee home terminal obtained when connecting the VPN. Information is created, and a resource corresponding to the user of the employee home terminal is generated on the file server based on the identification information. Thereafter, the access control system performs access control to the resources generated on the file server according to the created access control information.

具体的には、アクセス制御システムのVPN装置は、図1の(1)に示すように、「鈴木(suzuki)」、「田中(tanaka)」それぞれとVPNトンネルを接続する際に用いる、それぞれの社員から識別情報である「ユーザID」と「IPアドレス」を取得する。そして、VPN装置は、図1の(2)に示すように、得られた「ユーザID」のフォルダ作成および、「ユーザID」に対応する「IPアドレス」を持つ端末からのアクセスのみを許可するアクセス制御情報を作成する。   Specifically, as shown in (1) of FIG. 1, the VPN device of the access control system uses each of “Suzuki” and “Tanaka” to connect the VPN tunnels. The identification information “user ID” and “IP address” are acquired from the employee. Then, as shown in (2) of FIG. 1, the VPN device permits only the creation of the obtained “user ID” folder and the access from the terminal having the “IP address” corresponding to the “user ID”. Create access control information.

続いて、VPN装置は、図1の(3)に示すように、社員宅端末の利用者を識別する「ユーザID」に対応するフォルダをファイルサーバに作成し、アクセス制御情報をファイルサーバにコピーする。その後、ファイルサーバは、コピーされたアクセス制御情報に従ったアクセス制御、つまり、「suzuki」から「フォルダ(suzuki)」へのアクセスは許可し、「suzuki」から「フォルダ(tanaka)」へのアクセスを拒否、同様に、「tanaka」から「フォルダ(tanaka)」へのアクセスは許可し、「tanaka」から「フォルダ(suzuki)」へのアクセスを拒否するアクセス制御を実施する。   Subsequently, as shown in (3) of FIG. 1, the VPN device creates a folder corresponding to the “user ID” for identifying the user of the employee home terminal in the file server, and copies the access control information to the file server. To do. Thereafter, the file server permits access control according to the copied access control information, that is, access from “suzuki” to “folder (suzuki)”, and access from “suzuki” to “folder (tanaka)”. Similarly, access from “tanaka” to “folder (tanaka)” is permitted, and access control is performed to deny access from “tanaka” to “folder (suzuki)”.

このように、実施例1に係るアクセス制御システムは、VPN接続時に使用した識別情報を用いてアクセス制御を実施することができるため、VPN接続後のファイルサーバアクセス時にユーザ認証をする必要がなく、つまり、VPN接続時とファイルサーバアクセス時との2回ユーザ認証を実施する必要がないので、セキュリティを向上させつつ、ユーザの利便性を向上させることが可能である。   As described above, since the access control system according to the first embodiment can perform access control using the identification information used at the time of VPN connection, it is not necessary to perform user authentication when accessing the file server after the VPN connection. That is, since it is not necessary to perform user authentication twice for VPN connection and file server access, it is possible to improve user convenience while improving security.

[アクセス制御システムの構成]
次に、図2を用いて、図1に示したアクセス制御システムの構成を説明する。図2は、実施例1に係るアクセス制御システムの構成を示すブロック図である。ここでは、アクセス制御システムにおけるVPN装置とファイルサーバとについて説明する。
[Configuration of access control system]
Next, the configuration of the access control system shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram illustrating the configuration of the access control system according to the first embodiment. Here, a VPN device and a file server in the access control system will be described.

(VPN装置の構成)
図2に示すように、かかるVPN装置10は、LANアダプターA11と、LANアダプターB12と、記憶部20と、制御部30とを有する。
(Configuration of VPN device)
As illustrated in FIG. 2, the VPN apparatus 10 includes a LAN adapter A <b> 11, a LAN adapter B <b> 12, a storage unit 20, and a control unit 30.

LANアダプターA11は、インターネットを介して送受信される各種通信を制御するNIC(Network Interface Card)である。具体的には、LANアダプターA11は、インターネット上の社員宅端末からVPN接続要求やVPN切断要求、ファイルサーバ50へのアクセス要求などを受信し、後述する制御部30に出力する。また、LANアダプターA11は、ファイルサーバ50から出力されてLANアダプターB12により受信されたアクセス要求の応答やデータをインターネット上の社員宅端末に出力する。   The LAN adapter A11 is a NIC (Network Interface Card) that controls various communications transmitted and received via the Internet. Specifically, the LAN adapter A11 receives a VPN connection request, a VPN disconnection request, an access request to the file server 50, and the like from an employee home terminal on the Internet, and outputs them to the control unit 30 described later. Further, the LAN adapter A11 outputs the response to the access request and data output from the file server 50 and received by the LAN adapter B12 to the employee's home terminal on the Internet.

LANアダプターB12は、イントラネット(社内LAN)内で送受信される各種通信を制御するNICである。具体的には、LANアダプターB12は、LANアダプターA11により受信されたファイルサーバ50へのアクセス要求などをファイルサーバ50に出力したり、ファイルサーバ50から出力されたアクセス要求の応答やデータなどを受信してLANアダプターA11に出力したり、制御部30によりファイルサーバ50へ実行された各種制御処理をファイルサーバ50に出力したりする。   The LAN adapter B12 is a NIC that controls various communications transmitted and received within an intranet (in-house LAN). Specifically, the LAN adapter B12 outputs an access request to the file server 50 received by the LAN adapter A11 to the file server 50, or receives an access request response or data output from the file server 50. Then, the data is output to the LAN adapter A11, or various control processes executed by the control unit 30 to the file server 50 are output to the file server 50.

記憶部20は、制御部30による各種処理に必要なデータおよびプログラム、ネットワーク通信を実行するためのルーティング情報、VPN接続時に取得された認証ログを格納するとともに、特に本発明に密接に関連するものとしては、アドレス情報DB21と、認証情報DB22と、サーバ情報DB23とを備える。   The storage unit 20 stores data and programs necessary for various processes by the control unit 30, routing information for executing network communication, and an authentication log acquired at the time of VPN connection, and is particularly closely related to the present invention. Are provided with an address information DB 21, an authentication information DB 22, and a server information DB 23.

記憶部20が記憶する認証ログとは、後述するVPN接続部31により、VPN接続を確立した際に取得される通信ログである。この認証ログは、例えば、VPNが確立された「時刻」、VPNが確立された社員宅端末の「ルータ側IPアドレス(グローバルIPアドレス)」、VPNが確立された社員宅端末が社内LANで使用する「イントラネット側IPアドレス(プライベートIPアドレス)」、VPN接続時の認証情報である「ユーザID」と「パスワード」などである。   The authentication log stored in the storage unit 20 is a communication log acquired when a VPN connection is established by the VPN connection unit 31 described later. This authentication log includes, for example, the “time” when the VPN is established, the “router-side IP address (global IP address)” of the employee's home terminal where the VPN is established, and the employee's home terminal where the VPN is established on the internal LAN. “Intranet side IP address (private IP address)”, “User ID” and “Password” which are authentication information at the time of VPN connection.

アドレス情報DB21は、利用者端末である社員宅端末がインターネット上で使用するグローバルアドレスと社員宅端末がVPNで使用するプライベートアドレスとを対応付けて記憶するデータベース管理システム(DBMS)上のテーブルである。具体的には、アドレス情報DB21は、図3に示すように、『インターネット上で使用する「グローバルアドレス(ルータ側IPアドレス)」、社員宅端末がVPNで使用する「プライベートアドレス(イントラネット側IPアドレス)」』として「129.xxx.yyy.zzz、172.168.0.Y」や「150.aaa.bbb.ccc、172.168.0.Z」などと記憶する。なお、図3は、アドレス情報DBに記憶される情報の例を示す図である。   The address information DB 21 is a table on a database management system (DBMS) that stores the global address used on the Internet by the employee home terminal, which is a user terminal, and the private address used by the employee home terminal in the VPN. . Specifically, as shown in FIG. 3, the address information DB 21 includes “global address (router side IP address) used on the Internet” and “private address (intranet side IP address) used by the employee's home terminal on the VPN. ) ”” Is stored as “129.xxx.yyy.zzz, 172.168.0.Y”, “150.aaa.bbb.ccc, 172.168.0.Z”, and the like. FIG. 3 is a diagram illustrating an example of information stored in the address information DB.

認証情報DB22は、VPN接続する社員宅端末を認証するための情報を記憶するデータベース管理システム上のテーブルである。具体的には、認証情報DB22は、図4に示すように、「ルータ側IPアドレス、イントラネット側IPアドレス、ユーザID、パスワード」として「129.xxx.yyy.zzz、172.168.0.Y Suzuki、ikuzusu」などと記憶する。   The authentication information DB 22 is a table on the database management system that stores information for authenticating the employee's home terminal connected to the VPN. Specifically, as shown in FIG. 4, the authentication information DB 22 includes “129.xxx.yyy.zzz, 172.168.0.Y Suzuki,” “router side IP address, intranet side IP address, user ID, password”. “ikuzusu” and so on.

ここで記憶される「ルータ側IPアドレス」とは、VPN接続された社員宅LAN内のルータに割り当てられたIPアドレス、つまり、VPN接続された社員宅端末がインターネット上で使用するIPアドレスであり、「イントラネット側IPアドレス」とは、VPN接続された社員宅端末が社内LAN(イントラネット)で使用するIPアドレスである。また、「ユーザID」と「パスワード」とは、社員宅端末がVPN接続するためのユーザ認証情報である。つまり、VPN装置10は、VPN接続時に「ユーザID」と「パスワード」とを社員宅端末から受け付けて、記憶している情報と一致するか否かの認証処理を行った上で、一致する場合にのみ、VPNセッションを確立する。なお、図4は、認証情報DBに記憶される情報の例を示す図である。   The “router-side IP address” stored here is an IP address assigned to a router in a VPN-connected employee's home LAN, that is, an IP address used on the Internet by a VPN-connected employee's home terminal. The “intranet-side IP address” is an IP address used by the employee's home terminal connected via VPN in the in-house LAN (intranet). The “user ID” and “password” are user authentication information for the employee home terminal to make a VPN connection. In other words, when the VPN device 10 receives the “user ID” and “password” from the employee home terminal during VPN connection and performs an authentication process to determine whether or not the stored information matches, Only establish a VPN session. FIG. 4 is a diagram illustrating an example of information stored in the authentication information DB.

サーバ情報DB23は、ファイルサーバ50に対して管理者権限で各種処理を実行するためのファイルサーバ50の管理者情報を記憶するデータベース管理システム上のテーブルである。具体的には、サーバ情報DB23は、図5に示すように、「IPアドレス、管理者ID、パスワード、HomeDir」として「192.168.1.11、yamazaki、11231123、/var/www/html」などと記憶する。   The server information DB 23 is a table on the database management system that stores administrator information of the file server 50 for executing various processes with administrator authority on the file server 50. Specifically, as shown in FIG. 5, the server information DB 23 stores “192.168.1.11, yamazaki, 11231123, / var / www / html” or the like as “IP address, administrator ID, password, HomeDir”. .

ここで記憶される「IPアドレス」とは、社内LAN上にあるファイルサーバ50のIPアドレスであり、「管理者ID」とは、ファイルサーバ50の管理者権限を有する利用者を識別するための識別子であり、「パスワード」とは、管理者IDに対応する管理者を特定するための情報であり、「HomeDir」とは、ファイルサーバ50上で管理者が自由に利用できるホームディレクトリである。なお、図5は、サーバ情報DBに記憶される情報の例を示す図である。   The “IP address” stored here is the IP address of the file server 50 on the in-house LAN, and the “manager ID” is used to identify a user having administrator authority of the file server 50. It is an identifier, “password” is information for identifying an administrator corresponding to the administrator ID, and “HomeDir” is a home directory that can be freely used by the administrator on the file server 50. FIG. 5 is a diagram illustrating an example of information stored in the server information DB.

制御部30は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、VPN接続部31と、認証ログ抽出部32と、アクセス制御情報作成部33と、リソース生成部34とを有する。   The control unit 30 is a processing unit that has an internal memory for storing a control program such as an OS (Operating System), a program that defines various processing procedures, and necessary data, and performs various processes using these. Particularly, those closely related to the present invention include a VPN connection unit 31, an authentication log extraction unit 32, an access control information creation unit 33, and a resource generation unit 34.

かかるVPN接続部31は、VPN接続要求を送信した社員宅端末とVPNセッションを確立し、VPN接続を行った際の認証ログを記憶部20に格納する。具体的には、VPN接続部31は、社員宅端末からインターネットを介してVPN接続要求を受信した場合に、当該社員宅端末に対して「ユーザID」と「パスワード」とを要求し、受け付けた「ユーザID」と「パスワード」が認証情報DB22に記憶されているか否かを認証する。そして、VPN接続部31は、受け付けた「ユーザID」と「パスワード」が認証情報DB22に記憶されている場合に、認証許可と判定して、当該社員宅端末との間にVPNを確立する。   The VPN connection unit 31 establishes a VPN session with the employee's home terminal that has transmitted the VPN connection request, and stores an authentication log when the VPN connection is made in the storage unit 20. Specifically, when the VPN connection unit 31 receives a VPN connection request from the employee home terminal via the Internet, the VPN connection unit 31 requests and accepts a “user ID” and a “password” from the employee home terminal. It is authenticated whether or not “user ID” and “password” are stored in the authentication information DB 22. Then, when the received “user ID” and “password” are stored in the authentication information DB 22, the VPN connection unit 31 determines that authentication is permitted and establishes a VPN with the employee home terminal.

そして、VPN接続部31は、VPN接続を確立した社員宅端末が使用する「ルータ側IPアドレス」と「イントラネット側IPアドレス」とをVPNセッションから取得し、取得した「ルータ側IPアドレス、イントラネット側IPアドレス」と「ユーザID、パスワード」とを対応付けて記憶部20に格納する。一方、受け付けた「ユーザID」と「パスワード」が認証情報DB22に記憶されていない場合には、VPN接続部31は、認証拒否と判定して接続を拒否する。   Then, the VPN connection unit 31 acquires the “router side IP address” and the “intranet side IP address” used by the employee home terminal that has established the VPN connection from the VPN session, and acquires the acquired “router side IP address, intranet side” The “IP address” and “user ID, password” are stored in the storage unit 20 in association with each other. On the other hand, when the received “user ID” and “password” are not stored in the authentication information DB 22, the VPN connection unit 31 determines that authentication is rejected and rejects the connection.

例えば、VPN接続部31は、社員の「suzuki」が使用する端末からインターネットを介してVPN接続要求を受信した場合に、当該「suzuki」に対して、「ユーザID」と「パスワード」とを要求して受け付け、「ユーザID=suzuki」と「パスワード=ikuzusu」が認証情報DB22に記憶されているか否かを認証する。この場合、VPN接続部31は、受け付けた「ユーザID=suzuki」と「パスワード=ikuzusu」が認証情報DB22に記憶されているので、認証許可と判定して、当該「suzuki」端末との間にVPNを確立する。そして、VPN接続部31は、VPN接続を確立した「suzuki」端末が使用する「ルータ側IPアドレス=129.xxx.yyy.zzz、イントラネット側IPアドレス=172.168.0.Y」をVPNセッションから取得し、取得した「ルータ側IPアドレス、イントラネット側IPアドレス」と「ユーザID、パスワード」とを対応付けて記憶部20に格納する。   For example, when the VPN connection unit 31 receives a VPN connection request from the terminal used by the employee “suzuki” via the Internet, the VPN connection unit 31 requests a “user ID” and a “password” for the “suzuki”. And “authenticating” whether or not “user ID = suzuki” and “password = ikuzusu” are stored in the authentication information DB 22. In this case, since the received “user ID = suzuki” and “password = ikuzusu” are stored in the authentication information DB 22, the VPN connection unit 31 determines that the authentication is permitted, and between the “suzuki” terminal. Establish a VPN. Then, the VPN connection unit 31 obtains “router side IP address = 129.xxx.yyy.zzz, intranet side IP address = 172.168.0.Y” used by the “suzuki” terminal that has established the VPN connection from the VPN session. The acquired “router side IP address, intranet side IP address” and “user ID, password” are stored in the storage unit 20 in association with each other.

なお、「イントラネット側IPアドレス」の割り当て手法としては、アドレス情報DB21から割り当てたり、自動的に空いているアドレスを割り当てたりすることができる。つまり、VPN接続部31は、VPNセッションから「ルータ側IPアドレス」を取得し、取得した「ルータ側IPアドレス」に対応する「イントラネット側IPアドレス」をアドレス情報DB21から取得するようにしてもよく。「ルータ側IPアドレス」に対応する「イントラネット側IPアドレス」がアドレス情報DB21にない場合には、VPN接続部31は、自動的に空いている「イントラネット側IPアドレス」を割り当てるようにしてもよい。   As an assignment method of the “intranet-side IP address”, it is possible to assign from the address information DB 21 or automatically assign a free address. That is, the VPN connection unit 31 may acquire the “router-side IP address” from the VPN session, and acquire the “intranet-side IP address” corresponding to the acquired “router-side IP address” from the address information DB 21. . When the “intranet side IP address” corresponding to the “router side IP address” is not in the address information DB 21, the VPN connection unit 31 may automatically assign a vacant “intranet side IP address”. .

認証ログ抽出部32は、記憶部20に記憶される認証ログを定期的に監視して、社員宅端末の利用者を識別する識別情報を取得し、後述するアクセス制御情報作成部33とリソース生成部34に出力する。具体的には、認証ログ抽出部32は、VPN接続部31により取得されて記憶部20に格納された認証ログ「時刻、ルータ側IPアドレス、イントラネット側IPアドレス、ユーザID、パスワード」のうち「イントラネット側IPアドレスとユーザID」を抽出する。そして、認証ログ抽出部32は、抽出した「イントラネット側IPアドレス」をアクセス制御情報作成依頼とともにアクセス制御情報作成部33に出力し、抽出した「ユーザID」をリソース生成部34に出力する。   The authentication log extraction unit 32 periodically monitors the authentication log stored in the storage unit 20 to acquire identification information for identifying the user of the employee home terminal, and generates an access control information creation unit 33 and a resource generation described later. To the unit 34. Specifically, the authentication log extraction unit 32 includes “of time, router side IP address, intranet side IP address, user ID, password” acquired by the VPN connection unit 31 and stored in the storage unit 20. "Intranet IP address and user ID" are extracted. Then, the authentication log extraction unit 32 outputs the extracted “intranet IP address” together with the access control information generation request to the access control information generation unit 33, and outputs the extracted “user ID” to the resource generation unit 34.

アクセス制御情報作成部33は、VPNを接続する際に得られた社員宅端末の利用者を識別する識別情報に基づいて、利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成する。具体的には、アクセス制御情報作成部33は、認証ログ抽出部32から取得された「イントラネット側IPアドレスとユーザID」とを用いて、Apache+mod_davによるWebDAVを実行するファイルサーバ50でのみ適用可能な、図6に示すアクセス制御情報(アクセス設定情報)を作成する。   The access control information creation unit 33 creates access control information indicating information for controlling access to the user terminal based on identification information for identifying the user of the employee home terminal obtained when connecting the VPN. To do. Specifically, the access control information creation unit 33 can be applied only to the file server 50 that executes WebDAV using Apache + mod_dav using the “intranet-side IP address and user ID” acquired from the authentication log extraction unit 32. Then, the access control information (access setting information) shown in FIG. 6 is created.

ここで作成されるアクセス制御情報は、図6に示すように、社員宅端末「Suzuki」が使用するイントラ側IPアドレス「172.168.0.Y」からのアクセスを許可し、その他からのアクセスを拒否する情報を作成する。なお、ここでは、アクセス制御情報として、IPアドレスを設定する例について説明したが、ネットワークアドレスを設定するようにしてもよい。また、VPN装置10は、ファイルサーバ50とは同じネットワークに存在するため、ファイルサーバ50のIPアドレスを認識することができる。また、図6は、アクセス制御情報の例を示す図である。   As shown in FIG. 6, the access control information created here permits access from the intra-side IP address “172.168.0.Y” used by the employee's home terminal “Suzuki” and denies access from others. Create information to be used. Although an example in which an IP address is set as the access control information has been described here, a network address may be set. Further, since the VPN apparatus 10 exists in the same network as the file server 50, the IP address of the file server 50 can be recognized. FIG. 6 is a diagram illustrating an example of access control information.

リソース生成部34は、社員宅端末の利用者を識別する識別情報に基づいて、VPN接続された社員宅端末の利用者に対応するリソースをファイルサーバ50上に生成する。具体的には、リソース生成部34は、認証ログ抽出部32からVPN接続された社員宅端末の「ユーザID」とアクセス制御情報作成部33により生成された「アクセス制御情報」とを取得すると、サーバ情報DB23からファイルサーバ50の管理者情報「IPアドレス、ユーザID、パスワード、HomeDir」を取得する。続いて、リソース生成部34は、取得した管理者情報を用いてファイルサーバ50に管理者権限でアクセスする。   The resource generation unit 34 generates, on the file server 50, a resource corresponding to the user of the employee home terminal connected by VPN based on the identification information for identifying the user of the employee home terminal. Specifically, when the resource generation unit 34 acquires the “user ID” of the employee home terminal connected by VPN from the authentication log extraction unit 32 and the “access control information” generated by the access control information generation unit 33, The administrator information “IP address, user ID, password, HomeDir” of the file server 50 is acquired from the server information DB 23. Subsequently, the resource generation unit 34 accesses the file server 50 with administrator authority using the acquired administrator information.

そして、リソース生成部34は、「remote shell」や「secure shell」を用いてファイルサーバ50へ遠隔操作を行い、認証ログ抽出部32から取得した「ユーザID」の名称をもつフォルダをHomeDirに作成する。そして、リソース生成部34は、アクセス制御情報作成部33により生成されたアクセス制御情報を作成した「ユーザID」フォルダにコピー(格納)する。   Then, the resource generation unit 34 remotely operates the file server 50 using “remote shell” or “secure shell”, and creates a folder having the name of “user ID” acquired from the authentication log extraction unit 32 in HomeDir. To do. Then, the resource generation unit 34 copies (stores) the access control information generated by the access control information generation unit 33 in the created “user ID” folder.

例えば、リソース生成部34は、認証ログ抽出部32からVPN接続された社員宅端末の「ユーザID=suzuki」とアクセス制御情報作成部33により生成されたアクセス制御情報とを取得すると、サーバ情報DB23からファイルサーバ50の管理者情報「IPアドレス=192.168.0.20、ユーザID=yamazaki、パスワード=11231123、HomeDir=/var/www/html」を取得する。続いて、リソース生成部34は、取得した管理者情報を用いてファイルサーバ50に管理者権限でアクセスし、認証ログ抽出部32から取得した「suzuki」の名称をもつフォルダとして「/var/www/html/suzuki」を作成する。そして、リソース生成部34は、アクセス制御情報作成部33により生成されたアクセス制御情報をフォルダ「/var/www/html/suzuki」にコピー(格納)する。   For example, when the resource generation unit 34 obtains “user ID = suzuki” of the VPN-connected employee home terminal and the access control information generated by the access control information creation unit 33 from the authentication log extraction unit 32, the server information DB 23 To obtain the administrator information “IP address = 192.168.0.20, user ID = yamazaki, password = 11231123, HomeDir = / var / www / html” of the file server 50. Subsequently, the resource generation unit 34 accesses the file server 50 with the administrator authority using the acquired administrator information, and sets “/ var / www” as a folder having the name “suzuki” acquired from the authentication log extraction unit 32. / html / suzuki ". Then, the resource generation unit 34 copies (stores) the access control information generated by the access control information generation unit 33 to the folder “/ var / www / html / suzuki”.

(ファイルサーバの構成)
次に、実施例1に係るアクセス制御システムにおけるファイルサーバの構成について説明する。かかるファイルサーバ50は、LANアダプター51と、リソース52と、制御部60とを有する。
(File server configuration)
Next, the configuration of the file server in the access control system according to the first embodiment will be described. The file server 50 includes a LAN adapter 51, a resource 52, and a control unit 60.

LANアダプター51は、社内LAN(イントラネット)でやり取りする各種情報に関する通信を制御する。具体的には、LANアダプター51は、VPN装置10からリソース作成要求、アクセス制御情報などを受信したり、社員宅端末からVPN装置10を介してアクセス要求を受信したり、社員宅端末に対してアクセス応答などを送信したりする。   The LAN adapter 51 controls communication related to various types of information exchanged via an in-house LAN (intranet). Specifically, the LAN adapter 51 receives a resource creation request, access control information, etc. from the VPN device 10, receives an access request from the employee home terminal via the VPN device 10, Send an access response.

リソース52は、ファイルサーバ50上に作成されたディレクトリ、フォルダ、ファイルなどである。このリソース52は、VPN装置10により作成され、社員宅端末の「ユーザID」の名称を持つフォルダなどがこれに該当する。また、各リソース52は、自身に設定されているアクセス制御情報(図6参照)を記憶する。   The resource 52 is a directory, folder, file, etc. created on the file server 50. The resource 52 is created by the VPN device 10 and corresponds to a folder having the name of “user ID” of the employee's home terminal. Each resource 52 stores access control information (see FIG. 6) set for itself.

制御部60は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、アクセス制御部61を有し、これらによって種々の処理を実行する。   The control unit 60 includes a control program such as an OS (Operating System), a program that defines various processing procedures, and an internal memory for storing necessary data, and an access control unit 61, and various types of these are included. Execute the process.

アクセス制御部61は、各リソースに記憶されるアクセス制御情報に従って、アクセス制御を実行する。具体的には、リソース「/var/www/html/suzuki」に図6に示すアクセス制御情報が記憶されており、VPN接続されている社員宅端末「ユーザID=suzuki」と「ユーザID=tanaka」からそれぞれアクセス要求を受信したとする。この場合、アクセス制御部61は、VPNセッションから「イントラネット側IPアドレス」を取得してアクセス制御を実施する。   The access control unit 61 executes access control according to the access control information stored in each resource. Specifically, the access control information shown in FIG. 6 is stored in the resource “/ var / www / html / suzuki”, and the employee home terminals “user ID = suzuki” and “user ID = tanaka” connected by VPN are connected. It is assumed that an access request is received from each. In this case, the access control unit 61 acquires the “intranet-side IP address” from the VPN session and performs access control.

つまり、アクセス制御部61は、社員宅端末「ユーザID=suzuki」の場合、「イントラネット側IPアドレス=172.168.0.Y」を取得し、このアドレスが図6のアクセス制御情報に「許可」と設定されていることから、社員宅端末「ユーザID=suzuki」からリソース「/var/www/html/suzuki」へのアクセスを許可する。一方、アクセス制御部61は、社員宅端末「ユーザID=takana」の場合、「イントラネット側IPアドレス=172.168.0.Z」を取得し、このアドレスがアクセス制御情報に「許可」と設定されていないことから、社員宅端末からリソース「/var/www/html/suzuki」へのアクセスを拒否する。   That is, in the case of the employee home terminal “user ID = suzuki”, the access control unit 61 acquires “intranet-side IP address = 172.168.0.Y”, and this address indicates “permitted” in the access control information of FIG. Since it is set, access to the resource “/ var / www / html / suzuki” is permitted from the employee home terminal “user ID = suzuki”. On the other hand, in the case of the employee home terminal “user ID = takana”, the access control unit 61 acquires “intranet-side IP address = 172.168.0.Z”, and this address is set to “permitted” in the access control information. Therefore, access to the resource “/ var / www / html / suzuki” is denied from the employee's home terminal.

[アクセス制御システムによる処理]
次に、図7と図8を用いて、アクセス制御システムによる処理を説明する。図7は、実施例1に係るアクセス制御システムにおけるフォルダ作成およびフォルダアクセス処理の流れを示すフローチャートであり、図8は、実施例1に係るアクセス制御システムにおけるフォルダおよびアクセス設定削除処理の流れを示すフローチャートである。
[Processing by access control system]
Next, processing by the access control system will be described with reference to FIGS. FIG. 7 is a flowchart illustrating the flow of folder creation and folder access processing in the access control system according to the first embodiment. FIG. 8 illustrates the flow of folder and access setting deletion processing in the access control system according to the first embodiment. It is a flowchart.

(フォルダ作成およびフォルダアクセス処理の流れ)
図7に示すように、社員宅の端末は、VPNソフトウエアを実行して、社員宅LANのRouterに対して社内LANへの接続要求(ユーザID、パスワード)を送信すると(ステップS101)、Routerは、この接続要求を中継して、VPN接続のログイン処理要求(ユーザID、パスワード)をVPN装置10に送信する(ステップS102)。
(Flow of folder creation and folder access processing)
As shown in FIG. 7, when the terminal at the employee's home executes VPN software and transmits a connection request (user ID, password) to the corporate LAN to the router at the employee's home LAN (step S101), the router Relays this connection request and transmits a VPN connection login processing request (user ID, password) to the VPN apparatus 10 (step S102).

このログイン処理要求を受け付けたVPN装置10のVPN接続部31は、受信した「ユーザID、パスワード」が認証情報DB22に記憶されているか否かを判定する(ステップS103とステップS104)。   The VPN connection unit 31 of the VPN apparatus 10 that has received this login processing request determines whether or not the received “user ID, password” is stored in the authentication information DB 22 (steps S103 and S104).

そして、受信した「ユーザID、パスワード」が認証情報DB22に記憶されており、接続要求を送信した社員宅端末の認証を許可すると判定したVPN装置10のVPN接続部31は、認証を許可する旨の応答であり、VPNセッション情報であるセッション情報をRouterを介して社員宅端末に送信し、社員宅端末との間にVPNを確立する(ステップS105〜ステップS107)。なお、VPN接続部31は、VPNを確立すると、社員宅端末を認証した認証ログを抽出する。   The received “user ID, password” is stored in the authentication information DB 22, and the VPN connection unit 31 of the VPN device 10 that has determined that the authentication of the employee's home terminal that has transmitted the connection request is permitted to authenticate. The session information that is the VPN session information is transmitted to the employee home terminal via the router, and the VPN is established with the employee home terminal (steps S105 to S107). In addition, the VPN connection part 31 will extract the authentication log which authenticated the employee home terminal, if VPN is established.

続いて、VPN装置10の認証ログ抽出部32は、VPN接続部31によりVPN接続時に取得された認証ログを定期的に監視し、認証ログから「イントラネット側IPアドレスとユーザID」を抽出し、アクセス制御情報作成依頼をアクセス制御情報作成部33に出力する(ステップS108〜ステップS111)。   Subsequently, the authentication log extraction unit 32 of the VPN apparatus 10 periodically monitors the authentication log acquired at the time of VPN connection by the VPN connection unit 31 and extracts the “intranet-side IP address and user ID” from the authentication log, An access control information creation request is output to the access control information creation unit 33 (steps S108 to S111).

そして、VPN装置10のアクセス制御情報作成部33は、認証ログ抽出部32により抽出された「イントラネット側IPアドレスとユーザID」に基づいて、社内LANの外にある社員宅端末のアクセスを制御するための情報を示すアクセス制御情報を作成する(ステップS112)。続いて、アクセス制御情報作成部33は、抽出された「ユーザID」をリソース生成部34に通知し、アクセス設定依頼を送信する(ステップS113)。   Then, the access control information creation unit 33 of the VPN apparatus 10 controls access to the employee home terminal outside the in-house LAN based on the “intranet IP address and user ID” extracted by the authentication log extraction unit 32. The access control information indicating the information for this is created (step S112). Subsequently, the access control information creation unit 33 notifies the extracted “user ID” to the resource generation unit 34, and transmits an access setting request (step S113).

アクセス設定依頼を受信したリソース生成部34は、サーバ情報DB23に記憶されるファイルサーバ50の管理者情報を取得する(ステップS114とステップS115)。続いて、リソース生成部34は、取得した管理者情報を用いてファイルサーバ50に管理者権限でアクセスし、通知された「ユーザID」の名称をもつフォルダをHomeDirに作成するとともに、アクセス制御情報作成部33から受信したアクセス制御情報を作成した「ユーザID」フォルダにコピー(格納)する(ステップS116とステップS117)。なお、VPN装置10とファイルサーバ50とが同じ筐体で実現される場合には、ステップS114とステップS115を実施する必要はない。   The resource generation unit 34 that has received the access setting request acquires the administrator information of the file server 50 stored in the server information DB 23 (steps S114 and S115). Subsequently, the resource generation unit 34 accesses the file server 50 with the administrator authority using the acquired administrator information, creates a folder having the notified “user ID” name in HomeDir, and accesses control information. The access control information received from the creation unit 33 is copied (stored) in the created “user ID” folder (steps S116 and S117). Note that when the VPN device 10 and the file server 50 are realized in the same housing, it is not necessary to perform Step S114 and Step S115.

その後、VPN接続が確立された社員宅端末は、ファイルサーバ50にアクセス要求を送信し(ステップS118)、これを受け付けたVPN装置10は、当該要求をファイルサーバ50に転送する(ステップS119)。   Thereafter, the employee home terminal with the established VPN connection transmits an access request to the file server 50 (step S118), and the VPN apparatus 10 that has received the request transfers the request to the file server 50 (step S119).

すると、ファイルサーバ50は、接続要求やVPNセッションから要求を送信した社員宅端末の「イントラネット側IPアドレス、ユーザID」を特定し、特定した「ユーザID」に対応するリソースに記憶されるアクセス制御情報に基づいて、特定した「イントラネット側IPアドレス」をもつ端末のアクセスを許可するか否かを判定する(ステップS120)。   Then, the file server 50 identifies the “intranet-side IP address and user ID” of the employee's home terminal that transmitted the connection request or the request from the VPN session, and stores the access control stored in the resource corresponding to the identified “user ID”. Based on the information, it is determined whether or not to permit access to a terminal having the specified “intranet-side IP address” (step S120).

そして、ファイルサーバ50は、VPN装置10とRouterとを介して、当該アクセスを許可または拒否を示すアクセス応答をアクセス要求送信元の社員宅端末に送信する(ステップS121〜ステップS123)。   Then, the file server 50 transmits an access response indicating permission or denial of the access to the employee home terminal of the access request transmission source via the VPN device 10 and the router (steps S121 to S123).

(フォルダおよびアクセス設定削除処理の流れ)
図8に示すように、社員宅の端末は、社員宅LANのRouterに対して社内LANとの接続を切断する接続切断要求を送信すると(ステップS201)、Routerは、この接続切断要求を中継して、VPN装置10に送信する(ステップS202)。
(Flow of folder and access setting deletion process)
As shown in FIG. 8, when the terminal at the employee's home transmits a connection disconnection request for disconnecting the connection with the corporate LAN to the router at the employee's home LAN (step S201), the router relays the connection disconnection request. To the VPN device 10 (step S202).

この接続切断要求を受信したVPN装置10のVPN接続部31は、Routerを介して、接続切断を許可する応答を社員宅端末に送信する(ステップS203とステップS204)。なお、この際、VPN接続部31は、VPNセッションから「イントラネット側IPアドレス」や「ユーザID」などを認証ログとして取得する。   The VPN connection unit 31 of the VPN apparatus 10 that has received the connection disconnection request transmits a response permitting connection disconnection to the employee's home terminal via the router (step S203 and step S204). At this time, the VPN connection unit 31 acquires “intranet-side IP address”, “user ID”, and the like from the VPN session as an authentication log.

続いて、VPN装置10の認証ログ抽出部32は、VPN接続部31によりVPN切断時に取得された認証ログを定期的に監視し、認証ログから「イントラネット側IPアドレスとユーザID」を抽出し、抽出した「イントラネット側IPアドレスとユーザID」とともにアクセス制御情報削除依頼をリソース生成部34に出力する(ステップS205〜ステップS208)。   Subsequently, the authentication log extraction unit 32 of the VPN apparatus 10 periodically monitors the authentication log acquired when the VPN is disconnected by the VPN connection unit 31, and extracts the “intranet-side IP address and user ID” from the authentication log. An access control information deletion request is output to the resource generation unit 34 together with the extracted “intranet-side IP address and user ID” (steps S205 to S208).

アクセス制御情報削除依頼を受信したリソース生成部34は、サーバ情報DB23に記憶されるファイルサーバ50の管理者情報を取得する(ステップS209とステップS210)。続いて、リソース生成部34は、取得した管理者情報を用いてファイルサーバ50に管理者権限でアクセスし、通知された「ユーザID」の名称をもつフォルダおよびアクセス制御情報の削除依頼をファイルサーバ50に送信し(ステップS211)、ファイルサーバ50は、通知された「ユーザID」の名称をもつフォルダおよびアクセス制御情報を削除する削除処理を実行する(ステップS212)。なお、VPN装置10とファイルサーバ50とが同じ筐体で実現される場合には、ステップS209とステップS210を実施する必要はない。   The resource generation unit 34 that has received the access control information deletion request acquires the administrator information of the file server 50 stored in the server information DB 23 (steps S209 and S210). Subsequently, the resource generation unit 34 accesses the file server 50 with the administrator authority using the acquired administrator information, and issues a deletion request for the folder having the name “user ID” and the access control information notified to the file server. 50 (step S211), and the file server 50 executes a deletion process of deleting the folder having the notified "user ID" name and access control information (step S212). Note that when the VPN apparatus 10 and the file server 50 are realized in the same housing, it is not necessary to perform Step S209 and Step S210.

[実施例1による効果]
このように、実施例1によれば、VPN装置10は、VPNを接続する際に得られた社員宅端末の利用者を識別する識別情報に基づいて、社員宅端末のアクセスを制御するための情報を示すアクセス制御情報を作成し、社員宅端末を識別する識別情報に基づいて、社員宅端末の利用者に対応するリソースをファイルサーバ50上に生成する。そして、ファイルサーバ50は、VPN装置10により作成されたアクセス制御情報に従って、VPN装置10により生成されたリソースへのアクセス制御を行う。このようにすることで、VPN接続時に使用した識別情報を用いてアクセス制御を実施することができるため、VPN接続後のファイルサーバアクセス時にユーザ認証をする必要がなく、つまり、VPN接続時とファイルサーバアクセス時との2回ユーザ認証を実施する必要がないので、セキュリティを向上させつつ、ユーザの利便性を向上させることが可能である。
[Effects of Example 1]
As described above, according to the first embodiment, the VPN device 10 controls the access of the employee home terminal based on the identification information for identifying the user of the employee home terminal obtained when connecting the VPN. Access control information indicating information is created, and a resource corresponding to the user of the employee home terminal is generated on the file server 50 based on the identification information for identifying the employee home terminal. Then, the file server 50 performs access control to the resource generated by the VPN device 10 in accordance with the access control information created by the VPN device 10. In this way, since access control can be performed using the identification information used at the time of VPN connection, there is no need to perform user authentication when accessing the file server after VPN connection, that is, at the time of VPN connection and file Since it is not necessary to perform user authentication twice at the time of server access, it is possible to improve user convenience while improving security.

また、実施例1によれば、VPN装置10は、リソースの名前に識別情報を用いることもできる。このようにすることで、利用者は、自分のフォルダを容易に認識することができるので、ユーザの利便性がさらに向上し、会社側は、VPN接続を行って社内LANにアクセスする利用者を容易に特定することができるので、不正な第三者を容易に発見することができ、セキュリティをさらに向上させることが可能である。   Further, according to the first embodiment, the VPN apparatus 10 can also use the identification information for the name of the resource. In this way, since the user can easily recognize his / her folder, the convenience of the user is further improved, and the company side makes a VPN connection to the user who accesses the corporate LAN. Since it can be easily identified, an unauthorized third party can be easily found and security can be further improved.

また、実施例1によれば、VPN装置10は、ファイルサーバ50と同じネットワークに存在する端末に対しては、リソースへのアクセスを許可することができる。このようにすることで、社内LANなどの管理者は、VPN接続で作成された各リソースを監視することができ、セキュリティをさらに向上させることが可能である。   In addition, according to the first embodiment, the VPN apparatus 10 can permit access to resources to terminals that exist in the same network as the file server 50. By doing so, an administrator such as an in-house LAN can monitor each resource created by VPN connection, and can further improve security.

ところで、実施例1では、VPN接続時の認証ログ(通信ログ)から識別情報である「ルータ側IPアドレスとユーザID」を抽出して、フォルダ作成およびアクセス制御情報生成を行う例について説明したが、本発明はこれに限定されるものではなく、VPNセッションから識別情報を取得することもできる。   In the first embodiment, an example has been described in which “router side IP address and user ID”, which is identification information, is extracted from an authentication log (communication log) at the time of VPN connection, and folder creation and access control information generation are performed. The present invention is not limited to this, and identification information can also be acquired from a VPN session.

そこで、実施例2では、図9と図10とを用いて、VPNセッションから識別情報を取得して、フォルダ作成およびアクセス制御情報生成を行う例について説明する。   Therefore, in the second embodiment, an example in which identification information is acquired from a VPN session and folder creation and access control information generation are performed will be described with reference to FIGS. 9 and 10.

まず、図9を用いて、フォルダ作成およびフォルダアクセス処理の流れを説明する。図9は、実施例2に係るアクセス制御システムにおけるフォルダ作成およびフォルダアクセス処理の流れを示すフローチャートである。図9に示すように、社員宅の端末は、VPNソフトウエアを実行して、社員宅LANのRouterに対して社内LANへの接続要求(ユーザID、パスワード)を送信すると(ステップS301)、Routerは、この接続要求を中継して、VPN接続のログイン処理要求(ユーザID、パスワード)をVPN装置10に送信する(ステップS302)。   First, the flow of folder creation and folder access processing will be described with reference to FIG. FIG. 9 is a flowchart illustrating the flow of folder creation and folder access processing in the access control system according to the second embodiment. As shown in FIG. 9, the employee's home terminal executes VPN software and transmits a connection request (user ID, password) to the in-house LAN to the router of the employee's home LAN (step S301). Relays this connection request and transmits a VPN connection login processing request (user ID, password) to the VPN apparatus 10 (step S302).

このログイン処理要求を受け付けたVPN装置10のVPN接続部31は、受信した「ユーザID、パスワード」が認証情報DB22に記憶されているか否かを判定する(ステップS303とステップS304)。   Upon receiving this login processing request, the VPN connection unit 31 of the VPN apparatus 10 determines whether or not the received “user ID, password” is stored in the authentication information DB 22 (steps S303 and S304).

そして、受信した「ユーザID、パスワード」が認証情報DB22に記憶されており、接続要求を送信した社員宅端末の認証を許可すると判定したVPN装置10のVPN接続部31は、認証を許可する旨の応答であり、VPNセッション情報であるセッション情報をRouterを介して社員宅端末に送信し、社員宅端末との間にVPNを確立する(ステップS305〜ステップS307)。   The received “user ID, password” is stored in the authentication information DB 22, and the VPN connection unit 31 of the VPN device 10 that has determined that the authentication of the employee's home terminal that has transmitted the connection request is permitted to authenticate. The session information that is the VPN session information is transmitted to the employee home terminal via the router, and the VPN is established with the employee home terminal (steps S305 to S307).

続いて、VPN接続部31は、受信した接続要求や接続確立したVPNセッションから「イントラネット側IPアドレスとユーザID」を抽出して、アクセス制御情報作成部33に出力する(ステップS308)。   Subsequently, the VPN connection unit 31 extracts the “intranet IP address and user ID” from the received connection request and the established VPN session, and outputs them to the access control information creation unit 33 (step S308).

そして、実施例1と同様に、アクセス制御情報作成部33は、受信した「イントラネット側IPアドレスとユーザID」に基づいて、アクセス制御情報を作成してアクセス設定依頼を送信する(ステップS309)。   Then, as in the first embodiment, the access control information creation unit 33 creates access control information based on the received “intranet-side IP address and user ID” and transmits an access setting request (step S309).

その後、リソース生成部34は、サーバ情報DB23に記憶されるファイルサーバ50の管理者情報を取得する(ステップS310とステップS311)。続いて、リソース生成部34は、取得した管理者情報を用いてファイルサーバ50に管理者権限でアクセスし、通知された「ユーザID」の名称をもつフォルダをHomeDirに作成するとともに、アクセス制御情報作成部33から受信したアクセス制御情報を作成した「ユーザID」フォルダにコピー(格納)する(ステップS312とステップS313)。   Thereafter, the resource generation unit 34 acquires administrator information of the file server 50 stored in the server information DB 23 (steps S310 and S311). Subsequently, the resource generation unit 34 accesses the file server 50 with the administrator authority using the acquired administrator information, creates a folder having the notified “user ID” name in HomeDir, and accesses control information. The access control information received from the creation unit 33 is copied (stored) in the created “user ID” folder (steps S312 and S313).

その後の処理は、実施例1のステップS118〜ステップS123と同様であるので、ここでは詳細な説明は省略する。   Since the subsequent processing is the same as steps S118 to S123 of the first embodiment, detailed description thereof is omitted here.

次に、図10を用いて、フォルダおよびアクセス設定削除処理の流れを説明する。図10は、実施例2に係るアクセス制御システムにおけるフォルダおよびアクセス設定削除処理の流れを示すフローチャートである。   Next, the flow of folder and access setting deletion processing will be described with reference to FIG. FIG. 10 is a flowchart illustrating a flow of folder and access setting deletion processing in the access control system according to the second embodiment.

図10に示すように、社員宅の端末は、社員宅LANのRouterに対して社内LANとの接続を切断する接続切断要求を送信すると(ステップS401)、Routerは、この接続切断要求を中継して、VPN装置10に送信する(ステップS402)。   As shown in FIG. 10, when the terminal at the employee's home transmits a connection disconnection request for disconnecting the connection with the corporate LAN to the router of the employee's home LAN (step S401), the router relays the connection disconnection request. To the VPN device 10 (step S402).

この接続切断要求を受信したVPN装置10のVPN接続部31は、Routerを介して、接続切断を許可する応答を社員宅端末に送信する(ステップS403とステップS404)。   The VPN connection unit 31 of the VPN apparatus 10 that has received this connection disconnection request transmits a response permitting connection disconnection to the employee's home terminal via the router (steps S403 and S404).

続いて、VPN接続部31は、VPN切断時にVPNセッションから「イントラネット側IPアドレスとユーザID」を取得し、取得した「イントラネット側IPアドレスとユーザID」とともにアクセス制御情報削除依頼をリソース生成部34に出力する(ステップS405)。   Subsequently, the VPN connection unit 31 acquires the “intranet-side IP address and user ID” from the VPN session when the VPN is disconnected, and sends an access control information deletion request together with the acquired “intranet-side IP address and user ID” to the resource generation unit 34. (Step S405).

その後、リソース生成部34は、サーバ情報DB23に記憶されるファイルサーバ50の管理者情報を取得する(ステップS406とステップS407)。続いて、リソース生成部34は、取得した管理者情報を用いてファイルサーバ50に管理者権限でアクセスし、通知された「ユーザID」の名称をもつフォルダおよびアクセス制御情報の削除依頼をファイルサーバ50に送信し(ステップS408)、ファイルサーバ50は、通知された「ユーザID」の名称をもつフォルダおよびアクセス制御情報を削除する削除処理を実行する(ステップS409)。   Thereafter, the resource generation unit 34 acquires administrator information of the file server 50 stored in the server information DB 23 (Steps S406 and S407). Subsequently, the resource generation unit 34 accesses the file server 50 with the administrator authority using the acquired administrator information, and issues a deletion request for the folder having the name “user ID” and the access control information notified to the file server. 50 (step S408), and the file server 50 executes a deletion process for deleting the folder having the notified “user ID” name and access control information (step S409).

このようにすることで、認証ログを確保する領域を削除することができ、資源を有効的に活用することができる。また、認証ログを定期的に監視する必要がないので、CPUの負荷を軽減することもでき、さらには、認証ログから抽出する処理を省略することができるので、処理の高速化が図れる。   By doing so, the area for securing the authentication log can be deleted, and resources can be used effectively. Further, since it is not necessary to monitor the authentication log regularly, the load on the CPU can be reduced, and furthermore, the processing extracted from the authentication log can be omitted, so that the processing speed can be increased.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)アドレス対応表、(2)SIP(Session Initiation Protocol)、(3)システム構成等、(4)プログラムにそれぞれ区分けして異なる実施例を説明する。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, as shown below, (1) address correspondence table, (2) SIP (Session Initiation Protocol), (3) system configuration, etc., (4) different embodiments will be described by being divided into programs.

(1)アドレス対応表
例えば、実施例1では、アクセス制御システムは、VPN接続を確立する場合に、VPN接続を行う社員宅端末用イントラネット側IPアドレスを自動的に割り当てた後に、アクセス制御情報を作成する例について説明したが本発明はこれに限定されるものではない。
(1) Address correspondence table For example, in the first embodiment, when establishing an VPN connection, the access control system automatically assigns the IP address on the intranet side for the employee home terminal that performs the VPN connection, and then assigns the access control information. Although the example to produce was demonstrated, this invention is not limited to this.

本願が開示するアクセス制御システムは、社員宅端末がインターネット上で使用するグローバルアドレス(ルータ側IPアドレス)と社員宅端末がVPNで使用するプライベートアドレス(イントラネット側IPアドレス)とを対応付けて記憶しておき、VPNで接続される社員宅端末のグローバルアドレスに対応するプライベートアドレスを記憶している場合にのみアクセス制御情報を作成するようにしてもよい。   The access control system disclosed in the present application stores a global address (router-side IP address) used by the employee's home terminal on the Internet and a private address (intranet-side IP address) used by the employee's home terminal in the VPN. The access control information may be created only when a private address corresponding to the global address of the employee's home terminal connected by VPN is stored.

(2)SIP
また、実施例1と2では、インターネットを利用したVPNによって認証した場合について述べたが、本発明はこれに限定されるものではなく、本願が開示するアクセス制御システムは、SIPを利用したダイアルアップVPNの接続技術(参考文献1:広帯域でセキュアな家庭LAN間を接続するVPN接続方式、2007年、電子情報通信学会BS-5-6、参考文献2:電話機をインタフェースとした家庭内LAN間接続システム、2007年、電子情報通信学会B-6-31)を適用することもできる。
(2) SIP
In the first and second embodiments, the case where authentication is performed by VPN using the Internet has been described. However, the present invention is not limited to this, and the access control system disclosed in the present application is a dial-up VPN using SIP. Connection technology (Reference 1: VPN connection method for connecting broadband and secure home LANs, 2007, BS-5-6, IEICE BS-5-6, Reference 2: Home LAN connection system with telephone interface In 2007, the Institute of Electronics, Information and Communication Engineers B-6-31) can be applied.

この場合、実施例1と2で説明した「イントラネット側IPアドレス」の変わりに「電話番号」や「SIP−URI(Session Initiation Protocol−Uniform Resource Identifier)」を用いたアクセス制御情報を作成することにより、実施例1や2と同様の処理を実行することができる。このようにすることにより、音声などのデータ通信に関しても本発明を適用することができ、利用者のニーズに合わせた幅広いサービスを提供することができる。   In this case, by creating access control information using a “telephone number” or “SIP-URI (Session Initiation Protocol-Uniform Resource Identifier)” instead of the “intranet-side IP address” described in the first and second embodiments. The same processing as in the first and second embodiments can be executed. By doing so, the present invention can be applied to data communication such as voice, and a wide range of services can be provided in accordance with user needs.

(3)システム構成等
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理(例えば、認証ログ抽出処理など)の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理(例えば、VPN接続時のユーザIDとパスワード入力処理など)の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図3〜図6など)については、特記する場合を除いて任意に変更することができる。
(3) System configuration etc. In addition, among the processes described in the present embodiment, all or a part of the processes (for example, the authentication log extraction process) described as being automatically performed may be manually performed. Alternatively, all or part of the processing described as being manually performed (for example, user ID and password input processing at the time of VPN connection) can be automatically performed by a known method. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters (for example, FIG. 3 to FIG. 6) shown in the above documents and drawings are optional unless otherwise specified. Can be changed.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、アクセス制御情報作成部とリソース生成部とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. It can be configured by integrating (for example, integrating the access control information creating unit and the resource generating unit). Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

(4)プログラム
なお、本実施例で説明した接続制御方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
(4) Program The connection control method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via a network such as the Internet. The program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD and being read from the recording medium by the computer.

以上のように、本発明に係るアクセス制御システム、接続制御装置および接続制御方法は、利用者端末がアクセスするリソースを保持するファイルサーバと、利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムに有用であり、特に、セキュリティを向上させつつ、ユーザの利便性を向上させることに適する。   As described above, the access control system, the connection control device, and the connection control method according to the present invention provide a connection between a file server that holds resources accessed by a user terminal and a network to which the user terminal belongs. This is useful for an access control system having a connection control device connected via a virtual communication path, and is particularly suitable for improving user convenience while improving security.

実施例1に係るアクセス制御システムの全体構成を示すシステム構成図である。1 is a system configuration diagram illustrating an overall configuration of an access control system according to a first embodiment. 実施例1に係るアクセス制御システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of an access control system according to a first embodiment. アドレス情報DBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in address information DB. 認証情報DBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in authentication information DB. サーバ情報DBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in server information DB. アクセス制御情報の例を示す図である。It is a figure which shows the example of access control information. 実施例1に係るアクセス制御システムにおけるフォルダ作成およびフォルダアクセス処理の流れを示すフローチャートである。7 is a flowchart illustrating a flow of folder creation and folder access processing in the access control system according to the first embodiment. 実施例1に係るアクセス制御システムにおけるフォルダおよびアクセス設定削除処理の流れを示すフローチャートである。7 is a flowchart illustrating a flow of folder and access setting deletion processing in the access control system according to the first embodiment. 実施例2に係るアクセス制御システムにおけるフォルダ作成およびフォルダアクセス処理の流れを示すフローチャートである。12 is a flowchart illustrating a flow of folder creation and folder access processing in the access control system according to the second embodiment. 実施例2に係るアクセス制御システムにおけるフォルダおよびアクセス設定削除処理の流れを示すフローチャートである。12 is a flowchart illustrating a flow of a folder and access setting deletion process in the access control system according to the second embodiment.

符号の説明Explanation of symbols

10 VPN装置
11 LANアダプターA
12 LANアダプターB
20 記憶部
21 アドレス情報DB
22 認証情報DB
23 サーバ情報DB
30 制御部
31 VPN接続部
32 認証ログ抽出部
33 アクセス制御情報作成部
34 リソース生成部
50 ファイルサーバ
51 LANアダプター
52 リソース
60 制御部
61 アクセス制御部
10 VPN device 11 LAN adapter A
12 LAN adapter B
20 storage unit 21 address information DB
22 Authentication information DB
23 Server information DB
DESCRIPTION OF SYMBOLS 30 Control part 31 VPN connection part 32 Authentication log extraction part 33 Access control information creation part 34 Resource generation part 50 File server 51 LAN adapter 52 Resource 60 Control part 61 Access control part

Claims (8)

利用者端末がアクセスするリソースを保持するファイルサーバと、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムであって、
前記仮想的な通信路を接続する際に得られた前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成するアクセス制御情報作成手段と、
前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末の利用者に対応するリソースを前記ファイルサーバ上に生成するリソース生成手段と、
前記アクセス制御情報作成手段により作成されたアクセス制御情報に従って、前記リソース生成手段により生成されたリソースへのアクセス制御を行うアクセス制御手段と、
を備えたことを特徴とするアクセス制御システム。
An access control system comprising: a file server that holds resources accessed by a user terminal; and a connection control device that connects the user terminal and a network to which the file server belongs via a virtual communication path,
Create access control information indicating information for controlling access of the user terminal based on identification information for identifying the user of the user terminal obtained when connecting the virtual communication path Access control information creation means;
Based on identification information for identifying the user of the user terminal, resource generation means for generating a resource corresponding to the user of the user terminal on the file server;
Access control means for controlling access to the resource generated by the resource generating means according to the access control information created by the access control information creating means;
An access control system comprising:
前記利用者端末がインターネット上で使用するグローバルアドレスと前記利用者端末が前記仮想的な通信路で使用するプライベートアドレスとを対応付けて記憶するアドレス情報記憶手段をさらに備え、
前記アクセス制御情報作成手段は、前記仮想的な通信路で接続される利用者端末のグローバルアドレスに対応するプライベートアドレスが前記アドレス情報記憶手段に記憶される場合に、前記アクセス制御情報を作成することを特徴とする請求項1に記載のアクセス制御システム。
An address information storage means for storing a global address used by the user terminal on the Internet and a private address used by the user terminal on the virtual communication path in association with each other;
The access control information creation means creates the access control information when a private address corresponding to a global address of a user terminal connected through the virtual communication path is stored in the address information storage means. The access control system according to claim 1.
前記リソース生成手段は、前記リソースの名前に前記識別情報を用いることを特徴とする請求項1または2に記載のアクセス制御システム。   The access control system according to claim 1, wherein the resource generation unit uses the identification information as a name of the resource. 前記アクセス制御情報作成手段は、前記ファイルサーバと同じネットワークに存在する端末に対しては、前記リソースへのアクセスを許可するアクセス制御情報を作成することを特徴とする請求項1〜3のいずれか一つに記載のアクセス制御システム。   4. The access control information creating unit creates access control information for permitting access to the resource for a terminal existing in the same network as the file server. The access control system according to one. 前記仮想的な通信路は、SIPを用いて接続されたものであって、
前記アクセス制御情報作成手段は、前記仮想的な通信路を接続する際に得られた前記利用者端末の発電話番号に基づいて、前記アクセス制御情報を作成することを特徴とする請求項1に記載のアクセス制御システム。
The virtual communication path is connected using SIP,
The access control information creating means creates the access control information based on a calling telephone number of the user terminal obtained when connecting the virtual communication path. The described access control system.
利用者端末がアクセスするリソースを保持するファイルサーバと、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムであって、
前記接続制御装置は、
前記仮想的な通信路を接続する際に得られた前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成して、前記ファイルサーバに格納するアクセス制御情報作成手段と、
前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末の利用者に対応するリソースを前記ファイルサーバ上に生成するリソース生成手段と、を有し、
前記ファイルサーバは、
前記アクセス制御情報作成手段により作成されたアクセス制御情報に従って、前記リソース生成手段により生成されたリソースへのアクセス制御を行うアクセス制御手段、
を備えたことを特徴とするアクセス制御システム。
An access control system comprising: a file server that holds resources accessed by a user terminal; and a connection control device that connects the user terminal and a network to which the file server belongs via a virtual communication path,
The connection control device includes:
Based on identification information for identifying the user of the user terminal obtained when connecting the virtual communication path, access control information indicating information for controlling access of the user terminal is created. Access control information creating means for storing in the file server;
Resource generating means for generating, on the file server, a resource corresponding to the user of the user terminal, based on identification information for identifying the user of the user terminal;
The file server is
Access control means for controlling access to the resource generated by the resource generating means in accordance with the access control information created by the access control information creating means;
An access control system comprising:
利用者端末がアクセスするリソースを保持するファイルサーバと、、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムにおける前記接続制御装置であって、
前記仮想的な通信路を接続する際に得られた前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成して、前記ファイルサーバに格納するアクセス制御情報作成手段と、
前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末の利用者に対応するリソースを前記ファイルサーバ上に生成するリソース生成手段と、
を備えたことを特徴とする接続制御装置。
The connection in an access control system comprising: a file server that holds resources accessed by a user terminal; and a connection control device that connects the user terminal and a network to which the file server belongs via a virtual communication path. A control device,
Based on identification information for identifying the user of the user terminal obtained when connecting the virtual communication path, access control information indicating information for controlling access of the user terminal is created. Access control information creating means for storing in the file server;
Based on identification information for identifying the user of the user terminal, resource generation means for generating a resource corresponding to the user of the user terminal on the file server;
A connection control device comprising:
利用者端末がアクセスするリソースを保持するファイルサーバと、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムにおける前記接続制御装置に適した接続制御方法であって、
前記仮想的な通信路を接続する際に得られた前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成して、前記ファイルサーバに格納するアクセス制御情報作成工程と、
前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末の利用者に対応するリソースを前記ファイルサーバ上に生成するリソース生成工程と、
を含んだことを特徴とする接続制御方法。
The connection control in an access control system comprising: a file server that holds resources accessed by a user terminal; and a connection control device that connects the user terminal and a network to which the file server belongs via a virtual communication path. A connection control method suitable for a device,
Based on identification information for identifying the user of the user terminal obtained when connecting the virtual communication path, access control information indicating information for controlling access of the user terminal is created. An access control information creation step to be stored in the file server;
Based on identification information for identifying a user of the user terminal, a resource generation step of generating a resource corresponding to the user of the user terminal on the file server;
The connection control method characterized by including.
JP2008205555A 2008-08-08 2008-08-08 Access control system, connection control device, and connection control method Expired - Fee Related JP4878043B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008205555A JP4878043B2 (en) 2008-08-08 2008-08-08 Access control system, connection control device, and connection control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008205555A JP4878043B2 (en) 2008-08-08 2008-08-08 Access control system, connection control device, and connection control method

Publications (2)

Publication Number Publication Date
JP2010039994A JP2010039994A (en) 2010-02-18
JP4878043B2 true JP4878043B2 (en) 2012-02-15

Family

ID=42012429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008205555A Expired - Fee Related JP4878043B2 (en) 2008-08-08 2008-08-08 Access control system, connection control device, and connection control method

Country Status (1)

Country Link
JP (1) JP4878043B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2924925A4 (en) * 2012-11-22 2016-10-05 Nec Corp Communication system, virtual-network management device, communication node, and communication method and program
MY167995A (en) * 2014-10-17 2018-10-10 Mimos Berhad System for improving security in a vpn workflow

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041453A (en) * 2000-07-31 2002-02-08 Mitsubishi Heavy Ind Ltd Calculating method utilizing communication line
JP2002342144A (en) * 2001-05-21 2002-11-29 Toshiba Corp File sharing system, program and file transferring method
JP4152753B2 (en) * 2003-01-09 2008-09-17 日本電信電話株式会社 Network authentication access control server, application authentication access control server, and integrated authentication access control system

Also Published As

Publication number Publication date
JP2010039994A (en) 2010-02-18

Similar Documents

Publication Publication Date Title
US7698388B2 (en) Secure access to remote resources over a network
US9258308B1 (en) Point to multi-point connections
WO2018095416A1 (en) Information processing method, device and system
WO2017161706A1 (en) Method of controlling access to network resource in local area network, device, and gateway equipment
JP4708376B2 (en) Method and system for securing access to a private network
CN103001999B (en) For privately owned Cloud Server, intelligent apparatus client and the method for public cloud network
JP5375976B2 (en) Authentication method, authentication system, and authentication program
CN113949573A (en) Zero-trust service access control system and method
WO2022247751A1 (en) Method, system and apparatus for remotely accessing application, device, and storage medium
JP5239341B2 (en) Gateway, relay method and program
KR20080053298A (en) Creating secure interactive connections with remote resources
JPH103420A (en) Access control system and method
RU2387089C2 (en) Method of allocating resources with limited access
CN108600207B (en) Network authentication and access method based on 802.1X and SAVI
CN113595847A (en) Remote access method, system, device and medium
JP2005501354A (en) Method and system for providing web services with multiple web domains via a single IP address
JP4878043B2 (en) Access control system, connection control device, and connection control method
JP2015505626A (en) Integrate server applications with many authentication providers
EP1039724A2 (en) Method and apparatus providing for internet protocol address authentication
CN111628960B (en) Method and apparatus for connecting to network services on a private network
JP3953963B2 (en) Packet communication device with authentication function, network authentication access control server, and distributed authentication access control system
JP2018110012A (en) Authentication system and authentication method
CN116074125B (en) End-to-end password middle station zero trust security gateway system
WO2006096875A1 (en) Smart tunneling to resources in a remote network
JP2011166375A (en) Device, method, program and system for setting access control, and access control device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100723

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111124

R150 Certificate of patent or registration of utility model

Ref document number: 4878043

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees