JP2004078280A - リモートアクセス仲介システム及び方法 - Google Patents
リモートアクセス仲介システム及び方法 Download PDFInfo
- Publication number
- JP2004078280A JP2004078280A JP2002233522A JP2002233522A JP2004078280A JP 2004078280 A JP2004078280 A JP 2004078280A JP 2002233522 A JP2002233522 A JP 2002233522A JP 2002233522 A JP2002233522 A JP 2002233522A JP 2004078280 A JP2004078280 A JP 2004078280A
- Authority
- JP
- Japan
- Prior art keywords
- gateway device
- user terminal
- access
- information
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むネットワーク環境において提供されるリモートアクセス仲介方法であって、認証サーバが、ゲートウェイ装置の認証情報を保存し、認証情報を照会して、ユーザ端末が、ゲートウェイ装置へのアクセス権を有するか否かを判定し、ユーザ端末がゲートウェイ装置へのアクセス権を有すると判定された場合に、ユーザ端末がゲートウェイ装置にアクセスするのに必要な情報をユーザ端末に送信する。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、インターネットを経由して、ローカルネットワークの外部からローカルネットワーク内にアクセスする際のセキュリティを、高いレベルで維持することができるリモートアクセス仲介システム及び方法に関する。
【0002】
【従来の技術】
ローカルネットワークの外部からローカルネットワーク内の機器に対してアクセスする、いわゆるリモートアクセスを行うためには、インターネット等の外部ネットワークとローカルネットワークとの接続を行っているゲートウェイ装置のIPアドレスを取得し、当該IPアドレスを指定することによって当該ゲートウェイ装置に対してアクセスし、その後当該ゲートウェイ装置を介して所望の機器と接続する必要がある。したがって、リモートアクセスを行おうとするユーザは、接続を希望する機器が存在するローカルネットワークのゲートウェイ装置のIPアドレスを事前に知っておく必要があった。
【0003】
一方、ゲートウェイ装置のIPアドレスが動的に変化する場合、すなわちDHCP等を用いて動的にIPアドレスがゲートウェイ装置に割り当てられる場合には、ゲートウェイ装置のIPアドレスを事前に把握することができない。かかる場合においてもリモートアクセスを行うことができるように、ゲートウェイ装置のIPアドレスが定期的あるいは割り当て変更が生じたタイミングで、当該IPアドレスをアクセス可能なサーバ上に通知・登録しておく方法が良く用いられている。
【0004】
すなわち、ゲートウェイ装置のIPアドレスが定期的あるいは割り当て変更が生じたタイミングにおいて、ゲートウェイ装置から他のサーバに対して、割り当てられたIPアドレスを、あるいは定期的に、その時点において割り当てられているIPアドレスを、それぞれ送信し、他のサーバにおいて当該IPアドレスを保存・登録しておくことなる。
【0005】
このようにしておくことで、ゲートウェイ装置のIPアドレスが動的に変化した場合であっても、ユーザは当該ゲートウェイ装置のIPアドレスが登録されている他のサーバに対してアクセスすることによって、接続するために必要となるゲートウェイ装置のIPアドレスを得ることができるようになる。
【0006】
【発明が解決しようとする課題】
しかしながら、上述したような方法においては、他のサーバに登録されているゲートウェイ装置のIPアドレスを第三者が知りうる機会が増えることから、セキュリティの観点から好ましくない形態であるものと考えられる。
【0007】
すなわち、ゲートウェイ装置のIPアドレスが登録されている他のサーバへアクセスすることによって、接続したいゲートウェイ装置のIPアドレスを知りさえすれば、正規のユーザと同様の方法を用いてローカルネットワーク内にアクセスすることができてしまうという問題点があった。
【0008】
本発明は、上記問題点を解決するために、セキュリティを確保しながら、確実に目的とするゲートウェイ装置にアクセスすることができるリモートアクセス仲介システム及び方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するために本発明にかかるリモートアクセス仲介システムは、ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、認証サーバが、ゲートウェイ装置の認証情報を保存する認証情報記憶部と、ユーザ端末からのログインに関する情報を受信するログイン情報受信部と、ユーザ端末からのログインに関する情報に基づいて認証情報を照会し、ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定するアクセス権有無判定部と、ユーザ端末がゲートウェイ装置へのアクセス権を有すると判定された場合に、ユーザ端末がゲートウェイ装置にアクセスできるようにセッションを確立するための情報をユーザ端末に送信するセッション情報送信部とを含むことを特徴とする。
【0010】
かかる構成により、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができ、動的にゲートウェイ装置のアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることが可能となる。
【0011】
また、本発明にかかるリモートアクセス仲介システムは、セッション情報送信部において、ゲートウェイ装置から取得したワンタイムパスワード及びネットワークアドレスに基づいてアクセス用URLを生成し、生成されたアクセス用URLをワンタイムパスワードとともにユーザ端末に送信することが好ましい。
【0012】
また、本発明にかかるリモートアクセス仲介システムは、認証情報が、少なくともゲートウェイ装置を特定するネットワークアドレスと、ゲートウェイ装置の使用を許可されているユーザ端末を識別するための情報を含むことが好ましい。ゲートウェイ装置にアクセス可能なユーザ端末を事前に登録しておく必要があるからである。
【0013】
また、本発明にかかるリモートアクセス仲介システムは、ネットワークアドレスが固定アドレスであることが好ましく、あるいはネットワークアドレスが可変であり、ゲートウェイ装置に割り当てられた動的なネットワークアドレスをゲートウェイ装置から受信するネットワークアドレス取得部をさらに含むことが好ましい。ゲートウェイ装置のネットワークアドレスが固定であっても可変であっても、対応可能とするためである。
【0014】
また、本発明にかかるリモートアクセス仲介システムは、ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、ユーザ端末が、ログインに関する情報を所定の認証サーバに送信するログイン情報送信部と、認証サーバから、ゲートウェイ装置で生成されたワンタイムパスワードと、認証サーバで生成されたアクセス用URLを受信するセッション確立情報受信部と、受信したワンタイムパスワードとアクセス用URLを用いてゲートウェイ装置へのアクセス権を確立するアクセス権確立部を含むことを特徴とする。
【0015】
かかる構成により、より高いセキュリティレベルを維持することが可能となる。
【0016】
また、本発明は、上記のようなリモートアクセス仲介システムの機能をコンピュータの処理ステップとして実行するソフトウェアを特徴とするものであり、具体的には、ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むネットワーク環境において提供されるリモートアクセス仲介方法であって、認証サーバが、ゲートウェイ装置の認証情報を保存する工程と、ユーザ端末からのログインに関する情報を受信する工程と、ユーザ端末からのログインに関する情報に基づいて認証情報を照会し、ユーザ端末がゲートウェイ装置へのアクセス権を有するか否かを判定する工程と、ユーザ端末がゲートウェイ装置へのアクセス権を有すると判定された場合に、ユーザ端末がゲートウェイ装置にアクセスできるようにセッションを確立するための情報をユーザ端末に送信する工程とを含むリモートアクセス仲介方法並びにそのような工程を具現化するコンピュータ実行可能なプログラムであることを特徴とする。
【0017】
かかる構成により、コンピュータ上へ当該プログラムをロードさせ実行することで、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続したいゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができ、動的にゲートウェイ装置のアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることができるリモートアクセス仲介システムを実現することが可能となる。
【0018】
【発明の実施の形態】
(実施の形態1)
以下、本発明の実施の形態1にかかるリモートアクセス仲介システムについて、図面を参照しながら説明する。図1は、本発明の実施の形態1にかかるリモートアクセス仲介システムにおけるネットワーク構成図である。
【0019】
図1において、1はローカルネットワーク5と外部のインターネット環境4とを接続するゲートウェイ装置を示しており、当該ゲートウェイ装置1を経由して、ローカルネットワーク5に接続されているコンテンツ提供端末6へ、ローカルネットワーク5の外部に位置するユーザ端末3からアクセスすることになる。
【0020】
そして、認証サーバ2では、ユーザ端末3からコンテンツ提供端末6へのアクセスを認めるか否かを判断するべく、まずゲートウェイ装置1に対するアクセス権の有無を検証することになる。なお、ゲートウェイ装置1と認証サーバ2と間の通信は、インターネットを介したHTTPプロトコルを用いることに限定されるものではなく、専用のプロセス間通信等、どのような通信形態であっても良い。
【0021】
次に、図2に本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証サーバ2の構成図を示す。図2において、21は認証情報記憶部を、22はログイン情報受信部を、23はアクセス権有無判定部を、24はセッション情報送信部を、それぞれ示している。
【0022】
認証情報記憶部21においては、少なくともリモートアクセスの対象となるローカルネットワーク上のゲートウェイ装置を識別する情報を、事前に登録しておくことになる。ゲートウェイ装置を識別する情報としては、ゲートウェイ装置の装置ID等が考えられる。なお、よりセキュリティを高めるためにリモート端末を識別することができる情報を登録しておいても良い。かかる情報としては、リモート端末の端末IDやシリアル番号等が考えられる。
【0023】
図3は、本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証情報記憶部21のデータ構成例示図である。図3に示す例においては、ゲートウェイ装置を識別する情報としては、ゲートウェイ装置の装置IDや装置パスワードを、リモート端末を識別するための情報としては、端末IDやハードウェアのシリアル番号を登録している。もちろん、これらに限定されるものではなく、少なくともゲートウェイ装置を識別することができる情報で有れば何でも良い。
【0024】
そして、ユーザ端末3を用いてリモートアクセスを試みると、ユーザ端末3において入力されたログインに関する情報、すなわちゲートウェイ装置の装置ID及びパスワードがユーザ端末3におけるログイン情報送信部31から送信され、ログイン情報受信部22において受信される。受信されたゲートウェイ装置の装置ID及びパスワード等のログインに関する情報は、アクセス権有無判定部23に入力される。
【0025】
アクセス権有無判定部23では、入力されたゲートウェイ装置の装置ID及びパスワード等のログインに関する情報に基づいて認証情報記憶部21を参照し、当該ユーザ端末3がリモートアクセスを試みるゲートウェイ装置1に対するアクセス権を有するか否かについて判定する。
【0026】
最後に、アクセス権有無判定部23においてユーザ端末3が当該ゲートウェイ装置1へのアクセス権を有すると判断された場合にのみ、セッション情報送信部24において、ユーザ端末3に対して、当該ゲートウェイ装置へのセッションに必要な情報を送信することになる。
【0027】
ゲートウェイ装置へのセッションに必要な情報としては様々な情報が考えられる。例えば、アクセス権を有すると判断された時点で、接続対象となるゲートウェイ装置1のIPアドレスに当該ゲートウェイ装置1から取得できるワンタイムパスワードを付加したセッション確立(アクセス)用URL名をリンクとして生成する。そして、生成されたセッション確立(アクセス)用URL名が認証サーバ2における接続用情報と一致する場合、すなわち正当なアクセス権保有者であると判断された場合にのみアクセスできるようにすることも考えられる。もちろん、かかる方法に限定されるものではない。
【0028】
このような構成とすることによって、ゲートウェイ装置のIPアドレスを不当に知った第三者が当該ゲートウェイ装置にアクセスを試みた場合であっても、アクセス可能な端末からのアクセスであるか否かも同時に判断されることから、第三者による不正アクセスを未然に防止することが可能となる。
【0029】
次に、本発明の実施の形態1にかかるリモートアクセス仲介システムを実現する認証サーバ2におけるプログラムの処理の流れについて説明する。図4に本発明の実施の形態1にかかるリモートアクセス仲介システムを実現する認証サーバ2におけるプログラムの処理の流れ図を示す。
【0030】
図4において、まずゲートウェイ装置1ごとに、ゲートウェイ装置1を識別する情報を記憶しておく(ステップS401)。
【0031】
次に、リモートアクセスの接続対象であるゲートウェイ装置1に対するログイン情報を取得し(ステップS402)、記憶されているゲートウェイ装置1を識別する情報と比較する(ステップS403)。
【0032】
接続対象とするゲートウェイ装置1について、接続対象であるゲートウェイ装置1に対するログイン情報と、記憶されているアクセス権を有するゲートウェイ装置1を識別する情報とが一致する場合には(ステップS403:Yes)、ユーザが使用している端末が当該ゲートウェイ装置1へのアクセス権を有していると判断し(ステップS404)、当該ユーザが使用している端末とゲートウェイ装置1との間でセッションを確立するために必要な情報を送信することになる(ステップS405)。
【0033】
接続対象とするゲートウェイ装置1について、接続対象であるゲートウェイ装置1に対するログイン情報と、記憶されているアクセス権を有するゲートウェイ装置1を識別する情報とが一致しない場合には(ステップS403:No)、ユーザが使用している端末がアクセス権を有していないと判断し(ステップS406)、当該ユーザによるゲートウェイ装置1へのアクセスを拒否することになる(ステップS407)。
【0034】
以下、本実施の形態1にかかるリモートアクセス仲介システムの実施例について説明する。図5に本発明の実施例にかかるリモートアクセス仲介システムにおける認証サーバ2により提供される初期画面の例示図を示す。
【0035】
図5に示すように、まず認証サーバ2によって、ユーザ端末3上にはログイン画面が表示される。ユーザが当該画面で入力を要求されるのは、ゲートウェイ装置1の装置IDとパスワードである。なお、パスワードについても、装置IDと同様、認証情報記憶部21へ記憶しておく必要がある。
【0036】
そして、装置IDとパスワードが入力され、ユーザが確定ボタン51を選択すると、入力された装置IDとパスワードが認証サーバ2へ送信される。
【0037】
認証サーバ2において、リモートアクセスを試みたユーザにより入力されたゲートウェイ装置1の装置IDとパスワードに基づいて、認証情報記憶部21を照会する。そして、これらの情報の組合せが認証情報記憶部21に存在する場合には、当該ユーザは指定したゲートウェイ装置1に対するアクセス権を有する正規のユーザであると判断され、当該ゲートウェイ装置1に接続するためのリンクが記載されているウェブページが表示されることになる。
【0038】
当該ウェブページ上のリンクには、接続対象となるゲートウェイ装置1のIPアドレスが含まれるだけではなく、認証サーバ2を経由してアクセス権を有するユーザであると認証された旨を意味する情報も追加される。例えば、図6に示すように、リンクとして接続対象となるゲートウェイ装置1のIPアドレスが指定されるだけではなく、その下位階層に認証サーバ2を経由してアクセス権を有するユーザであると認証された旨を意味する情報を追加しておく。そして、ユーザが当該リンクを選択することによって、ユーザ端末3がゲートウェイ装置1とのセッションを確立することになる。
【0039】
ゲートウェイ装置1では、セッションの確立時に、リンクの下位階層に追加されている、認証サーバ2を経由してアクセス権を有するユーザであると認証された旨を意味する情報を抽出し、アクセス権を有するユーザとして認証されているか否かを確認する。このようにすることで、不当にゲートウェイ装置1のIPアドレスを知り得た第三者が、当該IPアドレスを指定してゲートウェイ装置1にアクセスしようとしても、認証された旨を示す情報がないことからアクセスを確実に拒否することが可能となる。
【0040】
また、ユーザ認証を併用することによって、第三者による不正アクセスをより確実に拒否することも考えられる。この場合、認証情報記憶部21には、ゲートウェイ装置1へのアクセス権を有するユーザを識別するための情報、例えばユーザID等を含むことになる。
【0041】
そして、ユーザ端末3が当該ゲートウェイ装置へのアクセス権を有する端末であると判定された場合に、ユーザ端末3を使用するユーザについても当該ゲートウェイ装置へのアクセス権を有するか否かを判定し、アクセス権を有すると判定された場合にのみセッションの使用を許可することになる。したがって、認証サーバ2には、図7に示すように、ユーザ端末3を使用するユーザについて当該ゲートウェイ装置へのアクセス権を有するか否かを判定し、アクセス権を有すると判定された場合にのみセッションの使用を許可するユーザ認証部71が追加されることになる。
【0042】
以上のように本実施の形態1によれば、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができる。
【0043】
(実施の形態2)
次に、本発明の実施の形態2にかかるリモートアクセス仲介システムについて、図面を参照しながら説明する。図8は本発明の実施の形態2にかかるリモートアクセス仲介システムにおける認証サーバ2の構成図である。実施の形態1においては、ゲートウェイ装置のIPアドレスが固定されている場合について説明しているが、本実施の形態2においては、ゲートウェイ装置のIPアドレスが固定されておらず、動的に変化する場合について説明する。
【0044】
まず、ゲートウェイ装置のIPアドレスが固定されておらず、動的に変化する場合としては、DHCP(Dynamic Host Configuration Protocol)を採用する場合が考えられる。この場合、ネットワーク上にDHCPサーバを設け、ネットワーク上で未使用であるIPアドレスを探索すると共に、サブネットマスクやドメイン名等の他のTCP/IP設定情報についても自動的に割り当てることになる。
【0045】
そして、ゲートウェイ装置1においては、割り当てられた動的なIPアドレスを、当該IPアドレスが割り当てられたタイミング、あるいは定期的に、認証サーバ2に対して送信するネットワークアドレス送信部を設け、認証サーバ2には当該ゲートウェイ装置から送信されてくる割り当てられた動的なIPアドレスを受信するネットワークアドレス取得部81を設けることになる。
【0046】
ネットワーク取得部81では、受信したゲートウェイ装置1により割り当てられた動的なIPアドレスを、認証情報記憶部21へ随時登録・更新し、リモート端末からゲートウェイ装置1への接続が試みられるたびに、参照されることになる。これ以降の処理については、実施の形態1と同様であることから、詳細な説明は省略する。
【0047】
以上のように本実施の形態2によれば、実施の形態1と同様、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができるとともに、動的にゲートウェイ装置のIPアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることが可能となる。
【0048】
なお、本発明の実施の形態にかかるリモートアクセス仲介システムを実現するプログラムは、図9に示すように、CD−ROM92−1やフレキシブルディスク92−2等の可搬型記録媒体92だけでなく、通信回線の先に備えられた他の記憶装置91や、コンピュータ93のハードディスクやRAM等の記録媒体94のいずれに記憶されるものであっても良く、プログラム実行時には、プログラムはローディングされ、実行される。
【0049】
また、本発明の実施の形態にかかるリモートアクセス仲介システムにより生成された認証情報データ等についても、図9に示すように、CD−ROM92−1やフレキシブルディスク92−2等の可搬型記録媒体92だけでなく、通信回線の先に備えられた他の記憶装置91や、コンピュータ93のハードディスクやRAM等の記録媒体94のいずれに記憶されるものであっても良く、例えば本発明にかかるリモートアクセス仲介システムを利用する際にコンピュータ93により読み取られる。
【0050】
【発明の効果】
以上のように本発明にかかるリモートアクセス仲介システムによれば、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができ、動的にゲートウェイ装置のアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態1にかかるリモートアクセス仲介システムのネットワーク構成図
【図2】本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証サーバの構成図
【図3】本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証情報記憶部のデータ構成例示図
【図4】本発明の実施の形態1にかかるリモートアクセス仲介システムの認証サーバにおける処理の流れ図
【図5】本発明の実施例にかかるリモートアクセス仲介システムにおける初期画面の例示図
【図6】本発明の実施例にかかるリモートアクセス仲介システムにおけるリンク生成の例示図
【図7】本発明の実施例にかかるリモートアクセス仲介システムにおける認証サーバの構成図
【図8】本発明の実施の形態2にかかるリモートアクセス仲介システムにおける認証サーバの構成図
【図9】コンピュータ環境の例示図
【符号の説明】
1 ゲートウェイ装置
2 認証サーバ
3 ユーザ端末
4 インターネット
5 ローカルネットワーク
6 コンテンツ提供端末
21 認証情報記憶部
22 ログイン情報受信部
23 アクセス権有無判定部
24 セッション確立情報送信部
31 ログイン情報送信部
32 セッション確立情報受信部
51 確定ボタン
71 ユーザ認証部
81 ネットワークアドレス取得部
91 回線先の記憶装置
92 CD−ROMやフレキシブルディスク等の可搬型記録媒体
92−1 CD−ROM
92−2 フレキシブルディスク
93 コンピュータ
94 コンピュータ上のRAM/ハードディスク等の記録媒体
Claims (8)
- ローカルネットワークとインターネットとを接続するゲートウェイ装置と、前記ゲートウェイ装置へのアクセス権を認証する認証サーバと、前記ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、
前記認証サーバが、
前記ゲートウェイ装置の認証情報を保存する認証情報記憶部と、
前記ユーザ端末からのログインに関する情報を受信するログイン情報受信部と、
前記ユーザ端末からのログインに関する情報に基づいて前記認証情報を照会し、前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定するアクセス権有無判定部と、
前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有すると判定された場合に、前記ユーザ端末が前記ゲートウェイ装置にアクセスできるようにセッションを確立するための情報を前記ユーザ端末に送信するセッション情報送信部とを含むことを特徴とするリモートアクセス仲介システム。 - 前記セッション情報送信部において、前記ゲートウェイ装置から取得したワンタイムパスワード及び前記ネットワークアドレスに基づいてアクセス用URLを生成し、生成された前記アクセス用URLを前記ワンタイムパスワードとともに前記ユーザ端末に送信する請求項1に記載のリモートアクセス仲介システム。
- 前記認証情報が、少なくとも前記ゲートウェイ装置を特定するネットワークアドレスと、前記ゲートウェイ装置の使用を許可されている前記ユーザ端末を識別するための情報を含む請求項1又は2に記載のリモートアクセス仲介システム。
- 前記ネットワークアドレスが固定アドレスである請求項3に記載のリモートアクセス仲介システム。
- 前記ネットワークアドレスが可変であり、前記ゲートウェイ装置に割り当てられた動的な前記ネットワークアドレスを前記ゲートウェイ装置から受信するネットワークアドレス取得部をさらに含む請求項3に記載のリモートアクセス仲介システム。
- ローカルネットワークとインターネットとを接続するゲートウェイ装置と、前記ゲートウェイ装置へのアクセス権を認証する認証サーバと、前記ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、
前記ユーザ端末が、
ログインに関する情報を所定の前記認証サーバに送信するログイン情報送信部と、
前記認証サーバから、前記ゲートウェイ装置で生成されたワンタイムパスワードと、前記認証サーバで生成されたアクセス用URLを受信するセッション確立情報受信部と、
受信した前記ワンタイムパスワードと前記アクセス用URLを用いて前記ゲートウェイ装置へのアクセス権を確立するアクセス権確立部を含むことを特徴とするリモートアクセス仲介システム。 - ローカルネットワークとインターネットとを接続するゲートウェイ装置と、前記ゲートウェイ装置へのアクセス権を認証する認証サーバと、前記ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むネットワーク環境において提供されるリモートアクセス仲介方法であって、
前記認証サーバが、
前記ゲートウェイ装置の認証情報を保存する工程と、
前記ユーザ端末からのログインに関する情報を受信する工程と、
前記ユーザ端末からのログインに関する情報に基づいて前記認証情報を照会し、前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定する工程と、
前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有すると判定された場合に、前記ユーザ端末が前記ゲートウェイ装置にアクセスできるようにセッションを確立するための情報を前記ユーザ端末に送信する工程とを含むことを特徴とするリモートアクセス仲介方法。 - ローカルネットワークとインターネットとを接続するゲートウェイ装置と、前記ゲートウェイ装置へのアクセス権を認証する認証サーバと、前記ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むネットワーク環境において提供されるリモートアクセス仲介方法を具現化する前記認証サーバにおいて実行されるコンピュータ実行可能なプログラムであって、
前記ゲートウェイ装置の認証情報を保存するステップと、
前記ユーザ端末からのログインに関する情報を受信するステップと、
前記ユーザ端末からのログインに関する情報に基づいて前記認証情報を照会し、前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定するステップと、
前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有すると判定された場合に、前記ユーザ端末が前記ゲートウェイ装置にアクセスできるようにセッションを確立するための情報を前記ユーザ端末に送信するステップとを含むことを特徴とするコンピュータ実行可能なプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002233522A JP2004078280A (ja) | 2002-08-09 | 2002-08-09 | リモートアクセス仲介システム及び方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002233522A JP2004078280A (ja) | 2002-08-09 | 2002-08-09 | リモートアクセス仲介システム及び方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004078280A true JP2004078280A (ja) | 2004-03-11 |
Family
ID=32018632
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002233522A Pending JP2004078280A (ja) | 2002-08-09 | 2002-08-09 | リモートアクセス仲介システム及び方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004078280A (ja) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006295728A (ja) * | 2005-04-13 | 2006-10-26 | Hitachi Ltd | ホームゲートウェイ装置、ホームゲートウェイ装置の制御方法及び通信システムの制御方法 |
| JP2006352286A (ja) * | 2005-06-14 | 2006-12-28 | Hitachi Ltd | ホームゲートウェイ装置、及びホームネットワークへのアクセス制御システム |
| JP2007312148A (ja) * | 2006-05-19 | 2007-11-29 | Hitachi Ltd | ホームゲートウェイ装置 |
| JP2007538432A (ja) * | 2004-05-21 | 2007-12-27 | ヴォイス オン ザ ゴー インコーポレイテッド | リモートアクセスシステムおよび方法、知的エージェント |
| WO2008123015A1 (ja) * | 2007-03-08 | 2008-10-16 | Nec Corporation | 通信システム、信頼通信機構及びそれらに用いる通信方法 |
| JP2011150704A (ja) * | 2011-02-09 | 2011-08-04 | Fujitsu Ltd | 接続支援装置 |
| JP2012044283A (ja) * | 2010-08-13 | 2012-03-01 | Oki Networks Co Ltd | 通信制御システム、並びに、アクセス受付装置及びプログラム、並びに、通信制御装置及びプログラム |
| US8537841B2 (en) | 2005-02-24 | 2013-09-17 | Fujitsu Limited | Connection support apparatus and gateway apparatus |
| JP2013250939A (ja) * | 2012-06-04 | 2013-12-12 | Nec Access Technica Ltd | 中継装置、中継方法、および、コンピュータ・プログラム |
-
2002
- 2002-08-09 JP JP2002233522A patent/JP2004078280A/ja active Pending
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7983399B2 (en) | 2004-05-21 | 2011-07-19 | Voice On The Go Inc. | Remote notification system and method and intelligent agent therefor |
| JP2007538432A (ja) * | 2004-05-21 | 2007-12-27 | ヴォイス オン ザ ゴー インコーポレイテッド | リモートアクセスシステムおよび方法、知的エージェント |
| US7869577B2 (en) | 2004-05-21 | 2011-01-11 | Voice On The Go Inc. | Remote access system and method and intelligent agent therefor |
| US8537841B2 (en) | 2005-02-24 | 2013-09-17 | Fujitsu Limited | Connection support apparatus and gateway apparatus |
| JP2006295728A (ja) * | 2005-04-13 | 2006-10-26 | Hitachi Ltd | ホームゲートウェイ装置、ホームゲートウェイ装置の制御方法及び通信システムの制御方法 |
| JP2006352286A (ja) * | 2005-06-14 | 2006-12-28 | Hitachi Ltd | ホームゲートウェイ装置、及びホームネットワークへのアクセス制御システム |
| JP2007312148A (ja) * | 2006-05-19 | 2007-11-29 | Hitachi Ltd | ホームゲートウェイ装置 |
| WO2008123015A1 (ja) * | 2007-03-08 | 2008-10-16 | Nec Corporation | 通信システム、信頼通信機構及びそれらに用いる通信方法 |
| US8510822B2 (en) | 2007-03-08 | 2013-08-13 | Nec Corporation | Communication system, reliable communication mechanism, and communication method used for the same |
| JP5299269B2 (ja) * | 2007-03-08 | 2013-09-25 | 日本電気株式会社 | 通信システム、信頼通信機構及びそれらに用いる通信方法 |
| JP2012044283A (ja) * | 2010-08-13 | 2012-03-01 | Oki Networks Co Ltd | 通信制御システム、並びに、アクセス受付装置及びプログラム、並びに、通信制御装置及びプログラム |
| JP2011150704A (ja) * | 2011-02-09 | 2011-08-04 | Fujitsu Ltd | 接続支援装置 |
| JP2013250939A (ja) * | 2012-06-04 | 2013-12-12 | Nec Access Technica Ltd | 中継装置、中継方法、および、コンピュータ・プログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10708780B2 (en) | Registration of an internet of things (IoT) device using a physically uncloneable function | |
| JP4260116B2 (ja) | 安全な仮想プライベート・ネットワーク | |
| US6792474B1 (en) | Apparatus and methods for allocating addresses in a network | |
| CN104767715B (zh) | 网络接入控制方法和设备 | |
| US20100122338A1 (en) | Network system, dhcp server device, and dhcp client device | |
| US8244212B2 (en) | Communication method, communication apparatus, cell phone terminal, and communication system for performing connection via a network | |
| JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
| WO2008022589A1 (en) | A system and method for authenticating the accessing request for the home network | |
| KR20170011388A (ko) | 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법 | |
| JP2009118267A (ja) | 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム | |
| JP2004078280A (ja) | リモートアクセス仲介システム及び方法 | |
| JP4906581B2 (ja) | 認証システム | |
| KR20040001329A (ko) | 공중 무선랜 서비스를 위한 망 접속 방법 | |
| JPH11187016A (ja) | ネットワーク認証システム | |
| JP6056970B2 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
| EP1039724A2 (en) | Method and apparatus providing for internet protocol address authentication | |
| KR101584986B1 (ko) | 네트워크 접속 인증 방법 | |
| JP2007082079A (ja) | ネットワーク間接続装置、及びそれを用いた簡易認証システムとその認証方法 | |
| JP2002324052A (ja) | 無線端末の認証方法、無線基地局及び通信システム | |
| KR20180124817A (ko) | 안전한 사물 인터넷 단말 원격 접속 시스템 및 ip 주소 할당 방법 | |
| JP4472566B2 (ja) | 通信システム、及び呼制御方法 | |
| JP4066719B2 (ja) | 位置情報を提供する位置情報サーバとその利用者端末 | |
| WO2022135132A1 (zh) | 业务处理方法、装置、电子设备及存储介质 | |
| JP2006020089A (ja) | 端末装置、vpn接続制御方法、及び、プログラム | |
| CN116015746B (zh) | 网络连接方法、装置及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041215 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071127 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071204 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080204 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080228 |