JP2016162278A - アクセス中継装置、情報処理方法、及びプログラム - Google Patents
アクセス中継装置、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP2016162278A JP2016162278A JP2015041325A JP2015041325A JP2016162278A JP 2016162278 A JP2016162278 A JP 2016162278A JP 2015041325 A JP2015041325 A JP 2015041325A JP 2015041325 A JP2015041325 A JP 2015041325A JP 2016162278 A JP2016162278 A JP 2016162278A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- access
- input
- data
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims description 8
- 238000003672 processing method Methods 0.000 title claims description 4
- 238000004891 communication Methods 0.000 claims abstract description 41
- 230000005540 biological transmission Effects 0.000 claims description 86
- 230000004044 response Effects 0.000 abstract description 29
- 238000012545 processing Methods 0.000 abstract description 21
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000000034 method Methods 0.000 description 39
- 230000008569 process Effects 0.000 description 33
- 238000010586 diagram Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 21
- 230000005641 tunneling Effects 0.000 description 3
- 101100082120 Oryza sativa subsp. japonica PAIR1 gene Proteins 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012905 input function Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000004984 smart glass Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】端末から入力されてサーバへ送信されるデータが盗取されるリスクを低減できる情報通信技術を提供する。【解決手段】ユーザUが入力端末2を操作してWebサーバ4が求めるパスワード等の入力データを入力すると、入力された入力データを含む入力要求がアクセス中継装置1内の入力中継プログラムIRへ送信され、仮想ブラウザVBへ渡される。次に、仮想ブラウザVBから、入力データが入力フォームの入力項目として設定されたリクエストメッセージが、インターネットNを介してWebサーバ4へ送信される。Webサーバ4では、入力データを用いたログイン認証等の所定の処理が実行され、レスポンスメッセージが返信される。レスポンスメッセージの返信によって、実行された処理の結果を示すWebのコンテンツが、アクセス中継装置1の仮想ブラウザVBを経由して、アクセス端末3へ送信され、Webブラウザの画面に表示される。【選択図】図1C
Description
本発明は、サーバへのアクセスを中継する情報通信技術に関する。
インターネット等の公衆の通信網を介して、インターネットバンキングや電子商取引等の各種オンラインサービスが提供されている。オンラインサービスを利用するために、ユーザは、パスワード等の認証情報、クレジットカード番号等の決済情報、個人情報等の他者に利用されたくない情報を、端末から入力することがある。
近年、PC(パーソナルコンピュータ)等のユーザの端末が、キーボード等の入力デバイスからの入力データを監視して記録するキーロガー等のマルウェアに感染し、端末に入力した認証情報等が盗取されることがある。そして、盗取された認証情報等が悪用され、なりすまし等によるオンラインサービスの不正利用等が行われることがある。
USB(Universal Serial Bus)やBluetooth(登録商標)等を介してPCに接続される入力デバイス代わりに、PCと無線LAN(Local
Area Network)を介して通信可能な携帯情報端末を、PCの入力デバイスとして用いる入力方法が提案されている(非特許文献1を参照)。この方法では、PCで実行され、入力を中継するプログラムが、携帯情報端末のソフトウェアキーボード等を介して入力されたデータを、携帯情報端末から受信し、PCに入力されたデータとして処理する。
Area Network)を介して通信可能な携帯情報端末を、PCの入力デバイスとして用いる入力方法が提案されている(非特許文献1を参照)。この方法では、PCで実行され、入力を中継するプログラムが、携帯情報端末のソフトウェアキーボード等を介して入力されたデータを、携帯情報端末から受信し、PCに入力されたデータとして処理する。
また、安全に認証情報を入力し、情報処理サーバにリモートアクセスを行うために、認証情報を入力可能な認証用機器を用いて、リモートアクセス対象の情報処理サーバに認証情報を送信する認証情報送信システムが提案されている(特許文献1を参照)。この認証情報送信システムでは、まず、情報処理サーバにアクセスするアクセス用端末が、アクセス認証用の情報を認証用機器から取得して、リモートアクセス管理装置へ送信し、アクセス認証を要求する。次に、リモートアクセス管理装置が、アクセス認証を行ったアクセス用端末と情報処理サーバ間で通信されるデータを中継するとともに、ユーザにより入力され、認証用機器から取得された認証情報を、情報処理サーバに送信する。
"Air HID :WiFi Mouse & KeyBoard"、[online]、Google Inc. 、[平成27年1月28日検索]、インターネット<URL:https://play.google.com/store/apps/details?id=jp.androidTools.Air_HID_Demo_1m&hl=ja>
上述の携帯情報端末を入力デバイスとして用いる入力方法では、入力デバイスのデバイスドライバを監視するキーロガー等によるデータの盗取を抑制し得る。しかし、OS(Operating System)で発生するキーイベントの監視や、PCで実行され、入力を中継するプログラムの脆弱性を利用した攻撃等により、入力されたデータが盗取されるおそれがある。
また、上述の認証情報送信システムでは、アクセス用端末がアクセス認証用の情報を認証用機器から通信により取得するため、アクセス用端末に感染したマルウェア等が認証用機器へアクセスする機会がある。そのため、認証用機器が悪意ある者の攻撃対象となり、認証情報が盗取されるおそれがある。
このような状況に鑑み、本発明は、端末から入力されてサーバに送信されるデータが盗取されるリスクを、より低減できる情報通信技術を提供することを課題とする。
本発明では、上記課題を解決するために、以下の手段を採用した。すなわち、本発明は、次のアクセス中継装置である。サーバへのアクセスを中継するアクセス中継装置であって、サーバへのアクセス要求を第一の端末から受信した場合に、サーバへのアクセスの中継を開始するとともに、第一の端末と対応付く暗証情報を決定し、第一の端末に応じて定まる通知先へ決定した暗証情報を通知するアクセス中継開始手段と、暗証情報を含む関連付け要求を第二の端末から受信した場合において、関連付け要求に含まれる暗証情報と決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、第一の端末と第二の端末とを関連付ける関連付け手段と、第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信した場合に、入力データをサーバへ送信する入力データ送信手段とを備えるアクセス中継装置。
このようなアクセス中継装置では、第一の端末と第二の端末とが直接に通信することを要さずに、両端末が関連付けられ、第二の端末からの入力データが、第一の端末を経由せずに、サーバへ送信される。そのため、仮に第一の端末がマルウェア等に感染していたとしても、マルウェア等によって、第一の端末を経由しない入力データの通信が傍受されることや、第一の端末で発生しない入力に関するキーイベントが取得されることが抑制される。また、マルウェア等によって入力データに関わる第二の端末が特定されることも抑制される。よって、端末から入力されてサーバへ送信されるデータが盗取されるリスクを、より低減できる。
また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。第一の端末と第二の端末とは、施設に設置されたローカルネットワークに接続され、ローカルネットワークとアクセス中継装置とは、データリンク層より上位層の通信網で接続され、アクセス中継装置は、データリンク層より上位層の通信を用いて通信網を経由してデータリンク層のフレームを伝送することで、ローカルネットワークと接続されるデータリンク層の伝送路を、ローカルネットワークに設置された機器を介して確立する伝送路確立手段を更に備え、関連付け手段は、確立された伝送路が接続されるローカルネットワークに接続された第一の端末と第二の端末とを関連付ける。
ここで、本発明において、データリンク層とは、OSI(Open Systems Interconnection)基本参照モデルにおける、レイヤ2の層である。このようなアクセス中継装置では、通信網を介して確立した伝送路の接続先であるローカルネットワークの第一の端末と第二に端末とが関連付けられ、第一の端末からのアクセスの中継や、第二の端末の入力データのサーバへの送信が通信網を介して行われる。ローカルネットワークに新たにアクセス中継装置を設置することなく、予め設けたアクセス中継装置を用いて、サーバへの入力データの送信を行うことができる。そのため、データの盗取のリスクが低減された、サーバへの入力データの入力環境を、簡易迅速に、所望のローカルネットワークの端末に対して提供できる。
また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。サー
バへのアクセスにより取得したデータに基づいて、サーバが提供するコンテンツの表示を含む閲覧画面を表す画像データを生成し、生成した画像データを第一の端末へ送信する画像送信手段を更に備える。
バへのアクセスにより取得したデータに基づいて、サーバが提供するコンテンツの表示を含む閲覧画面を表す画像データを生成し、生成した画像データを第一の端末へ送信する画像送信手段を更に備える。
このようなアクセス中継装置では、第一の端末において、送信された画像データによって、サーバから取得されたコンテンツが閲覧可能となる。この際、コンテンツが画像データとして送信されるので、テキストデータ等で送信される場合と比べ、第一の端末に感染するマルウェア等により、コンテンツが解析されづらい。そのため、ログイン画面へアクセスしている等、秘密にすべき情報を送受する状況にあることが、マルウェア等によるコンテンツの解析に基づいて検出されることを抑制できる。よって、セキュリティのリスクをより抑制しつつ、サーバが提供するコンテンツを端末で閲覧できる。
また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。画像送信手段が生成する画像データは、サーバが入力待ちの入力データの入力欄の表示を更に含む閲覧画面の画像データであり、画像送信手段は、第二の端末から入力データを受信した場合に、入力データが入力欄に記入された表示を含むように閲覧画面を更新し、更新した閲覧画面の画像データを第一の端末へ送信する。
このようなアクセス中継装置によれば、入力データが記入される入力欄の表示を含む閲覧画面が第一の端末へ送信されるので、ユーザは、第一の端末で入力欄の様子を確認しつつ、好適な操作性で、第二の端末から入力データを入力できる。
また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。入力データ送信手段によって受信される入力要求の入力データは、配列された文字キーの操作により指定された、文字を示すデータである。
ここで、文字キーは、ソフトウェアキーボードとして画面上に配列された文字パレット等論理的なものである場合、及び、端末等に配置された物理的なボタン等である場合の何れも含む。このようなアクセス中継装置によれば、第二の端末を用いて、第一の端末から文字を入力する場合と類似する操作性で、文字キーの操作により指定された文字のデータをサーバへ入力できる。
また、本発明は、アクセス中継装置を含むコンピュータその他の装置、機械等(以下、「コンピュータ等」とも表記する)によって実行される情報処理方法、または情報処理方法をコンピュータ等に実行させるためのプログラムとしても把握することが可能である。また、本発明は、そのようなプログラムをコンピュータ等が読み取り可能な記録媒体に記録したものとしても把握できる。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
本発明によれば、端末から入力されてサーバに送信されるデータが盗取されるリスクを、より低減できる。
以下、本発明の実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。なお、以下に説明する実施の形態は、本発明を実施する一例を示すものであって、本発明を以下に説明する具体的な構成に限定するものではない。説明は、(1)概要、(2)システム構成、(3)ハードウェア構成、(4)VPNのネットワーク、(5)機能構成、(6)処理の流れ、(7)作用効果、(8)変形例の順で記載される。
<概要>
本実施形態の通信システムでは、アクセス端末からのインターネット上のWebサーバへのWebアクセスについて、Webサーバが求める入力フォームの入力データが入力端末から入力可能となる。ここで、アクセス端末は「第一の端末」の一例であり、入力端末は「第二の端末」の一例であり、インターネットは「通信網」の一例であり、Webサーバは「サーバ」の一例である。本実施形態では、このような入力機能が、住居等の施設のローカルネットワークに接続されたアクセス端末や入力端末に対して、インターネットを介し、いわゆるクラウド型のサービスとして提供される。なお、本実施形態の通信システムは、Webアクセスを対象として動作するが、Web以外の各種通信のアクセスを対象として動作してもよい。
本実施形態の通信システムでは、アクセス端末からのインターネット上のWebサーバへのWebアクセスについて、Webサーバが求める入力フォームの入力データが入力端末から入力可能となる。ここで、アクセス端末は「第一の端末」の一例であり、入力端末は「第二の端末」の一例であり、インターネットは「通信網」の一例であり、Webサーバは「サーバ」の一例である。本実施形態では、このような入力機能が、住居等の施設のローカルネットワークに接続されたアクセス端末や入力端末に対して、インターネットを介し、いわゆるクラウド型のサービスとして提供される。なお、本実施形態の通信システムは、Webアクセスを対象として動作するが、Web以外の各種通信のアクセスを対象として動作してもよい。
図1A〜1Cは、本実施形態におけるWebサーバへのアクセスの概要を説明する説明図である。図1A〜1Cは、住居Hのローカルネットワークに接続されるアクセス端末3からのインターネット上のWebサーバ4へのアクセスの概要を表している。図1A〜1Cには、インターネットN、インターネットNに接続されるWebサーバ4、及び、入力機能を利用するユーザUが居る住居Hが示されている。住居Hには、インターネットNに接続されるルータ6が設置され、ローカルネットワークが構築されている。また、住居Hには、Webサーバ4へのアクセスの起点となるアクセス端末3、及び入力データの入力に用いられる入力端末2、データリンク層のVPN(Virtual Private Network)の接続機能を提供するVPNサービスアダプタ5が示される。VPNの接続の詳細については後述する。住居Hには、アクセス中継装置1も示されている。アクセス中継装置1は、物理的には住居Hの外部に存在するが、VPNの接続により、ローカルネットワークにデータリンク層で論理的に接続され、ローカルネットワークにあたかも
直接に接続された通信ノードのように振る舞う。図1に示される各要素のハードウェアや処理の詳細については、後述する。
直接に接続された通信ノードのように振る舞う。図1に示される各要素のハードウェアや処理の詳細については、後述する。
図1Aは、アクセス端末3からWebサーバ4へのアクセス中継の開始を表す。まず、ユーザUがWebサーバ4へのWebアクセスを行うための操作をアクセス端末3のWebブラウザに対して行うと、Webサーバ4へのWebアクセスを要求するリクエストメッセージが、アクセス端末3からルータ6へ送信される(DF1)。次に、リクエストメッセージは、アクセス中継装置1内で動作してアクセス対象のWebページの閲覧を管理するプログラムである仮想ブラウザVBへ到達する(DF2)。次に、リクエストメッセージは、仮想ブラウザVBから、インターネットNを経由してWebサーバ4へ到達する(DF3)。Webサーバ4は、リクエストメッセージに応答して、レスポンスメッセージを仮想ブラウザVBへ返信する。ここで返信されるレスポンスメッセージは、例えば、パスワード等の入力を求める入力フォームを有するログインページを表すコンテンツを含むものである。レスポンスメッセージの含むWebのコンテンツは、仮想ブラウザVBを経由し、アクセス端末3のWebブラウザに表示されることになる。また、仮想ブラウザVBは、アクセス端末3と対応付き、アクセス端末3と入力端末2とのペアリングに用いる暗証用のペアリング番号(「暗証情報」の一例)を決定し、アクセス端末3の画面に表示させてユーザUに通知する。
図1Bは、アクセス端末3と入力端末2とを関連付けるペアリングの様子を例示する。まず、ユーザUが通知されたペアリング番号を入力端末2へ入力すると、ペアリング番号を含むペアリング要求(「関連付け要求」の一例)が、ルータ6を介して、アクセス中継装置1で起動された入力中継プログラムIRへ送信される(DF4)。ここで、入力中継プログラムIRは、入力データの中継を行うプログラムである。アクセス中継装置1では、ペアリング番号の正当性が確認された上で、入力端末2とアクセス端末3とのペアリングをする処理が実行される。ペアリングに成功すると、入力端末2には、ソフトウェアキーボードが表示され、入力端末2が文字の入力を受け付け可能になる。
図1Cは入力端末2からのデータの入力を伴ったアクセスの様子を例示する。まず、ユーザUが入力端末2を操作してWebサーバ4が求めるパスワード等の入力データを入力すると、入力された入力データを含む入力要求がアクセス中継装置1内の入力中継プログラムIRへ送信され、仮想ブラウザVBへ渡される(DF5)。次に、仮想ブラウザVBから、入力データが入力フォームの入力項目として設定されたリクエストメッセージが、インターネットNを介してWebサーバ4へ送信される(DF6)。Webサーバ4では、入力データを用いたログイン認証等の所定の処理が実行され、レスポンスメッセージが返信される。レスポンスメッセージの返信によって、実行された処理の結果を示すWebのコンテンツが、アクセス中継装置1の仮想ブラウザVBを経由して、アクセス端末3へ送信され、Webブラウザの画面に表示される(DF7)。
このような通信システムでは、入力データがアクセス端末3を経由しないで、Webサーバ4へ送信されるので、端末に入力されたデータが盗取されるリスクが、低減される。以下では、このような通信システムの詳細について説明する。
<システム構成>
図2は、本実施形態における通信システムを例示する図である。図2には、アクセス中継装置1、Webサーバ4、L2中継装置R、インターネットN、及び、複数の施設Fが示されている。施設Fそれぞれには、ローカルネットワークLが設置されている。ローカルネットワークLには、入力端末2、アクセス端末3、VPNサービスアダプタ5、及びルータ6が接続されている。
図2は、本実施形態における通信システムを例示する図である。図2には、アクセス中継装置1、Webサーバ4、L2中継装置R、インターネットN、及び、複数の施設Fが示されている。施設Fそれぞれには、ローカルネットワークLが設置されている。ローカルネットワークLには、入力端末2、アクセス端末3、VPNサービスアダプタ5、及びルータ6が接続されている。
アクセス中継装置1は、アクセス端末3とアクセス先のWebサーバ4との間のWebアクセスを中継するコンピュータである。アクセス中継装置1は、データセンタ等に設置される。アクセス中継装置1には、仮想ブラウザVB及び入力中継プログラムIRがインストールされている。仮想ブラウザVBは、アクセス端末3の要求に従ってWebアクセスを行うWebクライアントであり、アクセス端末3のアクセス対象のWebページの閲覧を管理するプログラムである。また、入力中継プログラムIRは、仮想ブラウザVBと連携して、入力端末2からの入力データを中継して、Webサーバ4へ送信するプログラムである。
入力端末2は、有線または無線のLANの通信機能を有する情報機器である。入力端末2は、例えば、タブレット端末、スマートフォン等のタッチパネル式のスマートデバイスである。入力端末2は、パーソナルコンピュータ、ゲーム機、スマートグラス等であってもよい。入力端末2には、ソフトウェアキーボードを表示して文字を入力し、入力された文字をアクセス中継装置1へ送信するキーボードアプリケーションがインストールされる。
アクセス端末3は、有線または無線のLANの通信機能を有する情報機器であり、Webブラウザを備えてWebアクセスが可能なものである。アクセス端末3は、例えば、パーソナルコンピュータである。アクセス端末3は、タブレット端末、スマートフォン、Webブラウザ機能を搭載したテレビジョン受像機等の家電機器、ゲーム機、スマートグラス等であってもよい。
Webサーバ4は、アクセス端末3等のWebクライアントのユーザに、インターネットバンキングや電子商取引等の各種サービスを提供するコンピュータである。Webサーバ4は、サービスを提供するに当たり、Webクライアントに、入力フォーム等を用いて必要なデータの入力を求める。Webサーバ4は、例えば、入力されたパスワード等により認証したユーザに対して口座を用いた取引等を提供するインターネットバンキングのWebサーバである。Webサーバ4は、Webクライアントのリクエストに応じて、HTML(Hyper Text Markup Language)のドキュメント等で表されたコンテンツを返信し、Webクライアントのユーザと対話する。図2では、Webサーバ4が1台のみ示されているが、インターネットNには、様々なサービスを提供する多数のWebサーバ4が接続されている。
L2中継装置Rは、アクセス中継装置1とVPNサービスアダプタ5との間でMACフレームを中継する機能を有し、データリンク層のVPNの接続サービスを提供するコンピュータである。このVPNはL2VPN(レイヤ2 VPN)とも呼ばれる。L2中継装置Rは、データセンタ等に設置される。L2中継装置Rにおける中継の詳細については後述する。
VPNサービスアダプタ5は、ローカルネットワークLに設置された通信装置である。VPNサービスアダプタ5は、L2中継装置Rとの間でMACフレームを伝送するフレーム伝送路、すなわちデータリンク層のトンネルを確立する機能を有する。フレーム伝送路は、「伝送路」の一例であり、詳細については後述する。また、VPNサービスアダプタ5は、確立されたフレーム伝送路とローカルネットワークLとの間で、MACフレームを中継する機能を有する。VPNサービスアダプタ5のこのような通信機能によって、アクセス中継装置1がL2中継装置Rを介したローカルネットワークLへのVPN接続を行うことが可能となる。VPNサービスアダプタ5には、固有のサービスアダプタIDが割り当てられている。なお、VPNサービスアダプタ5の代わりに、ローカルネットワークLに接続された汎用コンピュータ等がこのような通信機能を提供してもよい。
ルータ6は、ローカルネットワークLに接続され、ローカルネットワークLとインターネットNとを接続するためのゲートウェイの機能を持つルータである。ルータ6は、例えば、ブロードバンドルータである。本実施形態のルータ6は、無線LANのアクセスポイントとしての機能も有する。無線LAN通信機能を有する端末は、ルータ6を介してローカルネットワークLに接続可能である。
インターネットNは、世界規模の公衆パケット通信網であり、アクセス中継装置1、Webサーバ4、L2中継装置R、及び各ローカルネットワークLを接続する。なお、インターネットNの代わりに、WAN(Wide Area Network)やその他のパケット通信網が採用されてもよい。
施設Fは、ローカルネットワークLが設置され、ネットワーク環境をアクセス端末3等へ提供する施設である。本実施形態の施設Fは、例えば、ホームネットワークを有する一軒家や、マンション等の住居、LANが設定されたオフィス、店舗等の各種施設である。
ローカルネットワークLは、施設Fに設置されるEthernet(登録商標)のネットワークである。なお、ローカルネットワークLは、無線の通信ネットワークであってもよい。
<ハードウェア構成>
図3は、本実施形態における各装置のハードウェア構成を例示する図である。図3には、アクセス中継装置1、入力端末2、及びL2中継装置Rのハードウェア構成が示されている。
図3は、本実施形態における各装置のハードウェア構成を例示する図である。図3には、アクセス中継装置1、入力端末2、及びL2中継装置Rのハードウェア構成が示されている。
アクセス中継装置1は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、ROM(Read Only Memory)13、HDD(Hard Disk Drive)等の補助記憶装置14、L2中継装置Rに接続されるNIC(Network Interface
Controller)15A、及び、ゲートウェイ等を介してインターネットNに接続されるNIC15Bを備えたコンピュータである。CPU11は、中央処理装置であり、RAM12等に展開された命令及びデータを処理することで、RAM12、補助記憶装置14等を制御する。RAM12は、主記憶装置であり、CPU11によって制御され、各種命令やデータが書き込まれ、読み出される。補助記憶装置14は、不揮発性の記憶装置であり、各種プログラム、永続的な保存が求められるデータ等が記憶される。図3では、アクセス中継装置1が1台のコンピュータで例示されているが、アクセス中継装置1は、例えば、ネットワークで接続された複数台のコンピュータであってもよい。
Controller)15A、及び、ゲートウェイ等を介してインターネットNに接続されるNIC15Bを備えたコンピュータである。CPU11は、中央処理装置であり、RAM12等に展開された命令及びデータを処理することで、RAM12、補助記憶装置14等を制御する。RAM12は、主記憶装置であり、CPU11によって制御され、各種命令やデータが書き込まれ、読み出される。補助記憶装置14は、不揮発性の記憶装置であり、各種プログラム、永続的な保存が求められるデータ等が記憶される。図3では、アクセス中継装置1が1台のコンピュータで例示されているが、アクセス中継装置1は、例えば、ネットワークで接続された複数台のコンピュータであってもよい。
入力端末2は、CPU21、RAM22、ROM23、SSD(Solid State Drive)等の不揮発性記憶装置24、無線または有線でローカルネットワークLに接続されるNIC25、タッチパネル等である操作部26、及びディスプレイ等である表示部27を備えるコンピュータである。NIC25には、固有のMAC(Media Access Control)アドレスが割り当てられており、NIC25からは、当該MACアドレスが付加されたMACフレームが送出される。
アクセス端末3は、CPU31、RAM32、ROM33、不揮発性記憶装置34、及びローカルネットワークLに接続されるNIC35、キーボードやマウス等である操作部36、及びディスプレイ等である表示部37を備えるコンピュータである。NIC35には、固有のMACアドレスが割り当てられており、NIC35からは、当該MACアドレスが付加されたMACフレームが送出される。
L2中継装置Rは、CPU R1、RAM R2、ROM R3、補助記憶装置R4、NIC R5A、NIC R5B等を備えたコンピュータである。NICR5Aは、アクセス中継装置1と接続され、NICR5Bはゲートウェイ等を介してインターネットNと接続される。
<VPNのネットワーク>
図4は、本実施形態におけるアクセス中継装置1と端末との間の論理的なネットワーク構成を例示する図である。本実施形態では、SDN(Software Defined
Networking)の技術を用いて論理的なネットワークが構築される。図4には、施設F1に設置されたローカルネットワークL1、及び、施設F2に設置されたローカルネットワークL2に関するネットワーク構成が示されている。ローカルネットワークL1、L2それぞれは、独立したネットワークである。ローカルネットワークL1、L2それぞれに設置されたVPNサービスアダプタ5A、5BのサービスアダプタIDにより、ローカルネットワークL1、L2それぞれが識別される。ローカルネットワークL1、L2それぞれには、入力端末2、アクセス端末3、及びアクセス中継装置1が接続されている。なお、図4では、結線によって接続が示されているが、これらの接続は論理的なものを示しており、物理的な通信線等による接続を示しているとは限らない。
図4は、本実施形態におけるアクセス中継装置1と端末との間の論理的なネットワーク構成を例示する図である。本実施形態では、SDN(Software Defined
Networking)の技術を用いて論理的なネットワークが構築される。図4には、施設F1に設置されたローカルネットワークL1、及び、施設F2に設置されたローカルネットワークL2に関するネットワーク構成が示されている。ローカルネットワークL1、L2それぞれは、独立したネットワークである。ローカルネットワークL1、L2それぞれに設置されたVPNサービスアダプタ5A、5BのサービスアダプタIDにより、ローカルネットワークL1、L2それぞれが識別される。ローカルネットワークL1、L2それぞれには、入力端末2、アクセス端末3、及びアクセス中継装置1が接続されている。なお、図4では、結線によって接続が示されているが、これらの接続は論理的なものを示しており、物理的な通信線等による接続を示しているとは限らない。
アクセス中継装置1は、フレーム伝送路T1及びT2を介してローカルネットワークL1及びL2と論理的に接続され、ローカルネットワークL1及びL2に接続する。このようなアクセス中継装置1とローカルネットワークL1及びL2との接続について説明する。
アクセス中継装置1には、仮想ネットワークアダプタが構築されている。図4において、仮想ネットワークアダプタは、仮想ネットワークアダプタV1及びV2として示されている。仮想ネットワークアダプタは、アクセス中継装置1のOS上でEthernet(登録商標)のNICをシミュレートするネットワークドライバである。仮想ネットワークアダプタは、物理インタフェースとしてのNIC15Aを介してL2中継装置Rと通信し、所定プロトコルのトンネリングによってMACフレームを伝送するフレーム伝送路を、L2中継装置Rとの間で確立する。図4において、L2中継装置Rとの間で確立されるフレーム伝送路は、フレーム伝送路T1A及びT2Aとして示されている。これらのフレーム伝送路は、データリンク層より上位層のネットワーク層のプロトコルである、IP(Internet Protocol)により、MACフレームをカプセル化するトンネルである。フレーム伝送路T1A、T2Aは、例えば、GRE(Generic Routing Encapsulation)[RFC1701]により実現される。
アクセス中継装置1の仮想ネットワークアダプタV1及びV2は、アクセス中継装置1に搭載されたプログラムによって生成され、OSにインストールされる。アクセス中継装置1が新たな施設Fの端末に対してアクセス中継の機能を提供する場合には、当該施設FのローカルネットワークLに接続するための新たな仮想ネットワークアダプタが生成される。そのため、物理的なNICを新たに準備することを要さずに、アクセス中継装置1が、新たな施設FのローカルネットワークLに接続可能になる。
L2中継装置Rにも、同様にNICをシミュレートする仮想ネットワークアダプタが構築されている。仮想ネットワークアダプタVR1A、VR2Aそれぞれは、物理インタフェースとしてのNIC R5Aを介してアクセス中継装置1と通信し、上述のフレーム伝送路T1A及びT2Aをアクセス中継装置1の仮想ネットワークアダプタV1、V2それぞれとの間で確立する。
また、仮想ネットワークアダプタVR1B、VR3Bそれぞれは、NIC R5Bを介
して、インターネットNを経由して各施設F1、F2のVPNサービスアダプタ5A、5Bそれぞれと通信し、フレーム伝送路T1B、T2Bそれぞれを確立する。フレーム伝送路T1B及びT2Bは、フレーム伝送路T1A、T2Aと同様に、IPによってMACフレームをカプセル化するトンネルであり、通信データが暗号化される伝送路である。フレーム伝送路T1B、T2Bは、例えば、L2TP(Layer 2 Tunneling
Protocol)/IPsec[RFC3193]によるトンネリングや、IPsec及びEtherIP[RFC3378]によるトンネリングによって実現される。
して、インターネットNを経由して各施設F1、F2のVPNサービスアダプタ5A、5Bそれぞれと通信し、フレーム伝送路T1B、T2Bそれぞれを確立する。フレーム伝送路T1B及びT2Bは、フレーム伝送路T1A、T2Aと同様に、IPによってMACフレームをカプセル化するトンネルであり、通信データが暗号化される伝送路である。フレーム伝送路T1B、T2Bは、例えば、L2TP(Layer 2 Tunneling
Protocol)/IPsec[RFC3193]によるトンネリングや、IPsec及びEtherIP[RFC3378]によるトンネリングによって実現される。
L2中継装置Rは、アクセス中継装置1との間で確立されたフレーム伝送路T1A及びT2Aと、VPNサービスアダプタ5A、5Bとの間で確立されたフレーム伝送路T1B及びT2Bとを繋げるように、MACフレームを中継する仮想的なブリッジを構築している。図4では、L2中継装置Rは、フレーム伝送路T1AとT1Bとの間、及び、フレーム伝送路T2AとT2Bとの間で、MACフレームを中継する。L2中継装置Rは、設定に従ってこのような中継を行う。このようなMACフレームの中継は、例えば、仮想ネットワークアダプタVR1A、VR2A、VR1B、VR2BをポートとしたOpenFlow技術による経路制御により実現される。
VPNサービスアダプタ5A、5Bそれぞれは、L2中継装置Rとの間でフレーム伝送路T1B、T2Bそれぞれを確立し、フレーム伝送路T1B、T2BそれぞれとローカルネットワークL1、L2それぞれとの間でMACフレームを中継する。
このような仕組みにより、アクセス中継装置1とローカルネットワークL(L1、L2)との間で、L2中継装置R、インターネットN、及びVPNサービスアダプタ5(5A、5B)を経由してMACフレームを伝送するフレーム伝送路T1及びT2が、論理的に構築される。そして、フレーム伝送路T1、T2によって、アクセス中継装置1がローカルネットワークL1、L2に直接接続する通信ノードのように振る舞うことが可能な、L2VPNが構築されることになる。なお、構築されるL2VPNそれぞれは、互いに独立しており、データが混在されずに通信できる。
このような本実施形態のネットワーク構成では、アクセス中継装置1とローカルネットワークLとの間で、物理的に敷設等された回線に依存しない論理的なフレーム伝送路がインターネットNを経由して確立される。そのため、様々な場所の施設Fに設置されたローカルネットワークLとアクセス中継装置1とを接続するL2VPNの環境を、簡易迅速に構築できる。また、このように構築されたL2VPNの環境を利用することで、アクセス中継装置1は、各施設FのローカルネットワークLに接続された入力端末2やアクセス端末3に対してWebアクセスの中継機能を、簡易迅速に提供できる。
なお、本実施形態では、L2中継装置Rを介してL2VPNが構築されるが、L2中継装置Rを介さずに、L2VPNが構築されてもよい。また、アクセス中継装置1は、VPNを用いずに、暗号化等されたセキュアな通信で、入力端末2やアクセス端末3と通信してもよい。
<機能構成>
図5は、本実施形態に係るアクセス中継装置1の主な機能構成を例示する図である。アクセス中継装置1は、補助記憶装置14に記憶されている入力中継プログラムIR、仮想ブラウザVB等のプログラムが、RAM12に読み出され、CPU11によって実行されることで、管理データベースD11、アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15を備えるコンピュータとして機能する。アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15は、それぞれ、「アクセス中継開始手
段」、「関連付け手段」、「画像送信手段」、「入力データ送信手段」、及び「伝送路確立手段」の一例である。
図5は、本実施形態に係るアクセス中継装置1の主な機能構成を例示する図である。アクセス中継装置1は、補助記憶装置14に記憶されている入力中継プログラムIR、仮想ブラウザVB等のプログラムが、RAM12に読み出され、CPU11によって実行されることで、管理データベースD11、アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15を備えるコンピュータとして機能する。アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15は、それぞれ、「アクセス中継開始手
段」、「関連付け手段」、「画像送信手段」、「入力データ送信手段」、及び「伝送路確立手段」の一例である。
なお、本実施形態において、アクセス中継装置1の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサ、ハードウェアの演算回路等によって実行されてもよい。ここで、ハードウェアの演算回路とは、例えば、論理ゲートを組み合わせた加算回路、乗算回路、フリップフロップ等をいう。また、これらの機能の一部または全部は、別途のコンピュータにおいて実行されてもよい。
管理データベースD11は、アクセスの中継に関する各種情報を格納するデータベースである。管理データベースD11は、CPU11によって実行されるデータベース管理システム(DBMS)のプログラムが、補助記憶装置14に記憶されるデータを管理することで構築される。管理データベースD11は、例えば、リレーショナルデータベースである。管理データベースD11は、端末管理テーブル、ペア管理テーブル、ドメイン管理テーブル、及びアクセス管理テーブルを有する。なお、管理データベースD11は、アクセス中継装置1とは別のデータベースサーバに構築され、アクセス中継装置1がネットワークを介して当該データベースサーバにアクセスしてもよい。
図6は、端末管理テーブルを例示する図である。端末管理テーブルに格納されるレコード1件は、アクセスに用いられる端末1台の情報を示し、アクセス端末3、または入力端末2を表す。図6の例が示すように、端末管理テーブルのレコードは、サービスアダプタID(SS−ID)、機器識別子(NIC)、及び機器の名前(LABEL)のフィールドを有する。サービスアダプタIDは、端末が接続されるローカルネットワークLを表し、ローカルネットワークLに設置されたVPNサービスアダプタ5を識別するサービスアダプタIDの値をとる。機器識別子は、端末を識別する識別情報を表し、端末のNICに固有のMACアドレスの値をとる。機器の名前は、管理のために設定される端末の名称であり、端末の種類等を表す名称の値をとる。なお、本実施形態では、機器識別子として、MACアドレスが用いられ、アクセス端末3や入力端末2がMACアドレスで識別される。別の例として、MACアドレスの代わりに、端末に固有に割り当てられた個体識別番号等や、IPアドレス等の論理的に割り当てられる識別情報が用いられてもよい。
図7は、ペア管理テーブルを例示する図である。ペア管理テーブルに格納されるレコード1件は、ペアリングの処理により関連付けられたアクセス端末3と入力端末2とペア1組を示すペアリング情報1件を示す。ペア管理テーブルに格納されるレコードは、新たなペアが成立したときに追加される。図7が示すように、ペア管理テーブルのレコードは、サービスアダプタID(SS−ID)、アクセス端末の機器識別子(PAIR1)、入力端末の機器識別子(PAIR2)、ペアリング番号(PAIRNO)、ステータス(STATUS)、及び作成日時(CREATE)のフィールドを有する。サービスアダプタIDは、ペアリングの対象となる端末が接続されるローカルネットワークLを表す。アクセス端末の機器識別子は、ペアリングの対象のアクセス端末3を識別する機器識別子であり、アクセス端末3に固有のMACアドレスの値をとる。入力端末の機器識別子は、ペアリングの対象の入力端末2を識別する機器識別子であり、入力端末2に固有のMACアドレスの値をとる。アクセス端末3の機器識別子と入力端末2の機器識別子とは、端末管理テーブルに格納された何れかのレコードにおける機器識別子の値をとる。ペアリング番号は、ペアリング情報を識別する番号を表し、ペア管理テーブル内で重複しないユニークな値をとる。ステータスは、成立したペアについて、関連付けが維持されているか否かの状態を表し、「Connect」(関連付け有)または「Disconnect」(関連付け無)の値をとる。作成日時は、ペアが成立した日時を表す。ペア管理テーブルのレコードは、関連付けられたアクセス端末3と入力端末2とのペアが解除されたときに、ステータ
スの値が「Disconnect」となるように管理される。
スの値が「Disconnect」となるように管理される。
図8は、ドメイン管理テーブルを例示する図である。ドメイン管理テーブルに格納されるレコードは、アクセス先として許可されたWebサーバ4のドメインに関するドメイン情報を示す。本実施形態では、ドメイン管理テーブルのレコードが、アクセス中継装置1の管理者等によって事前に登録されており、インターネットN上のWebサーバ4のうち、アクセス先となる得るWebサーバ4が限定されたものとなっている。図8が示すように、ペア管理テーブルは、ドメインID(DOMAINID)、ドメイン名(DOMAIN)、ポリシー(POLICY)、及びサイト名称(NAME)のフィールドを有する。ドメインIDは、ドメイン情報を識別する識別情報であり、ドメイン管理テーブル内で重複しないユニークな値をとる。ドメイン名は、アクセス先として許可されるドメイン名を表す。ポリシーは、ドメインへアクセスに対する許可の判定ポリシーを表す。ポリシーは、例えば、ドメイン名のフィールドの値と完全一致するドメインに対するアクセスを許可することを示す「Strict」や、ドメイン名のフィールドの値と後方一致するドメイン(サブドメイン等)に対するアクセスを許可することを示す「relax」等の値をとる。サイト名称は、アクセスが許可されるWebサイトの名称を表す。
図9は、アクセス管理テーブルを例示する図である。アクセス管理テーブルに格納されるレコードは、特定のアクセス端末3からのアクセスの状態を管理するためのアクセス管理情報を示す。図9が示すように、アクセス管理テーブルに格納されるレコードは、サービスアダプタID(SS−ID)、機器識別子(NIC)、接続ステータス(STATUS)、ドメインID(DOMAINID)、及び接続開始日時(DATE)のフィールドを有する。サービスアダプタIDは、アクセスの要求元のアクセス端末3が接続されるローカルネットワークLを表す。機器識別子は、アクセスの要求元のアクセス端末3を識別する識別情報を表し、アクセス端末3に固有のMACアドレスの値をとる。機器識別子は、端末管理テーブルに格納された何れかのレコードにおける機器識別子の値をとる。接続ステータスは、アクセス中継装置1のアクセス中継により実現される、アクセスの要求元のアクセス端末3とアクセス先のWebサーバ4との論理的な接続関係の有無を表し、「Connect」(接続有)または「Disconnect」(接続無)の値をとる。ドメインIDは、アクセス先のドメインを表し、ドメイン管理テーブルに格納されたレコードの何れかのけるドメインIDの値をとる。接続開始日時は、アクセスの中継が開始された日時を表す。
図10は、アクセス履歴テーブルを例示する図である。アクセス履歴テーブルに格納されるレコード1件は、アクセス中継装置1を介して行われたWebアクセスの履歴を表すアクセス履歴情報1件を示す。図10が示すように、アクセス履歴テーブルに格納されるレコードは、サービスアダプタID(SS−ID)、アクセス日時(DATE)、ドメインID(DOMAINID)、アクセス先(URL)、アクセス端末の機器識別子(PAIR1)、及び入力端末の機器識別子(PAIR2)のフィールドを有する。サービスアダプタIDは、アクセスの要求元のアクセス端末3が接続されるローカルネットワークLを表す。アクセス日時は、Webアクセスが行われた日時を表す。ドメインIDは、アクセス先のドメインを表し、ドメイン管理テーブルに格納された何れかのレコードのドメインIDの値をとる。アクセス先は、Webアクセスにおいて要求されたURLの値をとる。アクセス端末の機器識別子は、アクセス元のアクセス端末3を識別する機器識別子であり、アクセス端末3に固有のMACアドレスの値をとる。入力端末の機器識別子は、Webアクセスにおける入力データの入力元となった入力端末2を識別する機器識別子であり、入力端末2に固有のMACアドレスの値をとる。
アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15の機能の概要を順に説明する。各機能を実現する処理の
詳細は、後述の処理の流れにおいて説明する。
詳細は、後述の処理の流れにおいて説明する。
アクセス中継開始部F11は、Webサーバ4へのアクセス要求をアクセス端末3から受信した場合に、Webサーバ4へのアクセスを開始する。また、アクセス中継開始部F11は、中継を開始した際、アクセス端末3と対応付くペアリング番号を決定し、決定したペアリング番号を表す画像データをアクセス端末3に送信して表示させる。なお、ペアリング番号は、画像データの形式に限らず、テキストデータの形式で送信されてもよい。また、ペアリング番号は、アクセス端末3に限らず、アクセス端末3に応じた所定の通知先として、アクセス端末3のユーザが事前に登録した端末や入力端末2に送信されてもよい。また、ペアリング番号は、アクセス端末3に限らず、アクセス端末3のユーザが事前に登録したメールアドレスへ、電子メールの形式で送信されてもよい。
関連付け部F12は、ペアリング番号を含むペアリング要求を入力端末2から受信した場合において、ペアリング番号に基づいて、アクセス端末3と入力端末2とを関連付けるペアリングの処理を実行する。
画像送信部F13は、Webサーバ4へのアクセスにより取得したレスポンスメッセージに基づいて、Webサーバ4が提供するコンテンツの表す閲覧画面の画像データを生成し、アクセス要求の要求元のアクセス端末3へ送信する。当該閲覧画面には、コンテンツの表示に加え、レスポンスメッセージに含まれた入力フォームの入力欄の表示が含まれる。
入力データ送信部F14は、アクセス端末3とペアリングされた入力端末2から、入力フォームに対する入力データを含む入力要求を受信した場合に、入力データをWebサーバ4へ送信する。
伝送路確立部F15は、ローカルネットワークL上で伝送されるMACフレームを、IPの通信によってインターネットNを経由してアクセス中継装置1へ伝送するフレーム伝送路を確立する。具体的には、伝送路確立部F15は、L2中継装置R、インターネットN、及びVPNサービスアダプタ5を介して、アクセス中継装置1の仮想ネットワークアダプタとローカルネットワークLとを論理的に接続するフレーム伝送路を確立する。ここで確立されるフレーム伝送路は、図4のT1、T2等である。伝送路確立部F15は、仮想ネットワークアダプタが未生成である場合は、新たに仮想ネットワークアダプタを生成した上でフレーム伝送路を確立する。伝送路確立部F15によって、L2VPNが構築され、アクセス中継装置1がローカルネットワークLに直接接続する通信ノードのように振る舞うことができる。
<処理の流れ>
本実施形態の通信システムの主な処理の流れの詳細を説明する。なお、説明される処理の内容及び順序は一例であり、処理の内容及び順序には、実施の形態に適したものが適宜採用されることが好ましい。
本実施形態の通信システムの主な処理の流れの詳細を説明する。なお、説明される処理の内容及び順序は一例であり、処理の内容及び順序には、実施の形態に適したものが適宜採用されることが好ましい。
(L2VPNの構築)
アクセス中継装置1によるアクセスの中継が行われる前提として、ローカルネットワークLに設置されたVPNサービスアダプタ5とアクセス中継装置1との間で、上述のようなフレーム伝送路が確立されて、L2VPNが構築される。ここで確立されるフレーム伝送路は、例えば、図4で説明したフレーム伝送路T1、T2である。アクセス中継装置1の伝送路確立部F15は、アクセス中継装置1の管理者等が特定のローカルネットワークLに対してアクセスの中継の提供を開始するための設定をしたことを契機に、対象となるローカルネットワークLのVPNサービスアダプタ5との間でフレーム伝送路を確立する
。契機となる設定は、例えば、ユーザからのローカルネットワークLに対する中継のサービスの申し込みに応じてなされる。
アクセス中継装置1によるアクセスの中継が行われる前提として、ローカルネットワークLに設置されたVPNサービスアダプタ5とアクセス中継装置1との間で、上述のようなフレーム伝送路が確立されて、L2VPNが構築される。ここで確立されるフレーム伝送路は、例えば、図4で説明したフレーム伝送路T1、T2である。アクセス中継装置1の伝送路確立部F15は、アクセス中継装置1の管理者等が特定のローカルネットワークLに対してアクセスの中継の提供を開始するための設定をしたことを契機に、対象となるローカルネットワークLのVPNサービスアダプタ5との間でフレーム伝送路を確立する
。契機となる設定は、例えば、ユーザからのローカルネットワークLに対する中継のサービスの申し込みに応じてなされる。
(アクセス開始)
図11は、Webサーバ4へのアクセス中継開始処理の流れを例示するシーケンス図である。この処理の流れは、例えば、アクセス端末3で起動されたWebブラウザが、アクセス中継装置1を介してインターネットN上のWebサーバ4へアクセスするための操作を、操作部26を介してユーザから受け付けたことを契機に開始する。当該操作は、例えば、アクセス中継装置1を利用するためのメニューページに配置された、リンクを押下する操作である。当該リンクは、例えば、アクセス中継装置1を識別するドメイン名を含むURL(Uniform Resource Locator)へのリンクであり、リンク先のURLには、特定のWebサーバ4へのアクセス要求を示すクエリ文字列が付加されたものである。
図11は、Webサーバ4へのアクセス中継開始処理の流れを例示するシーケンス図である。この処理の流れは、例えば、アクセス端末3で起動されたWebブラウザが、アクセス中継装置1を介してインターネットN上のWebサーバ4へアクセスするための操作を、操作部26を介してユーザから受け付けたことを契機に開始する。当該操作は、例えば、アクセス中継装置1を利用するためのメニューページに配置された、リンクを押下する操作である。当該リンクは、例えば、アクセス中継装置1を識別するドメイン名を含むURL(Uniform Resource Locator)へのリンクであり、リンク先のURLには、特定のWebサーバ4へのアクセス要求を示すクエリ文字列が付加されたものである。
ステップS101では、アクセス端末3が、Webサーバ4へのアクセス要求を行う。具体的には、アクセス端末3は、アクセス中継装置1を宛先としたHTTP(Hypertext Transfer Protocol)のリクエストメッセージを、アクセス要求を表すメッセージとして、ローカルネットワークLを介して送信する。当該リクエストメッセージでは、上述のWebサーバ4へのアクセス要求を示すクエリ文字列が付加されたURLが指定されている。当該リクエストメッセージを運ぶIPパケットの宛先IPアドレスは、アクセス中継装置1の仮想ネットワークアダプタ(図4のV1、V2等)のプライベートIPアドレスに設定される。また、アクセス端末3のNIC35から送出されて当該IPパケットを運ぶMACフレームの送信元MACアドレスには、NIC35に固有のMACアドレスが設定される。
アクセス端末3から送信されたリクエストメッセージを運ぶMACフレームは、図4で説明したフレーム伝送路を通り、アクセス中継装置1に到達する。当該MACフレームは、物理的には、VPNサービスアダプタ5、ルータ6、インターネットNを経由してアクセス中継装置1に到達することになる。
アクセス中継装置1のアクセス中継開始部F11は、MACフレームの形式で、アクセス端末3からのアクセス要求を受信する。アクセス中継装置1のアクセス中継開始部F11は、当該MACフレームの送信元MACアドレスを参照して、送信元のアクセス端末3を識別し、当該送信元のアクセス端末3に対応する仮想ブラウザVBのプロセスを起動する。ここで、仮想ブラウザVBは、当該MACフレームの受信に用いた仮想ネットワークアダプタに対応付くサービスアダプタID、及び機器識別子としての送信元MACアドレスが指定されて起動される。起動された仮想ブラウザVBは、指定されたサービスアダプタIDが識別するローカルネットワークに接続され、指定されたMACアドレスが識別する一台のアクセス端末3をアクセス元とするWebアクセスを管理する。起動された仮想ブラウザVBは、受信されたアクセス要求を受け取る。
ステップS102〜S104では、アクセス中継装置1のアクセス中継開始部F11が、Webサーバ4へのアクセス中継を開始する。ステップS102〜S104は、「アクセス中継開始ステップ」の一例である。
ステップS102では、アクセス中継の開始が管理データベースD11に記録される。まず、仮想ブラウザVBは、ドメイン管理テーブルを参照し、受け取ったアクセス要求のアクセス先のWebサーバ4が、管理データベースD11のドメイン管理テーブルに格納されたドメイン情報の何れかに合致することを確認する。なお、アクセス要求のアクセス先がドメイン管理テーブルに格納されたドメイン情報の何れにも合致しない場合は、アク
セス中継が開始されない。
セス中継が開始されない。
次に、仮想ブラウザVBは、管理データベースD11のアクセス管理テーブルにアクセス元のアクセス端末3からのアクセスの状態を管理するアクセス管理情報を示すレコードを登録する。登録されるアクセス管理情報レコードでは、ドメインIDがアクセス要求で設定されるアクセス先のWebサーバ4を示すドメインIDであり、接続ステータスが接続有を意味する「Connect」であり、接続開始日時が当該登録の処理を行った日時である。
ステップS103では、仮想ブラウザVBが、アクセス要求に従って、Webサーバ4へHTTPのリクエストメッセージを送信する。ここでは、例えば、Webサーバ4のログインページを要求するリクエストメッセージが送信される。仮想ブラウザVBは、NIC15Bを用いて、インターネットNを介してWebサーバ4へリクエストメッセージを送信する。仮想ブラウザVBは、当該送信後、レスポンスメッセージの受信待ちを行う。なお、アクセス要求がHTTPS(HTTP Secure)のプロトコルを要求する場合には、仮想ブラウザVBは、SSL(Secure Sockets Layer)のセッションを確立して、確立したセッションを用いてリクエストメッセージを送信してもよい。
ステップS104では、Webサーバ4が、当該リクエストメッセージを受信し、処理する。具体的には、Webサーバ4は、リクエストメッセージに対応するレスポンスメッセージを生成し、インターネットNを介してアクセス中継装置1へ送信する。レスポンスメッセージの受信待ちをしていたアクセス中継装置1の仮想ブラウザVBは、当該レスポンスメッセージを受信する。
ステップS105では、アクセス中継装置1の画像送信部F13が、Webサーバ4により提供されるWebのコンテンツを閲覧するための閲覧画面の画像データを生成し、アクセス端末3へ送信する。具体的には、まず、仮想ブラウザVBが、Webサーバ4から受信したレスポンスメッセージに含まれるHTMLのドキュメントに基づいて、構文解析等を行い、コンテンツをレンダリングし、閲覧画面のビットマップの画像データを生成する。生成される画像データが表す閲覧画面には、Webサーバ4が提供するコンテンツの表示が含まれる。また、HTMLのドキュメントに入力フォームが含まれる場合、この閲覧画面には、当該入力フォームにおける入力データの入力欄や入力欄に入力した入力データを送信するための送信ボタン等のフォーム部品の表示も含まれる。入力欄は、Webサーバ4が入力待ちをする入力データの項目を表す。例えば、閲覧画面は、ユーザID及びパスワードの入力欄の表示を含み、Webサーバ4がユーザを認証するためのデータを送信する用途のログインページを表す。なお、閲覧画面は、ラスタ形式の画像データとして生成されてもよい。
次に、仮想ブラウザVBは、生成された閲覧画面の画像データを、アクセス端末3へ送信する。より具体的には、仮想ブラウザVBは、ステップS101でアクセス要求を表すメッセージとして送信されたリクエストメッセージに対するレスポンスメッセージとして、閲覧画面を表示する閲覧スクリプト、及び閲覧画面の画像データを送信する。アクセス端末3のWebブラウザでは、受信された閲覧スクリプトが実行され、閲覧画面が表示部37に表示される。なお、閲覧スクリプトは、例えばJavaScript(登録商標)で実装される。また、当該閲覧スクリプトは、例えば、WebSocket[RFC6455]の接続をアクセス中継装置1との間で確立し、閲覧画面の更新データ等、アクセス中継装置1から送信される各種データを受信可能に動作する。当該閲覧スクリプトは、WebSocketの代わりに、ロングポーリング等を用いて、アクセス中継装置1から送信される各種データを受信してもよい。
ステップS106〜S108では、アクセス中継装置1のアクセス中継開始部F11が、アクセス端末3と入力端末2とのペアリングに用いるペアリング番号を決定し、アクセス端末3のユーザに対して通知する。本実施形態では、ペアリング番号が、閲覧画面上に表示される。
まず、ステップS106では、仮想ブラウザVBが、入力中継プログラムIRのプロセスを起動する。ここで起動される入力中継プログラムIRは、起動元の仮想ブラウザVBを入力先として入力データを中継する役割を担う。入力中継プログラムIRは、起動直後においては、入力データの入力元が未定である。起動した入力中継プログラムIRは、ペアリング番号を決定し、保持する。ここで決定されるペアリング番号は、アクセス中継装置1内で他に起動されている入力中継プログラムIRのプロセスが保持するペアリング番号と重複しない、ユニークな番号であり、例えば、乱数等を用いて推測困難な値に決定される。
次に、ステップS107では、ステップS106で起動された入力中継プログラムIRが、起動元の仮想ブラウザVBへ、決定されたペアリング番号を通知する。
次に、ステップS108では、仮想ブラウザVBが、通知されたペアリング番号を表す画像データを生成し、アクセス端末3へ送信する。アクセス端末3では、閲覧スクリプトが、ペアリング番号を表す画像データを受信し、アクセス端末3と入力端末2とを関連付けるペアリングを開始するための操作を促すメッセージ及びペアリング番号を、既に表示部37に表示している閲覧画面の上に重ねて表示する。当該表示によりアクセス端末3のユーザは、ペアリング番号を知得するとともに、アクセス端末3とのペアリングを希望する入力端末2を用いて、ペアリングのための操作を開始することになる。
なお、本実施形態では、ペアリング番号が、アクセス端末3の表示部37へ通知された(アクセス端末3の表示部37は「所定の通知先」の一例)。アクセス中継装置1は、事前登録されたアクセス端末3のユーザのメールアドレスへ、ペアリング番号を本文に含む電子メールを送信することで、ペアリング番号を通知してもよい。また、アクセス中継装置1は、GCM(Google(登録商標) Cloud Messaging)等の端末のアプリケーションプログラムにデータを引き渡すプッシュ通知の技術を用いて、ペアリング番号を通知してもよい。この場合、アクセス端末3のユーザに対して事前登録された端末にペアリング番号が通知され、通知がされた端末では、キーボードアプリケーションが起動してペアリング番号を受け取ってもよい。
(ペアリング)
図12は、ペアリング処理の流れを例示するシーケンス図である。この処理の流れは、図11のステップS108の後、入力端末2でユーザの操作等に起因して起動されたキーボードアプリケーションが、ペアリング番号を入力するユーザ操作を受け付けたことを契機に開始する。
図12は、ペアリング処理の流れを例示するシーケンス図である。この処理の流れは、図11のステップS108の後、入力端末2でユーザの操作等に起因して起動されたキーボードアプリケーションが、ペアリング番号を入力するユーザ操作を受け付けたことを契機に開始する。
ステップS201では、入力端末2が、入力されたペアリング番号が指定されたペアリング要求を、アクセス中継装置1へ送信する。ペアリング要求は、入力端末2のMACアドレスを送信元MACアドレスとしたMACフレームに運ばれ、図4で説明したフレーム伝送路(T1等)を通り、アクセス中継装置1に到達する。
ステップS202では、アクセス中継装置1の関連付け部F12が、ペアリング要求を受信すると、ペアリングの処理を実行する。まず、関連付け部F12は、アクセス中継装置1で実行されているプロセスのうちから、ペアリング要求に含まれるペアリング番号と
一致するペアリング番号を保持する入力中継プログラムIRのプロセスを抽出する。当該抽出された入力中継プログラムIRが、ペアリングの処理を実行する。この際、ペアリング要求を運んだMACフレームの送信元MACアドレスは、ペアリング要求の要求元の入力端末2を識別する機器識別子として扱われ、ペアリング要求を受信したフレーム伝送路と対応付くサービスアダプタIDは、要求元のローカルネットワークLを識別する値とし扱われる。なお、ペアリング要求のペアリング番号と一致するペアリング番号を保持する入力中継プログラムIRのプロセスがアクセス中継装置1で実行されていない場合、ペアリングの処理は実行されず、ペアリングは不成立となる。
一致するペアリング番号を保持する入力中継プログラムIRのプロセスを抽出する。当該抽出された入力中継プログラムIRが、ペアリングの処理を実行する。この際、ペアリング要求を運んだMACフレームの送信元MACアドレスは、ペアリング要求の要求元の入力端末2を識別する機器識別子として扱われ、ペアリング要求を受信したフレーム伝送路と対応付くサービスアダプタIDは、要求元のローカルネットワークLを識別する値とし扱われる。なお、ペアリング要求のペアリング番号と一致するペアリング番号を保持する入力中継プログラムIRのプロセスがアクセス中継装置1で実行されていない場合、ペアリングの処理は実行されず、ペアリングは不成立となる。
入力中継プログラムIRは、ペアリング要求の要求元の入力端末2と、ペアリングをしようとするアクセス端末3とが同一のローカルネットワークLに接続されていると判定した場合に限り、ペアリングの処理を実行する。この判定は、ペアリング要求の要求元のローカルネットワークLを識別するサービスアダプタIDに基づいて行われる。なお、この判定は、ペアリング要求を受信した仮想ネットワークアダプタと、図11のステップS101でアクセス要求を受信した仮想ネットワークアダプタとの異同に基づいて、行われてもよい。このようなペアリングの処理では、同一のローカルネットワークLに接続されている入力端末2とアクセス端末3とに限りペアリングされるため、正規のユーザの宅外等にある端末が、正規のユーザの意思に反して、ペアリングされてしまうことを抑制できる。また、入力中継プログラムIRは、特定の条件下(例えば、ユーザによって特定の設定がされている場合)において、受信したペアリング要求が過去にペアリングしたアクセス端末3と入端末2とのペアリングを要求するものであると判定したときに限り、ペアリングの処理を実行してもよい。具体的には、入力中継プログラムIRは、入力管理データベースD11のペア管理テーブルに、ペアリング要求の対象のアクセス端末3と入力端末2との組を示すペアリング情報のレコードが格納されているか否かに基づいて、当該判定を行う。このようにすることで、ペアリングの実績のあるアクセス端末3と入力端末2との組に限りのペアリングの処理が実行されるので、正規のユーザが知らない端末を用いたペアリングが処理されることを抑制できる。
ペアリングの処理では、入力中継プログラムIRが、ペアリング要求の要求元の入力端末2と、入力先である仮想ブラウザVBのアクセス元のアクセス端末3とがペアリングされたことを示すペアリング情報のレコードを管理データベースD11のペア管理テーブルに登録する。登録対象となるレコードでは、サービスアダプタIDがアクセス元のアクセス端末3の接続されるローカルネットワークLを識別するサービスアダプタIDであり、アクセス端末の識別子が入力先の仮想ブラウザVBにおけるアクセス元の機器識別子であり、入力端末の機器識別子がペアリング要求の要求元の入力端末2の機器識別子であり、ペアリング番号が入力中継プログラムIRの保持するペアリング番号である。ここで、登録対象となるレコードであり、ステータスが「Disconnect」であるレコードが既にペア管理テーブルに格納されている場合には、当該レコードのステータスが「Disconnect」から「Connect」に更新される。一方、登録対象となるレコードがペア管理テーブルに格納されていない場合には、ステータスが「Connect」である登録対象となる新たなレコードが追加される。当該レコードの登録によって、入力中継プログラムIRの入力元の入力端末2が確定したことになる。なお、ステップS201は「関連付けステップ」の一例である。
ステップS203では、アクセス中継装置1が、ペアリングの成功を示す情報を入力端末2へ通知する。入力端末2が当該通知を受信すると、キーボードアプリケーションが、ソフトウェアキーボードの画面に表示部27に表示し、キー入力操作を受け付け可能な状態に遷移する。ソフトウェアキーボードには、文字を指定するための文字キーを表す複数のGUI(Graphical User Interface)部品が配列される。配列は、例えば、QWERTYや、フリック入力の配列である。各文字キーは、キーの形状
を示す図形の中に文字の名称を印したものである。ソフトウェアキーボードには、「タブ」等の制御文字を指定するための文字キーも配列される。
を示す図形の中に文字の名称を印したものである。ソフトウェアキーボードには、「タブ」等の制御文字を指定するための文字キーも配列される。
(データ入力)
図13は、データ入力を伴うサーバへのアクセス処理の流れを例示するシーケンス図である。この処理の流れは、入力端末2のキーボードアプリケーションが、図12のステップS203でソフトウェアキーボードの画面を表示した後、文字キーをタップする等のキー入力操作をユーザから受け付けたことを契機に開始する。
図13は、データ入力を伴うサーバへのアクセス処理の流れを例示するシーケンス図である。この処理の流れは、入力端末2のキーボードアプリケーションが、図12のステップS203でソフトウェアキーボードの画面を表示した後、文字キーをタップする等のキー入力操作をユーザから受け付けたことを契機に開始する。
ステップS301では、入力端末2のキーボードアプリケーションが、タップ等された文字キーにより指定された入力文字のデータを、アクセス中継装置1へ送信する。ここで、入力文字のデータは、例えば、パスワード、クレジットカード番号、個人情報、振込先情報等の第三者に秘密にすることが要望されるデータである。本実施形態では、閲覧画面における入力欄の変更を意味する「タブ」文字等の制御文字が入力されたことを契機に、蓄積されていた入力文字を指定順に連結した文字列の単位でデータが送信される。ここでは、例えば、ログインページにおけるユーザIDを構成する各文字に「タブ」を連結した文字列のデータが送信される。なお、1文字単位でデータが送信されてもよい。
入力文字のデータは、入力端末2のMACアドレスを送信元MACアドレスとしたMACフレームに運ばれ、図4で説明したフレーム伝送路(T1等)を通り、アクセス中継装置1に到達する。アクセス中継装置1の入力データ送信部F14は、入力文字のデータを受信すると、当該データを運んだMACフレームの送信元MACアドレスで送信元の入力端末2を識別し、当該送信元の入力端末2の入力データを中継する入力中継プログラムIRのプロセスを抽出する。アクセス中継装置1は、抽出された入力中継プログラムIRのプロセスに入力文字のデータを引き渡す。
ステップS302では、入力中継プログラムIRが、引き渡された入力文字のデータを、入力先の仮想ブラウザVBへ入力する。一方、仮想ブラウザVBは、入力された入力文字のデータに応じて、閲覧画面の入力欄のフォーム部品に入力文字の文字列を設定する。閲覧画面が複数の入力欄を有する場合には、複数の入力欄のうち、入力対象として選択されている1個の入力欄に対して、文字列の設定が行われる。入力文字のデータに「タブ」等の制御文字が含まれる場合、制御文字に従って、入力対象の入力欄の選択変更等が処理される。図13のシーケンスにおけるステップS302では、入力文字のデータに、入力の完了を示す制御文字が含まれておらず、入力が完了しないものとする。
ステップS303では、アクセス中継装置1の画像送信部F13が、閲覧画面を更新し、更新した閲覧画面の画像データをアクセス端末3へ送信する。具体的には、まず、仮想ブラウザVBが、ステップS302で入力文字の文字列が設定された入力欄のGUI部品をレンダリングし、更新された閲覧画面の画像データを生成する。このとき、閲覧画面のパスワードの入力欄には、「*」等の入力文字の内容を隠す代用文字が表記される。次に、仮想ブラウザVBは、更新された閲覧画面の画像データを、アクセス端末3へ送信する。一方、アクセス端末3では、閲覧スクリプトが、更新された閲覧画面の画像データを受信し、表示部37へ表示する。ユーザは、更新された閲覧画面を参照しながら、更にキー入力操作を続けることができる。
図14は、入力欄にデータが入力された閲覧画面を例示する画面図である。図14は、ユーザID及びパスワードの組の入力を求めるログインページを閲覧するための閲覧画面において、ユーザIDの入力欄、及びパスワードの入力欄のそれぞれに入力文字の文字列が入力された様子を示している。(A)はユーザIDの文字列のみが入力された様子を示し、(B)は、ユーザID及びパスワードの文字列が入力された様子を示す。例えば、入
力端末2でユーザIDの値を示す文字と「タブ」のキー入力操作がされると、アクセス端末3では(A)のように更新された閲覧画面が表示される。更に、入力端末2でパスワードの値を示す文字と「タブ」のキー入力操作がされると、アクセス端末3では(B)のように更新された閲覧画面が表示される。
力端末2でユーザIDの値を示す文字と「タブ」のキー入力操作がされると、アクセス端末3では(A)のように更新された閲覧画面が表示される。更に、入力端末2でパスワードの値を示す文字と「タブ」のキー入力操作がされると、アクセス端末3では(B)のように更新された閲覧画面が表示される。
ここで、入力端末2のキーボードアプリケーションが、「Enter」の制御文字等、入力完了を示す文字キーのキー入力操作をユーザから受け付けたとする。ステップS304〜S306では、アクセス中継装置1の入力データ送信部F14が、入力端末2から入力された入力欄の入力データをWebサーバ4へ送信する。
ステップS304では、入力端末2のキーボードアプリケーションが、入力完了を示す入力文字のデータを、アクセス中継装置1へ送信する。アクセス中継装置1の入力データ送信部F14は、入力文字のデータを受信すると、ステップS301と同様に、入力データを中継する入力中継プログラムIRのプロセスに入力完了を示す入力文字のデータを引き渡す。
ステップS305では、入力中継プログラムIRのプロセスが、入力完了を示す入力文字のデータを入力先の仮想ブラウザVBへ入力する。
ステップS306では、仮想ブラウザVBが、入力フォームの入力項目の値として、閲覧画面の入力欄に設定された文字列を設定したリクエストメッセージを生成し、Webサーバ4へ送信する。当該リクエストメッセージは、例えば、入力フォームの送信先のURLが設定されたPOSTメソッドのリクエストメッセージである。リクエストメッセージのボディには、入力文字の文字列が、入力項目ごとに区切られた入力データとして設定される。入力項目は、図11のステップS104で受信されたレスポンスメッセージの入力フォームに対応したものである。
ステップS307では、Webサーバ4が、当該リクエストメッセージを受信して処理し、当該リクエストメッセージに対するレスポンスメッセージを返信する。具体的には、Webサーバ4は、入力データを用いて、所定の処理を実行し、実行結果等を示すレスポンスメッセージを生成し、インターネットNを介してアクセス中継装置1へ送信する。例えば、Webサーバ4は、入力データとしてユーザID及びパスワードを含み、ログインを処理するURLが指定されたリクエストメッセージを受信した場合に、ユーザID及びパスワードの組を用いて、パスワード照合等による認証処理を実行し、認証の成否を示すレスポンスメッセージをアクセス中継装置1へ送信する。Webサーバ4は、認証処理に成功した場合に、所定サービスの提供を許可する。一方、アクセス中継装置1では、レスポンスメッセージの受信待ちをしていた仮想ブラウザVBが、当該レスポンスメッセージをWebサーバ4から受信する。
仮想ブラウザVBは、レスポンスメッセージをWebサーバ4から受信した場合に、ステップS306で送信されたリクエストメッセージとステップS307で受信されたレスポンスメッセージとによるWebアクセスの履歴を表すアクセス履歴情報を記録する。具体的には、仮想ブラウザVBは、管理データベースDB11のアクセス履歴テーブルに、当該アクセス履歴情報を表すレコードを追加する。ここで追加されるレコードは、サービスアダプタIDがアクセス元のアクセス端末3の接続されたローカルネットワークLを識別するサービスアダプタIDであり、アクセス日時が現在日時であり、ドメインIDがリクエストメッセージの送信先のWebサーバ4を示す値である。また、ここで追加されるレコードは、URLがステップS306で送信されたリクエストメッセージに設定されたURLであり、アクセス端末の機器識別子がアクセス元のアクセス端末3の機器識別子であり、入力端末の機器識別子が入力元の入力端末2の機器識別子である。例えば、アクセ
ス中継装置1が記録されたアクセス履歴情報をユーザへ提供することで、ユーザは、覚えのないWebアクセスがアクセス中継装置1を介して行われていないかを確認できる。
ス中継装置1が記録されたアクセス履歴情報をユーザへ提供することで、ユーザは、覚えのないWebアクセスがアクセス中継装置1を介して行われていないかを確認できる。
ステップS308では、アクセス中継装置1の画像送信部F13が、新たなWebのコンテンツを表示するように閲覧画面を更新し、更新した閲覧画面の画像データをアクセス端末3へ送信する。具体的には、仮想ブラウザVBが、ステップS307でWebサーバ4から受信したレスポンスメッセージに含まれるHTMLのドキュメントに基づいて、新たなコンテンツをレンダリングして閲覧画面の画像データを生成する。この際、更新前の閲覧画面の入力欄に設定されたデータはクリアされる。次に、仮想ブラウザVBは、生成された閲覧画面の画像データを、アクセス端末3へ送信する。一方、アクセス端末3では、動作する閲覧スクリプトが、更新された閲覧画面の画像データを受信し、表示部37へ表示する。
<作用効果>
以上説明した本実施形態では、アクセス中継装置1において、入力端末2とアクセス端末3とが直接に通信することを要さずに、両端末がペアリングされた。更に、入力端末2のソフトウェアキーボードからの入力データが、アクセス端末3を経由せずにWebサーバ4へ送信された。そのため、仮にアクセス端末3がマルウェア等に感染していたとしても、マルウェア等が、アクセス端末3を経由しない入力データの通信を傍受すること、アクセス端末3で発生しない入力データを入力するためのキーイベントを取得すること、及び、入力データが入力される入力端末2を特定することが、抑制される。よって、端末から入力されてWebサーバ4に送信される認証情報等の入力データが盗取されるリスクを低減できる。
以上説明した本実施形態では、アクセス中継装置1において、入力端末2とアクセス端末3とが直接に通信することを要さずに、両端末がペアリングされた。更に、入力端末2のソフトウェアキーボードからの入力データが、アクセス端末3を経由せずにWebサーバ4へ送信された。そのため、仮にアクセス端末3がマルウェア等に感染していたとしても、マルウェア等が、アクセス端末3を経由しない入力データの通信を傍受すること、アクセス端末3で発生しない入力データを入力するためのキーイベントを取得すること、及び、入力データが入力される入力端末2を特定することが、抑制される。よって、端末から入力されてWebサーバ4に送信される認証情報等の入力データが盗取されるリスクを低減できる。
また、本実施形態では、インターネットNを介したクラウド型で、施設FのローカルネットワークLに接続された入力端末2及びアクセス端末3に対して、Webアクセスの入力データの中継機能が提供された。そのため、データの盗取のリスクが低減されたWebアクセスの入力データの入力環境を、各施設Fにアクセスの中継を行う装置を設置等せずに、簡易迅速に構築できる。
また、本実施形態では、閲覧画面が画像データとしてアクセス端末へ送信されたので、アクセス端末3で動作するマルウェア等が、アクセスされたWebページのコンテンツを解析して、パスワード等の秘密にすべき情報が送受される状況にあることが検出されることを抑制できる。そのため、Webのコンテンツを足がかりとしたセキュリティ上の攻撃のリスクを低減できる。
<変形例>
なお、本実施形態では、入力端末2において、ソフトウェアキーボードを用いた文字キーの入力操作に基づいて入力データが入力されたが、ポインティングデバイスを用いたジェスチャー操作、マイクからの音声入力等の各種入力操作に基づいて、入力データが入力されてもよい。
なお、本実施形態では、入力端末2において、ソフトウェアキーボードを用いた文字キーの入力操作に基づいて入力データが入力されたが、ポインティングデバイスを用いたジェスチャー操作、マイクからの音声入力等の各種入力操作に基づいて、入力データが入力されてもよい。
1 アクセス中継装置
2 入力端末
3 アクセス端末
4 Webサーバ
5、5A、5B VPNサービスアダプタ
6 ルータ
D11 管理データベース
F 施設
H 住居
L、L1、L2 ローカルネットワーク
N インターネット(通信網)
R L2中継装置
U ユーザ
VB 仮想ブラウザ
IR 入力中継プログラム
2 入力端末
3 アクセス端末
4 Webサーバ
5、5A、5B VPNサービスアダプタ
6 ルータ
D11 管理データベース
F 施設
H 住居
L、L1、L2 ローカルネットワーク
N インターネット(通信網)
R L2中継装置
U ユーザ
VB 仮想ブラウザ
IR 入力中継プログラム
Claims (7)
- サーバへのアクセスを中継するアクセス中継装置であって、
前記サーバへのアクセス要求を第一の端末から受信した場合に、前記サーバへのアクセスの中継を開始するとともに、前記第一の端末と対応付く暗証情報を決定し、前記第一の端末に応じて定まる通知先へ前記決定した暗証情報を通知するアクセス中継開始手段と、
暗証情報を含む関連付け要求を第二の端末から受信した場合において、前記関連付け要求に含まれる暗証情報と前記決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、前記第一の端末と前記第二の端末とを関連付ける関連付け手段と、
前記第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信した場合に、前記入力データを前記サーバへ送信する入力データ送信手段と
を備えるアクセス中継装置。 - 前記第一の端末と前記第二の端末とは、施設に設置されたローカルネットワークに接続され、
前記ローカルネットワークと前記アクセス中継装置とは、データリンク層より上位層の通信網で接続され、
前記アクセス中継装置は、前記データリンク層より上位層の通信を用いて前記通信網を経由してデータリンク層のフレームを伝送することで、前記ローカルネットワークと接続されるデータリンク層の伝送路を、前記ローカルネットワークに設置された機器を介して確立する伝送路確立手段を更に備え、
前記関連付け手段は、前記確立された伝送路が接続されるローカルネットワークに接続された前記第一の端末と前記第二の端末とを関連付ける、
請求項1に記載のアクセス中継装置。 - 前記サーバへのアクセスにより取得したデータに基づいて、前記サーバが提供するコンテンツの表示を含む閲覧画面を表す画像データを生成し、前記生成した画像データを前記第一の端末へ送信する画像送信手段を更に備える、
請求項1または2に記載のアクセス中継装置。 - 前記画像送信手段が生成する画像データは、前記サーバが入力待ちの入力データの入力欄の表示を更に含む閲覧画面の画像データであり、
前記画像送信手段は、前記第二の端末から入力データを受信した場合に、前記入力データが前記入力欄に記入された表示を含むように前記閲覧画面を更新し、前記更新した閲覧画面の画像データを前記第一の端末へ送信する、
請求項3に記載のアクセス中継装置。 - 前記入力データ送信手段によって受信される前記入力要求の入力データは、配列された文字キーの操作により指定された、文字を示すデータである、
請求項1から4の何れか一項に記載のアクセス中継装置。 - サーバへのアクセスを中継するアクセス中継装置が、
前記サーバへのアクセス要求を第一の端末から受信した場合に、前記サーバへのアクセスの中継を開始するとともに、前記第一の端末と対応付く暗証情報を決定し、前記第一の端末に応じて定まる通知先へ前記決定した暗証情報を通知するアクセス中継開始ステップと、
暗証情報を含む関連付け要求を第二の端末から受信した場合において、前記関連付け要求に含まれる暗証情報と前記決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、前記第一の端末と前記第二の端末とを関連付ける関連付けステップと、
前記第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信し
た場合に、前記入力データを前記サーバへ送信する入力データ送信ステップと
を実行する情報処理方法。 - サーバへのアクセスを中継するアクセス中継装置に、
前記サーバへのアクセス要求を第一の端末から受信した場合に、前記サーバへのアクセスの中継を開始するとともに、前記第一の端末と対応付く暗証情報を決定し、前記第一の端末に応じて定まる通知先へ前記決定した暗証情報を通知するアクセス中継開始ステップと、
暗証情報を含む関連付け要求を第二の端末から受信した場合において、前記関連付け要求に含まれる暗証情報と前記決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、前記第一の端末と前記第二の端末とを関連付ける関連付けステップと、
前記第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信した場合に、前記入力データを前記サーバへ送信する入力データ送信ステップと
を実行させるためのプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015041325A JP2016162278A (ja) | 2015-03-03 | 2015-03-03 | アクセス中継装置、情報処理方法、及びプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015041325A JP2016162278A (ja) | 2015-03-03 | 2015-03-03 | アクセス中継装置、情報処理方法、及びプログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2016162278A true JP2016162278A (ja) | 2016-09-05 |
Family
ID=56847078
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015041325A Pending JP2016162278A (ja) | 2015-03-03 | 2015-03-03 | アクセス中継装置、情報処理方法、及びプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2016162278A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018049586A (ja) * | 2016-09-16 | 2018-03-29 | 株式会社東芝 | 通信装置、通信方法、機器およびコンピュータプログラム |
| JP2020518085A (ja) * | 2017-04-18 | 2020-06-18 | ジーオーピーシー ピーティーワイ リミテッド | 仮想マシン‐コンピュータにより実施されるセキュリティ方法およびシステム |
| JP2022528366A (ja) * | 2019-03-28 | 2022-06-10 | バンクヴォルト ピーティーワイ リミテッド | Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法 |
| JP7686901B1 (ja) * | 2024-10-28 | 2025-06-02 | 株式会社インターネットイニシアティブ | プロキシ装置、解析装置、参照装置、これらの装置により実行される方法、プログラム、及びシステム |
-
2015
- 2015-03-03 JP JP2015041325A patent/JP2016162278A/ja active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018049586A (ja) * | 2016-09-16 | 2018-03-29 | 株式会社東芝 | 通信装置、通信方法、機器およびコンピュータプログラム |
| JP2020518085A (ja) * | 2017-04-18 | 2020-06-18 | ジーオーピーシー ピーティーワイ リミテッド | 仮想マシン‐コンピュータにより実施されるセキュリティ方法およびシステム |
| US11893145B2 (en) | 2017-04-18 | 2024-02-06 | Bankvault Pty Ltd | Virtual machines—computer implemented security methods and systems |
| JP2022528366A (ja) * | 2019-03-28 | 2022-06-10 | バンクヴォルト ピーティーワイ リミテッド | Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法 |
| JP7686901B1 (ja) * | 2024-10-28 | 2025-06-02 | 株式会社インターネットイニシアティブ | プロキシ装置、解析装置、参照装置、これらの装置により実行される方法、プログラム、及びシステム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9871791B2 (en) | Multi factor user authentication on multiple devices | |
| EP2919435B1 (en) | Communication terminal and secure log-in method and program | |
| US8255696B2 (en) | One-time password access to password-protected accounts | |
| US9338164B1 (en) | Two-way authentication using two-dimensional codes | |
| US9979725B1 (en) | Two-way authentication using two-dimensional codes | |
| JP5777804B2 (ja) | ウェブベースのセキュリティ認証システム及び方法 | |
| US20160330172A1 (en) | Secure proxy to protect private data | |
| WO2015130700A1 (en) | Security object creation, validation, and assertion for single sign on authentication | |
| US20140359741A1 (en) | Mutually Authenticated Communication | |
| JP2017524214A (ja) | サードパーティの認証サポートを介した企業認証 | |
| US11803635B2 (en) | Passing local credentials to a secure browser session | |
| CN113746811A (zh) | 登录方法、装置、设备及可读存储介质 | |
| US10601809B2 (en) | System and method for providing a certificate by way of a browser extension | |
| JP6430689B2 (ja) | 認証方法、端末およびプログラム | |
| JP5991817B2 (ja) | ネットワークシステム | |
| JP2016162278A (ja) | アクセス中継装置、情報処理方法、及びプログラム | |
| CN118316688A (zh) | 网关的认证方法、装置和系统 | |
| JP6178112B2 (ja) | 認証サーバ、認証システム及びプログラム | |
| CN111726328B (zh) | 用于对第一设备进行远程访问的方法、系统以及相关设备 | |
| JP2016066298A (ja) | 中継装置、通信システム、情報処理方法、及び、プログラム | |
| JP7599882B2 (ja) | 連携装置及びプログラム | |
| JP6080282B1 (ja) | 認証処理システム、認証補助サーバ及びウェブ表示プログラム | |
| US12549540B2 (en) | Network traffic interception and inspection system | |
| JP7587782B2 (ja) | 情報処理装置、アクセス制御システム、プログラム及び情報処理方法 | |
| US20240305624A1 (en) | Network traffic interception and inspection system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20170508 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170421 |