JP2004078280A - Remote access mediation system and method - Google Patents
Remote access mediation system and method Download PDFInfo
- Publication number
- JP2004078280A JP2004078280A JP2002233522A JP2002233522A JP2004078280A JP 2004078280 A JP2004078280 A JP 2004078280A JP 2002233522 A JP2002233522 A JP 2002233522A JP 2002233522 A JP2002233522 A JP 2002233522A JP 2004078280 A JP2004078280 A JP 2004078280A
- Authority
- JP
- Japan
- Prior art keywords
- gateway device
- user terminal
- access
- information
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットを経由して、ローカルネットワークの外部からローカルネットワーク内にアクセスする際のセキュリティを、高いレベルで維持することができるリモートアクセス仲介システム及び方法に関する。
【0002】
【従来の技術】
ローカルネットワークの外部からローカルネットワーク内の機器に対してアクセスする、いわゆるリモートアクセスを行うためには、インターネット等の外部ネットワークとローカルネットワークとの接続を行っているゲートウェイ装置のIPアドレスを取得し、当該IPアドレスを指定することによって当該ゲートウェイ装置に対してアクセスし、その後当該ゲートウェイ装置を介して所望の機器と接続する必要がある。したがって、リモートアクセスを行おうとするユーザは、接続を希望する機器が存在するローカルネットワークのゲートウェイ装置のIPアドレスを事前に知っておく必要があった。
【0003】
一方、ゲートウェイ装置のIPアドレスが動的に変化する場合、すなわちDHCP等を用いて動的にIPアドレスがゲートウェイ装置に割り当てられる場合には、ゲートウェイ装置のIPアドレスを事前に把握することができない。かかる場合においてもリモートアクセスを行うことができるように、ゲートウェイ装置のIPアドレスが定期的あるいは割り当て変更が生じたタイミングで、当該IPアドレスをアクセス可能なサーバ上に通知・登録しておく方法が良く用いられている。
【0004】
すなわち、ゲートウェイ装置のIPアドレスが定期的あるいは割り当て変更が生じたタイミングにおいて、ゲートウェイ装置から他のサーバに対して、割り当てられたIPアドレスを、あるいは定期的に、その時点において割り当てられているIPアドレスを、それぞれ送信し、他のサーバにおいて当該IPアドレスを保存・登録しておくことなる。
【0005】
このようにしておくことで、ゲートウェイ装置のIPアドレスが動的に変化した場合であっても、ユーザは当該ゲートウェイ装置のIPアドレスが登録されている他のサーバに対してアクセスすることによって、接続するために必要となるゲートウェイ装置のIPアドレスを得ることができるようになる。
【0006】
【発明が解決しようとする課題】
しかしながら、上述したような方法においては、他のサーバに登録されているゲートウェイ装置のIPアドレスを第三者が知りうる機会が増えることから、セキュリティの観点から好ましくない形態であるものと考えられる。
【0007】
すなわち、ゲートウェイ装置のIPアドレスが登録されている他のサーバへアクセスすることによって、接続したいゲートウェイ装置のIPアドレスを知りさえすれば、正規のユーザと同様の方法を用いてローカルネットワーク内にアクセスすることができてしまうという問題点があった。
【0008】
本発明は、上記問題点を解決するために、セキュリティを確保しながら、確実に目的とするゲートウェイ装置にアクセスすることができるリモートアクセス仲介システム及び方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するために本発明にかかるリモートアクセス仲介システムは、ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、認証サーバが、ゲートウェイ装置の認証情報を保存する認証情報記憶部と、ユーザ端末からのログインに関する情報を受信するログイン情報受信部と、ユーザ端末からのログインに関する情報に基づいて認証情報を照会し、ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定するアクセス権有無判定部と、ユーザ端末がゲートウェイ装置へのアクセス権を有すると判定された場合に、ユーザ端末がゲートウェイ装置にアクセスできるようにセッションを確立するための情報をユーザ端末に送信するセッション情報送信部とを含むことを特徴とする。
【0010】
かかる構成により、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができ、動的にゲートウェイ装置のアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることが可能となる。
【0011】
また、本発明にかかるリモートアクセス仲介システムは、セッション情報送信部において、ゲートウェイ装置から取得したワンタイムパスワード及びネットワークアドレスに基づいてアクセス用URLを生成し、生成されたアクセス用URLをワンタイムパスワードとともにユーザ端末に送信することが好ましい。
【0012】
また、本発明にかかるリモートアクセス仲介システムは、認証情報が、少なくともゲートウェイ装置を特定するネットワークアドレスと、ゲートウェイ装置の使用を許可されているユーザ端末を識別するための情報を含むことが好ましい。ゲートウェイ装置にアクセス可能なユーザ端末を事前に登録しておく必要があるからである。
【0013】
また、本発明にかかるリモートアクセス仲介システムは、ネットワークアドレスが固定アドレスであることが好ましく、あるいはネットワークアドレスが可変であり、ゲートウェイ装置に割り当てられた動的なネットワークアドレスをゲートウェイ装置から受信するネットワークアドレス取得部をさらに含むことが好ましい。ゲートウェイ装置のネットワークアドレスが固定であっても可変であっても、対応可能とするためである。
【0014】
また、本発明にかかるリモートアクセス仲介システムは、ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、ユーザ端末が、ログインに関する情報を所定の認証サーバに送信するログイン情報送信部と、認証サーバから、ゲートウェイ装置で生成されたワンタイムパスワードと、認証サーバで生成されたアクセス用URLを受信するセッション確立情報受信部と、受信したワンタイムパスワードとアクセス用URLを用いてゲートウェイ装置へのアクセス権を確立するアクセス権確立部を含むことを特徴とする。
【0015】
かかる構成により、より高いセキュリティレベルを維持することが可能となる。
【0016】
また、本発明は、上記のようなリモートアクセス仲介システムの機能をコンピュータの処理ステップとして実行するソフトウェアを特徴とするものであり、具体的には、ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むネットワーク環境において提供されるリモートアクセス仲介方法であって、認証サーバが、ゲートウェイ装置の認証情報を保存する工程と、ユーザ端末からのログインに関する情報を受信する工程と、ユーザ端末からのログインに関する情報に基づいて認証情報を照会し、ユーザ端末がゲートウェイ装置へのアクセス権を有するか否かを判定する工程と、ユーザ端末がゲートウェイ装置へのアクセス権を有すると判定された場合に、ユーザ端末がゲートウェイ装置にアクセスできるようにセッションを確立するための情報をユーザ端末に送信する工程とを含むリモートアクセス仲介方法並びにそのような工程を具現化するコンピュータ実行可能なプログラムであることを特徴とする。
【0017】
かかる構成により、コンピュータ上へ当該プログラムをロードさせ実行することで、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続したいゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができ、動的にゲートウェイ装置のアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることができるリモートアクセス仲介システムを実現することが可能となる。
【0018】
【発明の実施の形態】
(実施の形態1)
以下、本発明の実施の形態1にかかるリモートアクセス仲介システムについて、図面を参照しながら説明する。図1は、本発明の実施の形態1にかかるリモートアクセス仲介システムにおけるネットワーク構成図である。
【0019】
図1において、1はローカルネットワーク5と外部のインターネット環境4とを接続するゲートウェイ装置を示しており、当該ゲートウェイ装置1を経由して、ローカルネットワーク5に接続されているコンテンツ提供端末6へ、ローカルネットワーク5の外部に位置するユーザ端末3からアクセスすることになる。
【0020】
そして、認証サーバ2では、ユーザ端末3からコンテンツ提供端末6へのアクセスを認めるか否かを判断するべく、まずゲートウェイ装置1に対するアクセス権の有無を検証することになる。なお、ゲートウェイ装置1と認証サーバ2と間の通信は、インターネットを介したHTTPプロトコルを用いることに限定されるものではなく、専用のプロセス間通信等、どのような通信形態であっても良い。
【0021】
次に、図2に本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証サーバ2の構成図を示す。図2において、21は認証情報記憶部を、22はログイン情報受信部を、23はアクセス権有無判定部を、24はセッション情報送信部を、それぞれ示している。
【0022】
認証情報記憶部21においては、少なくともリモートアクセスの対象となるローカルネットワーク上のゲートウェイ装置を識別する情報を、事前に登録しておくことになる。ゲートウェイ装置を識別する情報としては、ゲートウェイ装置の装置ID等が考えられる。なお、よりセキュリティを高めるためにリモート端末を識別することができる情報を登録しておいても良い。かかる情報としては、リモート端末の端末IDやシリアル番号等が考えられる。
【0023】
図3は、本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証情報記憶部21のデータ構成例示図である。図3に示す例においては、ゲートウェイ装置を識別する情報としては、ゲートウェイ装置の装置IDや装置パスワードを、リモート端末を識別するための情報としては、端末IDやハードウェアのシリアル番号を登録している。もちろん、これらに限定されるものではなく、少なくともゲートウェイ装置を識別することができる情報で有れば何でも良い。
【0024】
そして、ユーザ端末3を用いてリモートアクセスを試みると、ユーザ端末3において入力されたログインに関する情報、すなわちゲートウェイ装置の装置ID及びパスワードがユーザ端末3におけるログイン情報送信部31から送信され、ログイン情報受信部22において受信される。受信されたゲートウェイ装置の装置ID及びパスワード等のログインに関する情報は、アクセス権有無判定部23に入力される。
【0025】
アクセス権有無判定部23では、入力されたゲートウェイ装置の装置ID及びパスワード等のログインに関する情報に基づいて認証情報記憶部21を参照し、当該ユーザ端末3がリモートアクセスを試みるゲートウェイ装置1に対するアクセス権を有するか否かについて判定する。
【0026】
最後に、アクセス権有無判定部23においてユーザ端末3が当該ゲートウェイ装置1へのアクセス権を有すると判断された場合にのみ、セッション情報送信部24において、ユーザ端末3に対して、当該ゲートウェイ装置へのセッションに必要な情報を送信することになる。
【0027】
ゲートウェイ装置へのセッションに必要な情報としては様々な情報が考えられる。例えば、アクセス権を有すると判断された時点で、接続対象となるゲートウェイ装置1のIPアドレスに当該ゲートウェイ装置1から取得できるワンタイムパスワードを付加したセッション確立(アクセス)用URL名をリンクとして生成する。そして、生成されたセッション確立(アクセス)用URL名が認証サーバ2における接続用情報と一致する場合、すなわち正当なアクセス権保有者であると判断された場合にのみアクセスできるようにすることも考えられる。もちろん、かかる方法に限定されるものではない。
【0028】
このような構成とすることによって、ゲートウェイ装置のIPアドレスを不当に知った第三者が当該ゲートウェイ装置にアクセスを試みた場合であっても、アクセス可能な端末からのアクセスであるか否かも同時に判断されることから、第三者による不正アクセスを未然に防止することが可能となる。
【0029】
次に、本発明の実施の形態1にかかるリモートアクセス仲介システムを実現する認証サーバ2におけるプログラムの処理の流れについて説明する。図4に本発明の実施の形態1にかかるリモートアクセス仲介システムを実現する認証サーバ2におけるプログラムの処理の流れ図を示す。
【0030】
図4において、まずゲートウェイ装置1ごとに、ゲートウェイ装置1を識別する情報を記憶しておく(ステップS401)。
【0031】
次に、リモートアクセスの接続対象であるゲートウェイ装置1に対するログイン情報を取得し(ステップS402)、記憶されているゲートウェイ装置1を識別する情報と比較する(ステップS403)。
【0032】
接続対象とするゲートウェイ装置1について、接続対象であるゲートウェイ装置1に対するログイン情報と、記憶されているアクセス権を有するゲートウェイ装置1を識別する情報とが一致する場合には(ステップS403:Yes)、ユーザが使用している端末が当該ゲートウェイ装置1へのアクセス権を有していると判断し(ステップS404)、当該ユーザが使用している端末とゲートウェイ装置1との間でセッションを確立するために必要な情報を送信することになる(ステップS405)。
【0033】
接続対象とするゲートウェイ装置1について、接続対象であるゲートウェイ装置1に対するログイン情報と、記憶されているアクセス権を有するゲートウェイ装置1を識別する情報とが一致しない場合には(ステップS403:No)、ユーザが使用している端末がアクセス権を有していないと判断し(ステップS406)、当該ユーザによるゲートウェイ装置1へのアクセスを拒否することになる(ステップS407)。
【0034】
以下、本実施の形態1にかかるリモートアクセス仲介システムの実施例について説明する。図5に本発明の実施例にかかるリモートアクセス仲介システムにおける認証サーバ2により提供される初期画面の例示図を示す。
【0035】
図5に示すように、まず認証サーバ2によって、ユーザ端末3上にはログイン画面が表示される。ユーザが当該画面で入力を要求されるのは、ゲートウェイ装置1の装置IDとパスワードである。なお、パスワードについても、装置IDと同様、認証情報記憶部21へ記憶しておく必要がある。
【0036】
そして、装置IDとパスワードが入力され、ユーザが確定ボタン51を選択すると、入力された装置IDとパスワードが認証サーバ2へ送信される。
【0037】
認証サーバ2において、リモートアクセスを試みたユーザにより入力されたゲートウェイ装置1の装置IDとパスワードに基づいて、認証情報記憶部21を照会する。そして、これらの情報の組合せが認証情報記憶部21に存在する場合には、当該ユーザは指定したゲートウェイ装置1に対するアクセス権を有する正規のユーザであると判断され、当該ゲートウェイ装置1に接続するためのリンクが記載されているウェブページが表示されることになる。
【0038】
当該ウェブページ上のリンクには、接続対象となるゲートウェイ装置1のIPアドレスが含まれるだけではなく、認証サーバ2を経由してアクセス権を有するユーザであると認証された旨を意味する情報も追加される。例えば、図6に示すように、リンクとして接続対象となるゲートウェイ装置1のIPアドレスが指定されるだけではなく、その下位階層に認証サーバ2を経由してアクセス権を有するユーザであると認証された旨を意味する情報を追加しておく。そして、ユーザが当該リンクを選択することによって、ユーザ端末3がゲートウェイ装置1とのセッションを確立することになる。
【0039】
ゲートウェイ装置1では、セッションの確立時に、リンクの下位階層に追加されている、認証サーバ2を経由してアクセス権を有するユーザであると認証された旨を意味する情報を抽出し、アクセス権を有するユーザとして認証されているか否かを確認する。このようにすることで、不当にゲートウェイ装置1のIPアドレスを知り得た第三者が、当該IPアドレスを指定してゲートウェイ装置1にアクセスしようとしても、認証された旨を示す情報がないことからアクセスを確実に拒否することが可能となる。
【0040】
また、ユーザ認証を併用することによって、第三者による不正アクセスをより確実に拒否することも考えられる。この場合、認証情報記憶部21には、ゲートウェイ装置1へのアクセス権を有するユーザを識別するための情報、例えばユーザID等を含むことになる。
【0041】
そして、ユーザ端末3が当該ゲートウェイ装置へのアクセス権を有する端末であると判定された場合に、ユーザ端末3を使用するユーザについても当該ゲートウェイ装置へのアクセス権を有するか否かを判定し、アクセス権を有すると判定された場合にのみセッションの使用を許可することになる。したがって、認証サーバ2には、図7に示すように、ユーザ端末3を使用するユーザについて当該ゲートウェイ装置へのアクセス権を有するか否かを判定し、アクセス権を有すると判定された場合にのみセッションの使用を許可するユーザ認証部71が追加されることになる。
【0042】
以上のように本実施の形態1によれば、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができる。
【0043】
(実施の形態2)
次に、本発明の実施の形態2にかかるリモートアクセス仲介システムについて、図面を参照しながら説明する。図8は本発明の実施の形態2にかかるリモートアクセス仲介システムにおける認証サーバ2の構成図である。実施の形態1においては、ゲートウェイ装置のIPアドレスが固定されている場合について説明しているが、本実施の形態2においては、ゲートウェイ装置のIPアドレスが固定されておらず、動的に変化する場合について説明する。
【0044】
まず、ゲートウェイ装置のIPアドレスが固定されておらず、動的に変化する場合としては、DHCP(Dynamic Host Configuration Protocol)を採用する場合が考えられる。この場合、ネットワーク上にDHCPサーバを設け、ネットワーク上で未使用であるIPアドレスを探索すると共に、サブネットマスクやドメイン名等の他のTCP/IP設定情報についても自動的に割り当てることになる。
【0045】
そして、ゲートウェイ装置1においては、割り当てられた動的なIPアドレスを、当該IPアドレスが割り当てられたタイミング、あるいは定期的に、認証サーバ2に対して送信するネットワークアドレス送信部を設け、認証サーバ2には当該ゲートウェイ装置から送信されてくる割り当てられた動的なIPアドレスを受信するネットワークアドレス取得部81を設けることになる。
【0046】
ネットワーク取得部81では、受信したゲートウェイ装置1により割り当てられた動的なIPアドレスを、認証情報記憶部21へ随時登録・更新し、リモート端末からゲートウェイ装置1への接続が試みられるたびに、参照されることになる。これ以降の処理については、実施の形態1と同様であることから、詳細な説明は省略する。
【0047】
以上のように本実施の形態2によれば、実施の形態1と同様、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができるとともに、動的にゲートウェイ装置のIPアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることが可能となる。
【0048】
なお、本発明の実施の形態にかかるリモートアクセス仲介システムを実現するプログラムは、図9に示すように、CD−ROM92−1やフレキシブルディスク92−2等の可搬型記録媒体92だけでなく、通信回線の先に備えられた他の記憶装置91や、コンピュータ93のハードディスクやRAM等の記録媒体94のいずれに記憶されるものであっても良く、プログラム実行時には、プログラムはローディングされ、実行される。
【0049】
また、本発明の実施の形態にかかるリモートアクセス仲介システムにより生成された認証情報データ等についても、図9に示すように、CD−ROM92−1やフレキシブルディスク92−2等の可搬型記録媒体92だけでなく、通信回線の先に備えられた他の記憶装置91や、コンピュータ93のハードディスクやRAM等の記録媒体94のいずれに記憶されるものであっても良く、例えば本発明にかかるリモートアクセス仲介システムを利用する際にコンピュータ93により読み取られる。
【0050】
【発明の効果】
以上のように本発明にかかるリモートアクセス仲介システムによれば、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができ、動的にゲートウェイ装置のアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態1にかかるリモートアクセス仲介システムのネットワーク構成図
【図2】本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証サーバの構成図
【図3】本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証情報記憶部のデータ構成例示図
【図4】本発明の実施の形態1にかかるリモートアクセス仲介システムの認証サーバにおける処理の流れ図
【図5】本発明の実施例にかかるリモートアクセス仲介システムにおける初期画面の例示図
【図6】本発明の実施例にかかるリモートアクセス仲介システムにおけるリンク生成の例示図
【図7】本発明の実施例にかかるリモートアクセス仲介システムにおける認証サーバの構成図
【図8】本発明の実施の形態2にかかるリモートアクセス仲介システムにおける認証サーバの構成図
【図9】コンピュータ環境の例示図
【符号の説明】
1 ゲートウェイ装置
2 認証サーバ
3 ユーザ端末
4 インターネット
5 ローカルネットワーク
6 コンテンツ提供端末
21 認証情報記憶部
22 ログイン情報受信部
23 アクセス権有無判定部
24 セッション確立情報送信部
31 ログイン情報送信部
32 セッション確立情報受信部
51 確定ボタン
71 ユーザ認証部
81 ネットワークアドレス取得部
91 回線先の記憶装置
92 CD−ROMやフレキシブルディスク等の可搬型記録媒体
92−1 CD−ROM
92−2 フレキシブルディスク
93 コンピュータ
94 コンピュータ上のRAM/ハードディスク等の記録媒体[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a remote access mediation system and method capable of maintaining a high level of security when accessing a local network from outside a local network via the Internet.
[0002]
[Prior art]
In order to access a device in the local network from outside the local network, that is, to perform a so-called remote access, an IP address of a gateway device that connects the external network such as the Internet to the local network is obtained, and It is necessary to access the gateway device by specifying an IP address, and then connect to a desired device via the gateway device. Therefore, a user who intends to perform remote access needs to know in advance the IP address of the gateway device of the local network where the device to be connected exists.
[0003]
On the other hand, when the IP address of the gateway device changes dynamically, that is, when the IP address is dynamically assigned to the gateway device using DHCP or the like, the IP address of the gateway device cannot be known in advance. In such a case, a method of notifying and registering the IP address of the gateway device on an accessible server at regular intervals or at a timing when the assignment is changed is often used so that remote access can be performed. Used.
[0004]
That is, the IP address of the gateway device is assigned to the other server periodically or at the timing when the assignment is changed. Is transmitted, and the IP address is stored and registered in another server.
[0005]
By doing so, even if the IP address of the gateway device changes dynamically, the user can access another server in which the IP address of the gateway device is registered, and thereby connect. In this case, the IP address of the gateway device required for the communication can be obtained.
[0006]
[Problems to be solved by the invention]
However, the above-described method is considered to be an unfavorable form from the viewpoint of security since the chance that a third party can know the IP address of the gateway device registered in another server increases.
[0007]
That is, by accessing another server in which the IP address of the gateway device is registered and knowing the IP address of the gateway device to be connected, the user accesses the local network using the same method as a regular user. There was a problem that could be done.
[0008]
An object of the present invention is to provide a remote access mediation system and method capable of securely accessing a target gateway device while ensuring security in order to solve the above problems.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, a remote access mediation system according to the present invention includes a gateway device that connects a local network to the Internet, an authentication server that authenticates an access right to the gateway device, A remote access mediation system including a connected user terminal, wherein the authentication server stores an authentication information storage unit that stores authentication information of the gateway device, and a login information receiving unit that receives information related to login from the user terminal. An access right presence / absence determining unit that queries authentication information based on information related to login from the user terminal and determines whether the user terminal has access to the gateway device, and the user terminal accesses the gateway device. Is determined to have the right , The user terminal; and a session information transmission unit that transmits information to establish a session to access the gateway apparatus to the user terminal.
[0010]
With this configuration, access to the gateway device can be performed only when the authentication server determines that the access right to the gateway device is granted, so that the IP address of the gateway device to be connected can be unduly known. Unauthorized access by three parties can be eliminated, and even if the address of the gateway device changes dynamically, it is possible to access the local network while maintaining security.
[0011]
Further, in the remote access mediation system according to the present invention, the session information transmitting unit generates an access URL based on the one-time password and the network address acquired from the gateway device, and stores the generated access URL together with the one-time password. Preferably, it is transmitted to the user terminal.
[0012]
In the remote access mediation system according to the present invention, it is preferable that the authentication information includes at least a network address for specifying the gateway device and information for identifying a user terminal permitted to use the gateway device. This is because it is necessary to register in advance user terminals that can access the gateway device.
[0013]
Further, in the remote access mediation system according to the present invention, the network address is preferably a fixed address, or the network address is variable, and the network address for receiving the dynamic network address assigned to the gateway device from the gateway device. It is preferable to further include an acquisition unit. This is so that the network address of the gateway device can be fixed or variable.
[0014]
Further, a remote access mediation system according to the present invention includes a gateway device for connecting a local network to the Internet, an authentication server for authenticating an access right to the gateway device, and a user connected to the Internet outside the local network. A login information transmitting unit that transmits information related to login to a predetermined authentication server, a one-time password generated by the gateway device from the authentication server, and an authentication server. Characterized in that it includes a session establishment information receiving unit that receives the access URL generated in step (1), and an access right establishing unit that establishes an access right to the gateway device using the received one-time password and the access URL.
[0015]
With such a configuration, it is possible to maintain a higher security level.
[0016]
Further, the present invention is characterized by software that executes the function of the remote access mediation system as described above as a processing step of a computer, specifically, a gateway device that connects a local network and the Internet, A remote access mediation method provided in a network environment including an authentication server for authenticating an access right to a gateway device and a user terminal connected to the Internet outside a local network, wherein the authentication server comprises a gateway device Storing the authentication information of the user terminal, receiving the information on the login from the user terminal, and querying the authentication information based on the information on the login from the user terminal, and confirming whether the user terminal has the right to access the gateway device. Determining whether or not Transmitting, to the user terminal, information for establishing a session so that the user terminal can access the gateway device, when the user terminal is determined to have access right to the gateway device; and It is a computer-executable program that embodies such a process.
[0017]
With this configuration, by loading and executing the program on the computer, the access to the gateway device is enabled only when the authentication server determines that the access right to the gateway device is available. Unauthorized access by a third party who has learned the IP address of the device illegally can be eliminated, and even if the address of the gateway device changes dynamically, access to the local network can be maintained while maintaining security. It is possible to realize a remote access mediation system that can perform such operations.
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
(Embodiment 1)
Hereinafter, a remote access mediation system according to a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a network configuration diagram in the remote access mediation system according to the first embodiment of the present invention.
[0019]
In FIG. 1, reference numeral 1 denotes a gateway device for connecting a local network 5 to an external Internet environment 4, and a local device 1 is connected to a
[0020]
The
[0021]
Next, FIG. 2 shows a configuration diagram of the
[0022]
In the authentication
[0023]
FIG. 3 is a diagram illustrating a data configuration example of the authentication
[0024]
Then, when remote access is attempted using the user terminal 3, the information regarding the login input at the user terminal 3, that is, the device ID and the password of the gateway device are transmitted from the login
[0025]
The access right presence /
[0026]
Lastly, only when the access right presence /
[0027]
Various information can be considered as information necessary for a session to the gateway device. For example, when it is determined that the user has the access right, a URL for session establishment (access) in which a one-time password obtainable from the gateway device 1 is added to the IP address of the gateway device 1 to be connected is generated as a link. . It is also considered that access can be made only when the generated session establishment (access) URL name matches the connection information in the
[0028]
With such a configuration, even when a third party who has learned the IP address of the gateway device illegally attempts to access the gateway device, whether or not the access is from an accessible terminal is determined at the same time. As a result, unauthorized access by a third party can be prevented beforehand.
[0029]
Next, a flow of processing of a program in the
[0030]
In FIG. 4, first, information for identifying the gateway device 1 is stored for each gateway device 1 (step S401).
[0031]
Next, login information for the gateway device 1 to which the remote access is to be connected is obtained (step S402), and compared with the stored information for identifying the gateway device 1 (step S403).
[0032]
For the gateway device 1 to be connected, if the login information for the gateway device 1 to be connected matches the stored information for identifying the gateway device 1 having the access right (step S403: Yes), In order to determine that the terminal used by the user has the right to access the gateway device 1 (step S404), and to establish a session between the terminal used by the user and the gateway device 1 Is transmitted (step S405).
[0033]
For the gateway device 1 to be connected, when the login information for the gateway device 1 to be connected does not match the stored information for identifying the gateway device 1 having the access right (step S403: No). It is determined that the terminal used by the user does not have the access right (step S406), and the user is denied access to the gateway device 1 (step S407).
[0034]
Hereinafter, an example of the remote access mediation system according to the first embodiment will be described. FIG. 5 shows an exemplary view of an initial screen provided by the
[0035]
As shown in FIG. 5, first, a login screen is displayed on the user terminal 3 by the
[0036]
Then, when the device ID and the password are input and the user selects the
[0037]
The
[0038]
The link on the web page includes not only the IP address of the gateway device 1 to be connected, but also information indicating that the user has been authenticated as having the access right via the
[0039]
At the time of establishing a session, the gateway device 1 extracts information added to a lower layer of the link, which means that the user has been authenticated as having the access right via the
[0040]
It is also conceivable that unauthorized use by a third party is more reliably denied by using user authentication together. In this case, the authentication
[0041]
Then, when it is determined that the user terminal 3 is a terminal having access right to the gateway device, it is determined whether the user using the user terminal 3 also has access right to the gateway device, Only when it is determined that the user has the access right, the use of the session is permitted. Therefore, as shown in FIG. 7, the
[0042]
As described above, according to the first embodiment, access to the gateway device is enabled only when the authentication server determines that the access right to the gateway device is granted. Unauthorized access by a third party who has learned the IP address illegally can be eliminated.
[0043]
(Embodiment 2)
Next, a remote access mediation system according to a second embodiment of the present invention will be described with reference to the drawings. FIG. 8 is a configuration diagram of the
[0044]
First, as a case where the IP address of the gateway device is not fixed and dynamically changes, a case where a DHCP (Dynamic Host Configuration Protocol) is adopted may be used. In this case, a DHCP server is provided on the network to search for an unused IP address on the network and to automatically assign other TCP / IP setting information such as a subnet mask and a domain name.
[0045]
The gateway device 1 is provided with a network address transmission unit for transmitting the assigned dynamic IP address to the
[0046]
The
[0047]
As described above, according to the second embodiment, as in the first embodiment, it is possible to eliminate unauthorized access by a third party who has learned the IP address of the gateway device to be connected illegally, Even when the IP address of the gateway device changes dynamically, it is possible to access the local network while maintaining security.
[0048]
As shown in FIG. 9, the program for realizing the remote access mediation system according to the embodiment of the present invention includes not only the
[0049]
Also, as shown in FIG. 9, the authentication information data and the like generated by the remote access mediation system according to the embodiment of the present invention are
[0050]
【The invention's effect】
As described above, according to the remote access mediation system according to the present invention, since the access to the gateway device is enabled only when the authentication server determines that the access right to the gateway device is available, the remote server is a connection target. Unauthorized access by a third party who has learned the IP address of the gateway device illegally can be eliminated, and even if the address of the gateway device changes dynamically, it can be maintained in the local network while maintaining security. It becomes possible to access.
[Brief description of the drawings]
FIG. 1 is a network configuration diagram of a remote access mediation system according to a first embodiment of the present invention; FIG. 2 is a configuration diagram of an authentication server in the remote access mediation system according to the first embodiment of the present invention; FIG. 4 is a diagram illustrating an example of a data configuration of an authentication information storage unit in the remote access mediation system according to the first embodiment of the present invention. FIG. 4 is a flowchart of processing in an authentication server of the remote access mediation system according to the first embodiment of the present invention. FIG. 6 is an exemplary diagram of an initial screen in the remote access mediation system according to the embodiment of the present invention. FIG. 6 is an exemplary diagram of link generation in the remote access mediation system according to the embodiment of the present invention. FIG. 8 is a configuration diagram of an authentication server in an intermediary system. Configuration diagram of an authentication server in the access mediation system [9] exemplary diagram of a computer environment EXPLANATION OF REFERENCE NUMERALS
DESCRIPTION OF SYMBOLS 1
92-2
Claims (8)
前記認証サーバが、
前記ゲートウェイ装置の認証情報を保存する認証情報記憶部と、
前記ユーザ端末からのログインに関する情報を受信するログイン情報受信部と、
前記ユーザ端末からのログインに関する情報に基づいて前記認証情報を照会し、前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定するアクセス権有無判定部と、
前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有すると判定された場合に、前記ユーザ端末が前記ゲートウェイ装置にアクセスできるようにセッションを確立するための情報を前記ユーザ端末に送信するセッション情報送信部とを含むことを特徴とするリモートアクセス仲介システム。A remote access mediation system including a gateway device for connecting a local network to the Internet, an authentication server for authenticating an access right to the gateway device, and a user terminal outside the local network and connected to the Internet. hand,
The authentication server,
An authentication information storage unit that stores authentication information of the gateway device,
A login information receiving unit that receives information related to login from the user terminal,
Inquiry of the authentication information based on information related to login from the user terminal, an access right presence / absence determination unit that determines whether the user terminal has an access right to the gateway device,
A session information transmitting unit configured to transmit, to the user terminal, information for establishing a session so that the user terminal can access the gateway device, when the user terminal is determined to have an access right to the gateway device; And a remote access mediation system comprising:
前記ユーザ端末が、
ログインに関する情報を所定の前記認証サーバに送信するログイン情報送信部と、
前記認証サーバから、前記ゲートウェイ装置で生成されたワンタイムパスワードと、前記認証サーバで生成されたアクセス用URLを受信するセッション確立情報受信部と、
受信した前記ワンタイムパスワードと前記アクセス用URLを用いて前記ゲートウェイ装置へのアクセス権を確立するアクセス権確立部を含むことを特徴とするリモートアクセス仲介システム。A remote access mediation system including a gateway device for connecting a local network to the Internet, an authentication server for authenticating an access right to the gateway device, and a user terminal outside the local network and connected to the Internet. hand,
The user terminal,
A login information transmitting unit that transmits information regarding login to the predetermined authentication server,
A session establishment information receiving unit that receives, from the authentication server, a one-time password generated by the gateway device and an access URL generated by the authentication server;
A remote access mediation system comprising: an access right establishing unit that establishes an access right to the gateway device using the received one-time password and the access URL.
前記認証サーバが、
前記ゲートウェイ装置の認証情報を保存する工程と、
前記ユーザ端末からのログインに関する情報を受信する工程と、
前記ユーザ端末からのログインに関する情報に基づいて前記認証情報を照会し、前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定する工程と、
前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有すると判定された場合に、前記ユーザ端末が前記ゲートウェイ装置にアクセスできるようにセッションを確立するための情報を前記ユーザ端末に送信する工程とを含むことを特徴とするリモートアクセス仲介方法。Provided in a network environment that includes a gateway device that connects a local network to the Internet, an authentication server that authenticates an access right to the gateway device, and a user terminal that is outside the local network and connected to the Internet. A remote access mediation method,
The authentication server,
Storing authentication information of the gateway device;
Receiving information regarding login from the user terminal;
Inquiring the authentication information based on information related to login from the user terminal, and determining whether the user terminal has an access right to the gateway device,
Transmitting, to the user terminal, information for establishing a session so that the user terminal can access the gateway device, when the user terminal is determined to have an access right to the gateway device. A remote access mediation method, characterized in that:
前記ゲートウェイ装置の認証情報を保存するステップと、
前記ユーザ端末からのログインに関する情報を受信するステップと、
前記ユーザ端末からのログインに関する情報に基づいて前記認証情報を照会し、前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定するステップと、
前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有すると判定された場合に、前記ユーザ端末が前記ゲートウェイ装置にアクセスできるようにセッションを確立するための情報を前記ユーザ端末に送信するステップとを含むことを特徴とするコンピュータ実行可能なプログラム。Provided in a network environment that includes a gateway device that connects a local network to the Internet, an authentication server that authenticates an access right to the gateway device, and a user terminal that is outside the local network and connected to the Internet. A computer-executable program executed in the authentication server embodying a remote access mediation method,
Storing authentication information of the gateway device;
Receiving information on login from the user terminal;
Inquiring the authentication information based on information related to login from the user terminal, and determining whether the user terminal has an access right to the gateway device,
Transmitting, to the user terminal, information for establishing a session so that the user terminal can access the gateway device, when it is determined that the user terminal has access right to the gateway device. A computer-executable program characterized by the above-mentioned.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002233522A JP2004078280A (en) | 2002-08-09 | 2002-08-09 | Remote access mediation system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002233522A JP2004078280A (en) | 2002-08-09 | 2002-08-09 | Remote access mediation system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004078280A true JP2004078280A (en) | 2004-03-11 |
Family
ID=32018632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002233522A Pending JP2004078280A (en) | 2002-08-09 | 2002-08-09 | Remote access mediation system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004078280A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006295728A (en) * | 2005-04-13 | 2006-10-26 | Hitachi Ltd | Home gateway device, method for controlling the home gateway device and method for controlling communication system |
JP2006352286A (en) * | 2005-06-14 | 2006-12-28 | Hitachi Ltd | Home gateway apparatus, and access control system to home network |
JP2007312148A (en) * | 2006-05-19 | 2007-11-29 | Hitachi Ltd | Home gateway apparatus |
JP2007538432A (en) * | 2004-05-21 | 2007-12-27 | ヴォイス オン ザ ゴー インコーポレイテッド | Remote access system and method, intelligent agent |
WO2008123015A1 (en) * | 2007-03-08 | 2008-10-16 | Nec Corporation | Communication system, reliable communication mechanism, and communication method used for them |
JP2011150704A (en) * | 2011-02-09 | 2011-08-04 | Fujitsu Ltd | Connection support device |
JP2012044283A (en) * | 2010-08-13 | 2012-03-01 | Oki Networks Co Ltd | Communication control system, access reception device and program, and communication controller and program |
US8537841B2 (en) | 2005-02-24 | 2013-09-17 | Fujitsu Limited | Connection support apparatus and gateway apparatus |
JP2013250939A (en) * | 2012-06-04 | 2013-12-12 | Nec Access Technica Ltd | Relay device, relay method, and computer program |
-
2002
- 2002-08-09 JP JP2002233522A patent/JP2004078280A/en active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007538432A (en) * | 2004-05-21 | 2007-12-27 | ヴォイス オン ザ ゴー インコーポレイテッド | Remote access system and method, intelligent agent |
US7869577B2 (en) | 2004-05-21 | 2011-01-11 | Voice On The Go Inc. | Remote access system and method and intelligent agent therefor |
US7983399B2 (en) | 2004-05-21 | 2011-07-19 | Voice On The Go Inc. | Remote notification system and method and intelligent agent therefor |
US8537841B2 (en) | 2005-02-24 | 2013-09-17 | Fujitsu Limited | Connection support apparatus and gateway apparatus |
JP2006295728A (en) * | 2005-04-13 | 2006-10-26 | Hitachi Ltd | Home gateway device, method for controlling the home gateway device and method for controlling communication system |
JP4663383B2 (en) * | 2005-04-13 | 2011-04-06 | 株式会社日立製作所 | Home gateway device, control method for home gateway device, and control method for communication system |
JP2006352286A (en) * | 2005-06-14 | 2006-12-28 | Hitachi Ltd | Home gateway apparatus, and access control system to home network |
JP4513658B2 (en) * | 2005-06-14 | 2010-07-28 | 株式会社日立製作所 | Home gateway apparatus and home network access control system |
JP4742981B2 (en) * | 2006-05-19 | 2011-08-10 | 株式会社日立製作所 | Home gateway device |
JP2007312148A (en) * | 2006-05-19 | 2007-11-29 | Hitachi Ltd | Home gateway apparatus |
WO2008123015A1 (en) * | 2007-03-08 | 2008-10-16 | Nec Corporation | Communication system, reliable communication mechanism, and communication method used for them |
US8510822B2 (en) | 2007-03-08 | 2013-08-13 | Nec Corporation | Communication system, reliable communication mechanism, and communication method used for the same |
JP5299269B2 (en) * | 2007-03-08 | 2013-09-25 | 日本電気株式会社 | COMMUNICATION SYSTEM, RELIABLE COMMUNICATION MECHANISM AND COMMUNICATION METHOD USED FOR THEM |
JP2012044283A (en) * | 2010-08-13 | 2012-03-01 | Oki Networks Co Ltd | Communication control system, access reception device and program, and communication controller and program |
JP2011150704A (en) * | 2011-02-09 | 2011-08-04 | Fujitsu Ltd | Connection support device |
JP2013250939A (en) * | 2012-06-04 | 2013-12-12 | Nec Access Technica Ltd | Relay device, relay method, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708780B2 (en) | Registration of an internet of things (IoT) device using a physically uncloneable function | |
JP4260116B2 (en) | Secure virtual private network | |
US6792474B1 (en) | Apparatus and methods for allocating addresses in a network | |
CN103460674B (en) | For supplying/realize the method for sending out notice session and pushing provision entity | |
US20100122338A1 (en) | Network system, dhcp server device, and dhcp client device | |
US8605582B2 (en) | IP network system and its access control method, IP address distributing device, and IP address distributing method | |
US8244212B2 (en) | Communication method, communication apparatus, cell phone terminal, and communication system for performing connection via a network | |
JP2003046533A (en) | Network system, authentication method therefor and program thereof | |
JP2002314549A (en) | User authentication system and user authentication method used for the same | |
WO2008022589A1 (en) | A system and method for authenticating the accessing request for the home network | |
KR20170011388A (en) | SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD | |
JP2007082079A (en) | Inter-network connecting device and simple authentication system and method using the same | |
JP2009118267A (en) | Communication network system, communication network control method, communication control apparatus, communication control program, service control device and service control program | |
JP4906581B2 (en) | Authentication system | |
JP2004078280A (en) | Remote access mediation system and method | |
JP6056970B2 (en) | Information processing apparatus, terminal, information processing system, and information processing method | |
KR20040001329A (en) | Network access method for public wireless LAN service | |
JPH11187016A (en) | Network authenticating system | |
JP4472566B2 (en) | Communication system and call control method | |
JP2007334753A (en) | Access management system and method | |
EP1039724A2 (en) | Method and apparatus providing for internet protocol address authentication | |
WO2022135132A1 (en) | Service processing method and apparatus, electronic device, and storage medium | |
JP2006229265A (en) | Gateway system | |
JP2008028899A (en) | Communication system, terminal device, vpn server, program, and communication method | |
KR101584986B1 (en) | A method for network access authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080228 |