JP2016162278A - Access relay device, information processing method, and program - Google Patents
Access relay device, information processing method, and program Download PDFInfo
- Publication number
- JP2016162278A JP2016162278A JP2015041325A JP2015041325A JP2016162278A JP 2016162278 A JP2016162278 A JP 2016162278A JP 2015041325 A JP2015041325 A JP 2015041325A JP 2015041325 A JP2015041325 A JP 2015041325A JP 2016162278 A JP2016162278 A JP 2016162278A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- access
- input
- data
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、サーバへのアクセスを中継する情報通信技術に関する。 The present invention relates to an information communication technique for relaying access to a server.
インターネット等の公衆の通信網を介して、インターネットバンキングや電子商取引等の各種オンラインサービスが提供されている。オンラインサービスを利用するために、ユーザは、パスワード等の認証情報、クレジットカード番号等の決済情報、個人情報等の他者に利用されたくない情報を、端末から入力することがある。 Various online services such as Internet banking and electronic commerce are provided through public communication networks such as the Internet. In order to use the online service, a user may input authentication information such as a password, payment information such as a credit card number, information such as personal information that the user does not want to use from a terminal.
近年、PC(パーソナルコンピュータ)等のユーザの端末が、キーボード等の入力デバイスからの入力データを監視して記録するキーロガー等のマルウェアに感染し、端末に入力した認証情報等が盗取されることがある。そして、盗取された認証情報等が悪用され、なりすまし等によるオンラインサービスの不正利用等が行われることがある。 In recent years, a user terminal such as a PC (personal computer) is infected with malware such as a key logger that monitors and records input data from an input device such as a keyboard, and authentication information input to the terminal is stolen. There is. Then, the stolen authentication information may be misused and the online service may be illegally used due to impersonation or the like.
USB(Universal Serial Bus)やBluetooth(登録商標)等を介してPCに接続される入力デバイス代わりに、PCと無線LAN(Local
Area Network)を介して通信可能な携帯情報端末を、PCの入力デバイスとして用いる入力方法が提案されている(非特許文献1を参照)。この方法では、PCで実行され、入力を中継するプログラムが、携帯情報端末のソフトウェアキーボード等を介して入力されたデータを、携帯情報端末から受信し、PCに入力されたデータとして処理する。
Instead of an input device connected to a PC via USB (Universal Serial Bus) or Bluetooth (registered trademark), a PC and a wireless LAN (Local
An input method has been proposed in which a portable information terminal that can communicate via an area network is used as an input device of a PC (see Non-Patent Document 1). In this method, a program that is executed on a PC and relays input receives data input via a software keyboard or the like of the portable information terminal from the portable information terminal and processes it as data input to the PC.
また、安全に認証情報を入力し、情報処理サーバにリモートアクセスを行うために、認証情報を入力可能な認証用機器を用いて、リモートアクセス対象の情報処理サーバに認証情報を送信する認証情報送信システムが提案されている(特許文献1を参照)。この認証情報送信システムでは、まず、情報処理サーバにアクセスするアクセス用端末が、アクセス認証用の情報を認証用機器から取得して、リモートアクセス管理装置へ送信し、アクセス認証を要求する。次に、リモートアクセス管理装置が、アクセス認証を行ったアクセス用端末と情報処理サーバ間で通信されるデータを中継するとともに、ユーザにより入力され、認証用機器から取得された認証情報を、情報処理サーバに送信する。 In addition, in order to securely input authentication information and perform remote access to the information processing server, an authentication device capable of inputting authentication information is used to transmit the authentication information to the information processing server to be remotely accessed. A system has been proposed (see Patent Document 1). In this authentication information transmission system, an access terminal that accesses an information processing server first acquires access authentication information from an authentication device, transmits it to a remote access management device, and requests access authentication. Next, the remote access management device relays data communicated between the access terminal that has performed access authentication and the information processing server, and processes authentication information input from the user and acquired from the authentication device. Send to server.
上述の携帯情報端末を入力デバイスとして用いる入力方法では、入力デバイスのデバイスドライバを監視するキーロガー等によるデータの盗取を抑制し得る。しかし、OS(Operating System)で発生するキーイベントの監視や、PCで実行され、入力を中継するプログラムの脆弱性を利用した攻撃等により、入力されたデータが盗取されるおそれがある。 In the input method using the above-described portable information terminal as an input device, theft of data by a keylogger or the like that monitors the device driver of the input device can be suppressed. However, there is a possibility that input data may be stolen by monitoring key events that occur in an OS (Operating System) or an attack that uses a vulnerability of a program that is executed on a PC and relays input.
また、上述の認証情報送信システムでは、アクセス用端末がアクセス認証用の情報を認証用機器から通信により取得するため、アクセス用端末に感染したマルウェア等が認証用機器へアクセスする機会がある。そのため、認証用機器が悪意ある者の攻撃対象となり、認証情報が盗取されるおそれがある。 Further, in the above-described authentication information transmission system, since the access terminal acquires information for access authentication from the authentication device by communication, there is an opportunity for malware or the like infected with the access terminal to access the authentication device. Therefore, there is a possibility that the authentication device becomes an attack target of a malicious person and authentication information is stolen.
このような状況に鑑み、本発明は、端末から入力されてサーバに送信されるデータが盗取されるリスクを、より低減できる情報通信技術を提供することを課題とする。 In view of such a situation, an object of the present invention is to provide an information communication technology that can further reduce the risk of theft of data input from a terminal and transmitted to a server.
本発明では、上記課題を解決するために、以下の手段を採用した。すなわち、本発明は、次のアクセス中継装置である。サーバへのアクセスを中継するアクセス中継装置であって、サーバへのアクセス要求を第一の端末から受信した場合に、サーバへのアクセスの中継を開始するとともに、第一の端末と対応付く暗証情報を決定し、第一の端末に応じて定まる通知先へ決定した暗証情報を通知するアクセス中継開始手段と、暗証情報を含む関連付け要求を第二の端末から受信した場合において、関連付け要求に含まれる暗証情報と決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、第一の端末と第二の端末とを関連付ける関連付け手段と、第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信した場合に、入力データをサーバへ送信する入力データ送信手段とを備えるアクセス中継装置。 The present invention employs the following means in order to solve the above-described problems. That is, the present invention is the following access relay device. An access relay device that relays access to a server, and when a request for access to the server is received from the first terminal, the password information that starts relaying access to the server and is associated with the first terminal Is included in the association request in the case where the access relay starting means for notifying the determined password information to the notification destination determined according to the first terminal and the association request including the password information are received from the second terminal. An association means for associating the first terminal with the second terminal when it is determined that the identification information and the identification information associated with the determined first terminal match, and a second associated with the first terminal An access relay device comprising: input data transmitting means for transmitting input data to a server when an input request including input data is received from the terminal.
このようなアクセス中継装置では、第一の端末と第二の端末とが直接に通信することを要さずに、両端末が関連付けられ、第二の端末からの入力データが、第一の端末を経由せずに、サーバへ送信される。そのため、仮に第一の端末がマルウェア等に感染していたとしても、マルウェア等によって、第一の端末を経由しない入力データの通信が傍受されることや、第一の端末で発生しない入力に関するキーイベントが取得されることが抑制される。また、マルウェア等によって入力データに関わる第二の端末が特定されることも抑制される。よって、端末から入力されてサーバへ送信されるデータが盗取されるリスクを、より低減できる。 In such an access relay device, the first terminal and the second terminal do not need to communicate directly, but both terminals are associated, and the input data from the second terminal is received by the first terminal Sent to the server without going through Therefore, even if the first terminal is infected with malware, etc., the key related to the input data not being intercepted by the first terminal or the occurrence of communication that does not occur on the first terminal due to malware etc. Acquisition of events is suppressed. Moreover, it is suppressed that the 2nd terminal related to input data by malware etc. is specified. Therefore, it is possible to further reduce the risk that data input from the terminal and transmitted to the server is stolen.
また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。第一の端末と第二の端末とは、施設に設置されたローカルネットワークに接続され、ローカルネットワークとアクセス中継装置とは、データリンク層より上位層の通信網で接続され、アクセス中継装置は、データリンク層より上位層の通信を用いて通信網を経由してデータリンク層のフレームを伝送することで、ローカルネットワークと接続されるデータリンク層の伝送路を、ローカルネットワークに設置された機器を介して確立する伝送路確立手段を更に備え、関連付け手段は、確立された伝送路が接続されるローカルネットワークに接続された第一の端末と第二の端末とを関連付ける。 The access relay apparatus according to the present invention may have the following characteristics. The first terminal and the second terminal are connected to a local network installed in the facility, the local network and the access relay device are connected by a communication network higher than the data link layer, and the access relay device is By transmitting the data link layer frame via the communication network using communication higher than the data link layer, the data link layer transmission path connected to the local network is connected to the equipment installed in the local network. A transmission path establishment unit established via the network, and the association unit associates the first terminal connected to the local network to which the established transmission path is connected with the second terminal.
ここで、本発明において、データリンク層とは、OSI(Open Systems Interconnection)基本参照モデルにおける、レイヤ2の層である。このようなアクセス中継装置では、通信網を介して確立した伝送路の接続先であるローカルネットワークの第一の端末と第二に端末とが関連付けられ、第一の端末からのアクセスの中継や、第二の端末の入力データのサーバへの送信が通信網を介して行われる。ローカルネットワークに新たにアクセス中継装置を設置することなく、予め設けたアクセス中継装置を用いて、サーバへの入力データの送信を行うことができる。そのため、データの盗取のリスクが低減された、サーバへの入力データの入力環境を、簡易迅速に、所望のローカルネットワークの端末に対して提供できる。
In the present invention, the data link layer is a
また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。サー
バへのアクセスにより取得したデータに基づいて、サーバが提供するコンテンツの表示を含む閲覧画面を表す画像データを生成し、生成した画像データを第一の端末へ送信する画像送信手段を更に備える。
The access relay apparatus according to the present invention may have the following characteristics. Based on the data acquired by accessing the server, image data representing a browsing screen including display of content provided by the server is generated, and image transmission means for transmitting the generated image data to the first terminal is further provided.
このようなアクセス中継装置では、第一の端末において、送信された画像データによって、サーバから取得されたコンテンツが閲覧可能となる。この際、コンテンツが画像データとして送信されるので、テキストデータ等で送信される場合と比べ、第一の端末に感染するマルウェア等により、コンテンツが解析されづらい。そのため、ログイン画面へアクセスしている等、秘密にすべき情報を送受する状況にあることが、マルウェア等によるコンテンツの解析に基づいて検出されることを抑制できる。よって、セキュリティのリスクをより抑制しつつ、サーバが提供するコンテンツを端末で閲覧できる。 In such an access relay device, the content acquired from the server can be browsed by the transmitted image data in the first terminal. At this time, since the content is transmitted as image data, it is difficult to analyze the content by malware or the like that infects the first terminal as compared to the case where the content is transmitted as text data. For this reason, it is possible to suppress detection of information that should be kept secret, such as accessing a login screen, based on analysis of content by malware or the like. Therefore, the content provided by the server can be viewed on the terminal while further suppressing security risks.
また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。画像送信手段が生成する画像データは、サーバが入力待ちの入力データの入力欄の表示を更に含む閲覧画面の画像データであり、画像送信手段は、第二の端末から入力データを受信した場合に、入力データが入力欄に記入された表示を含むように閲覧画面を更新し、更新した閲覧画面の画像データを第一の端末へ送信する。 The access relay apparatus according to the present invention may have the following characteristics. The image data generated by the image transmission means is image data of a browsing screen further including display of an input field of input data waiting for input by the server, and the image transmission means receives the input data from the second terminal. The browsing screen is updated so that the input data includes the display entered in the input field, and the updated browsing screen image data is transmitted to the first terminal.
このようなアクセス中継装置によれば、入力データが記入される入力欄の表示を含む閲覧画面が第一の端末へ送信されるので、ユーザは、第一の端末で入力欄の様子を確認しつつ、好適な操作性で、第二の端末から入力データを入力できる。 According to such an access relay device, since the browsing screen including the display of the input field in which the input data is entered is transmitted to the first terminal, the user checks the state of the input field on the first terminal. However, input data can be input from the second terminal with suitable operability.
また、本発明に係るアクセス中継装置は、次の特徴を有するものであってもよい。入力データ送信手段によって受信される入力要求の入力データは、配列された文字キーの操作により指定された、文字を示すデータである。 The access relay apparatus according to the present invention may have the following characteristics. The input data of the input request received by the input data transmitting means is data indicating characters designated by operating the arranged character keys.
ここで、文字キーは、ソフトウェアキーボードとして画面上に配列された文字パレット等論理的なものである場合、及び、端末等に配置された物理的なボタン等である場合の何れも含む。このようなアクセス中継装置によれば、第二の端末を用いて、第一の端末から文字を入力する場合と類似する操作性で、文字キーの操作により指定された文字のデータをサーバへ入力できる。 Here, the character key includes both a case where the character key is a logical one such as a character palette arranged on the screen as a software keyboard, and a case where the character key is a physical button or the like arranged on the terminal or the like. According to such an access relay device, the character data designated by the operation of the character key is input to the server with the operability similar to the case of inputting the character from the first terminal using the second terminal. it can.
また、本発明は、アクセス中継装置を含むコンピュータその他の装置、機械等(以下、「コンピュータ等」とも表記する)によって実行される情報処理方法、または情報処理方法をコンピュータ等に実行させるためのプログラムとしても把握することが可能である。また、本発明は、そのようなプログラムをコンピュータ等が読み取り可能な記録媒体に記録したものとしても把握できる。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。 The present invention also relates to an information processing method executed by a computer or other device including an access relay device, a machine or the like (hereinafter also referred to as “computer etc.”), or a program for causing a computer or the like to execute the information processing method. It is possible to grasp as well. The present invention can also be understood as a program recorded on a computer-readable recording medium. Here, a computer-readable recording medium is a recording medium that stores information such as data and programs by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer or the like. Say.
本発明によれば、端末から入力されてサーバに送信されるデータが盗取されるリスクを、より低減できる。 According to the present invention, it is possible to further reduce the risk that data input from a terminal and transmitted to a server will be stolen.
以下、本発明の実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。なお、以下に説明する実施の形態は、本発明を実施する一例を示すものであって、本発明を以下に説明する具体的な構成に限定するものではない。説明は、(1)概要、(2)システム構成、(3)ハードウェア構成、(4)VPNのネットワーク、(5)機能構成、(6)処理の流れ、(7)作用効果、(8)変形例の順で記載される。 Hereinafter, embodiments of the present invention (hereinafter also referred to as “present embodiments”) will be described with reference to the drawings. The embodiment described below shows an example for carrying out the present invention, and the present invention is not limited to a specific configuration described below. The description includes (1) overview, (2) system configuration, (3) hardware configuration, (4) VPN network, (5) functional configuration, (6) process flow, (7) operational effects, (8) It describes in order of a modification.
<概要>
本実施形態の通信システムでは、アクセス端末からのインターネット上のWebサーバへのWebアクセスについて、Webサーバが求める入力フォームの入力データが入力端末から入力可能となる。ここで、アクセス端末は「第一の端末」の一例であり、入力端末は「第二の端末」の一例であり、インターネットは「通信網」の一例であり、Webサーバは「サーバ」の一例である。本実施形態では、このような入力機能が、住居等の施設のローカルネットワークに接続されたアクセス端末や入力端末に対して、インターネットを介し、いわゆるクラウド型のサービスとして提供される。なお、本実施形態の通信システムは、Webアクセスを対象として動作するが、Web以外の各種通信のアクセスを対象として動作してもよい。
<Overview>
In the communication system of the present embodiment, input data of an input form required by the Web server can be input from the input terminal for Web access from the access terminal to the Web server on the Internet. Here, the access terminal is an example of “first terminal”, the input terminal is an example of “second terminal”, the Internet is an example of “communication network”, and the Web server is an example of “server”. It is. In the present embodiment, such an input function is provided as a so-called cloud-type service via the Internet to an access terminal or an input terminal connected to a local network of a facility such as a residence. Note that the communication system of this embodiment operates for Web access, but may operate for access of various types of communication other than Web.
図1A〜1Cは、本実施形態におけるWebサーバへのアクセスの概要を説明する説明図である。図1A〜1Cは、住居Hのローカルネットワークに接続されるアクセス端末3からのインターネット上のWebサーバ4へのアクセスの概要を表している。図1A〜1Cには、インターネットN、インターネットNに接続されるWebサーバ4、及び、入力機能を利用するユーザUが居る住居Hが示されている。住居Hには、インターネットNに接続されるルータ6が設置され、ローカルネットワークが構築されている。また、住居Hには、Webサーバ4へのアクセスの起点となるアクセス端末3、及び入力データの入力に用いられる入力端末2、データリンク層のVPN(Virtual Private Network)の接続機能を提供するVPNサービスアダプタ5が示される。VPNの接続の詳細については後述する。住居Hには、アクセス中継装置1も示されている。アクセス中継装置1は、物理的には住居Hの外部に存在するが、VPNの接続により、ローカルネットワークにデータリンク層で論理的に接続され、ローカルネットワークにあたかも
直接に接続された通信ノードのように振る舞う。図1に示される各要素のハードウェアや処理の詳細については、後述する。
1A to 1C are explanatory diagrams illustrating an overview of access to a Web server in the present embodiment. 1A to 1C show an outline of access from the
図1Aは、アクセス端末3からWebサーバ4へのアクセス中継の開始を表す。まず、ユーザUがWebサーバ4へのWebアクセスを行うための操作をアクセス端末3のWebブラウザに対して行うと、Webサーバ4へのWebアクセスを要求するリクエストメッセージが、アクセス端末3からルータ6へ送信される(DF1)。次に、リクエストメッセージは、アクセス中継装置1内で動作してアクセス対象のWebページの閲覧を管理するプログラムである仮想ブラウザVBへ到達する(DF2)。次に、リクエストメッセージは、仮想ブラウザVBから、インターネットNを経由してWebサーバ4へ到達する(DF3)。Webサーバ4は、リクエストメッセージに応答して、レスポンスメッセージを仮想ブラウザVBへ返信する。ここで返信されるレスポンスメッセージは、例えば、パスワード等の入力を求める入力フォームを有するログインページを表すコンテンツを含むものである。レスポンスメッセージの含むWebのコンテンツは、仮想ブラウザVBを経由し、アクセス端末3のWebブラウザに表示されることになる。また、仮想ブラウザVBは、アクセス端末3と対応付き、アクセス端末3と入力端末2とのペアリングに用いる暗証用のペアリング番号(「暗証情報」の一例)を決定し、アクセス端末3の画面に表示させてユーザUに通知する。
FIG. 1A represents the start of access relay from the
図1Bは、アクセス端末3と入力端末2とを関連付けるペアリングの様子を例示する。まず、ユーザUが通知されたペアリング番号を入力端末2へ入力すると、ペアリング番号を含むペアリング要求(「関連付け要求」の一例)が、ルータ6を介して、アクセス中継装置1で起動された入力中継プログラムIRへ送信される(DF4)。ここで、入力中継プログラムIRは、入力データの中継を行うプログラムである。アクセス中継装置1では、ペアリング番号の正当性が確認された上で、入力端末2とアクセス端末3とのペアリングをする処理が実行される。ペアリングに成功すると、入力端末2には、ソフトウェアキーボードが表示され、入力端末2が文字の入力を受け付け可能になる。
FIG. 1B illustrates the state of pairing that associates the
図1Cは入力端末2からのデータの入力を伴ったアクセスの様子を例示する。まず、ユーザUが入力端末2を操作してWebサーバ4が求めるパスワード等の入力データを入力すると、入力された入力データを含む入力要求がアクセス中継装置1内の入力中継プログラムIRへ送信され、仮想ブラウザVBへ渡される(DF5)。次に、仮想ブラウザVBから、入力データが入力フォームの入力項目として設定されたリクエストメッセージが、インターネットNを介してWebサーバ4へ送信される(DF6)。Webサーバ4では、入力データを用いたログイン認証等の所定の処理が実行され、レスポンスメッセージが返信される。レスポンスメッセージの返信によって、実行された処理の結果を示すWebのコンテンツが、アクセス中継装置1の仮想ブラウザVBを経由して、アクセス端末3へ送信され、Webブラウザの画面に表示される(DF7)。
FIG. 1C illustrates an access state accompanied by data input from the
このような通信システムでは、入力データがアクセス端末3を経由しないで、Webサーバ4へ送信されるので、端末に入力されたデータが盗取されるリスクが、低減される。以下では、このような通信システムの詳細について説明する。
In such a communication system, input data is transmitted to the
<システム構成>
図2は、本実施形態における通信システムを例示する図である。図2には、アクセス中継装置1、Webサーバ4、L2中継装置R、インターネットN、及び、複数の施設Fが示されている。施設Fそれぞれには、ローカルネットワークLが設置されている。ローカルネットワークLには、入力端末2、アクセス端末3、VPNサービスアダプタ5、及びルータ6が接続されている。
<System configuration>
FIG. 2 is a diagram illustrating a communication system according to this embodiment. FIG. 2 shows the
アクセス中継装置1は、アクセス端末3とアクセス先のWebサーバ4との間のWebアクセスを中継するコンピュータである。アクセス中継装置1は、データセンタ等に設置される。アクセス中継装置1には、仮想ブラウザVB及び入力中継プログラムIRがインストールされている。仮想ブラウザVBは、アクセス端末3の要求に従ってWebアクセスを行うWebクライアントであり、アクセス端末3のアクセス対象のWebページの閲覧を管理するプログラムである。また、入力中継プログラムIRは、仮想ブラウザVBと連携して、入力端末2からの入力データを中継して、Webサーバ4へ送信するプログラムである。
The
入力端末2は、有線または無線のLANの通信機能を有する情報機器である。入力端末2は、例えば、タブレット端末、スマートフォン等のタッチパネル式のスマートデバイスである。入力端末2は、パーソナルコンピュータ、ゲーム機、スマートグラス等であってもよい。入力端末2には、ソフトウェアキーボードを表示して文字を入力し、入力された文字をアクセス中継装置1へ送信するキーボードアプリケーションがインストールされる。
The
アクセス端末3は、有線または無線のLANの通信機能を有する情報機器であり、Webブラウザを備えてWebアクセスが可能なものである。アクセス端末3は、例えば、パーソナルコンピュータである。アクセス端末3は、タブレット端末、スマートフォン、Webブラウザ機能を搭載したテレビジョン受像機等の家電機器、ゲーム機、スマートグラス等であってもよい。
The
Webサーバ4は、アクセス端末3等のWebクライアントのユーザに、インターネットバンキングや電子商取引等の各種サービスを提供するコンピュータである。Webサーバ4は、サービスを提供するに当たり、Webクライアントに、入力フォーム等を用いて必要なデータの入力を求める。Webサーバ4は、例えば、入力されたパスワード等により認証したユーザに対して口座を用いた取引等を提供するインターネットバンキングのWebサーバである。Webサーバ4は、Webクライアントのリクエストに応じて、HTML(Hyper Text Markup Language)のドキュメント等で表されたコンテンツを返信し、Webクライアントのユーザと対話する。図2では、Webサーバ4が1台のみ示されているが、インターネットNには、様々なサービスを提供する多数のWebサーバ4が接続されている。
The
L2中継装置Rは、アクセス中継装置1とVPNサービスアダプタ5との間でMACフレームを中継する機能を有し、データリンク層のVPNの接続サービスを提供するコンピュータである。このVPNはL2VPN(レイヤ2 VPN)とも呼ばれる。L2中継装置Rは、データセンタ等に設置される。L2中継装置Rにおける中継の詳細については後述する。
The L2 relay device R is a computer that has a function of relaying a MAC frame between the
VPNサービスアダプタ5は、ローカルネットワークLに設置された通信装置である。VPNサービスアダプタ5は、L2中継装置Rとの間でMACフレームを伝送するフレーム伝送路、すなわちデータリンク層のトンネルを確立する機能を有する。フレーム伝送路は、「伝送路」の一例であり、詳細については後述する。また、VPNサービスアダプタ5は、確立されたフレーム伝送路とローカルネットワークLとの間で、MACフレームを中継する機能を有する。VPNサービスアダプタ5のこのような通信機能によって、アクセス中継装置1がL2中継装置Rを介したローカルネットワークLへのVPN接続を行うことが可能となる。VPNサービスアダプタ5には、固有のサービスアダプタIDが割り当てられている。なお、VPNサービスアダプタ5の代わりに、ローカルネットワークLに接続された汎用コンピュータ等がこのような通信機能を提供してもよい。
The
ルータ6は、ローカルネットワークLに接続され、ローカルネットワークLとインターネットNとを接続するためのゲートウェイの機能を持つルータである。ルータ6は、例えば、ブロードバンドルータである。本実施形態のルータ6は、無線LANのアクセスポイントとしての機能も有する。無線LAN通信機能を有する端末は、ルータ6を介してローカルネットワークLに接続可能である。
The
インターネットNは、世界規模の公衆パケット通信網であり、アクセス中継装置1、Webサーバ4、L2中継装置R、及び各ローカルネットワークLを接続する。なお、インターネットNの代わりに、WAN(Wide Area Network)やその他のパケット通信網が採用されてもよい。
The Internet N is a global public packet communication network, and connects the
施設Fは、ローカルネットワークLが設置され、ネットワーク環境をアクセス端末3等へ提供する施設である。本実施形態の施設Fは、例えば、ホームネットワークを有する一軒家や、マンション等の住居、LANが設定されたオフィス、店舗等の各種施設である。
The facility F is a facility in which a local network L is installed and provides a network environment to the
ローカルネットワークLは、施設Fに設置されるEthernet(登録商標)のネットワークである。なお、ローカルネットワークLは、無線の通信ネットワークであってもよい。 The local network L is an Ethernet (registered trademark) network installed in the facility F. The local network L may be a wireless communication network.
<ハードウェア構成>
図3は、本実施形態における各装置のハードウェア構成を例示する図である。図3には、アクセス中継装置1、入力端末2、及びL2中継装置Rのハードウェア構成が示されている。
<Hardware configuration>
FIG. 3 is a diagram illustrating a hardware configuration of each device according to the present embodiment. FIG. 3 shows a hardware configuration of the
アクセス中継装置1は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、ROM(Read Only Memory)13、HDD(Hard Disk Drive)等の補助記憶装置14、L2中継装置Rに接続されるNIC(Network Interface
Controller)15A、及び、ゲートウェイ等を介してインターネットNに接続されるNIC15Bを備えたコンピュータである。CPU11は、中央処理装置であり、RAM12等に展開された命令及びデータを処理することで、RAM12、補助記憶装置14等を制御する。RAM12は、主記憶装置であり、CPU11によって制御され、各種命令やデータが書き込まれ、読み出される。補助記憶装置14は、不揮発性の記憶装置であり、各種プログラム、永続的な保存が求められるデータ等が記憶される。図3では、アクセス中継装置1が1台のコンピュータで例示されているが、アクセス中継装置1は、例えば、ネットワークで接続された複数台のコンピュータであってもよい。
The
入力端末2は、CPU21、RAM22、ROM23、SSD(Solid State Drive)等の不揮発性記憶装置24、無線または有線でローカルネットワークLに接続されるNIC25、タッチパネル等である操作部26、及びディスプレイ等である表示部27を備えるコンピュータである。NIC25には、固有のMAC(Media Access Control)アドレスが割り当てられており、NIC25からは、当該MACアドレスが付加されたMACフレームが送出される。
The
アクセス端末3は、CPU31、RAM32、ROM33、不揮発性記憶装置34、及びローカルネットワークLに接続されるNIC35、キーボードやマウス等である操作部36、及びディスプレイ等である表示部37を備えるコンピュータである。NIC35には、固有のMACアドレスが割り当てられており、NIC35からは、当該MACアドレスが付加されたMACフレームが送出される。
The
L2中継装置Rは、CPU R1、RAM R2、ROM R3、補助記憶装置R4、NIC R5A、NIC R5B等を備えたコンピュータである。NICR5Aは、アクセス中継装置1と接続され、NICR5Bはゲートウェイ等を介してインターネットNと接続される。
The L2 relay device R is a computer including a CPU R1, a RAM R2, a ROM R3, an auxiliary storage device R4, a NIC R5A, a NIC R5B, and the like. The NICR 5A is connected to the
<VPNのネットワーク>
図4は、本実施形態におけるアクセス中継装置1と端末との間の論理的なネットワーク構成を例示する図である。本実施形態では、SDN(Software Defined
Networking)の技術を用いて論理的なネットワークが構築される。図4には、施設F1に設置されたローカルネットワークL1、及び、施設F2に設置されたローカルネットワークL2に関するネットワーク構成が示されている。ローカルネットワークL1、L2それぞれは、独立したネットワークである。ローカルネットワークL1、L2それぞれに設置されたVPNサービスアダプタ5A、5BのサービスアダプタIDにより、ローカルネットワークL1、L2それぞれが識別される。ローカルネットワークL1、L2それぞれには、入力端末2、アクセス端末3、及びアクセス中継装置1が接続されている。なお、図4では、結線によって接続が示されているが、これらの接続は論理的なものを示しており、物理的な通信線等による接続を示しているとは限らない。
<VPN network>
FIG. 4 is a diagram illustrating a logical network configuration between the
A logical network is constructed using Networking technology. FIG. 4 shows a network configuration related to the local network L1 installed in the facility F1 and the local network L2 installed in the facility F2. Each of the local networks L1 and L2 is an independent network. The local networks L1 and L2 are identified by the service adapter IDs of the
アクセス中継装置1は、フレーム伝送路T1及びT2を介してローカルネットワークL1及びL2と論理的に接続され、ローカルネットワークL1及びL2に接続する。このようなアクセス中継装置1とローカルネットワークL1及びL2との接続について説明する。
The
アクセス中継装置1には、仮想ネットワークアダプタが構築されている。図4において、仮想ネットワークアダプタは、仮想ネットワークアダプタV1及びV2として示されている。仮想ネットワークアダプタは、アクセス中継装置1のOS上でEthernet(登録商標)のNICをシミュレートするネットワークドライバである。仮想ネットワークアダプタは、物理インタフェースとしてのNIC15Aを介してL2中継装置Rと通信し、所定プロトコルのトンネリングによってMACフレームを伝送するフレーム伝送路を、L2中継装置Rとの間で確立する。図4において、L2中継装置Rとの間で確立されるフレーム伝送路は、フレーム伝送路T1A及びT2Aとして示されている。これらのフレーム伝送路は、データリンク層より上位層のネットワーク層のプロトコルである、IP(Internet Protocol)により、MACフレームをカプセル化するトンネルである。フレーム伝送路T1A、T2Aは、例えば、GRE(Generic Routing Encapsulation)[RFC1701]により実現される。
A virtual network adapter is constructed in the
アクセス中継装置1の仮想ネットワークアダプタV1及びV2は、アクセス中継装置1に搭載されたプログラムによって生成され、OSにインストールされる。アクセス中継装置1が新たな施設Fの端末に対してアクセス中継の機能を提供する場合には、当該施設FのローカルネットワークLに接続するための新たな仮想ネットワークアダプタが生成される。そのため、物理的なNICを新たに準備することを要さずに、アクセス中継装置1が、新たな施設FのローカルネットワークLに接続可能になる。
The virtual network adapters V1 and V2 of the
L2中継装置Rにも、同様にNICをシミュレートする仮想ネットワークアダプタが構築されている。仮想ネットワークアダプタVR1A、VR2Aそれぞれは、物理インタフェースとしてのNIC R5Aを介してアクセス中継装置1と通信し、上述のフレーム伝送路T1A及びT2Aをアクセス中継装置1の仮想ネットワークアダプタV1、V2それぞれとの間で確立する。
Similarly, a virtual network adapter that simulates the NIC is also constructed in the L2 relay apparatus R. Each of the virtual network adapters VR1A and VR2A communicates with the
また、仮想ネットワークアダプタVR1B、VR3Bそれぞれは、NIC R5Bを介
して、インターネットNを経由して各施設F1、F2のVPNサービスアダプタ5A、5Bそれぞれと通信し、フレーム伝送路T1B、T2Bそれぞれを確立する。フレーム伝送路T1B及びT2Bは、フレーム伝送路T1A、T2Aと同様に、IPによってMACフレームをカプセル化するトンネルであり、通信データが暗号化される伝送路である。フレーム伝送路T1B、T2Bは、例えば、L2TP(Layer 2 Tunneling
Protocol)/IPsec[RFC3193]によるトンネリングや、IPsec及びEtherIP[RFC3378]によるトンネリングによって実現される。
Each of the virtual network adapters VR1B and VR3B communicates with the
Protocol) / IPsec [RFC3193] and tunneling by IPsec and EtherIP [RFC3378].
L2中継装置Rは、アクセス中継装置1との間で確立されたフレーム伝送路T1A及びT2Aと、VPNサービスアダプタ5A、5Bとの間で確立されたフレーム伝送路T1B及びT2Bとを繋げるように、MACフレームを中継する仮想的なブリッジを構築している。図4では、L2中継装置Rは、フレーム伝送路T1AとT1Bとの間、及び、フレーム伝送路T2AとT2Bとの間で、MACフレームを中継する。L2中継装置Rは、設定に従ってこのような中継を行う。このようなMACフレームの中継は、例えば、仮想ネットワークアダプタVR1A、VR2A、VR1B、VR2BをポートとしたOpenFlow技術による経路制御により実現される。
The L2 relay apparatus R connects the frame transmission paths T1A and T2A established with the
VPNサービスアダプタ5A、5Bそれぞれは、L2中継装置Rとの間でフレーム伝送路T1B、T2Bそれぞれを確立し、フレーム伝送路T1B、T2BそれぞれとローカルネットワークL1、L2それぞれとの間でMACフレームを中継する。
Each of the
このような仕組みにより、アクセス中継装置1とローカルネットワークL(L1、L2)との間で、L2中継装置R、インターネットN、及びVPNサービスアダプタ5(5A、5B)を経由してMACフレームを伝送するフレーム伝送路T1及びT2が、論理的に構築される。そして、フレーム伝送路T1、T2によって、アクセス中継装置1がローカルネットワークL1、L2に直接接続する通信ノードのように振る舞うことが可能な、L2VPNが構築されることになる。なお、構築されるL2VPNそれぞれは、互いに独立しており、データが混在されずに通信できる。
With such a mechanism, the MAC frame is transmitted between the
このような本実施形態のネットワーク構成では、アクセス中継装置1とローカルネットワークLとの間で、物理的に敷設等された回線に依存しない論理的なフレーム伝送路がインターネットNを経由して確立される。そのため、様々な場所の施設Fに設置されたローカルネットワークLとアクセス中継装置1とを接続するL2VPNの環境を、簡易迅速に構築できる。また、このように構築されたL2VPNの環境を利用することで、アクセス中継装置1は、各施設FのローカルネットワークLに接続された入力端末2やアクセス端末3に対してWebアクセスの中継機能を、簡易迅速に提供できる。
In such a network configuration of this embodiment, a logical frame transmission path that does not depend on a physically laid line between the
なお、本実施形態では、L2中継装置Rを介してL2VPNが構築されるが、L2中継装置Rを介さずに、L2VPNが構築されてもよい。また、アクセス中継装置1は、VPNを用いずに、暗号化等されたセキュアな通信で、入力端末2やアクセス端末3と通信してもよい。
In this embodiment, the L2VPN is constructed via the L2 relay device R, but the L2VPN may be constructed without going through the L2 relay device R. Further, the
<機能構成>
図5は、本実施形態に係るアクセス中継装置1の主な機能構成を例示する図である。アクセス中継装置1は、補助記憶装置14に記憶されている入力中継プログラムIR、仮想ブラウザVB等のプログラムが、RAM12に読み出され、CPU11によって実行されることで、管理データベースD11、アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15を備えるコンピュータとして機能する。アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15は、それぞれ、「アクセス中継開始手
段」、「関連付け手段」、「画像送信手段」、「入力データ送信手段」、及び「伝送路確立手段」の一例である。
<Functional configuration>
FIG. 5 is a diagram illustrating a main functional configuration of the
なお、本実施形態において、アクセス中継装置1の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサ、ハードウェアの演算回路等によって実行されてもよい。ここで、ハードウェアの演算回路とは、例えば、論理ゲートを組み合わせた加算回路、乗算回路、フリップフロップ等をいう。また、これらの機能の一部または全部は、別途のコンピュータにおいて実行されてもよい。
In the present embodiment, each function provided in the
管理データベースD11は、アクセスの中継に関する各種情報を格納するデータベースである。管理データベースD11は、CPU11によって実行されるデータベース管理システム(DBMS)のプログラムが、補助記憶装置14に記憶されるデータを管理することで構築される。管理データベースD11は、例えば、リレーショナルデータベースである。管理データベースD11は、端末管理テーブル、ペア管理テーブル、ドメイン管理テーブル、及びアクセス管理テーブルを有する。なお、管理データベースD11は、アクセス中継装置1とは別のデータベースサーバに構築され、アクセス中継装置1がネットワークを介して当該データベースサーバにアクセスしてもよい。
The management database D11 is a database that stores various types of information regarding access relay. The management database D11 is constructed by managing a data stored in the
図6は、端末管理テーブルを例示する図である。端末管理テーブルに格納されるレコード1件は、アクセスに用いられる端末1台の情報を示し、アクセス端末3、または入力端末2を表す。図6の例が示すように、端末管理テーブルのレコードは、サービスアダプタID(SS−ID)、機器識別子(NIC)、及び機器の名前(LABEL)のフィールドを有する。サービスアダプタIDは、端末が接続されるローカルネットワークLを表し、ローカルネットワークLに設置されたVPNサービスアダプタ5を識別するサービスアダプタIDの値をとる。機器識別子は、端末を識別する識別情報を表し、端末のNICに固有のMACアドレスの値をとる。機器の名前は、管理のために設定される端末の名称であり、端末の種類等を表す名称の値をとる。なお、本実施形態では、機器識別子として、MACアドレスが用いられ、アクセス端末3や入力端末2がMACアドレスで識別される。別の例として、MACアドレスの代わりに、端末に固有に割り当てられた個体識別番号等や、IPアドレス等の論理的に割り当てられる識別情報が用いられてもよい。
FIG. 6 is a diagram illustrating a terminal management table. One record stored in the terminal management table indicates information of one terminal used for access, and represents the
図7は、ペア管理テーブルを例示する図である。ペア管理テーブルに格納されるレコード1件は、ペアリングの処理により関連付けられたアクセス端末3と入力端末2とペア1組を示すペアリング情報1件を示す。ペア管理テーブルに格納されるレコードは、新たなペアが成立したときに追加される。図7が示すように、ペア管理テーブルのレコードは、サービスアダプタID(SS−ID)、アクセス端末の機器識別子(PAIR1)、入力端末の機器識別子(PAIR2)、ペアリング番号(PAIRNO)、ステータス(STATUS)、及び作成日時(CREATE)のフィールドを有する。サービスアダプタIDは、ペアリングの対象となる端末が接続されるローカルネットワークLを表す。アクセス端末の機器識別子は、ペアリングの対象のアクセス端末3を識別する機器識別子であり、アクセス端末3に固有のMACアドレスの値をとる。入力端末の機器識別子は、ペアリングの対象の入力端末2を識別する機器識別子であり、入力端末2に固有のMACアドレスの値をとる。アクセス端末3の機器識別子と入力端末2の機器識別子とは、端末管理テーブルに格納された何れかのレコードにおける機器識別子の値をとる。ペアリング番号は、ペアリング情報を識別する番号を表し、ペア管理テーブル内で重複しないユニークな値をとる。ステータスは、成立したペアについて、関連付けが維持されているか否かの状態を表し、「Connect」(関連付け有)または「Disconnect」(関連付け無)の値をとる。作成日時は、ペアが成立した日時を表す。ペア管理テーブルのレコードは、関連付けられたアクセス端末3と入力端末2とのペアが解除されたときに、ステータ
スの値が「Disconnect」となるように管理される。
FIG. 7 is a diagram illustrating a pair management table. One record stored in the pair management table indicates one pairing information indicating one pair of the
図8は、ドメイン管理テーブルを例示する図である。ドメイン管理テーブルに格納されるレコードは、アクセス先として許可されたWebサーバ4のドメインに関するドメイン情報を示す。本実施形態では、ドメイン管理テーブルのレコードが、アクセス中継装置1の管理者等によって事前に登録されており、インターネットN上のWebサーバ4のうち、アクセス先となる得るWebサーバ4が限定されたものとなっている。図8が示すように、ペア管理テーブルは、ドメインID(DOMAINID)、ドメイン名(DOMAIN)、ポリシー(POLICY)、及びサイト名称(NAME)のフィールドを有する。ドメインIDは、ドメイン情報を識別する識別情報であり、ドメイン管理テーブル内で重複しないユニークな値をとる。ドメイン名は、アクセス先として許可されるドメイン名を表す。ポリシーは、ドメインへアクセスに対する許可の判定ポリシーを表す。ポリシーは、例えば、ドメイン名のフィールドの値と完全一致するドメインに対するアクセスを許可することを示す「Strict」や、ドメイン名のフィールドの値と後方一致するドメイン(サブドメイン等)に対するアクセスを許可することを示す「relax」等の値をとる。サイト名称は、アクセスが許可されるWebサイトの名称を表す。
FIG. 8 is a diagram illustrating a domain management table. The record stored in the domain management table indicates domain information regarding the domain of the
図9は、アクセス管理テーブルを例示する図である。アクセス管理テーブルに格納されるレコードは、特定のアクセス端末3からのアクセスの状態を管理するためのアクセス管理情報を示す。図9が示すように、アクセス管理テーブルに格納されるレコードは、サービスアダプタID(SS−ID)、機器識別子(NIC)、接続ステータス(STATUS)、ドメインID(DOMAINID)、及び接続開始日時(DATE)のフィールドを有する。サービスアダプタIDは、アクセスの要求元のアクセス端末3が接続されるローカルネットワークLを表す。機器識別子は、アクセスの要求元のアクセス端末3を識別する識別情報を表し、アクセス端末3に固有のMACアドレスの値をとる。機器識別子は、端末管理テーブルに格納された何れかのレコードにおける機器識別子の値をとる。接続ステータスは、アクセス中継装置1のアクセス中継により実現される、アクセスの要求元のアクセス端末3とアクセス先のWebサーバ4との論理的な接続関係の有無を表し、「Connect」(接続有)または「Disconnect」(接続無)の値をとる。ドメインIDは、アクセス先のドメインを表し、ドメイン管理テーブルに格納されたレコードの何れかのけるドメインIDの値をとる。接続開始日時は、アクセスの中継が開始された日時を表す。
FIG. 9 is a diagram illustrating an access management table. The record stored in the access management table indicates access management information for managing the state of access from a
図10は、アクセス履歴テーブルを例示する図である。アクセス履歴テーブルに格納されるレコード1件は、アクセス中継装置1を介して行われたWebアクセスの履歴を表すアクセス履歴情報1件を示す。図10が示すように、アクセス履歴テーブルに格納されるレコードは、サービスアダプタID(SS−ID)、アクセス日時(DATE)、ドメインID(DOMAINID)、アクセス先(URL)、アクセス端末の機器識別子(PAIR1)、及び入力端末の機器識別子(PAIR2)のフィールドを有する。サービスアダプタIDは、アクセスの要求元のアクセス端末3が接続されるローカルネットワークLを表す。アクセス日時は、Webアクセスが行われた日時を表す。ドメインIDは、アクセス先のドメインを表し、ドメイン管理テーブルに格納された何れかのレコードのドメインIDの値をとる。アクセス先は、Webアクセスにおいて要求されたURLの値をとる。アクセス端末の機器識別子は、アクセス元のアクセス端末3を識別する機器識別子であり、アクセス端末3に固有のMACアドレスの値をとる。入力端末の機器識別子は、Webアクセスにおける入力データの入力元となった入力端末2を識別する機器識別子であり、入力端末2に固有のMACアドレスの値をとる。
FIG. 10 is a diagram illustrating an access history table. One record stored in the access history table indicates one piece of access history information representing a history of Web access performed via the
アクセス中継開始部F11、関連付け部F12、画像送信部F13、入力データ送信部F14、及び伝送路確立部F15の機能の概要を順に説明する。各機能を実現する処理の
詳細は、後述の処理の流れにおいて説明する。
An overview of functions of the access relay start unit F11, the association unit F12, the image transmission unit F13, the input data transmission unit F14, and the transmission path establishment unit F15 will be described in order. Details of processing for realizing each function will be described in the processing flow described later.
アクセス中継開始部F11は、Webサーバ4へのアクセス要求をアクセス端末3から受信した場合に、Webサーバ4へのアクセスを開始する。また、アクセス中継開始部F11は、中継を開始した際、アクセス端末3と対応付くペアリング番号を決定し、決定したペアリング番号を表す画像データをアクセス端末3に送信して表示させる。なお、ペアリング番号は、画像データの形式に限らず、テキストデータの形式で送信されてもよい。また、ペアリング番号は、アクセス端末3に限らず、アクセス端末3に応じた所定の通知先として、アクセス端末3のユーザが事前に登録した端末や入力端末2に送信されてもよい。また、ペアリング番号は、アクセス端末3に限らず、アクセス端末3のユーザが事前に登録したメールアドレスへ、電子メールの形式で送信されてもよい。
The access relay start unit F <b> 11 starts access to the
関連付け部F12は、ペアリング番号を含むペアリング要求を入力端末2から受信した場合において、ペアリング番号に基づいて、アクセス端末3と入力端末2とを関連付けるペアリングの処理を実行する。
When the associating unit F12 receives a pairing request including the pairing number from the
画像送信部F13は、Webサーバ4へのアクセスにより取得したレスポンスメッセージに基づいて、Webサーバ4が提供するコンテンツの表す閲覧画面の画像データを生成し、アクセス要求の要求元のアクセス端末3へ送信する。当該閲覧画面には、コンテンツの表示に加え、レスポンスメッセージに含まれた入力フォームの入力欄の表示が含まれる。
Based on the response message acquired by accessing the
入力データ送信部F14は、アクセス端末3とペアリングされた入力端末2から、入力フォームに対する入力データを含む入力要求を受信した場合に、入力データをWebサーバ4へ送信する。
The input data transmission unit F14 transmits input data to the
伝送路確立部F15は、ローカルネットワークL上で伝送されるMACフレームを、IPの通信によってインターネットNを経由してアクセス中継装置1へ伝送するフレーム伝送路を確立する。具体的には、伝送路確立部F15は、L2中継装置R、インターネットN、及びVPNサービスアダプタ5を介して、アクセス中継装置1の仮想ネットワークアダプタとローカルネットワークLとを論理的に接続するフレーム伝送路を確立する。ここで確立されるフレーム伝送路は、図4のT1、T2等である。伝送路確立部F15は、仮想ネットワークアダプタが未生成である場合は、新たに仮想ネットワークアダプタを生成した上でフレーム伝送路を確立する。伝送路確立部F15によって、L2VPNが構築され、アクセス中継装置1がローカルネットワークLに直接接続する通信ノードのように振る舞うことができる。
The transmission path establishment unit F15 establishes a frame transmission path for transmitting the MAC frame transmitted on the local network L to the
<処理の流れ>
本実施形態の通信システムの主な処理の流れの詳細を説明する。なお、説明される処理の内容及び順序は一例であり、処理の内容及び順序には、実施の形態に適したものが適宜採用されることが好ましい。
<Process flow>
Details of the main processing flow of the communication system of this embodiment will be described. Note that the contents and order of the processes to be described are examples, and it is preferable to appropriately adopt the contents and order of the processes that are suitable for the embodiment.
(L2VPNの構築)
アクセス中継装置1によるアクセスの中継が行われる前提として、ローカルネットワークLに設置されたVPNサービスアダプタ5とアクセス中継装置1との間で、上述のようなフレーム伝送路が確立されて、L2VPNが構築される。ここで確立されるフレーム伝送路は、例えば、図4で説明したフレーム伝送路T1、T2である。アクセス中継装置1の伝送路確立部F15は、アクセス中継装置1の管理者等が特定のローカルネットワークLに対してアクセスの中継の提供を開始するための設定をしたことを契機に、対象となるローカルネットワークLのVPNサービスアダプタ5との間でフレーム伝送路を確立する
。契機となる設定は、例えば、ユーザからのローカルネットワークLに対する中継のサービスの申し込みに応じてなされる。
(Construction of L2VPN)
As a premise that access relay by the
(アクセス開始)
図11は、Webサーバ4へのアクセス中継開始処理の流れを例示するシーケンス図である。この処理の流れは、例えば、アクセス端末3で起動されたWebブラウザが、アクセス中継装置1を介してインターネットN上のWebサーバ4へアクセスするための操作を、操作部26を介してユーザから受け付けたことを契機に開始する。当該操作は、例えば、アクセス中継装置1を利用するためのメニューページに配置された、リンクを押下する操作である。当該リンクは、例えば、アクセス中継装置1を識別するドメイン名を含むURL(Uniform Resource Locator)へのリンクであり、リンク先のURLには、特定のWebサーバ4へのアクセス要求を示すクエリ文字列が付加されたものである。
(Access start)
FIG. 11 is a sequence diagram illustrating the flow of access relay start processing to the
ステップS101では、アクセス端末3が、Webサーバ4へのアクセス要求を行う。具体的には、アクセス端末3は、アクセス中継装置1を宛先としたHTTP(Hypertext Transfer Protocol)のリクエストメッセージを、アクセス要求を表すメッセージとして、ローカルネットワークLを介して送信する。当該リクエストメッセージでは、上述のWebサーバ4へのアクセス要求を示すクエリ文字列が付加されたURLが指定されている。当該リクエストメッセージを運ぶIPパケットの宛先IPアドレスは、アクセス中継装置1の仮想ネットワークアダプタ(図4のV1、V2等)のプライベートIPアドレスに設定される。また、アクセス端末3のNIC35から送出されて当該IPパケットを運ぶMACフレームの送信元MACアドレスには、NIC35に固有のMACアドレスが設定される。
In step S <b> 101, the
アクセス端末3から送信されたリクエストメッセージを運ぶMACフレームは、図4で説明したフレーム伝送路を通り、アクセス中継装置1に到達する。当該MACフレームは、物理的には、VPNサービスアダプタ5、ルータ6、インターネットNを経由してアクセス中継装置1に到達することになる。
The MAC frame carrying the request message transmitted from the
アクセス中継装置1のアクセス中継開始部F11は、MACフレームの形式で、アクセス端末3からのアクセス要求を受信する。アクセス中継装置1のアクセス中継開始部F11は、当該MACフレームの送信元MACアドレスを参照して、送信元のアクセス端末3を識別し、当該送信元のアクセス端末3に対応する仮想ブラウザVBのプロセスを起動する。ここで、仮想ブラウザVBは、当該MACフレームの受信に用いた仮想ネットワークアダプタに対応付くサービスアダプタID、及び機器識別子としての送信元MACアドレスが指定されて起動される。起動された仮想ブラウザVBは、指定されたサービスアダプタIDが識別するローカルネットワークに接続され、指定されたMACアドレスが識別する一台のアクセス端末3をアクセス元とするWebアクセスを管理する。起動された仮想ブラウザVBは、受信されたアクセス要求を受け取る。
The access relay start unit F11 of the
ステップS102〜S104では、アクセス中継装置1のアクセス中継開始部F11が、Webサーバ4へのアクセス中継を開始する。ステップS102〜S104は、「アクセス中継開始ステップ」の一例である。
In steps S <b> 102 to S <b> 104, the access relay start unit F <b> 11 of the
ステップS102では、アクセス中継の開始が管理データベースD11に記録される。まず、仮想ブラウザVBは、ドメイン管理テーブルを参照し、受け取ったアクセス要求のアクセス先のWebサーバ4が、管理データベースD11のドメイン管理テーブルに格納されたドメイン情報の何れかに合致することを確認する。なお、アクセス要求のアクセス先がドメイン管理テーブルに格納されたドメイン情報の何れにも合致しない場合は、アク
セス中継が開始されない。
In step S102, the start of access relay is recorded in the management database D11. First, the virtual browser VB refers to the domain management table and confirms that the access
次に、仮想ブラウザVBは、管理データベースD11のアクセス管理テーブルにアクセス元のアクセス端末3からのアクセスの状態を管理するアクセス管理情報を示すレコードを登録する。登録されるアクセス管理情報レコードでは、ドメインIDがアクセス要求で設定されるアクセス先のWebサーバ4を示すドメインIDであり、接続ステータスが接続有を意味する「Connect」であり、接続開始日時が当該登録の処理を行った日時である。
Next, the virtual browser VB registers a record indicating access management information for managing the state of access from the
ステップS103では、仮想ブラウザVBが、アクセス要求に従って、Webサーバ4へHTTPのリクエストメッセージを送信する。ここでは、例えば、Webサーバ4のログインページを要求するリクエストメッセージが送信される。仮想ブラウザVBは、NIC15Bを用いて、インターネットNを介してWebサーバ4へリクエストメッセージを送信する。仮想ブラウザVBは、当該送信後、レスポンスメッセージの受信待ちを行う。なお、アクセス要求がHTTPS(HTTP Secure)のプロトコルを要求する場合には、仮想ブラウザVBは、SSL(Secure Sockets Layer)のセッションを確立して、確立したセッションを用いてリクエストメッセージを送信してもよい。
In step S103, the virtual browser VB transmits an HTTP request message to the
ステップS104では、Webサーバ4が、当該リクエストメッセージを受信し、処理する。具体的には、Webサーバ4は、リクエストメッセージに対応するレスポンスメッセージを生成し、インターネットNを介してアクセス中継装置1へ送信する。レスポンスメッセージの受信待ちをしていたアクセス中継装置1の仮想ブラウザVBは、当該レスポンスメッセージを受信する。
In step S104, the
ステップS105では、アクセス中継装置1の画像送信部F13が、Webサーバ4により提供されるWebのコンテンツを閲覧するための閲覧画面の画像データを生成し、アクセス端末3へ送信する。具体的には、まず、仮想ブラウザVBが、Webサーバ4から受信したレスポンスメッセージに含まれるHTMLのドキュメントに基づいて、構文解析等を行い、コンテンツをレンダリングし、閲覧画面のビットマップの画像データを生成する。生成される画像データが表す閲覧画面には、Webサーバ4が提供するコンテンツの表示が含まれる。また、HTMLのドキュメントに入力フォームが含まれる場合、この閲覧画面には、当該入力フォームにおける入力データの入力欄や入力欄に入力した入力データを送信するための送信ボタン等のフォーム部品の表示も含まれる。入力欄は、Webサーバ4が入力待ちをする入力データの項目を表す。例えば、閲覧画面は、ユーザID及びパスワードの入力欄の表示を含み、Webサーバ4がユーザを認証するためのデータを送信する用途のログインページを表す。なお、閲覧画面は、ラスタ形式の画像データとして生成されてもよい。
In step S <b> 105, the image transmission unit F <b> 13 of the
次に、仮想ブラウザVBは、生成された閲覧画面の画像データを、アクセス端末3へ送信する。より具体的には、仮想ブラウザVBは、ステップS101でアクセス要求を表すメッセージとして送信されたリクエストメッセージに対するレスポンスメッセージとして、閲覧画面を表示する閲覧スクリプト、及び閲覧画面の画像データを送信する。アクセス端末3のWebブラウザでは、受信された閲覧スクリプトが実行され、閲覧画面が表示部37に表示される。なお、閲覧スクリプトは、例えばJavaScript(登録商標)で実装される。また、当該閲覧スクリプトは、例えば、WebSocket[RFC6455]の接続をアクセス中継装置1との間で確立し、閲覧画面の更新データ等、アクセス中継装置1から送信される各種データを受信可能に動作する。当該閲覧スクリプトは、WebSocketの代わりに、ロングポーリング等を用いて、アクセス中継装置1から送信される各種データを受信してもよい。
Next, the virtual browser VB transmits the generated image data of the browsing screen to the
ステップS106〜S108では、アクセス中継装置1のアクセス中継開始部F11が、アクセス端末3と入力端末2とのペアリングに用いるペアリング番号を決定し、アクセス端末3のユーザに対して通知する。本実施形態では、ペアリング番号が、閲覧画面上に表示される。
In steps S <b> 106 to S <b> 108, the access relay start unit F <b> 11 of the
まず、ステップS106では、仮想ブラウザVBが、入力中継プログラムIRのプロセスを起動する。ここで起動される入力中継プログラムIRは、起動元の仮想ブラウザVBを入力先として入力データを中継する役割を担う。入力中継プログラムIRは、起動直後においては、入力データの入力元が未定である。起動した入力中継プログラムIRは、ペアリング番号を決定し、保持する。ここで決定されるペアリング番号は、アクセス中継装置1内で他に起動されている入力中継プログラムIRのプロセスが保持するペアリング番号と重複しない、ユニークな番号であり、例えば、乱数等を用いて推測困難な値に決定される。
First, in step S106, the virtual browser VB activates the process of the input relay program IR. The input relay program IR activated here plays a role of relaying input data with the virtual browser VB as the input source as an input destination. In the input relay program IR, the input source of input data is undecided immediately after starting. The started input relay program IR determines the pairing number and holds it. The pairing number determined here is a unique number that does not overlap with the pairing number held by another process of the input relay program IR that is activated in the
次に、ステップS107では、ステップS106で起動された入力中継プログラムIRが、起動元の仮想ブラウザVBへ、決定されたペアリング番号を通知する。 Next, in step S107, the input relay program IR started in step S106 notifies the determined pairing number to the starting virtual browser VB.
次に、ステップS108では、仮想ブラウザVBが、通知されたペアリング番号を表す画像データを生成し、アクセス端末3へ送信する。アクセス端末3では、閲覧スクリプトが、ペアリング番号を表す画像データを受信し、アクセス端末3と入力端末2とを関連付けるペアリングを開始するための操作を促すメッセージ及びペアリング番号を、既に表示部37に表示している閲覧画面の上に重ねて表示する。当該表示によりアクセス端末3のユーザは、ペアリング番号を知得するとともに、アクセス端末3とのペアリングを希望する入力端末2を用いて、ペアリングのための操作を開始することになる。
Next, in step S108, the virtual browser VB generates image data representing the notified pairing number and transmits it to the
なお、本実施形態では、ペアリング番号が、アクセス端末3の表示部37へ通知された(アクセス端末3の表示部37は「所定の通知先」の一例)。アクセス中継装置1は、事前登録されたアクセス端末3のユーザのメールアドレスへ、ペアリング番号を本文に含む電子メールを送信することで、ペアリング番号を通知してもよい。また、アクセス中継装置1は、GCM(Google(登録商標) Cloud Messaging)等の端末のアプリケーションプログラムにデータを引き渡すプッシュ通知の技術を用いて、ペアリング番号を通知してもよい。この場合、アクセス端末3のユーザに対して事前登録された端末にペアリング番号が通知され、通知がされた端末では、キーボードアプリケーションが起動してペアリング番号を受け取ってもよい。
In the present embodiment, the pairing number is notified to the
(ペアリング)
図12は、ペアリング処理の流れを例示するシーケンス図である。この処理の流れは、図11のステップS108の後、入力端末2でユーザの操作等に起因して起動されたキーボードアプリケーションが、ペアリング番号を入力するユーザ操作を受け付けたことを契機に開始する。
(Pairing)
FIG. 12 is a sequence diagram illustrating the flow of the pairing process. The flow of this process starts after the step S108 in FIG. 11 is received, when the keyboard application started by the
ステップS201では、入力端末2が、入力されたペアリング番号が指定されたペアリング要求を、アクセス中継装置1へ送信する。ペアリング要求は、入力端末2のMACアドレスを送信元MACアドレスとしたMACフレームに運ばれ、図4で説明したフレーム伝送路(T1等)を通り、アクセス中継装置1に到達する。
In step S201, the
ステップS202では、アクセス中継装置1の関連付け部F12が、ペアリング要求を受信すると、ペアリングの処理を実行する。まず、関連付け部F12は、アクセス中継装置1で実行されているプロセスのうちから、ペアリング要求に含まれるペアリング番号と
一致するペアリング番号を保持する入力中継プログラムIRのプロセスを抽出する。当該抽出された入力中継プログラムIRが、ペアリングの処理を実行する。この際、ペアリング要求を運んだMACフレームの送信元MACアドレスは、ペアリング要求の要求元の入力端末2を識別する機器識別子として扱われ、ペアリング要求を受信したフレーム伝送路と対応付くサービスアダプタIDは、要求元のローカルネットワークLを識別する値とし扱われる。なお、ペアリング要求のペアリング番号と一致するペアリング番号を保持する入力中継プログラムIRのプロセスがアクセス中継装置1で実行されていない場合、ペアリングの処理は実行されず、ペアリングは不成立となる。
In step S202, when the associating unit F12 of the
入力中継プログラムIRは、ペアリング要求の要求元の入力端末2と、ペアリングをしようとするアクセス端末3とが同一のローカルネットワークLに接続されていると判定した場合に限り、ペアリングの処理を実行する。この判定は、ペアリング要求の要求元のローカルネットワークLを識別するサービスアダプタIDに基づいて行われる。なお、この判定は、ペアリング要求を受信した仮想ネットワークアダプタと、図11のステップS101でアクセス要求を受信した仮想ネットワークアダプタとの異同に基づいて、行われてもよい。このようなペアリングの処理では、同一のローカルネットワークLに接続されている入力端末2とアクセス端末3とに限りペアリングされるため、正規のユーザの宅外等にある端末が、正規のユーザの意思に反して、ペアリングされてしまうことを抑制できる。また、入力中継プログラムIRは、特定の条件下(例えば、ユーザによって特定の設定がされている場合)において、受信したペアリング要求が過去にペアリングしたアクセス端末3と入端末2とのペアリングを要求するものであると判定したときに限り、ペアリングの処理を実行してもよい。具体的には、入力中継プログラムIRは、入力管理データベースD11のペア管理テーブルに、ペアリング要求の対象のアクセス端末3と入力端末2との組を示すペアリング情報のレコードが格納されているか否かに基づいて、当該判定を行う。このようにすることで、ペアリングの実績のあるアクセス端末3と入力端末2との組に限りのペアリングの処理が実行されるので、正規のユーザが知らない端末を用いたペアリングが処理されることを抑制できる。
The input relay program IR only performs the pairing process when it is determined that the
ペアリングの処理では、入力中継プログラムIRが、ペアリング要求の要求元の入力端末2と、入力先である仮想ブラウザVBのアクセス元のアクセス端末3とがペアリングされたことを示すペアリング情報のレコードを管理データベースD11のペア管理テーブルに登録する。登録対象となるレコードでは、サービスアダプタIDがアクセス元のアクセス端末3の接続されるローカルネットワークLを識別するサービスアダプタIDであり、アクセス端末の識別子が入力先の仮想ブラウザVBにおけるアクセス元の機器識別子であり、入力端末の機器識別子がペアリング要求の要求元の入力端末2の機器識別子であり、ペアリング番号が入力中継プログラムIRの保持するペアリング番号である。ここで、登録対象となるレコードであり、ステータスが「Disconnect」であるレコードが既にペア管理テーブルに格納されている場合には、当該レコードのステータスが「Disconnect」から「Connect」に更新される。一方、登録対象となるレコードがペア管理テーブルに格納されていない場合には、ステータスが「Connect」である登録対象となる新たなレコードが追加される。当該レコードの登録によって、入力中継プログラムIRの入力元の入力端末2が確定したことになる。なお、ステップS201は「関連付けステップ」の一例である。
In the pairing process, the input relay program IR indicates that the pairing request
ステップS203では、アクセス中継装置1が、ペアリングの成功を示す情報を入力端末2へ通知する。入力端末2が当該通知を受信すると、キーボードアプリケーションが、ソフトウェアキーボードの画面に表示部27に表示し、キー入力操作を受け付け可能な状態に遷移する。ソフトウェアキーボードには、文字を指定するための文字キーを表す複数のGUI(Graphical User Interface)部品が配列される。配列は、例えば、QWERTYや、フリック入力の配列である。各文字キーは、キーの形状
を示す図形の中に文字の名称を印したものである。ソフトウェアキーボードには、「タブ」等の制御文字を指定するための文字キーも配列される。
In step S203, the
(データ入力)
図13は、データ入力を伴うサーバへのアクセス処理の流れを例示するシーケンス図である。この処理の流れは、入力端末2のキーボードアプリケーションが、図12のステップS203でソフトウェアキーボードの画面を表示した後、文字キーをタップする等のキー入力操作をユーザから受け付けたことを契機に開始する。
(Data input)
FIG. 13 is a sequence diagram illustrating the flow of access processing to the server with data input. This processing flow starts when the keyboard application of the
ステップS301では、入力端末2のキーボードアプリケーションが、タップ等された文字キーにより指定された入力文字のデータを、アクセス中継装置1へ送信する。ここで、入力文字のデータは、例えば、パスワード、クレジットカード番号、個人情報、振込先情報等の第三者に秘密にすることが要望されるデータである。本実施形態では、閲覧画面における入力欄の変更を意味する「タブ」文字等の制御文字が入力されたことを契機に、蓄積されていた入力文字を指定順に連結した文字列の単位でデータが送信される。ここでは、例えば、ログインページにおけるユーザIDを構成する各文字に「タブ」を連結した文字列のデータが送信される。なお、1文字単位でデータが送信されてもよい。
In step S <b> 301, the keyboard application of the
入力文字のデータは、入力端末2のMACアドレスを送信元MACアドレスとしたMACフレームに運ばれ、図4で説明したフレーム伝送路(T1等)を通り、アクセス中継装置1に到達する。アクセス中継装置1の入力データ送信部F14は、入力文字のデータを受信すると、当該データを運んだMACフレームの送信元MACアドレスで送信元の入力端末2を識別し、当該送信元の入力端末2の入力データを中継する入力中継プログラムIRのプロセスを抽出する。アクセス中継装置1は、抽出された入力中継プログラムIRのプロセスに入力文字のデータを引き渡す。
The input character data is carried in a MAC frame with the MAC address of the
ステップS302では、入力中継プログラムIRが、引き渡された入力文字のデータを、入力先の仮想ブラウザVBへ入力する。一方、仮想ブラウザVBは、入力された入力文字のデータに応じて、閲覧画面の入力欄のフォーム部品に入力文字の文字列を設定する。閲覧画面が複数の入力欄を有する場合には、複数の入力欄のうち、入力対象として選択されている1個の入力欄に対して、文字列の設定が行われる。入力文字のデータに「タブ」等の制御文字が含まれる場合、制御文字に従って、入力対象の入力欄の選択変更等が処理される。図13のシーケンスにおけるステップS302では、入力文字のデータに、入力の完了を示す制御文字が含まれておらず、入力が完了しないものとする。 In step S302, the input relay program IR inputs the received input character data to the input destination virtual browser VB. On the other hand, the virtual browser VB sets the character string of the input character in the form part in the input field of the browsing screen in accordance with the input character data. When the browsing screen has a plurality of input fields, a character string is set for one input field selected as an input target among the plurality of input fields. When the control character such as “tab” is included in the input character data, the selection change of the input field to be input is processed according to the control character. In step S302 in the sequence of FIG. 13, it is assumed that the input character data does not include a control character indicating completion of input, and input is not completed.
ステップS303では、アクセス中継装置1の画像送信部F13が、閲覧画面を更新し、更新した閲覧画面の画像データをアクセス端末3へ送信する。具体的には、まず、仮想ブラウザVBが、ステップS302で入力文字の文字列が設定された入力欄のGUI部品をレンダリングし、更新された閲覧画面の画像データを生成する。このとき、閲覧画面のパスワードの入力欄には、「*」等の入力文字の内容を隠す代用文字が表記される。次に、仮想ブラウザVBは、更新された閲覧画面の画像データを、アクセス端末3へ送信する。一方、アクセス端末3では、閲覧スクリプトが、更新された閲覧画面の画像データを受信し、表示部37へ表示する。ユーザは、更新された閲覧画面を参照しながら、更にキー入力操作を続けることができる。
In step S <b> 303, the image transmission unit F <b> 13 of the
図14は、入力欄にデータが入力された閲覧画面を例示する画面図である。図14は、ユーザID及びパスワードの組の入力を求めるログインページを閲覧するための閲覧画面において、ユーザIDの入力欄、及びパスワードの入力欄のそれぞれに入力文字の文字列が入力された様子を示している。(A)はユーザIDの文字列のみが入力された様子を示し、(B)は、ユーザID及びパスワードの文字列が入力された様子を示す。例えば、入
力端末2でユーザIDの値を示す文字と「タブ」のキー入力操作がされると、アクセス端末3では(A)のように更新された閲覧画面が表示される。更に、入力端末2でパスワードの値を示す文字と「タブ」のキー入力操作がされると、アクセス端末3では(B)のように更新された閲覧画面が表示される。
FIG. 14 is a screen diagram illustrating a browsing screen in which data is input in the input field. FIG. 14 shows a state in which a character string of an input character is input to each of a user ID input field and a password input field on a browsing screen for browsing a login page that requires input of a user ID and password pair. Show. (A) shows a state in which only a character string of a user ID is inputted, and (B) shows a state in which a character string of a user ID and a password is inputted. For example, when the
ここで、入力端末2のキーボードアプリケーションが、「Enter」の制御文字等、入力完了を示す文字キーのキー入力操作をユーザから受け付けたとする。ステップS304〜S306では、アクセス中継装置1の入力データ送信部F14が、入力端末2から入力された入力欄の入力データをWebサーバ4へ送信する。
Here, it is assumed that the keyboard application of the
ステップS304では、入力端末2のキーボードアプリケーションが、入力完了を示す入力文字のデータを、アクセス中継装置1へ送信する。アクセス中継装置1の入力データ送信部F14は、入力文字のデータを受信すると、ステップS301と同様に、入力データを中継する入力中継プログラムIRのプロセスに入力完了を示す入力文字のデータを引き渡す。
In step S <b> 304, the keyboard application of the
ステップS305では、入力中継プログラムIRのプロセスが、入力完了を示す入力文字のデータを入力先の仮想ブラウザVBへ入力する。 In step S305, the process of the input relay program IR inputs input character data indicating input completion to the input destination virtual browser VB.
ステップS306では、仮想ブラウザVBが、入力フォームの入力項目の値として、閲覧画面の入力欄に設定された文字列を設定したリクエストメッセージを生成し、Webサーバ4へ送信する。当該リクエストメッセージは、例えば、入力フォームの送信先のURLが設定されたPOSTメソッドのリクエストメッセージである。リクエストメッセージのボディには、入力文字の文字列が、入力項目ごとに区切られた入力データとして設定される。入力項目は、図11のステップS104で受信されたレスポンスメッセージの入力フォームに対応したものである。
In step S306, the virtual browser VB generates a request message in which the character string set in the input field of the browsing screen is set as the value of the input item of the input form, and transmits the request message to the
ステップS307では、Webサーバ4が、当該リクエストメッセージを受信して処理し、当該リクエストメッセージに対するレスポンスメッセージを返信する。具体的には、Webサーバ4は、入力データを用いて、所定の処理を実行し、実行結果等を示すレスポンスメッセージを生成し、インターネットNを介してアクセス中継装置1へ送信する。例えば、Webサーバ4は、入力データとしてユーザID及びパスワードを含み、ログインを処理するURLが指定されたリクエストメッセージを受信した場合に、ユーザID及びパスワードの組を用いて、パスワード照合等による認証処理を実行し、認証の成否を示すレスポンスメッセージをアクセス中継装置1へ送信する。Webサーバ4は、認証処理に成功した場合に、所定サービスの提供を許可する。一方、アクセス中継装置1では、レスポンスメッセージの受信待ちをしていた仮想ブラウザVBが、当該レスポンスメッセージをWebサーバ4から受信する。
In step S307, the
仮想ブラウザVBは、レスポンスメッセージをWebサーバ4から受信した場合に、ステップS306で送信されたリクエストメッセージとステップS307で受信されたレスポンスメッセージとによるWebアクセスの履歴を表すアクセス履歴情報を記録する。具体的には、仮想ブラウザVBは、管理データベースDB11のアクセス履歴テーブルに、当該アクセス履歴情報を表すレコードを追加する。ここで追加されるレコードは、サービスアダプタIDがアクセス元のアクセス端末3の接続されたローカルネットワークLを識別するサービスアダプタIDであり、アクセス日時が現在日時であり、ドメインIDがリクエストメッセージの送信先のWebサーバ4を示す値である。また、ここで追加されるレコードは、URLがステップS306で送信されたリクエストメッセージに設定されたURLであり、アクセス端末の機器識別子がアクセス元のアクセス端末3の機器識別子であり、入力端末の機器識別子が入力元の入力端末2の機器識別子である。例えば、アクセ
ス中継装置1が記録されたアクセス履歴情報をユーザへ提供することで、ユーザは、覚えのないWebアクセスがアクセス中継装置1を介して行われていないかを確認できる。
When the virtual browser VB receives a response message from the
ステップS308では、アクセス中継装置1の画像送信部F13が、新たなWebのコンテンツを表示するように閲覧画面を更新し、更新した閲覧画面の画像データをアクセス端末3へ送信する。具体的には、仮想ブラウザVBが、ステップS307でWebサーバ4から受信したレスポンスメッセージに含まれるHTMLのドキュメントに基づいて、新たなコンテンツをレンダリングして閲覧画面の画像データを生成する。この際、更新前の閲覧画面の入力欄に設定されたデータはクリアされる。次に、仮想ブラウザVBは、生成された閲覧画面の画像データを、アクセス端末3へ送信する。一方、アクセス端末3では、動作する閲覧スクリプトが、更新された閲覧画面の画像データを受信し、表示部37へ表示する。
In step S <b> 308, the image transmission unit F <b> 13 of the
<作用効果>
以上説明した本実施形態では、アクセス中継装置1において、入力端末2とアクセス端末3とが直接に通信することを要さずに、両端末がペアリングされた。更に、入力端末2のソフトウェアキーボードからの入力データが、アクセス端末3を経由せずにWebサーバ4へ送信された。そのため、仮にアクセス端末3がマルウェア等に感染していたとしても、マルウェア等が、アクセス端末3を経由しない入力データの通信を傍受すること、アクセス端末3で発生しない入力データを入力するためのキーイベントを取得すること、及び、入力データが入力される入力端末2を特定することが、抑制される。よって、端末から入力されてWebサーバ4に送信される認証情報等の入力データが盗取されるリスクを低減できる。
<Effect>
In the present embodiment described above, in the
また、本実施形態では、インターネットNを介したクラウド型で、施設FのローカルネットワークLに接続された入力端末2及びアクセス端末3に対して、Webアクセスの入力データの中継機能が提供された。そのため、データの盗取のリスクが低減されたWebアクセスの入力データの入力環境を、各施設Fにアクセスの中継を行う装置を設置等せずに、簡易迅速に構築できる。
In the present embodiment, a function of relaying input data for Web access is provided to the
また、本実施形態では、閲覧画面が画像データとしてアクセス端末へ送信されたので、アクセス端末3で動作するマルウェア等が、アクセスされたWebページのコンテンツを解析して、パスワード等の秘密にすべき情報が送受される状況にあることが検出されることを抑制できる。そのため、Webのコンテンツを足がかりとしたセキュリティ上の攻撃のリスクを低減できる。
In this embodiment, since the browsing screen is transmitted as image data to the access terminal, malware operating on the
<変形例>
なお、本実施形態では、入力端末2において、ソフトウェアキーボードを用いた文字キーの入力操作に基づいて入力データが入力されたが、ポインティングデバイスを用いたジェスチャー操作、マイクからの音声入力等の各種入力操作に基づいて、入力データが入力されてもよい。
<Modification>
In the present embodiment, the input data is input based on the character key input operation using the software keyboard in the
1 アクセス中継装置
2 入力端末
3 アクセス端末
4 Webサーバ
5、5A、5B VPNサービスアダプタ
6 ルータ
D11 管理データベース
F 施設
H 住居
L、L1、L2 ローカルネットワーク
N インターネット(通信網)
R L2中継装置
U ユーザ
VB 仮想ブラウザ
IR 入力中継プログラム
DESCRIPTION OF
R L2 relay device U user VB virtual browser IR input relay program
Claims (7)
前記サーバへのアクセス要求を第一の端末から受信した場合に、前記サーバへのアクセスの中継を開始するとともに、前記第一の端末と対応付く暗証情報を決定し、前記第一の端末に応じて定まる通知先へ前記決定した暗証情報を通知するアクセス中継開始手段と、
暗証情報を含む関連付け要求を第二の端末から受信した場合において、前記関連付け要求に含まれる暗証情報と前記決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、前記第一の端末と前記第二の端末とを関連付ける関連付け手段と、
前記第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信した場合に、前記入力データを前記サーバへ送信する入力データ送信手段と
を備えるアクセス中継装置。 An access relay device that relays access to a server,
When an access request to the server is received from the first terminal, it starts relaying access to the server, determines password information associated with the first terminal, and responds to the first terminal Access relay starting means for notifying the determined personal identification information to a notification destination determined by
When the association request including the password information is received from the second terminal, when it is determined that the password information included in the association request and the password information associated with the determined first terminal match. Association means for associating one terminal with the second terminal;
An access relay apparatus comprising: input data transmitting means for transmitting the input data to the server when an input request including input data is received from a second terminal associated with the first terminal.
前記ローカルネットワークと前記アクセス中継装置とは、データリンク層より上位層の通信網で接続され、
前記アクセス中継装置は、前記データリンク層より上位層の通信を用いて前記通信網を経由してデータリンク層のフレームを伝送することで、前記ローカルネットワークと接続されるデータリンク層の伝送路を、前記ローカルネットワークに設置された機器を介して確立する伝送路確立手段を更に備え、
前記関連付け手段は、前記確立された伝送路が接続されるローカルネットワークに接続された前記第一の端末と前記第二の端末とを関連付ける、
請求項1に記載のアクセス中継装置。 The first terminal and the second terminal are connected to a local network installed in a facility,
The local network and the access relay device are connected by a communication network higher than the data link layer,
The access relay device transmits a data link layer frame via the communication network using communication higher than the data link layer, thereby establishing a data link layer transmission path connected to the local network. , Further comprising a transmission path establishment means for establishing via a device installed in the local network,
The associating means associates the first terminal connected to the local network to which the established transmission path is connected with the second terminal.
The access relay apparatus according to claim 1.
請求項1または2に記載のアクセス中継装置。 Image transmission means for generating image data representing a browsing screen including display of content provided by the server based on data acquired by accessing the server, and transmitting the generated image data to the first terminal Further comprising
The access relay apparatus according to claim 1 or 2.
前記画像送信手段は、前記第二の端末から入力データを受信した場合に、前記入力データが前記入力欄に記入された表示を含むように前記閲覧画面を更新し、前記更新した閲覧画面の画像データを前記第一の端末へ送信する、
請求項3に記載のアクセス中継装置。 The image data generated by the image transmission means is image data of a browsing screen further including display of an input field of input data waiting for input by the server,
When the input data is received from the second terminal, the image transmission means updates the browsing screen so that the input data includes a display entered in the input field, and the updated browsing screen image Sending data to the first terminal;
The access relay apparatus according to claim 3.
請求項1から4の何れか一項に記載のアクセス中継装置。 The input data of the input request received by the input data transmitting means is data indicating characters designated by the operation of the arranged character keys.
The access relay apparatus according to any one of claims 1 to 4.
前記サーバへのアクセス要求を第一の端末から受信した場合に、前記サーバへのアクセスの中継を開始するとともに、前記第一の端末と対応付く暗証情報を決定し、前記第一の端末に応じて定まる通知先へ前記決定した暗証情報を通知するアクセス中継開始ステップと、
暗証情報を含む関連付け要求を第二の端末から受信した場合において、前記関連付け要求に含まれる暗証情報と前記決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、前記第一の端末と前記第二の端末とを関連付ける関連付けステップと、
前記第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信し
た場合に、前記入力データを前記サーバへ送信する入力データ送信ステップと
を実行する情報処理方法。 An access relay device that relays access to the server
When an access request to the server is received from the first terminal, it starts relaying access to the server, determines password information associated with the first terminal, and responds to the first terminal An access relay start step of notifying the determined personal identification information to a notification destination determined by:
When the association request including the password information is received from the second terminal, when it is determined that the password information included in the association request and the password information associated with the determined first terminal match. Associating one terminal with the second terminal;
An information processing method for executing an input data transmission step of transmitting the input data to the server when an input request including input data is received from a second terminal associated with the first terminal.
前記サーバへのアクセス要求を第一の端末から受信した場合に、前記サーバへのアクセスの中継を開始するとともに、前記第一の端末と対応付く暗証情報を決定し、前記第一の端末に応じて定まる通知先へ前記決定した暗証情報を通知するアクセス中継開始ステップと、
暗証情報を含む関連付け要求を第二の端末から受信した場合において、前記関連付け要求に含まれる暗証情報と前記決定された第一の端末と対応付く暗証情報とが一致すると判定したときに、前記第一の端末と前記第二の端末とを関連付ける関連付けステップと、
前記第一の端末と関連付けられた第二の端末から、入力データを含む入力要求を受信した場合に、前記入力データを前記サーバへ送信する入力データ送信ステップと
を実行させるためのプログラム。 To the access relay device that relays access to the server,
When an access request to the server is received from the first terminal, it starts relaying access to the server, determines password information associated with the first terminal, and responds to the first terminal An access relay start step of notifying the determined personal identification information to a notification destination determined by:
When the association request including the password information is received from the second terminal, when it is determined that the password information included in the association request and the password information associated with the determined first terminal match. Associating one terminal with the second terminal;
A program for executing an input data transmission step of transmitting the input data to the server when an input request including input data is received from a second terminal associated with the first terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015041325A JP2016162278A (en) | 2015-03-03 | 2015-03-03 | Access relay device, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015041325A JP2016162278A (en) | 2015-03-03 | 2015-03-03 | Access relay device, information processing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016162278A true JP2016162278A (en) | 2016-09-05 |
Family
ID=56847078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015041325A Pending JP2016162278A (en) | 2015-03-03 | 2015-03-03 | Access relay device, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016162278A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018049586A (en) * | 2016-09-16 | 2018-03-29 | 株式会社東芝 | Communications apparatus, communication method, equipment, and computer program |
JP2020518085A (en) * | 2017-04-18 | 2020-06-18 | ジーオーピーシー ピーティーワイ リミテッド | Virtual machine-computer implemented security method and system |
-
2015
- 2015-03-03 JP JP2015041325A patent/JP2016162278A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018049586A (en) * | 2016-09-16 | 2018-03-29 | 株式会社東芝 | Communications apparatus, communication method, equipment, and computer program |
JP2020518085A (en) * | 2017-04-18 | 2020-06-18 | ジーオーピーシー ピーティーワイ リミテッド | Virtual machine-computer implemented security method and system |
US11893145B2 (en) | 2017-04-18 | 2024-02-06 | Bankvault Pty Ltd | Virtual machines—computer implemented security methods and systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9871791B2 (en) | Multi factor user authentication on multiple devices | |
EP2919435B1 (en) | Communication terminal and secure log-in method and program | |
US8255696B2 (en) | One-time password access to password-protected accounts | |
US10904218B2 (en) | Secure proxy to protect private data | |
US9338164B1 (en) | Two-way authentication using two-dimensional codes | |
US9979725B1 (en) | Two-way authentication using two-dimensional codes | |
JP5777804B2 (en) | Web-based security authentication system and method | |
JP2017524214A (en) | Company authentication through third-party authentication support | |
US20140359741A1 (en) | Mutually Authenticated Communication | |
CN104253812A (en) | Delegating authentication for a web service | |
JP2007310512A (en) | Communication system, service providing server, and user authentication server | |
US10601809B2 (en) | System and method for providing a certificate by way of a browser extension | |
JP5991817B2 (en) | Network system | |
JP6430689B2 (en) | Authentication method, terminal and program | |
JP2016066298A (en) | Relay device, communication system, information processing method and program | |
JP6178112B2 (en) | Authentication server, authentication system and program | |
JP2016162278A (en) | Access relay device, information processing method, and program | |
JP2023532976A (en) | Method and system for verification of user identity | |
US11803635B2 (en) | Passing local credentials to a secure browser session | |
JP6080282B1 (en) | Authentication processing system, authentication auxiliary server, and web display program | |
Das et al. | Mobile security (otp) by cloud computing | |
US20240305624A1 (en) | Network traffic interception and inspection system | |
JP2017224311A (en) | Authentication server, authentication system, and program | |
JP2024128027A (en) | Relay server and access control system | |
JP2022054661A (en) | Coordination device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20170508 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170421 |