JP4878043B2 - アクセス制御システム、接続制御装置および接続制御方法 - Google Patents
アクセス制御システム、接続制御装置および接続制御方法 Download PDFInfo
- Publication number
- JP4878043B2 JP4878043B2 JP2008205555A JP2008205555A JP4878043B2 JP 4878043 B2 JP4878043 B2 JP 4878043B2 JP 2008205555 A JP2008205555 A JP 2008205555A JP 2008205555 A JP2008205555 A JP 2008205555A JP 4878043 B2 JP4878043 B2 JP 4878043B2
- Authority
- JP
- Japan
- Prior art keywords
- access control
- user
- user terminal
- file server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
最初に、図1を用いて、実施例1に係るアクセス制御システムの概要を説明する。図1は、実施例1に係るアクセス制御システムの全体構成を示すシステム構成図である。
次に、図2を用いて、図1に示したアクセス制御システムの構成を説明する。図2は、実施例1に係るアクセス制御システムの構成を示すブロック図である。ここでは、アクセス制御システムにおけるVPN装置とファイルサーバとについて説明する。
図2に示すように、かかるVPN装置10は、LANアダプターA11と、LANアダプターB12と、記憶部20と、制御部30とを有する。
次に、実施例1に係るアクセス制御システムにおけるファイルサーバの構成について説明する。かかるファイルサーバ50は、LANアダプター51と、リソース52と、制御部60とを有する。
次に、図7と図8を用いて、アクセス制御システムによる処理を説明する。図7は、実施例1に係るアクセス制御システムにおけるフォルダ作成およびフォルダアクセス処理の流れを示すフローチャートであり、図8は、実施例1に係るアクセス制御システムにおけるフォルダおよびアクセス設定削除処理の流れを示すフローチャートである。
図7に示すように、社員宅の端末は、VPNソフトウエアを実行して、社員宅LANのRouterに対して社内LANへの接続要求(ユーザID、パスワード)を送信すると(ステップS101)、Routerは、この接続要求を中継して、VPN接続のログイン処理要求(ユーザID、パスワード)をVPN装置10に送信する(ステップS102)。
図8に示すように、社員宅の端末は、社員宅LANのRouterに対して社内LANとの接続を切断する接続切断要求を送信すると(ステップS201)、Routerは、この接続切断要求を中継して、VPN装置10に送信する(ステップS202)。
このように、実施例1によれば、VPN装置10は、VPNを接続する際に得られた社員宅端末の利用者を識別する識別情報に基づいて、社員宅端末のアクセスを制御するための情報を示すアクセス制御情報を作成し、社員宅端末を識別する識別情報に基づいて、社員宅端末の利用者に対応するリソースをファイルサーバ50上に生成する。そして、ファイルサーバ50は、VPN装置10により作成されたアクセス制御情報に従って、VPN装置10により生成されたリソースへのアクセス制御を行う。このようにすることで、VPN接続時に使用した識別情報を用いてアクセス制御を実施することができるため、VPN接続後のファイルサーバアクセス時にユーザ認証をする必要がなく、つまり、VPN接続時とファイルサーバアクセス時との2回ユーザ認証を実施する必要がないので、セキュリティを向上させつつ、ユーザの利便性を向上させることが可能である。
例えば、実施例1では、アクセス制御システムは、VPN接続を確立する場合に、VPN接続を行う社員宅端末用イントラネット側IPアドレスを自動的に割り当てた後に、アクセス制御情報を作成する例について説明したが本発明はこれに限定されるものではない。
また、実施例1と2では、インターネットを利用したVPNによって認証した場合について述べたが、本発明はこれに限定されるものではなく、本願が開示するアクセス制御システムは、SIPを利用したダイアルアップVPNの接続技術(参考文献1:広帯域でセキュアな家庭LAN間を接続するVPN接続方式、2007年、電子情報通信学会BS-5-6、参考文献2:電話機をインタフェースとした家庭内LAN間接続システム、2007年、電子情報通信学会B-6-31)を適用することもできる。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理(例えば、認証ログ抽出処理など)の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理(例えば、VPN接続時のユーザIDとパスワード入力処理など)の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図3〜図6など)については、特記する場合を除いて任意に変更することができる。
なお、本実施例で説明した接続制御方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
11 LANアダプターA
12 LANアダプターB
20 記憶部
21 アドレス情報DB
22 認証情報DB
23 サーバ情報DB
30 制御部
31 VPN接続部
32 認証ログ抽出部
33 アクセス制御情報作成部
34 リソース生成部
50 ファイルサーバ
51 LANアダプター
52 リソース
60 制御部
61 アクセス制御部
Claims (8)
- 利用者端末がアクセスするリソースを保持するファイルサーバと、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムであって、
前記仮想的な通信路を接続する際に得られた前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成するアクセス制御情報作成手段と、
前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末の利用者に対応するリソースを前記ファイルサーバ上に生成するリソース生成手段と、
前記アクセス制御情報作成手段により作成されたアクセス制御情報に従って、前記リソース生成手段により生成されたリソースへのアクセス制御を行うアクセス制御手段と、
を備えたことを特徴とするアクセス制御システム。 - 前記利用者端末がインターネット上で使用するグローバルアドレスと前記利用者端末が前記仮想的な通信路で使用するプライベートアドレスとを対応付けて記憶するアドレス情報記憶手段をさらに備え、
前記アクセス制御情報作成手段は、前記仮想的な通信路で接続される利用者端末のグローバルアドレスに対応するプライベートアドレスが前記アドレス情報記憶手段に記憶される場合に、前記アクセス制御情報を作成することを特徴とする請求項1に記載のアクセス制御システム。 - 前記リソース生成手段は、前記リソースの名前に前記識別情報を用いることを特徴とする請求項1または2に記載のアクセス制御システム。
- 前記アクセス制御情報作成手段は、前記ファイルサーバと同じネットワークに存在する端末に対しては、前記リソースへのアクセスを許可するアクセス制御情報を作成することを特徴とする請求項1〜3のいずれか一つに記載のアクセス制御システム。
- 前記仮想的な通信路は、SIPを用いて接続されたものであって、
前記アクセス制御情報作成手段は、前記仮想的な通信路を接続する際に得られた前記利用者端末の発電話番号に基づいて、前記アクセス制御情報を作成することを特徴とする請求項1に記載のアクセス制御システム。 - 利用者端末がアクセスするリソースを保持するファイルサーバと、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムであって、
前記接続制御装置は、
前記仮想的な通信路を接続する際に得られた前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成して、前記ファイルサーバに格納するアクセス制御情報作成手段と、
前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末の利用者に対応するリソースを前記ファイルサーバ上に生成するリソース生成手段と、を有し、
前記ファイルサーバは、
前記アクセス制御情報作成手段により作成されたアクセス制御情報に従って、前記リソース生成手段により生成されたリソースへのアクセス制御を行うアクセス制御手段、
を備えたことを特徴とするアクセス制御システム。 - 利用者端末がアクセスするリソースを保持するファイルサーバと、、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムにおける前記接続制御装置であって、
前記仮想的な通信路を接続する際に得られた前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成して、前記ファイルサーバに格納するアクセス制御情報作成手段と、
前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末の利用者に対応するリソースを前記ファイルサーバ上に生成するリソース生成手段と、
を備えたことを特徴とする接続制御装置。 - 利用者端末がアクセスするリソースを保持するファイルサーバと、前記利用者端末と前記ファイルサーバが属するネットワークとの間を仮想的な通信路で接続する接続制御装置とを有するアクセス制御システムにおける前記接続制御装置に適した接続制御方法であって、
前記仮想的な通信路を接続する際に得られた前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成して、前記ファイルサーバに格納するアクセス制御情報作成工程と、
前記利用者端末の利用者を識別する識別情報に基づいて、前記利用者端末の利用者に対応するリソースを前記ファイルサーバ上に生成するリソース生成工程と、
を含んだことを特徴とする接続制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008205555A JP4878043B2 (ja) | 2008-08-08 | 2008-08-08 | アクセス制御システム、接続制御装置および接続制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008205555A JP4878043B2 (ja) | 2008-08-08 | 2008-08-08 | アクセス制御システム、接続制御装置および接続制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010039994A JP2010039994A (ja) | 2010-02-18 |
JP4878043B2 true JP4878043B2 (ja) | 2012-02-15 |
Family
ID=42012429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008205555A Expired - Fee Related JP4878043B2 (ja) | 2008-08-08 | 2008-08-08 | アクセス制御システム、接続制御装置および接続制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4878043B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2924925A4 (en) * | 2012-11-22 | 2016-10-05 | Nec Corp | COMMUNICATION SYSTEM, VIRTUAL NETWORK MANAGEMENT DEVICE, COMMUNICATION NODES AND COMMUNICATION PROCESS AND PROGRAM |
MY167995A (en) * | 2014-10-17 | 2018-10-10 | Mimos Berhad | System for improving security in a vpn workflow |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041453A (ja) * | 2000-07-31 | 2002-02-08 | Mitsubishi Heavy Ind Ltd | 通信回線を利用した計算方法 |
JP2002342144A (ja) * | 2001-05-21 | 2002-11-29 | Toshiba Corp | ファイル共有システム、プログラムおよびファイル受渡し方法 |
JP4152753B2 (ja) * | 2003-01-09 | 2008-09-17 | 日本電信電話株式会社 | ネットワーク認証アクセス制御サーバ、アプリケーション認証アクセス制御サーバ、および統合型認証アクセス制御システム |
-
2008
- 2008-08-08 JP JP2008205555A patent/JP4878043B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010039994A (ja) | 2010-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7698388B2 (en) | Secure access to remote resources over a network | |
US9258308B1 (en) | Point to multi-point connections | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
JP4708376B2 (ja) | プライベートネットワークへのアクセスを安全にする方法およびシステム | |
JP5375976B2 (ja) | 認証方法、認証システムおよび認証プログラム | |
WO2018095416A1 (zh) | 信息处理方法、装置及系统 | |
WO2017161706A1 (zh) | 一种局域网内网资源的访问控制方法、装置及网关设备 | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
TW201312370A (zh) | 與一公用雲端網路一同使用之方法及系統 | |
JPH103420A (ja) | アクセス制御システムおよびその方法 | |
JP2003204338A (ja) | 無線lanシステム、アクセス制御方法およびプログラム | |
CN113595847B (zh) | 远程接入方法、系统、设备和介质 | |
CN107800695A (zh) | 基于Samba协议的文件访问方法、装置、系统 | |
CN108600207B (zh) | 基于802.1x与savi的网络认证与访问方法 | |
CN115694960A (zh) | 一种应用代理方法、装置、设备及可读存储介质 | |
JP2005501354A (ja) | 単一ipアドレスを介して複数のウェブ・ドメインによりウェブ・サービスを提供する方法およびシステム | |
RU2387089C2 (ru) | Способ предоставления ресурсов с ограниченным доступом | |
JP4878043B2 (ja) | アクセス制御システム、接続制御装置および接続制御方法 | |
CN111628960B (zh) | 用于连接至专用网络上的网络服务的方法和装置 | |
EP1039724A2 (en) | Method and apparatus providing for internet protocol address authentication | |
JP2015505626A (ja) | サーバー・アプリケーションと多数の認証プロバイダーとの統合 | |
JP3953963B2 (ja) | 認証機能付きパケット通信装置、ネットワーク認証アクセス制御サーバ、および分散型認証アクセス制御システム | |
CN118432957B (zh) | 一种网络通信的管控方法、可读存储介质、设备及产品 | |
JP2018110012A (ja) | 認証システム及び認証方法 | |
WO2006096875A1 (en) | Smart tunneling to resources in a remote network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100723 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4878043 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |