CN1783778A - 网关服务器、加密通信的中继方法、程序及其存储媒体 - Google Patents
网关服务器、加密通信的中继方法、程序及其存储媒体 Download PDFInfo
- Publication number
- CN1783778A CN1783778A CNA2005101257517A CN200510125751A CN1783778A CN 1783778 A CN1783778 A CN 1783778A CN A2005101257517 A CNA2005101257517 A CN A2005101257517A CN 200510125751 A CN200510125751 A CN 200510125751A CN 1783778 A CN1783778 A CN 1783778A
- Authority
- CN
- China
- Prior art keywords
- client terminal
- terminal device
- coded communication
- access request
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
无须对客户端装置追加特殊的功能,在网关服务器装置中就能够进行对End-End加密通信的附加价值处理,从而实现灵活的加密通信的中继方法。网关服务器装置30,生成暂时的加密通信许可证和与其成对的秘密密钥,使用它们在客户端装置10与网关服务器装置30之间进行加密通信。届时,把加密通信中继许可证、秘密密钥、客户端装置10的IP地址、内容服务器名、通信方法等登录在数据库服务器装置40内。然后,在与内容服务器装置20之间进行加密通信。因此,在网关服务器装置30中,由于暂时终止加密通信,所以在此就能够进行种种附加价值处理。
Description
技术领域
本发明涉及加密通信的中继方法、中继加密通信的网关服务器装置、加密通信程序及加密通信程序的存储媒体。
背景技术
以因特网为代表的网络,就流经该网络的数据而言,未必是安全的,存在各种各样的危险性。其一是盗听。例如,存有恶意的人,只要用特殊的软件或硬件,盗听流经该网络的信息,这样就能够非法取得如在线购物时发送的他人的信用卡号等个人信息。另外,还存在服务器的冒充问题。第三者冒充已有的在线商店并准备假的订购页,如果利用者不意识到是假商店而输入信用卡号等个人信息,就被非法得到信用卡号。
作为用来解决这样的盗听或冒充服务器问题,实现安全通信的技术,有基于SSL(Secure Socket Layer)或作为其后继技术的TLS(Transport LayerSecurity)的加密通信。按照这些加密通信方法,例如进行加密通信的Web服务器和Web浏览器,首先在其间进行秘密密钥的交换等信号交换,然后按加密过的通信进行其后的通信。因此,网络的途中存在的中继装置等中,不能将其通信内容解密。这样,就能够防止第三者的盗听。
可是,如上的仅仅发送者和接收者可解读的加密通信(下称End-End加密通信)能确保被通信的信息的安全,但还会发生以下说明的问题。
网关服务器装置,与内部网和因特网连接,同时,又是中继其间的通信的中继装置。而且,具备监视是否从内部网向因特网未流出例如企业的秘密文档等或者是否从因特网向内部网未流入病毒或其它有害的信息等的功能。另外,网关服务器装置,还具备进行内部网与因特网之间的通信数据的格式变换等服务功能。这样的通信数据的监视或格式变换等,常常被叫做附加价值处理,并作为网关服务器装置的功能的一部分而固定下来。在提供因特网连接服务的ISP(因特网服务提供商)中,这样的附加价值处理,是作为商业性服务来进行。
但是,网关服务器装置,不能对SSL等End-End加密通信提供这样的附加值处理的服务。即使是网关服务器装置或ISP服务器,也不能解读End-End加密通信中的密码,而无法知道其通信内容。因此,网关服务器装置不能切断存有恶意的第三者用SSL加密通信发送的病毒或其它有害的信息,也不能阻止用SSL加密通信使秘密文档流出到内部网之外。
作为解决该问题的软件产品,WebWasher公司正在用叫做SSL扫描器的名称来销售这种软件产品。按照其小册子(参照非专利文献1),SSL扫描器被安装在网关服务器装置等内,来监视Web服务器(内容服务器装置)和Web客户端(客户端装置的浏览器)之间的SSL加密通信,这是进行加密数据的解密的通信中继软件。即,SSL扫描器把SSL加密通信的加密文暂时变换为明文,就可以作为明文施加病毒检查等附加价值处理。
在非专利文献1中,虽然未详细说明SSL扫描器可以挤入SSL加密通信的途中的方法或手段,但是可推测基于如下的方法的方法或手段。首先,SSL扫描器的运用管理者向用户发布SSL扫描器的根CA(Certificate Authority证明管理机构)证书,并把该证书安装在浏览器中。而后,在浏览器与Web服务器之间进行SSL加密通信时之际,SSL信号交换时,SSL扫描器把服务器证书发送给浏览器,由此,在SSL扫描器与浏览器之间进行SSL加密通信。
在网关服务器装置中把加密通信文解密,然后对解了密的明文的通信文进行附加价值处理的例子,也存在于使用移动电话等的移动体通信中。把移动体的数据通信方法标准化的标准化团体OMA(Open Mobile Allience开放移动联盟),在WAP(Wireless Application Protocol无线应用协议)版本1中规定了可进行WAP浏览器和网关服务器装置之间的加密通信的WTLS(Wireless Transport Layer Security无线传输层安全性)技术标准(参照非专利文献2)。按照该WAP版本1,移动电话等移动体终端上的WAP浏览器,在移动电话等与连接因特网的网关服务器装置之间进行依据WTLS的加密通信,并在网关服务器装置与Web(WAP)服务器之间进行SSL加密通信。
这种情况下,网关服务器装置,为了中继双方的加密通信文,要将各自的加密通信文暂时解密成明文。因此,网关服务器装置,能够对WAP标准的加密通信文自由地进行附加价值处理。即使在现实中,在面向移动电话的系统内,网关服务器装置,也在进行通信中的HTTP头上附加特殊的头等附加价值处理。
【非专利文献1】“产品信息Webwasher SSL Scanner”,[online],[平成16年8月6日检索],因特网<http://www.webwasher.jp/pro#sslscanner.html>
【非专利文献2】“Wireless Transport Layer Security”,[online],2001年4月,Wireless Application Protocol Forum,Ltd,[平成16年8月6日检索],因特网
<http://www.openmobilealliance.org/tech/affiliates/wap/wap-261-wtls-20010406-a.pdf>
但是,SSL扫描器,不指定正在进行SSL加密通信的内容服务器装置或客户终端,而将SSL加密通信文变换成明文,再根据需要进行附加价值处理。因此,在SSL扫描器中,不能对每个正在进行SSL加密通信的内容服务器装置或客户终端装置,变更该通信方法的设定或设定所进行的附加价值处理。另外,有这样的问题,即WTLS加密通信,不是一般普及的方法,所以必须把可进行WTLS加密通信的功能追加到客户终端装置的WEB浏览器内。
发明内容
鉴于上述的现有技术的问题,本发明的目的在于提供这样一种网关服务器装置和加密通信的中继方法、程序以及程序存储媒体:即不在客户终端装置的WEB浏览器内追加特殊的功能,就能在网关服务器装置中,进行针对End-End加密通信的附加价值处理,而且,能够根据内容服务器装置和客户终端装置,变更该通信方法的设定,或设定执行的附加价值处理。
为了实现上述目的,本发明的网关服务器装置中的加密通信的中继方法,是中继在受理利用者的内容信息的访问请求并将根据该访问请求的访问请求消息向网络发送的客户端装置与接收从所述客户端装置经所述网络发送的所述访问请求消息并向所述客户端装置发送表示所述访问请求消息的内容信息的内容服务器装置之间、进行的加密通信的网关服务器装置中的加密通信的中继方法;;其特征在于:该网关服务器装置,执行如下步骤:从客户端装置接收用来向内容服务器装置的加密通信的连接消息的第一步骤;生成针对包含在该连接消息内的目的地服务器名的内容服务器装置的暂时的加密通信中继许可证和与其成对的秘密密钥的第二步骤;把该暂时的加密通信中继许可证发送到客户端装置的第三步骤;在与客户端装置之间进行End-End加密通信、接收该客户端装置发送的加过密的访问请求消息、再把加过密的访问请求消息解密后变换成明文的访问请求消息的第四步骤;根据该明文的访问请求消息的内容与内容服务器装置进行End-End加密通信、并取得访问请求消息指示的内容信息的第五步骤;对该取得的内容信息及其通信头进行附加价值处理、然后把该附加价值处理后的内容信息及其通信头加密后发送到客户端装置的第六步骤。
按照本发明,网关服务器装置,接收客户端装置向内容服务器装置发送的用于加密通信的连接消息,然后生成针对客户端装置的暂时的加密通信中继许可证和与其成对的秘密密钥,所以,在客户端装置与网关服务器装置之间能够进行End-End加密通信。另外,网关服务器装置,根据由客户端装置发送的对内容服务器装置的访问请求,进行与内容服务器装置之间的End-End加密通信,并可以取得客户端装置要求的内容方法。即,本发明中,在客户端装置与内容服务器装置之间进行的加密通信,暂时被客户端装置与网关服务器装置之间的加密通信终止。因此,在所终止的网关服务器装置中,由于加密通信的消息被明文化,所以能够对被明文化的消息进行种种附加价值处理。
在本发明中,客户端装置与网关服务器装置之间,以及网关服务器装置与内容服务器装置之间的通信,分别按End-End加密通信来进行。因此,即使它们之间进行着网络连接,也可以保证信息的安全性。
本发明的其他加密通信的中继方法,其特征在于:在前述的加密通信的中继方法中,网关服务器装置,具备登录暂时的加密通信中继许可证和与其成对的秘密密钥、其有效期限、包含在所述加密通信连接消息内的目的地服务器名、发送源客户端装置的IP地址、加密通信方法名之任一个或其全部的数据库;并取代第二步骤执行第七步骤,该第七步骤,以包含在所述加密通信连接消息内的目的地服务器名、发送源客户端装置的IP地址之任一个或其两方为检索关键字检索该数据库,其结果,在适合于所述检索关键字的登录信息存在并且包含在该登录信息内的有效期限是在有效期限内的情况下,从该登录信息中读出对所述目的地服务器名的内容服务器装置的暂时的加密通信中继许可证和与其成对的秘密密钥,不存在适合于所述检索关键字的登录信息的情况下,或者即使存在适合于所述检索关键字的登录信息而包含在该登录信息内的有效期限已经期满的情况下,生成对包含在所述加密通信连接消息内的目的地服务器名的内容服务器装置的暂时的加密通信中继许可证和与其成对的秘密密钥,然后把所述生成的暂时的加密通信中继许可证和与其成对的秘密密钥、其有效期限、包含在所述加密通信连接消息内的目的地服务器名、发送源客户端装置的IP地址、加密通信方法名之任一个或其全部登录在数据库中。
按照本发明,对于目的地服务器名、发送源客户端装置的IP地址之任一个或其对,将暂时的加密通信中继许可证和与其成对的秘密密钥、其有效期限和加密通信方法名登录在数据库内。只要利用该数据库,就能够对每个客户端装置、每个内容服务器或每个其两方设定加密通信方法或附加价值处理。因此,就能够进行灵活的加密通信的中继。
无需对WEB客户端追加特殊的功能,就能够在网关服务器装置中进行对客户端装置与内容服务器装置之间的End-End加密通信的附加价值处理,并能够依据内容服务器装置和客户端装置,灵活地设定其间的通信方法或进行的附加价值处理,从而可实现灵活的加密通信的中继。
附图说明
图1是适用本发明的网络系统的构成示意图;
图2是用于适用本发明的网络系统的信息处理装置的构成图;
图3是本发明的第一实施方式的网关服务器装置和数据库服务器装置的构成图;
图4是本发明的第一实施方式中网关服务器装置中继客户端装置与内容服务器装置之间的SSL加密通信的处理的流程图;
图5是对图4中的加密通信设定数据库的服务器检索处理(步骤S002)的详细流程图;
图6是对图4中的加密通信设定数据库的服务器登录处理(步骤S010)的详细流程图;
图7是对图4中的加密通信设定数据库的服务器消除处理(步骤S008)的详细流程图;
图8是图4中的分割型SSL加密通信处理(步骤S006)的详细流程图;
图9是图8中的SSL加密通信处理(步骤S415)的详细流程图;
图10是图8中的错误处理(步骤S109)的详细流程图;
图11是图8中的高速缓存应答处理(步骤S408)的详细流程图;
图12是图4中的用户同意确认处理(步骤S600)的详细流程图;
图13是图12的用户同意确认处理中所使用的用户同意确认页的示例图;
图14是本发明的第一实施方式中进行附加价值处理的示例图;
图15是本发明的第二实施方式中把客户端编组后进行代理认证的情况下的Split SSL加密通信处理的流程示例图。
【符号说明】
10客户端装置
20内容服务器装置
30网关服务器装置
40数据库服务器装置
50网络
301HTTP代理处理部
302认证局服务器部
303加密通信处理部
304密钥管理部
401加密通信设定数据库
1000信息处理装置
1001CPU
1002存储器
1003可移动存储媒体读取装置
1004通信装置
1005辅助存储装置
1006输入输出装置
1008可移动存储媒体
4011服务器名字段
4012通信方法字段
4013客户端IP地址字段
4014有效期限字段
4015加密通信中继许可证字段
4016秘密密钥字段
具体实施方式
<第一实施方式>
以下适当参照图1~图11详细说明本发明的第一实施方式。
(网络系统的构成)
图1是适用本发明的网络系统的构成示意图。图1中,客户端装置10、内容服务器装置20、网关服务器装置30和数据库服务器装置40分别由叫做所谓计算机的信息处理装置构成。
客户端装置10,是利用者使用的信息处理装置,受理由利用者提出的内容信息的访问请求,根据该访问请求经网络50把访问请求信息发送到内容服务器装置20。内容服务器装置20是保管大量有用信息(内容信息)的信息处理装置,接收客户端装置10发送的访问请求信息,并将该访问请求消息表示的内容信息发送到客户端装置10。
客户端装置10经网络A51、网关服务器装置30、网络B52连接到内容服务器装置20上。这里,网络A51,例如是像LAN(局域网)那样的内部网络,网络B52例如是作为公共网络的因特网。另外,本实施方式中,在无需区别网络A51和网络B52的情况下,简单地叫做网络50。
网关服务器装置30处于网络A51和网络B52之间,是中继其间进行的通信的信息处理装置。另外,数据库服务器装置40,在本实施方式中例如是利用关系型数据库管理网关服务器装置30中继客户端装置10与内容服务器装置20之间的通信时必要的信息的信息处理装置。对网关服务器装置30和数据库服务器装置40另作详细说明。
图2是用于适用本发明的网络系统的信息处理装置的构成图。图2中,信息处理装置1000,包含CPU(中央处理单元)1001、由RAM(随机存取存储器)等半导体存储器构成的存储器1002、像CD-ROM(光盘只读存储器)驱动器那样的可移动存储媒体读取装置1003、连接在网络50上的通信装置1004、像硬盘磁存储装置那样的非挥发性大容量的辅助存储装置1005和键盘或鼠标器或显示器等输入输出装置。网络50物理上由使用同轴电缆或光缆、无线等的通信线路和集线器或路由器那样的网络装置构成。
存储器1002中存储信息处理装置1000执行的程序。即,客户端装置10、内容服务器装置20、网关服务器装置30和数据库服务器装置40,在各个信息处理装置1000中,用可移动存储媒体读取装置1003读取记录在CD-ROM等可移动存储媒体1008内的规定的程序,装入存储器1002。而后,由CPU1001执行被装在存储器1002中的程序,由此来实现各装置10、20、30、40中所规定的功能。
也可以由同样连接在网络50上的其他信息处理装置1000经网络50和通信装置1004来进行向存储器1002的程序的装载。作为存储器1002使用半导体非挥发性存储器,也可以预先把程序写入该半导体非挥发性存储器内。如果使用向该存储器1002的程序的装载装置,各装置10、20、30、40就不一定必须具备可移动存储媒体读取装置1003和辅助存储装置1005。例如,客户端装置10也可以是移动电话那样的小型信息处理装置1000。
图1中,客户端装置10是执行Web浏览器等现有的Web客户端应用程序的信息处理装置1000。即,客户端装置10,例如是具备因特网通信功能的个人计算机、移动电话等。另外,内容服务器装置20,是执行现有的种种服务器应用程序的信息处理装置1000。例如,是提供文档·运动图像数据或程序文件等的Web服务器,或是提供其他Web服务的应用服务器等。
这样的客户端装置10和内容服务器装置20中,客户端装置10,首先,对内容服务器装置20发送要求内容服务器装置20存储的文档数据或运动图像数据、程序文件等内容的下载的通信消息(访问请求)。于是,内容服务器装置20对此作出应答,并把客户端装置10要求的内容发送到客户端装置10。
网关服务器装置30是进行通信消息的中继的装置,例如,可以用Web代理服务器来实现。网关服务器装置30把由客户端装置10经由网络A51发送来的通信消息中继到内容服务器装置20。成为目的地的内容服务器装置20的信息(主机名或IP地址等),作为内容的URL(Uniform Resouce Locator)信息被包含在访问请求的通信消息中。另外,网关服务器装置30,往往也具备作为高速缓存存储中继的应答内容的高速缓存功能。
另外,数据库服务器装置40,本实施方式中一并管理网关服务器装置30中继客户端装置10与内容服务器装置20之间的通信时必要的信息。数据库服务器装置40,例如,可以用关系型数据库等来实现,可以处理来自多个网关服务器装置30的数据库检索要求、数据登录要求、数据消除要求等。
物理上也可以用一个信息处理装置1000来实现在构成图1的网络系统的各装置10、20、30、40分别实现的功能。例如,数据库服务器装置40的功能也可以包含在网关服务器装置30内。另外,由一个装置实现的功能,物理上也可以用多个装置来实现。例如,也可以用经网络50与网关服务器装置30通信的其他信息处理装置1000来实现包含在网关服务器装置30内的功能的一部分。
(网关服务器装置和数据库服务器装置的构成)
图3是本实施方式中的网关服务器装置和数据库服务器装置的构成图。图3中,网关服务器装置30,由HTTP(Hyper Text Transfer Protocol)代理处理部301、认证局服务器部302、加密通信处理部303、密钥管理部304构成。另外,数据库服务器装置40由加密通信设定数据库401构成。
HTTP代理处理部301,中继从客户端装置10向内容服务器装置20发送的访问请求。另外,在非加密通信中,进行高速缓存从客户端装置10向内容服务器装置20发送的应答数据等附加处理。
认证局服务器部302,对HTTP代理处理部301指示的服务器名的服务器,发行具有公开密钥证书的形式的暂时的加密通信中继许可证40151和生成与其成对的秘密密钥。
加密通信处理部303,经HTTP代理处理部301进行与客户端装置10或内容服务器装置20之间的End-End加密通信。另外,通过End-End加密通信进行从内容服务器装置20下载下来的内容的高速缓存。
密钥管理部304保管根CA认证局发行的网关服务器装置30用的秘密密钥和公开密钥证书、用来验证内容服务器装置20的公开密钥证书的根认证局证书。
图3中,数据库服务器装置40具备加密通信设定数据库401。加密通信设定数据库401,例如用关系型数据库来构建。网关服务器装置30,对数据库服务器装置40,用SQL(Structured Query Language结构查询语言)语言等数据库操作用语言来进行加密通信设定数据库401的检索、登录、消除等处理。
加密通信设定数据库401,被用来用表格形式的数据库管理加密通信的设定。按照每个内容服务器装置名和客户端IP地址来管理加密通信的设定信息。即,加密通信设定数据库401,由服务器名字段4011、通信方法字段4012、客户端IP地址字段4013、有效期限字段4014、加密通信中继许可证字段4015和秘密密钥字段4016等构成。另外,加密通信设定数据库401,以表目4019为单位来管理这些信息,也就是说,加密通信设定数据库401的检索、登录、消除等处理以表目4019为单进行处理。另外,有时也把表目叫做记录。
以下详细说明加密通信设定数据库401的各字段4011~4016。
服务器名字段4011是管理连接在网络B52上的内容服务器装置20的主机名的字段。按照如“www.example.com”那样的FQDN(Fully Qualified DomainName)形式或如“192.168.1.1”那样的IP地址形式来存储主机名。
通信方法字段4012是管理客户端装置10与内容服务器装置20之间的加密通信方法的字段。作为通信方法的例子,有客户端装置10与内容服务器装置20之间进行的通常的SSL加密通信(以下叫做“End-End SSL”方法)和分割型的SSL加密通信(以下叫做“Split SSL”方法),该分割型的SSL加密通信,是用网关服务器装置30分别终止与客户端装置10的SSL加密通信和与内容服务器装置20的SSL加密通信而将客户端装置10与内容服务器装置20之间的SSL加密通信分割后的SSL加密通信方法。即,在“Split SSL”中,客户端装置10与内容服务器装置20之间的SSL加密通信的加密通信数据,在网关服务器装置30内被暂时解密而复原成明文。
作为加密通信,除SSL加密通信之外,也可以是TLS加密通信。
客户端IP地址字段4013是管理客户端装置10的IP地址的字段。可是,根据网络A51的系统,在每次通信时客户端的IP地址可能有变动的情况,所以,在这种情况下,也可以不是管理客户端装置10的IP地址,而是用客户端装置10的认证信息(用户ID或电话号码等)库来管理。在图3的通信方法的设定例中,就其对服务器名为“A.com”和“B.com”的服务器的访问来说,与客户端装置IP地址无关、适用“End-End SSL”的通信方法;另外,对于服务器名为“C.com”的服务器来说,在客户端装置IP地址是“192.168.A”的情况下,适用“Split SSL”通信方法;对于服务器名为“D.com”的服务器来说,在客户端装置IP地址是“192.168.B”的情况下,适用“Split SSL”通信方法。
有效期限字段4014,是管理各表目4019的设定的有效期限信息的字段,对于在该有效期限字段4014中有有效期限数据的表目4019来说,设定有效期限的日期(还可以包含时刻),而对于没有有效期限数据的表目4019,则设定“—(无有效期限)”。
加密通信中继许可证字段4015,是管理加密通信中继许可证40151的数据的字段,网关服务器装置30,把加密通信中继许可证的数据登录在该加密通信中继许可证字段4015内。通过进行登录,在有多个网关服务器装置30的情况下,不管客户端装置10访问哪个网关服务器装置30,只要满足客户端IP地址4013或目标服务器名4011、有效期限4014等条件,就能够从加密通信设定数据库401内取出同样的加密通信中继许可证40151,并应答客户端装置10。
秘密密钥字段4016是管理秘密密钥的数据的字段,网关服务器装置30把自身的秘密密钥数据登录在该秘密密钥字段4016内。通过进行登录,在有多个网关服务器装置30的情况下,不管客户端装置10访问哪个网关服务器装置30,只要满足客户端IP地址4013或目标服务器名4011、有效期限4014等条件,就能够从加密通信设定数据库401内取出同样的秘密密钥,并用于与客户端装置10的加密通信。
通过检索加密通信设定数据库401,就能够取得登录在以上各字段4011~4016内的数据。在该检索中,当把任意一字段的值作为检索关键字来检索加密通信设定数据库401时,就能够得到符合条件的表目4019的信息。在图3的例中,网关服务器装置30对数据库服务器装置40用『服务器名=“A.com”』这样的检索关键字发送查询语句时,数据库服务器装置40,就在加密通信设定数据库401中检索服务器名字段4011内包含“A.com”的表目4019。然后,数据库服务器装置40,对网关服务器装置30,应答诸如『通信方法=“End-End SSL”、客户端IP地址=“无限制”、有效期限=“无”、加密通信中继许可证=“无”、秘密密钥=“无”』的表目4019。另外,数据库服务器装置40应答的信息,也可以仅仅作为网关服务器装置30必要的字段信息,可以用查询语句的参数来指定必要的字段信息。
(SSL加密通信中继处理)
图4是网关服务器装置中继客户端装置与内容服务器装置之间的SSL加密通信的处理的流程图。该处理流程表示:网关服务器装置30确立了与客户端装置10TCP(Transmission Control Protocol发送控制协议)连接之后,从客户端装置10接收HTTP的CONNECT方法,进行通常的终端间通信(End-EndSSL加密通信),或由网关服务器装置30进行的分割型SSL通信(Split-SSL加密通信),直到结束CONNECT方法的处理为止的状态迁移。
图4中,首先,网关服务器装置30的HTTP代理处理部301,从客户端装置10,接收包含HTTP的CONNECT方法的访问请求(步骤S001)。所谓CONNECT方法,是指示网关服务器装置30对内容服务器装置20进行SSL加密通信用TCP连接的方法。网关服务器装置30,一接收CONNECT方法就开始CONNECT接收处理。
然后,网关服务器装置30的HTTP代理处理部301,从CONNECT方法的访问请求消息中,提取出成为目的地的内容服务器装置20的服务器名或IP地址。例如,在接收到的HTTP的访问请求消息的最初的行(请求行)内有字符串“CONNECT www.example.com:443 HTTP/1.1”的情况下,提取出字符串“www.example.com”,作为服务器名对待。然后,把该服务器名或IP地址作为检索关键字,对数据库服务器装置40进行向其加密通信设定数据库401(图4中简单地记载为DB)的服务器检索处理(步骤S002)。另外,对服务器检索处理,用图5将另作更详细说明。
另外,按照客户端装置10的设定,客户端装置10,往往不发送CONNECT方法,而最初把目的地的内容服务器装置20的IP地址设定为目的地IP地址,然后发送IP数据包,进行SSL加密通信的信号交换。在网关服务器装置30接收到该IP数据包的情况下,网关服务器装置30,检查包含在IP数据包内的TCP头之中的目的地端口号,如果该目的地端口号是表示SSL加密通信的端口号,如443号,就认为用TCP信号交换以后的数据包来进行SSL加密通信的信号交换。然后,HTTP代理处理部301,把IP头中的目的地IP地址,作为目的地的内容服务器装置20的IP地址对待,并使用该IP地址进行对数据库服务器装置40的服务器检索指示(步骤S002)及其以后的处理。
接下来,用数据库服务器装置40中的检索结果,来判断检索到的服务器是否已经被登录到了数据库服务器装置40内(步骤S003)。其结果,在应答了服务器名字段4011内包含检索关键字的服务器信息的情况下(步骤S003中“是”),HTTP代理处理部301,判定为在加密通信设定数据库401内已经登录完毕。在未应答包含检索关键字的服务器信息的情况下(步骤S003中“否”),判定为是未登录的服务器。
因此,在CONNECT方法的目的地的内容服务器装置20的服务器名登录完的情况下(步骤S003中“是”),HTTP代理处理部301,接着进行有效期限检查(步骤S004)。即,网关服务器装置30,由于用软件或硬件管理着当前的日期和时刻,所以将当前的日期和时刻与由检索结果得到的有效期限字段4014的值相比较。
然后,该时间在有效期限内的情况下(步骤S004中“是”),HTTP代理处理部301,接着进行通信方法检查(步骤S005)。例如,判定检索结果得到的通信方法字段4012的值是“Split SSL”方法,还是“End-End SSL”方法。
如果该通信方法是“Split SSL”方法(步骤S005中“是”),HTTP代理处理部301,进行Split SSL加密通信处理(步骤S006)。Split SSL加密通信处理,是这样的处理,即在与客户端装置10的通信中,网关服务器装置30作为SSL服务器而动作,终止与客户端装置10的SSL加密通信,并且与内容服务器装置20之间进行新的SSL加密通信。
然后,HTTP代理处理部301,一旦由内容服务器装置20或客户端装置10切断TCP连接,就结束Split SSL加密通信处理。或者,因超时等某种理由,HTTP代理处理部301,切断与客户端装置10的TCP连接和与内容服务器装置20的TCP连接,这样也可以主动结束Split SSL加密通信处理。然后,网关服务器装置30结束CONNECT接收处理。
另一方面,在步骤S005,通信方法是“End-End SSL”方法的情况下(步骤S005中“否”),HTTP代理处理部301进行End-End SSL加密通信处理(步骤S007)。End-End SSL加密通信处理,是HTTP代理服务器中继SSL加密通信的通常的通信处理方法。具体地说,首先,网关服务器装置30从客户端装置10接收到HTTP-CONNECT方法时,对由CONNECT目标指定的内容服务器装置20进行TCP连接;然后,TCP信号交换正常结束之后,把表示连接结束的消息发送到客户端装置10。该消息,例如是在HTTP应答的最初行(状态行)内记述为“HTTP/1.1 200 Connection establihed”的消息。此后,把从客户端装置10或内容服务器装置20发送的应用数据,传送到内容服务器装置20或客户端装置10。另外,,HTTP代理处理部301根据TCP连接,对TCP头或IP头等、应用数据以外的部分适宜地进行变换。
然后,HTTP代理处理部301,一旦由内容服务器装置20或客户端装置10切断TCP连接,就结束End-End SSL加密通信处理。或者,因超时等某种理由,HTTP代理处理部301,主动切断与客户端装置10的TCP连接和与内容服务器装置20的TCP连接,这样,也可以结束End-End SSL加密通信处理。然后,网关服务器装置30结束CONNECT接收处理。
另外,在步骤S004中,在超过了有效期限的情况下(步骤S004中“否”),HTTP代理处理部301,对数据库服务器装置40,进行加密通信设定数据库401的相应表目4019的消除处理(步骤S008)。
然后,检查在网关服务器装置30的设定之中,内容服务器装置20的信息未登录在加密通信设定数据库401内的情况下的SSL加密通信处理的缺省设定(步骤S009),结果,在缺省设定是End-End SSL加密通信处理的情况下(步骤S009中“否”),进行步骤S007的处理。
另一方面,在缺省设定是Split SSL加密通信处理(步骤S009中“否”)的情况下,对加密通信设定数据库401进行内容服务器装置20的信息的登录处理(步骤S010)。然后,在登录处理正常结束了的情况下(步骤S011中“否”),进行用户同意确认处理(步骤S600)。关于用户同意确认处理另作详细说明。另外,在登录处理异常结束了的情况下(步骤S011中“是”),HTTP代理处理部301,主动切断与客户端装置10的TCP连接,由此,来结束CONNECT接收处理。
另外,在步骤S003,在CONNECT方法的目的地的内容服务器装置20的服务器名是未登录的情况下(步骤S003中“否”),HTTP代理处理部301,进行步骤S009以下的处理。
图5是对图4中的加密通信设定数据库的服务器检索处理(步骤S002)的详细流程图。
图5中,网关服务器装置30的HTTP代理处理部301(参照图3),首先对数据库服务器装置40,以CONNECT目标服务器名和客户端IP地址为检索关键字发行查询请求(步骤S102)。将查询请求例如以SQL语言的形式转交给数据库服务器装置40。于是,数据库服务器装置40,解释该查询请求,并把与CONNECT目标服务器名相同的值存储在加密通信设定数据库401的服务器名字段4011内,而且查找在客户端IP地址字段4013内存储着与客户端IP地址同值的表目4019。而后,如果有该表目4019,就把该表目4019应答给HTTP代理处理部301(步骤S103),如果没有该表目4019,就应答为检索无结果。检索结果的应答,至少包含通信方法字段4012的值、表目4019自身的有效期限字段4014的值、加密通信中继许可证40151、与加密通信中继许可证40151成对的秘密密钥40161。
图6是对图4中的加密通信设定数据库的服务器登录处理(步骤S010)的详细流程图。
图6中网关服务器装置30,首先生成对CONNECT目标服务器名的加密通信中继许可证40151(步骤S201),加密通信中继许可证40151是用来进行End-End加密通信的服务器公开密钥证书。服务器公开密钥证书,基于例如国际电信联合电信标准化部门(International Telecommunication Union-Telecommunication sector:ITU-T)劝告的X.509标准。并且,其中包含有证书的发行者或主体者(所有者)、有效期限、公开密钥信息和验证该证书的有效性所必要的发行者的电子署名等信息。
一般,认证局(Certification Authority:CA)对内容服务器装置20的运营者等发行服务器公开密钥证书。用户在下载了服务器公开密钥证书时,使用服务器公开密钥证书中的CA电子署名和用户预先保持着的CA公开密钥证书进行服务器公开密钥证书的验证,。这里,把用户信赖的CA称之为根CA。用户把根CA的公开密钥证书安装在客户端装置10的浏览器等内,由此,就能够进行根CA或根CA信赖的其他CA发行的公开密钥证书的验证。
在下载了根CA不信赖的CA发行的公开密钥证书的情况下,客户端装置10的浏览器会发出警告消息通知用户。网关服务器装置30的认证局服务器部302在CONNECT消息接收时每次发行加密通信中继许可证40151和与其成对的秘密密钥40161。加密通信中继许可证40151的主体者是CONNECT目标内容服务器装置20名,发行者是网关服务器装置30。
然后,HTTP代理处理部301对数据库服务器装置40进行表目追加请求(步骤S202),追加的信息是CONNECT目标内容服务器装置20名、通信方法、客户端IP地址、有效期限、加密通信中继许可证40151、秘密密钥40161等。通信方法,例如是“Split SSL”方法;有效期限,例如是根据预先设定在网关服务器装置30内的参数以把参数值追加到当前时刻上的日期和时刻进行设定。例如,CONNECT消息接收时间是『2003年7月15日12:00:00』,如果参数值是『1日』,有效期限就设定为『2003年7月16日12:00:00』。
然后,数据库服务器装置40向HTTP代理处理部301应答登录处理结果(步骤S203)。
HTTP代理处理部301判定该应答结果(步骤S204);如果登录处理没问题地结束了,就结束登录处理(步骤S204中“是”);如果登录处理失败,就异常结束(步骤S204中“否”)。
图7是对图4中的加密通信设定数据库的服务器消除处理(步骤S008)的详细流程图。
HTTP代理处理部301(参照图3),首先对数据库服务器装置40进行加密通信设定数据库401的表目消除的请求(步骤S301)。要消除的表目4019,例如是以CONNECT目标内容服务器装置名和客户端IP地址为检索关键字而满足检索条件的表目4019。
然后,数据库服务器装置40,向HTTP代理处理部301应答消除处理结果(步骤S302),HTTP代理处理部301接收应答结果,结束消除处理。
图8是图4中的Split SSL加密通信处理(步骤S006)的详细流程图。
HTTP代理处理部301(参照图3),一开始Split SSL加密通信处理,就把加密通信处理部303作为CONNECT目标的SSL服务器进行处理,具体地说,HTTP代理处理部301,把在步骤S103得到的加密通信中继许可证40151和秘密密钥40161转交给加密通信处理部303。然后,HTTP代理处理部301,把从客户端装置10接收到的数据,暂时写入到存储器1002内。而后,加密通信处理部303从存储器1002读出该数据。然后通过进行其相反的处理,在客户端装置10与加密通信处理部303之间进行数据交接。
另外,在加密通信处理部303在与HTTP代理处理部301不同的信息处理装置1000上动作的情况下,HTTP代理处理部301与加密通信处理部303,经网络50进行通信,进行数据的交接。HTTP代理处理部301,把从加密通信处理部303交接的数据,原样发送到客户端装置10,或者追加或消除客户端装置10与HTTP代理处理部301的通信用的HTTP头后发送到客户端装置10。另外,同样,HTTP代理处理部301把从客户端装置10接收到的数据交接到加密通信处理部303。
然后,加密通信处理部303,对客户端装置10发送针对CONNECT方法的应答后进行SSL信号交换处理(步骤S402~S405)。在步骤S404,把服务器公开密钥证书发送到客户端装置10时,取代内容服务器装置20的服务器公开密钥证书,由代理发送加密通信中继许可证40151。
接下来,加密通信处理部303从客户端装置10接收完成了加密的访问请求,并进行解密(步骤S406)。这里,加密通信处理部303,解析CONNECT目标内容服务器装置20的服务器名和所接收到的访问请求内的URL,检查访问请求目标的内容是否全都被高速缓存了,而后,在被高速缓存了的情况下检查是否是在高速缓存的有效期限内(步骤S407)。在保持着有效期限内的高速缓存的情况下(步骤S407中“是”),进行高速缓存应答处理(步骤S408),结束Split SSL加密通信。
另外,在步骤S407,没有高速缓存或即使有有效期限已期满的情况下(步骤S407中“否”),加密通信处理部303对CONNECT目标内容服务器装置20进行SSL信号交换处理(步骤S410~S412)。这里,加密通信处理部303在进行与内容服务器装置20的HTTP连接时,对HTTP代理处理部301发送CONNECT方法,HTTP代理处理部301解析CONNECT目标内容服务器装置20名后进行与相应的内容服务器装置20的TCP连接和SSL信号交换处理,这样,也可以经由HTTP代理处理部301进行与内容服务器装置20的通信。另外,加密通信处理部303也可以与内容服务器装置20进行直接TCP连接和SSL信号交换处理。然后,加密通信处理部303,判定SSL信号交换处理结果是SSL信号交换成功还是失败(步骤S413)。
此后,在SSL信号交换处理成功的情况下(步骤S413中“是”),进行服务器公开密钥证书的验证(步骤S414);在该验证成功的情况下(步骤S414中“是”),进行SSL加密通信中继处理(步骤S415);此后,结束Split SSL加密通信处理。在步骤S413SSL信号交换处理失败的情况下,或者,在步骤S414,公开密钥证书的验证失败的情况下,进行错误处理(步骤S109),并结束Split SSL加密通信处理。
图9是图8中的SSL加密通信处理(步骤S415)的详细流程图。
加密通信处理部303(参照图3),首先用在步骤S410~S412确立的SSL连接对CONNECT目标的内容服务器装置20加密发送向访问请求目标的URL的访问请求(步骤S501);于是,内容服务器装置20把对该访问请求的应答数据加密之后发送到加密通信处理部303(步骤S502)。
加密通信处理部303,进行接收到的数据的解密处理(步骤S503),对该数据进行数据格式的变换或高速缓存作成等附加价值处理(步骤S504)。这里,作为附加价值处理的例子,除此之外,还有HTTP头或内容数据的追加或修正或消除等处理、步骤S109的HTTP错误处理或者按照分析内容数据的结果的与其他服务器的通信处理等。另外,用图14来补充说明附加价值处理的例子。
然后,加密通信处理部303,再次把与客户端装置10的SSL加密通信用数据加密(步骤S505),然后发送到客户端装置10(步骤S506);结束SSL加密通信中继处理。或者,在步骤S506之后,再次接收到与步骤S406同样的加密访问请求的情况下,也可以重复进行步骤S406以后的处理。另外,这种情况下,也可以设置限制时间,如果超过限制时间就结束SSL中继处理。
图10是图8中的错误处理(步骤S109)的详细流程图。
在网关服务器装置30(参照图3)的HTTP代理处理部301或加密通信处理部303的处理中,发生了某个错误的情况下,这些处理部301、303都作成HTTP错误消息,并发送到客户端装置10(步骤S701);然后切断与客户端装置10的TCP连接(步骤S702)。这里,也可以省略步骤S701。在步骤S701的处理中,各处理部301、303也可以作成错误日志文件并把错误理由输出到该文件内。
图11是图8中的高速缓存应答处理(步骤S408)的详细流程图。
网关服务器装置30的加密通信处理部303(参照图3),在SSL加密通信中继处理的步骤S504(参照图9)等中,进行加密通信时的内容的高速缓存,再把高速缓存数据存储在存储器1002或辅助存储装置1005等内。在高速缓存应答处理(步骤S408)中,加密通信处理部303用该高速缓存数据作成HTTP应答数据,用在与客户端装置10的SSL信号交换时所作成的公共密钥进行加密。然后,把该数据发送到客户端装置10(步骤S801)。
(用户同意确认处理)
图12是图4中的用户同意确认处理(步骤S600)的详细流程图。所谓用户同意确认处理,是就其用网关服务器装置30终止并中继加密通信,用来获得用户的同意的处理。
首先,网关服务器装置30的加密通信处理部303(参照图3),对客户端装置10,发送重定向到以加密通信处理部303为SSL服务器的URL的指示。作为具体例,应答如下的HTTP应答状态(步骤S601)。
“HTTP/1.1302Found
Location://GatewayServer:443/…
…”
这里,由Location字段所表示的值,代表重定向指示目标的URL。重定向指示目标的URL的主机名,取为表示具有加密通信处理部303的网关服务器装置30的主机名;URL的模式取为代表SSL等的加密通信“https”;也可以没有URL的路径部分。另外,加密通信处理部303,在此动态地作成用户同意确认页,同时也预先作成对应于该页的路径字符串,也可以具有把路径与用户同意确认页对应起来的管理表。
然后,HTTP代理处理部301,从客户端装置10接收对在步骤S601指示的重定向目标URL的目的地服务器、即针对网关服务器装置30自身的CONNECT(步骤S602)。
接下来,HTTP代理处理部301,进行图4所示的CONNECT接收处理(步骤S603),这里,在加密通信设定数据库401内,网关服务器装置30地址的CONNECT方法预先作了进行End-End SSL加密通信处理那样的设定。具体地说,就是预先作成有这样的表目4019:即在服务器名字段4011内是代表具有加密通信处理部303的网关服务器装置30的主机名所谓“GatewayServer”;在通信方法字段4012内是“End-End SSL”通信方法;在客户端IP地址字段4013和有效期限4014内是“无指定”;在加密通信中继许可证字段4015和秘密密钥字段4016内是“无数据”。
这样,HTTP代理处理部301就把这里接收到的CONNECT方法判定为是送往网关服务器装置30自身的“End-End SSL”通信方法的连接请求。然后,HTTP代理处理部301,进行用来与加密通信处理部303之间进行数据的交换的处理。以下,加密通信处理部303进行与客户端装置10的通信。HTTP代理处理部301,把从加密通信处理部303交换的数据,原样发送到客户端装置10,或者追加或消除客户端装置10与HTTP代理处理部301的通信用的HTTP头之后,发送到客户端装置10。此后,同样把从客户端装置10接收到的数据交接给加密通信处理部303。
然后,加密通信处理部303,把对CONNECT方法的应答发送到客户端装置10之后,SSL信号交换处理(步骤S604、S605);而后,在被加过密的状态下,接收针对在步骤S601指示的重定向目的地URL的访问请求(步骤S606),并将其解密。
接着,加密通信处理部303,用SSL加密用户同意确认页,并发送到客户端装置10(步骤S607、S608)。所谓用户同意确认页,是在客户端装置10的浏览器上,就其由网关服务器装置30终止并中继加密通信,用来进行用户的同意确认的内容。在得到了用户同意的情况下,在加过密的状态下对网关服务器装置30发送包含表示用户同意的参数的访问请求(步骤S609)。
在未得到用户同意的情况下,在加过密的状态下发送包含表示访问请求未被送来或用户拒绝的参数的访问请求。在加密通信处理部303接收到带拒绝参数的访问请求的情况下,也可以进行不能进行加密通信中继的旨意的应答。另外,把此时的CONNECT目标内容服务器装置名存储起来,此后,在从客户端装置10接收到CONNECT方法的情况下,如果CONNECT目标内容服务器装置20被以前的同用户拒绝了的场合,也可以在一定时间进行表示拒绝访问的应答。
在步骤S609接收到访问请求时,在步骤S607应答用户同意确认页之后,在经过了规定的限制时间的情况下(步骤S610中“否”),进行错误处理(步骤S109);否则(步骤S610中“是”),加密通信处理部303,把网关服务器装置30的根CA证书(自己署名证书)加密并后发送到客户端装置10(步骤S611、S612)。
这里,为了把下载下来的根CA证书安装到客户端装置10的浏览器内,也可以使指示用户的语句包含在同意确认页中或发送根CA证书之前准备好的其他页内,由此,也可以指示把用户下载下来的根CA证书安装到客户端装置10的浏览器内。然后结束用户同意确认处理。
图13是用户同意确认处理中所使用的用户同意确认页的示例图。
同意确认页,是客户端装置10接收到同意确认页时,客户端装置10的浏览器为了把同意确认的语句102显示在显示器101上所记述的内容。作为具体例子,可以列举出HTML页,但是也可以不是文本文档而是显示语句102的应用。语句102,例如,是让用户选择是否许可在网关服务器装置30终止和解密加密通信(Split SSL通信)的消息。
(补充:附加价值处理例)
图14是本实施方式中进行附加价值处理的示例图。
在本实施方式中,HTTP代理处理部301,解析在步骤S406(参照图8)的处理解密后的明文的通信数据601,并检索是否包含特定数据排列602。图14的例子中,检索叫做“Layer7#Tunneling#Protocol/1.0”的字符串。这里,特定数据排列602也可以有多种。HTTP代理处理部301,在检测到已经完成解密的通信数据601中包含有特定数据排列602的情况下,就切断该连接。或者在发送了加密过的错误应答之后,切断该连接。
即,客户端装置10解析访问内容服务器装置20时的访问请求的内容,可以检测非法目的的通信或将其切断。同样,对于从客户端装置10向内容服务器装置20发送的通信数据601,也可以解析其内容,所以,例如也能够防止在内部网络内作为秘密文档管理的文档被非法或错误地发送到内部网络以外。
另外,HTTP代理处理部301,解析了在步骤S503(参照图9)的处理解密过的通信数据601之后,在该通信数据是图象文件的情况下,作为步骤S504的处理,进行图象变换。例如,Web浏览器在不支持某种格式的图象文件的情况下,HTTP代理处理部301将其变换为Web浏览器支持的其他格式的图象文件。或者,根据客户端装置10的显示器的图象分辨率进行变更图象文件的大小等处理。
同样,通过解析从内容服务器装置20发送并解过密的通信数据601,就可以检测出病毒或其他有害的信息。也可以把这种检测有害信息的处理作为附加价值处理。在这种场合,能够防止对连接客户端装置10的内部网络的有害信息的侵入。
(第一实施方式的作用和效果)
在本实施方式中,在客户端装置10与网关服务器装置30之间,和在网关服务器装置30与内容服务器装置20之间,分别进行加密通信。因此,能够确保客户端装置10与内容服务器装置20之间的通信的安全性。
在本实施方式中,客户端装置10与内容服务器装置20之间进行的End-End加密通信,在网关服务器装置30中,暂时终止加密通信,并把加过密的通信消息还原成明文。因此,能够在通信消息中进行病毒或秘密文档的检测处理,并且能够进行内容数据的高速缓存或HTTP头和数据的追加、变换、消除等处理。
一旦服务器公开密钥证书的验证失败,就由客户端装置10的浏览器显示内容服务器装置20不可靠的警告消息,但是有用户不理解警告的含义,无视警告而进行访问的情况。本实施方式中,在步骤S414网关服务器装置30由代理进行服务器公开密钥证书的验证,并在验证失败时进行错误处理(步骤S109),从而能够对不可靠的内容服务器装置20的访问防患于未然。
在通过客户端装置10的浏览器,客户端装置10下载了不被根CA信赖的CA发行的服务器公开密钥证书的情况下,客户端装置10的浏览器往往在证书验证时发出警告消息来通知用户。另外,还有拒绝向该服务器公开密钥证书表示的内容服务器装置20的用加密通信的访问的浏览器。在本实施方式中,因为要进行用户同意确认处理(步骤S600),用户就要把网关服务器装置30的根CA证书安装在客户端装置10的浏览器内,所以,以后,就能够抑制在下载了网关服务器装置30生成的加密通信中继许可证4015时所表示的警告消息的显示。而且,在证书验证失败时拒绝加密通信的浏览器中,就能够进行与网关服务器装置30的加密通信。
在本实施方式中,在网关服务器装置30或数据库服务器装置40受到存有恶意的第三者攻击侵入的情况下,有可能被有恶意的第三者盗取加密通信中使用的秘密密钥或公共密钥等。因此,通过进行用户同意确认处理,就能够明示地通知用户:残留有加密通信数据盗听和篡改等危险性。在用户不能容许这种危险性的情况下,或者用户不希望由网关服务器装置30终止和解密加密通信的情况下,作为用户同意确认处理中的警告消息的回答,用户可以作出不执行Split SSL处理的用户自身的选择。
或者,在加密通信设定数据库401中,用户使服务器名字段4011的通信方法字段4012的设定成为可变更,由此,用户就可以对每个目的地服务器选择使用End-End加密通信和Split SSL加密通信的哪一种。作为其优点,用户自身可以根据用户的意思或通信内容来选择安全性和方便性的其中一方。例如,在用户把信用卡号发送到服务器的场合等要重视安全性的情况下,可以设定End-End加密通信。相反,在网关服务器装置30中根据Web浏览器的特性要对某个图象内容进行图象变换等、用户要重视方便性的情况下,用户自身可以设定Split SSL加密通信。
另外,在本实施方式中,在将数据库服务器装置40独立于网关服务器装置30、并列有多台网关服务器装置30的情况下,能够实现网关服务器装置30的负荷的分散。而且,由于可以根据来自客户端装置10的业务量增设网关服务器装置30,所以能够将适用本发明的网络系统可缩放地扩大到数据库服务器装置40达到性能极限。
<第二实施方式>
然后参照15详细说明本发明的第二实施方式。
图15是本发明的第二实施方式中把客户端编成组进行代理认证的情况下的Split SSL加密通信处理的流程示例图。在本实施方式中,网关服务器装置30,对客户端装置10,进行客户端认证之后,对内容服务器装置20,使用与客户端装置10的客户端证书不同的其他客户端证书(客户端代理证书),来进行对应于客户端装置10的客户端认证。
图15中,网关服务器装置30的加密通信处理部303(参照图3),对客户端装置10发送针对CONNECT方法的应答之后,进行SSL信号交换处理(步骤S403~S405);在该SSL信号交换处理中,加密通信处理部303,进行步骤S404之后,从客户端装置10接收客户端证书(步骤S416);进行客户端认证处理(步骤S417);然后,网关服务器装置30,进行客户端的分类处理(步骤S418)。
作为客户端的分类处理的例子,某客户端A可以访问某内容服务器A,而假设不能访问内容服务器B,另外,另外的客户端B可以访问内容服务器A和B两方。这里,在接收到来自客户端A的客户端证书的情况下,分类为客户端类别A;在接收到来自客户端B的客户端证书的情况下,分类为客户端类别B。
加密通信处理部303,一旦在步骤S405结束与客户端装置10的SSL信号交换,此后,就在与内容服务器装置20之间进行TCP连接(步骤S411);然后,与内容服务器装置20之间进行SSL信号交换处理(步骤S412,即,步骤S4121~S4125);这里,加密通信处理部303,在结束了与内容服务器装置20的服务器认证处理(步骤S4122)之后,选择对应步骤S418的客户端分类的客户端代理证书(步骤S4123)。例如,在先前的例子中,如果客户端装置10是客户端A,就选择客户端类别A用的客户端代理证书。
然后,加密通信处理部303,在对内容服务器装置20进行客户端认证处理时,取代客户端装置10的客户端证书,把在步骤S4123选择出来的客户端代理证书发送到内容服务器装置20(步骤S4124);此后,进行通常的SSL信号交换处理(步骤S4124、S4125);再接下来进行SSL加密通信中继处理(步骤S415)。
在本实施方式中,内容服务器装置20也就是内容提供商方,无须进行全部的客户端的客户端认证,只对网关服务器装置30管理的客户端网络运用者方提供的客户端类别部分的客户端认证就可以。例如,在是1000万人加入的ISP网络系统的情况下,原来,内容提供者方为了要区别1000万人来认证客户端,内容服务器装置20(内容提供商),必须要用来认证1000万人的大规模的认证管理系统。而在本实施方式中,由网关服务器装置30汇总用代理进行客户端认证,所以,内容提供商仅引入小规模的认证系统即可。
Claims (12)
1.一种网关服务器装置中的加密通信的中继方法,其特征在于:
该方法,是中继在受理利用者的内容信息的访问请求并将根据该访问请求的访问请求消息向网络发送的客户端装置与接收从所述客户端装置经所述网络发送的所述访问请求消息并向所述客户端装置发送表示所述访问请求消息的内容信息的内容服务器装置之间、进行的加密通信的网关服务器装置中的加密通信的中继方法;
所述网关服务器装置,执行如下步骤:
从所述客户端装置接收向所述内容服务器装置的加密通信连接消息的第一步骤;
生成针对包含在所述连接消息内的目的地服务器名的内容服务器装置的暂时的加密通信中继许可证和与其成对的秘密密钥的第二步骤;
把所述暂时的加密通信中继许可证发送到所述客户端装置的第三步骤;
在与所述客户端装置之间进行End-End加密通信,接收该客户端装置发送的被加过密的访问请求消息,并把该加过密的访问请求消息解密后变换成明文的访问请求消息的第四步骤;
根据所述明文的访问请求消息的内容,与内容服务器装置进行End-End加密通信,并取得所述访问请求消息指示的内容信息的第五步骤;和
对所述取得的内容信息及其通信头进行附加价值处理,并把该附加价值处理后的所述内容信息及其通信头加密后发送到所述客户端装置的第六步骤。
2.一种网关服务器装置中的加密通信的中继方法,其特征在于:
该方法,是中继在受理利用者的内容信息的访问请求并将根据该访问请求的访问请求消息向网络发送的客户端装置与接收从所述客户端装置经所述网络发送的所述访问请求消息并向所述客户端装置发送表示所述访问请求消息的内容信息的内容服务器装置之间、进行的加密通信的网关服务器装置中的加密通信的中继方法;
所述网关服务器装置,
具备:登录暂时的加密通信中继许可证、与其成对的秘密密钥、其有效期限、包含在加密通信连接消息内的目的地服务器名、发送源客户端装置的IP地址、加密通信方法名之任一个或其全部的数据库;
执行如下步骤:
从所述客户端装置接收向所述内容服务器装置的加密通信连接消息的第一步骤;
第七步骤,该步骤,以包含在所述加密通信连接消息内的目的地服务器名、发送源客户端装置的IP地址之任一个或其两方为检索关键字,检索所述数据库,其结果,在适合于所述检索关键字的登录信息存在并且包含在该登录信息内的有效期限是在有效期限内的情况下,从所述登录信息中读出对所述目的地服务器名的内容服务器装置的暂时的加密通信中继许可证和与其成对的秘密密钥,不存在适合于所述检索关键字的登录信息的情况下、或者即使存在适合于所述检索关键字的登录信息而包含在该登录信息内的有效期限已经期满的情况下,生成针对包含在所述加密通信连接消息内的目的地服务器名的内容服务器装置的暂时的加密通信中继许可证和与其成对的秘密密钥,并把所述生成的暂时的加密通信中继许可证和与其成对的秘密密钥、其有效期限、包含在所述加密通信连接消息内的目的地服务器名、发送源客户端装置的IP地址、加密通信方法名之任一个或其全部登录在所述数据库中;
把所述暂时的加密通信中继许可证发送到所述客户端装置的第三步骤;
在与所述客户端装置之间进行End-End加密通信,接收该客户端装置发送的被加过密的访问请求消息,并把该加过密的访问请求消息解密后变换成明文的访问请求消息的第四步骤;
根据所述明文的访问请求消息的内容,与内容服务器装置进行End-End加密通信,并取得所述访问请求消息指示的内容信息的第五步骤;和
对所述取得的内容信息及其通信头进行附加价值处理,并把该附加价值处理后的所述内容信息及其通信头加密后发送到所述客户端装置的第六步骤。
3.如权利要求2所述的加密通信的中继方法,其特证在于:
所述数据库,必须是被构成在与所述网关服务器装置不同的其他信息处理装置上的数据库。
4.如权利要求1至3的任一项所述的加密通信的中继方法,其特证在于:
所述网关服务器装置,在执行所述第一步骤之后,还执行第八步骤,该步骤,把同意确认显示信息发送到所述客户端装置,该同意确认显示信息,是用来获得所述客户端装置的利用者对将从所述客户端装置发送的加过密的访问请求消息解密后变换为明文的访问请求消息的同意的信息,在从所述客户端装置接收到意味着所述利用者的同意确认的访问请求的情况下,把用来验证所述加密通信中继许可证的根认证局证书发送到所述客户端装置。
5.如权利要求1至4的任一项所述的加密通信的中继方法,其特证在于:
所述网关服务器装置,
在所述第五步骤中,所述内容服务器装置进行客户端认证时,取代所述客户端装置发送的客户端证书,必须将客户端装置编组并发送对应于该组而生成的客户端代理证书。
6.一种网关服务器装置,其特征在于:
该网关服务器装置,中继在受理利用者的内容信息的访问请求并将根据该访问请求的访问请求消息向网络发送的客户端装置与接收从所述客户端装置经所述网络发送的所述访问请求消息并向所述客户端装置发送表示所述访问请求消息的内容信息的内容服务器装置之间、进行的加密通信;
所述网关服务器装置,必须具备下述单元:
从所述客户端装置接收向所述内容服务器装置的加密通信连接消息的第一单元;
生成针对包含在所述连接消息内的目的地服务器名的内容服务器装置的暂时的加密通信中继许可证和与其成对的秘密密钥的第二单元;
把所述暂时的加密通信中继许可证发送到所述客户端装置的第三单元;
在与所述客户端装置之间进行End-End加密通信,接收该客户端装置发送的加过密的访问请求消息,并把其加过密的访问请求消息解密后变换成明文的访问请求消息的第四单元;
根据所述明文的访问请求消息的内容,与内容服务器装置进行End-End加密通信,并取得所述访问请求消息指示的内容信息的第五单元;和
对所述取得的内容信息及其通信头进行附加价值处理,并把该附加价值处理后的所述内容信息及其通信头加密后发送到所述客户端装置的第六单元。
7.一种网关服务器装置,其特征在于:
该网关服务器装置,中继在受理利用者的内容信息的访问请求并将根据该访问请求的访问请求消息向网络发送的客户端装置与接收从所述客户端装置经所述网络发送的所述访问请求消息并向所述客户端装置发送表示所述访问请求消息的内容信息的内容服务器装置之间、进行的加密通信;
所述网关服务器装置,
具备登录暂时的加密通信中继许可证、与其成对的秘密密钥、其有效期限、包含在加密通信连接消息内的目的地服务器名、发送源客户端装置的IP地址、加密通信方法名之任一个或其全部的数据库;
必须具备下述单元:
从所述客户端装置接收向所述内容服务器装置的加密通信连接消息的第一单元;
第七单元,该单元,以包含在所述加密通信连接消息内的目的地服务器名、发送源客户端装置的IP地址之任一个或其两方为检索关键字,检索所述数据库,其结果,在适合于所述检索关键字的登录信息存在并且包含在该登录信息内的有效期限是在有效期限内的情况下,从所述登录信息中读出针对所述目的地服务器名的内容服务器装置的暂时的加密通信中继许可证和与其成对的秘密密钥,不存在适合于所述检索关键字的登录信息的情况下或者即使存在适合于所述检索关键字的登录信息而包含在该登录信息内的有效期限已经期满的情况下,生成针对包含在所述加密通信连接消息内的目的地服务器名的内容服务器装置的暂时的加密通信中继许可证和与其成对的秘密密钥,并把所述生成的暂时的加密通信中继许可证、与其成对的秘密密钥、其有效期限、包含在所述加密通信连接消息内的目的地服务器名、发送源客户端装置的IP地址、加密通信方法名之任一个或其全部登录在所述数据库中;
把所述暂时的加密通信中继许可证发送到所述客户端装置的第三单元;
在与所述客户端装置之间进行End-End加密通信,接收该客户端装置发送的加过密的访问请求消息,并把该加过密的访问请求消息解密后变换成明文的访问请求消息的第四单元;
根据所述明文的访问请求消息的内容,与内容服务器装置进行End-End加密通信,并取得所述访问请求消息指示的内容信息的第五单元;和
对所述取得的内容信息及其通信头进行附加价值处理,并把该附加价值处理后的所述内容信息及其通信头加密后发送到所述客户端装置的第六单元。
8.如权利要求7所述的网关服务器装置,其特证在于:
所述数据库,必须是被构成在与所述网关服务器装置不同的其他信息处理装置上的数据库。
9.如权利要求6至8任一项所述的网关服务器装置,其特证在于:
所述网关服务器装置,还必须具备第八单元,该第八单元,把同意确认显示信息发送到所述客户端装置,该同意确认显示信息,是用来获得所述客户端装置的利用者对从所述客户端装置发送的加过密的访问请求消息解密后变换为明文的访问请求消息的同意的信息,在从所述客户端装置接收到意味着所述利用者的同意确认的访问请求的情况下,把用来验证所述加密通信中继许可证的根认证局证书发送到所述客户端装置。
10.如权利要求6至9任一项所述的网关服务器装置,其特证在于:
所述网关服务器装置,
所述第五单元,在所述内容服务器装置进行客户端认证时,取代所述客户端装置发送的客户端证书,必须将客户端装置编组并发送对应于该组而生成的客户端代理证书。
11.一种加密通信的中继程序,其特证在于:
是用来让计算机执行权利要求1至5任一项所述的加密通信的中继方法的程序。
12.一种加密通信的中继程序存储媒体,其特征在于:
在计算机可读取的可移动存储媒体上存储了权利要求11所述的程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004350099A JP4520840B2 (ja) | 2004-12-02 | 2004-12-02 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
JP2004350099 | 2004-12-02 | ||
JP2004-350099 | 2004-12-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1783778A true CN1783778A (zh) | 2006-06-07 |
CN1783778B CN1783778B (zh) | 2011-03-30 |
Family
ID=35985242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005101257517A Expired - Fee Related CN1783778B (zh) | 2004-12-02 | 2005-12-01 | 网关服务器、及加密通信的中继方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7849306B2 (zh) |
EP (1) | EP1667398B1 (zh) |
JP (1) | JP4520840B2 (zh) |
CN (1) | CN1783778B (zh) |
DE (1) | DE602005007310D1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009097789A1 (zh) * | 2008-01-30 | 2009-08-13 | Huawei Technologies Co., Ltd. | 建立安全关联的方法和通信系统 |
CN101542469B (zh) * | 2007-02-23 | 2011-08-10 | 韩国中央有限公司 | 发送/接收保密数据的系统及方法 |
CN102984115A (zh) * | 2011-09-02 | 2013-03-20 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN108173901A (zh) * | 2016-11-29 | 2018-06-15 | 兄弟工业株式会社 | 通信装置 |
CN108476134A (zh) * | 2015-12-23 | 2018-08-31 | 纳格拉维森公司 | 由客户端设备安全供应用于利用由运营商提供的服务的加密密钥 |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7197661B1 (en) | 2003-12-05 | 2007-03-27 | F5 Networks, Inc. | System and method for dynamic mirroring of a network connection |
EP2035948B1 (en) * | 2006-06-27 | 2016-04-13 | Waterfall Security Solutions Ltd. | Unidirectional secure links from and to a security engine |
IL177756A (en) * | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
US9154557B2 (en) * | 2006-10-12 | 2015-10-06 | Cisco Technology, Inc. | Automatic proxy registration and discovery in a multi-proxy communication system |
JP2008129673A (ja) * | 2006-11-17 | 2008-06-05 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体 |
US9055107B2 (en) | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8549157B2 (en) * | 2007-04-23 | 2013-10-01 | Mcafee, Inc. | Transparent secure socket layer |
US8650389B1 (en) * | 2007-09-28 | 2014-02-11 | F5 Networks, Inc. | Secure sockets layer protocol handshake mirroring |
US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US8566580B2 (en) | 2008-07-23 | 2013-10-22 | Finjan, Inc. | Splitting an SSL connection between gateways |
WO2010040010A1 (en) * | 2008-10-01 | 2010-04-08 | Twilio Inc | Telephony web event system and method |
JP2011081762A (ja) * | 2009-03-10 | 2011-04-21 | Ricoh Co Ltd | 機器設定装置及び機器設定装置における機器再設定方法 |
CN102045317B (zh) * | 2009-10-15 | 2016-06-08 | 华为技术有限公司 | 实现多方通信的方法、装置及系统 |
EP2456158B1 (en) * | 2010-11-16 | 2016-06-01 | BlackBerry Limited | Apparatus, system and method for verifying server certificates |
US9264235B2 (en) * | 2010-11-16 | 2016-02-16 | Blackberry Limited | Apparatus, system and method for verifying server certificates |
US9104882B2 (en) | 2010-12-07 | 2015-08-11 | Comcast Cable Communications, Llc | Reconfigurable access network encryption architecture |
JP5569440B2 (ja) * | 2011-03-11 | 2014-08-13 | ブラザー工業株式会社 | 通信装置およびコンピュータプログラム |
US9998545B2 (en) * | 2011-04-02 | 2018-06-12 | Open Invention Network, Llc | System and method for improved handshake protocol |
WO2013011730A1 (ja) * | 2011-07-21 | 2013-01-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 文書を処理する装置及び方法 |
CN103188224A (zh) * | 2011-12-29 | 2013-07-03 | 北京中文在线数字出版股份有限公司 | 一种wap内容授权阅览方法 |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US8739243B1 (en) | 2013-04-18 | 2014-05-27 | Phantom Technologies, Inc. | Selectively performing man in the middle decryption |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
US9021575B2 (en) | 2013-05-08 | 2015-04-28 | Iboss, Inc. | Selectively performing man in the middle decryption |
WO2014196964A1 (en) | 2013-06-04 | 2014-12-11 | Intel Corporation | Application integrity protection via secure interaction and processing |
US9369441B2 (en) | 2013-06-04 | 2016-06-14 | Intel Corporation | End-to-end secure communication system |
US9009461B2 (en) | 2013-08-14 | 2015-04-14 | Iboss, Inc. | Selectively performing man in the middle decryption |
US10178086B2 (en) * | 2013-11-28 | 2019-01-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangements for intermediary node discovery during handshake |
JP6451086B2 (ja) * | 2014-05-29 | 2019-01-16 | ブラザー工業株式会社 | 中継装置、サービス実行システム、及びプログラム |
WO2016047105A1 (ja) | 2014-09-25 | 2016-03-31 | 日本電気株式会社 | 通信制御装置、通信制御方法、通信制御プログラムが格納された記録媒体、及び、情報システム |
US10425446B2 (en) * | 2014-09-29 | 2019-09-24 | Akamai Technologies, Inc. | HTTPS request enrichment |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
CN107079048A (zh) * | 2015-03-10 | 2017-08-18 | 华为技术有限公司 | 数据传输方法和设备 |
JP6529820B2 (ja) * | 2015-05-13 | 2019-06-12 | 株式会社 インターコム | 通信装置及びプログラム |
US20160381061A1 (en) * | 2015-06-28 | 2016-12-29 | Check Point Software Technologies Ltd. | Proxy for mitigation of attacks exploiting misconfigured or compromised web servers |
US11283774B2 (en) * | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US10887314B2 (en) | 2015-09-29 | 2021-01-05 | Verisign, Inc. | Access control for named domain networking |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US9680801B1 (en) | 2016-05-03 | 2017-06-13 | Iboss, Inc. | Selectively altering references within encrypted pages using man in the middle |
US11100250B2 (en) | 2017-09-05 | 2021-08-24 | Philips Healthcare Informatics, Inc. | Controlling access to data in a health network |
JP7203297B2 (ja) * | 2017-09-27 | 2023-01-13 | 有限会社シモウサ・システムズ | エンドツーエンド暗号化通信システム |
US10880268B2 (en) * | 2017-12-23 | 2020-12-29 | Mcafee, Llc | Decrypting transport layer security traffic without man-in-the-middle proxy |
CN110830413B (zh) * | 2018-08-07 | 2023-09-26 | 京东科技控股股份有限公司 | 通信方法、客户端、服务器、通信装置和系统 |
CN113169937B (zh) * | 2018-12-21 | 2023-04-28 | 瑞典爱立信有限公司 | 用户数据业务处理的方法、装置、网络节点及介质 |
JP7241620B2 (ja) * | 2019-06-21 | 2023-03-17 | APRESIA Systems株式会社 | 認証スイッチ、ネットワークシステムおよびネットワーク装置 |
US11356423B2 (en) * | 2020-01-14 | 2022-06-07 | Cisco Technology, Inc. | Managing encrypted server-name-indication (ESNI) at proxy devices |
US11361112B2 (en) * | 2020-07-07 | 2022-06-14 | Mastercard International Incorporated | Managing secure document exchanges |
JP7502618B2 (ja) * | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
KR102405977B1 (ko) * | 2020-08-11 | 2022-06-03 | 이청종 | 전산망 해킹방지 시스템 및 방법 |
US11563665B2 (en) * | 2021-03-05 | 2023-01-24 | Zscaler, Inc. | Detecting web probes versus regular traffic through a proxy including encrypted traffic |
US11528601B1 (en) | 2021-06-09 | 2022-12-13 | T-Mobile Usa, Inc. | Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption |
CN113507479B (zh) * | 2021-07-23 | 2022-11-08 | 上海颜硕信息科技有限公司 | 针对web代码和数据的网关型加解密透明sdk方法 |
CN115967717B (zh) * | 2021-10-12 | 2024-07-16 | 支付宝(杭州)信息技术有限公司 | 基于中继集群的通信方法和装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6550012B1 (en) * | 1998-12-11 | 2003-04-15 | Network Associates, Inc. | Active firewall system and methodology |
US6584567B1 (en) * | 1999-06-30 | 2003-06-24 | International Business Machines Corporation | Dynamic connection to multiple origin servers in a transcoding proxy |
US6643701B1 (en) * | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
US6324648B1 (en) * | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
US7149803B2 (en) * | 2000-06-08 | 2006-12-12 | At&T Corp. | Method for content distribution in a network supporting a security protocol |
US6963972B1 (en) * | 2000-09-26 | 2005-11-08 | International Business Machines Corporation | Method and apparatus for networked information dissemination through secure transcoding |
US7360075B2 (en) * | 2001-02-12 | 2008-04-15 | Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US6996841B2 (en) * | 2001-04-19 | 2006-02-07 | Microsoft Corporation | Negotiating secure connections through a proxy server |
US6986047B2 (en) * | 2001-05-10 | 2006-01-10 | International Business Machines Corporation | Method and apparatus for serving content from a semi-trusted server |
JP3842100B2 (ja) * | 2001-10-15 | 2006-11-08 | 株式会社日立製作所 | 暗号化通信システムにおける認証処理方法及びそのシステム |
US7093121B2 (en) * | 2002-01-10 | 2006-08-15 | Mcafee, Inc. | Transferring data via a secure network connection |
US7430755B1 (en) * | 2002-09-03 | 2008-09-30 | Fs Networks, Inc. | Method and system for providing persistence in a secure network access |
US20040255037A1 (en) * | 2002-11-27 | 2004-12-16 | Corvari Lawrence J. | System and method for authentication and security in a communication system |
JP2004206573A (ja) * | 2002-12-26 | 2004-07-22 | Toshiba Corp | データ転送装置、サーバー装置、情報提供システム、データ転送方法及びプログラム |
US7506368B1 (en) * | 2003-02-13 | 2009-03-17 | Cisco Technology, Inc. | Methods and apparatus for network communications via a transparent security proxy |
WO2005001660A2 (en) * | 2003-06-25 | 2005-01-06 | Anonymizer, Inc. | Secure network privacy system using proxy server |
US7584500B2 (en) * | 2003-11-19 | 2009-09-01 | Hughes Network Systems, Llc | Pre-fetching secure content using proxy architecture |
WO2005060202A1 (en) * | 2003-12-10 | 2005-06-30 | International Business Machines Corporation | Method and system for analysing and filtering https traffic in corporate networks |
-
2004
- 2004-12-02 JP JP2004350099A patent/JP4520840B2/ja not_active Expired - Fee Related
-
2005
- 2005-12-01 EP EP05026251A patent/EP1667398B1/en not_active Not-in-force
- 2005-12-01 DE DE602005007310T patent/DE602005007310D1/de active Active
- 2005-12-01 CN CN2005101257517A patent/CN1783778B/zh not_active Expired - Fee Related
- 2005-12-02 US US11/291,929 patent/US7849306B2/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101542469B (zh) * | 2007-02-23 | 2011-08-10 | 韩国中央有限公司 | 发送/接收保密数据的系统及方法 |
WO2009097789A1 (zh) * | 2008-01-30 | 2009-08-13 | Huawei Technologies Co., Ltd. | 建立安全关联的方法和通信系统 |
CN102984115A (zh) * | 2011-09-02 | 2013-03-20 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN102984115B (zh) * | 2011-09-02 | 2016-03-16 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN108476134A (zh) * | 2015-12-23 | 2018-08-31 | 纳格拉维森公司 | 由客户端设备安全供应用于利用由运营商提供的服务的加密密钥 |
CN108476134B (zh) * | 2015-12-23 | 2021-03-12 | 纳格拉维森公司 | 利用经加扰服务的方法和设备 |
CN108173901A (zh) * | 2016-11-29 | 2018-06-15 | 兄弟工业株式会社 | 通信装置 |
CN108173901B (zh) * | 2016-11-29 | 2022-08-05 | 兄弟工业株式会社 | 通信装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4520840B2 (ja) | 2010-08-11 |
US20060136724A1 (en) | 2006-06-22 |
JP2006165678A (ja) | 2006-06-22 |
EP1667398B1 (en) | 2008-06-04 |
DE602005007310D1 (de) | 2008-07-17 |
CN1783778B (zh) | 2011-03-30 |
EP1667398A1 (en) | 2006-06-07 |
US7849306B2 (en) | 2010-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1783778A (zh) | 网关服务器、加密通信的中继方法、程序及其存储媒体 | |
US11989323B1 (en) | Information security implementations with extended capabilities | |
US10263963B2 (en) | Method and apparatus for mediating communications | |
US10917408B2 (en) | Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents | |
CN1287305C (zh) | 网络系统 | |
JP6572926B2 (ja) | ドキュメント管理システム | |
JP6587029B2 (ja) | 情報処理システム、情報処理装置、管理装置及びプログラム | |
CN1661962A (zh) | 信息处理设备、信息处理方法、和计算机程序 | |
US20110265169A1 (en) | User-dependent content delivery | |
US20220131876A1 (en) | Method for securely communicating email content between a sender and a recipient | |
JP6536609B2 (ja) | 管理装置及びドキュメント管理システム | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
WO2019058696A1 (ja) | 情報処理装置、保護処理装置及び利用端末 | |
JP2005202715A (ja) | 機密情報転送システム | |
JP6777213B2 (ja) | 情報処理装置及びプログラム | |
JP6791308B2 (ja) | ドキュメント管理システム、及び管理装置 | |
JP2008287332A (ja) | 文書管理システム、利用制限情報管理装置および利用制限情報管理プログラム | |
JP5103087B2 (ja) | 通信装置、プログラムおよび記録媒体 | |
JP2019207732A (ja) | ドキュメント管理システム、管理装置及び処理装置 | |
JP2019169201A (ja) | 情報処理装置及び利用端末 | |
JP2019215903A (ja) | 管理装置及び処理装置 | |
JP2009086825A (ja) | 情報漏洩防止システム | |
JP2003110626A (ja) | 通信方法、通信システム、中央装置、コンピュータプログラム、及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110330 Termination date: 20141201 |
|
EXPY | Termination of patent right or utility model |