JP2005063032A - クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム - Google Patents

クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム Download PDF

Info

Publication number
JP2005063032A
JP2005063032A JP2003290263A JP2003290263A JP2005063032A JP 2005063032 A JP2005063032 A JP 2005063032A JP 2003290263 A JP2003290263 A JP 2003290263A JP 2003290263 A JP2003290263 A JP 2003290263A JP 2005063032 A JP2005063032 A JP 2005063032A
Authority
JP
Japan
Prior art keywords
content
protocol
response
server
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003290263A
Other languages
English (en)
Other versions
JP4025268B2 (ja
Inventor
Koji Muramatsu
孝治 村松
Takao Iwasaki
孝夫 岩崎
Hiroshi Nakayama
大士 中山
Toshibumi Seki
俊文 關
Hideaki Sato
英昭 佐藤
Yasuhiro Kimura
康浩 木村
Tokuji Shono
篤司 庄野
Yuichi Koba
雄一 木場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003290263A priority Critical patent/JP4025268B2/ja
Publication of JP2005063032A publication Critical patent/JP2005063032A/ja
Application granted granted Critical
Publication of JP4025268B2 publication Critical patent/JP4025268B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】暗号化通信における通信データ量を削減する。
【解決手段】Webサーバマシン11側に設けられたプロキシサーバマシン12上で動作する、キャッシュ121を持つサーバプロキシ120と、クライアント側システム20に位置するクライアントマシン21上で動作するクライアントモジュール220との間では、暗号化通信プロトコルによる暗号化通信が行われる。クライアントマシン21上で動作するWebブラウザ210とクライアントモジュール220との間では、非暗号化通信プロトコルによる非暗号化通信が行われる。クライアントモジュール220は、Webブラウザ210に渡すレスポンスに対しては暗号化プロトコルから非暗号化プロトコルへのプロトコル変換を行い、Webブラウザ210から渡されるリクエストに対しては非暗号化プロトコルから暗号化プロトコルへのプロトコル変換を行う。
【選択図】 図2

Description

本発明は、Webサーバ側及びクライアント(Webブラウザ)側に、それぞれサーバプロキシ及びクライアントプロキシと呼ばれる、キャッシュを有するプロキシサーバを備えたクライアント/サーバシステムに係り、特にWebサーバとクライアントとの間で暗号化通信が行われる場合に好適なクライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラムに関する。
クライアント端末(上で動作するWebブラウザ)からWebサーバが提供する情報(コンテンツ)を閲覧する際の通信データ量を削減する(つまりWebトラフィックを軽減する)技術として、Webキャッシュは欠かせない技術である。Webキャッシュ技術とは、過去にアクセスしたコンテンツ(静的コンテンツ)をWebキャッシュに蓄積しておき、次に同じコンテンツのリクエストがあれば、蓄積しておいたコンテンツをリクエスト元に返す技術である。
また、近年のWebサーバ(Webサイト)の中には、クライアント端末からのリクエストを受け取るたびに、コンテンツを生成して、或いはクライアント(ユーザ)を認証することにより当該ユーザ向けのコンテンツを選択して、リクエスト元に送り返すものがある。このようなコンテンツは、当該コンテンツのロケーション情報として用いられるURL(Uniform Resource Locator)が同一であっても、例えばユーザ毎に、或いはリクエスト時期毎に異なることから、動的コンテンツと呼ばれる。このような動的コンテンツは、従来のWebキャッシュでは扱えないのが一般的であった。
そこで最近は、静的コンテンツは勿論、動的コンテンツをもキャッシュ可能とするクライアント/サーバシステム(Webキャッシュシステム)が提案されている(例えば、非特許文献1参照)。このシステムは、Webサーバ側及びクライアント端末のWebブラウザ側に、それぞれ、サーバプロキシ及びクライアントプロキシと呼ばれるプロキシサーバを備えている。このシステムでは、Webブラウザからのリクエストは、クライアントプロキシ、インターネット及びサーバプロキシを介してWebサーバに伝えられる。これを受けてWebサーバは、要求されたコンテンツを生成または選択してサーバプロキシに返す。
サーバプロキシは、Webサーバから返されたコンテンツを受け取ると、当該コンテンツの識別子としてのフィンガープリント(FP)を計算する。フィンガープリントは、コンテンツ自身から一意に計算して得られるダイジェスト値であり、例えばハッシュ関数を用いて計算されるハッシュ値である。サーバプロキシは、フィンガープリントを計算すると、そのフィンガープリントが当該サーバプロキシのキャッシュに存在する場合、つまり過去にキャッシュされたコンテンツ(HTMLページなど)と同一の内容を持つコンテンツがクライアントから要求された場合には、フィンガープリント(を含むレスポンスヘッダ)のみをインターネットを介してクライアントプロキシに送る。クライアントプロキシは、サーバプロキシからフィンガープリントのみが送られた場合、そのフィンガープリントに対応付けられたコンテンツを当該サーバプロキシのキャッシュから取り出して、Webブラウザに(クライアント)に送る。このようにサーバプロキシからクライアントプロキシに対してインターネットを介してフィンガープリントを送信するだけで、クライアントプロキシからクライアントには、リクエストしたコンテンツが送られるため、インターネットにおける通信データ量を削減できる。
また、計算されたフィンガープリントはサーバプロキシのキャッシュに存在しないものの、類似のフィンガープリントが当該キャッシュに存在する場合、サーバプロキシは、計算されたフィンガープリントとコンテンツとを対応付けて当該キャッシュに格納する。またサーバプロキシは、計算されたフィンガープリント及び類似のフィンガープリント、並びに両フィンガープリントにそれぞれ対応するコンテンツの差分をクライアントプロキシに送る。クライアントプロキシは、サーバプロキシからフィンガープリント及び類似フィンガープリント並びに差分(差分データ)が送られた場合、その類似フィンガープリントに対応付けられたコンテンツ(つまり類似コンテンツ)と差分データとから、リクエストされたコンテンツを復元する。クライアントプロキシは、類似フィンガープリントと共にサーバプロキシから送られたフィンガープリントと復元されたコンテンツとを対応付けて当該クライアントプロキシのキャッシュに格納し、且つ当該復元されたコンテンツをWebブラウザに(クライアント)に送る。このようにサーバプロキシからクライアントプロキシにインターネットを介してフィンガープリント及び類似フィンガープリント並びに差分を送信するだけで、クライアントプロキシからクライアントに、当該クライアントからリクエストされたコンテンツを送ることができる。このため、インターネットにおける通信データ量を削減できる。
一方、計算されたフィンガープリントだけでなく類似フィンガープリントもサーバプロキシのキャッシュに存在しない場合には、当該計算されたフィンガープリントとコンテンツとが対応付けられて当該キャッシュに格納される。また、サーバプロキシからクライアントプロキシへは、フィンガープリント(を含むレスポンスヘッダ)とコンテンツ(コンテンツボディ)とから構成されるレスポンスが送られる。クライアントプロキシは、サーバプロキシからフィンガープリントとコンテンツとを受け取ると、そのフィンガープリントとコンテンツとを対応付けて当該クライアントプロキシのキャッシュに格納すると共に、コンテンツをWebブラウザに送る。
吉井 謙一郎 外3名、"フィンガープリントキャッシュと動的Webコンテンツ配信への応用"、第4回インターネットテクノロジーワークショップ(WIT)、2001年9月5日〜2001年9月7日、p.1−8
上記したように、非特許文献1に記載されたWebキャッシュ技術によれば、Webサーバ側及びクライアント(Webブラウザ)側に、それぞれサーバプロキシ及びクライアントプロキシと呼ばれる、キャッシュを有するプロキシサーバを備えることにより、静的コンテンツは勿論、動的コンテンツをもキャッシュ可能となり、通信データ量を削減できる。
しかしながら、最近増加している暗号化を伴う通信、例えばSSL(Secure Sockets Layer)によるセキュリティ機能がHTTP(Hyper Text Transfer Protocol)に追加されたプロトコル(つまりHTTS)を用いたHTTPS通信では、以下に述べるように通信データ量を削減できない。まず、クライアントとWebサーバとの間の通信にHTTPS通信(暗号化を伴う通信)を用いた場合、そのHTTPS通信(暗号化を伴う通信)のデータはトンネリングされる。このためクライアントとWebサーバとの間の通信経路の途中に位置するクライアントプロキシ或いはサーバプロキシで通信データ(暗号化された通信データ)を操作すること、つまり通信データを復号して読み取るができない。したがって、暗号化を伴う通信(暗号化通信)における通信データ量を削減することができない。
本発明は上記事情を考慮してなされたものでその目的は、暗号化通信における通信データ量を削減することができるクライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラムを提供することにある。
本発明の1つの観点によれば、Webサーバが動作する少なくとも1つのWebサーバマシンと、上記Webサーバの代理として機能して当該Webサーバとの間で暗号化プロトコルによる通信が可能なサーバプロキシが動作する少なくとも1つのプロキサーバマシンと、Webブラウザの代理として機能して当該Webブラウザからのリクエストで指定されたサーバプロキシとの間で暗号化プロトコルによる通信が可能なクライアントモジュールが動作し、上記少なくとも1つのプロキサーバマシンと通信回線を介して接続される少なくとも1つのクライアントマシンとを具備するクライアント/サーバシステムが提供される。
上記サーバプロキシは、上記Webサーバからのレスポンスに含まれているコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて格納するための第1のキャッシュと、暗号化通信データを復号して非暗号化する第1の復号処理手段と、非暗号化通信データを暗号化する第1の暗号化処理手段と、上記第1の復号処理手段により復号された上記Webサーバからのレスポンスに含まれているコンテンツと同一のコンテンツが上記第1のキャッシュに格納されている場合、当該コンテンツに代えて、当該コンテンツに固有のフィンガープリントを含むレスポンスを、上記第1の暗号化手段により暗号化してリクエスト元のクライアントモジュールに送信するための第1のコンテンツ識別手段とを備えている。
一方、上記クライアントモジュールは、上記サーバプロキシからのレスポンスから取得されたコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて格納するための第2のキャッシュと、暗号化通信データを復号して非暗号化する第2の復号処理手段と、非暗号化通信データを暗号化する第2の暗号化処理手段と、上記第2の復号処理手段により復号された上記サーバプロキシからのレスポンスに上記第2のキャッシュに格納されているコンテンツに固有のフィンガープリントが含まれている場合、当該コンテンツを上記第2のキャッシュから取り出して、その取り出されたコンテンツを含むレスポンスを送出する第2のコンテンツ識別手段と、この第2のコンテンツ識別手段により送出されたレスポンスまたは上記Webブラウザから非暗号化プロトコルによる通信で送られたロケーション情報を含むリクエストを受けてプロトコル変換を行うためのプロトコル変換手段であって、上記レスポンスに対しては暗号化プロトコルから非暗号化プロトコルへのプロトコル変換を行って、そのプロトコル変換後のレスポンスを上記Webブラウザに送り、上記リクエストに対しては非暗号化プロトコルから暗号化プロトコルへのプロトコル変換を行って、そのプロトコル変換後のリクエストを上記第2の暗号化手段により暗号化してリクエスト先の上記サーバプロキシに送信するためのプロトコル変換手段とを備えている。
このような構成においては、Webサーバマシン側(サーバサイト)に設けられたプロキシサーバマシン上で動作するサーバプロキシと、クライアントサイトに位置するクライアントマシン上で動作するクライアントモジュールとの間で暗号化通信プロトコルによる暗号化通信が行われる。一方、クライアントマシン上で動作するWebブラウザとクライアントモジュールとの間では、非暗号化通信プロトコルによる非暗号化通信が行われる。そのために、クライアントモジュールは、Webブラウザに渡すレスポンスのデータ及びWebブラウザから渡されたリクエストのデータを操作し、レスポンスに対しては暗号化プロトコルから前記非暗号化プロトコルへのプロトコル変換を行い、リクエストに対しては非暗号化プロトコルから暗号化プロトコルへのプロトコル変換を行う。これにより、クライアントモジュールは、当該モジュールに証明書と鍵(公開鍵と秘密鍵)とをインストールすることなく、通信データを操作できる。よって、サーバプロキシ側とクライアントモジュール側にそれぞれ設けられたキャッシュを利用して、当該サーバプロキシとクライアントモジュールとの間で授受される暗号化通信データの通信データ量を削減することが可能となる。
上記構成では、Webブラウザ上で操作するユーザは、あるロケーション情報を含むリクエストをキー入力などによるアドレス指定で行う場合のみ、非暗号化プロトコルのリクエストを出すこと(通常のブラウザ操作時とは違うということ)を意識する必要がある。しかし上記構成においては、レスポンスを対象として暗号化プロトコルから非暗号化プロトコルへのプロトコル変換が行われる。このため、レスポンスに含まれているコンテンツが表示されているWebブラウザ上で、リンクをクリックする場合には、その操作だけで暗号化通信を行うことが可能となり、通常のブラウザ操作と相違なく操作を行うことができる。ここで、クライアントモジュールとサーバプロキシとの間で暗号化プロトコルによる暗号化通信を行う際に、暗号化通信中を示す表示を行う暗号化通信状態表示手段をクライアントモジュールに持たせるならば、ユーザに対し、Webブラウザから暗号化プロトコルによる暗号化通信を行う場合と同様に暗号化通信状態を認知させることができる。
ここで、上記プロトコル変換手段を、上記レスポンスに対しては当該レスポンスに含まれているコンテンツを対象に暗号化プロトコルによる暗号化通信を示す暗号化プロトコル識別子から非暗号化プロトコルによる非暗号化通信を示す非暗号化プロトコル識別子への変換を含むプロトコル変換を行う第1の変換手段と、上記リクエストに対しては当該リクエストに含まれているロケーション情報を対象に非暗号化プロトコル識別子から暗号化プロトコル識別子への変換を含むプロトコル変換を行う第2の変換手段とで構成するとよい。また、上記クライアントモジュールに、上記プロトコル変換手段によるプロトコル変換に用いられる、少なくとも1対の第1及び第2の情報の対を記憶することが可能な変換テーブルを持たせ、上記レスポンス中のコンテンツに暗号化プロトコル識別子と上記変換テーブルに記憶されている第1の情報とを持つロケーション情報が含まれている場合には、当該ロケーション情報中の暗号化プロトコル識別子を非暗号化プロトコル識別子に変換すると共に、当該ロケーション情報中の第1の情報を当該第1の情報と対をなして変換テーブルに記憶されている第2の情報に変換し、上記リクエストに非暗号化プロトコル識別子と上記変換テーブルに記憶されている第2の情報とを持つロケーション情報が含まれている場合には、当該ロケーション情報中の非暗号化プロトコル識別子を暗号化プロトコル識別子に変換すると共に、当該ロケーション情報中の第2の情報を当該第2の情報と対をなして変換テーブルに記憶されている第1の情報に変換する構成とするとよい。このようにすると、プロトコル変換が簡単に行える。
特に、上記レスポンス中のコンテンツに含まれるロケーション情報が、暗号化プロトコル識別子と上記変換テーブルに記憶されている第1の情報とを持つと共に当該第1の情報の下位側に続く第3の情報を持つ場合に、当該第3の情報を残した状態で、当該ロケーション情報中の暗号化プロトコル識別子を非暗号化プロトコル識別子に変換すると共に、当該ロケーション情報中の第1の情報を当該第1の情報と対をなして上記変換テーブルに記憶されている第2の情報に変換する構成とするならば、変換テーブルに記憶する第1及び第2の情報の対の数を減らすことができる。但し、この構成では、第1の情報の下位側に特定の第3の情報が続くロケーション情報を変換の対象外としたい場合に対応できない。そこで、このような第1の情報と特定の第3の情報とから構成される情報を、プロトコル変換の対象外とする第4の情報として、上記第1及び第2の情報の対と対応付けて上記変換テーブルに記憶するならば、変換テーブルに記憶する第1及び第2の情報の対の数を減らしながら、プロトコル変換の対象外としたいロケーション情報がプロトコル変換されるのを防止できる。
また、上記変換テーブルに記憶される第2の情報に、暗号化プロトコルによる通信で用いられるロケーション情報で省略される第1のウエルノウンポート番号とは別に定義された第2のウエルノウンポート番号を含めるとよい。このようにすると、プロトコル識別子のみが暗号化プロトコル識別子と非暗号化プロトコル識別子のように異なるロケーション情報が存在しても、それらのロケーション情報を区別して通信することができる。
なお、上記したクライアント/サーバシステムに係る本発明は、当該システム内のクライアントマシン上で動作するクライアントモジュールに係る発明としても成立し、当該クライアントマシンによって実行されて当該クライアントモジュールの機能を実現するための暗号化通信プログラムに係る発明としても成立する。
Webサーバマシン側に設けられたプロキシサーバマシン上で動作するサーバプロキシと、クライアントサイトに位置するクライアントマシン上で動作するクライアントモジュールとの間で暗号化通信プロトコルによる暗号化通信が行われる一方、クライアントマシン上で動作するWebブラウザとクライアントモジュールとの間では、非暗号化通信プロトコルによる非暗号化通信が行われる構成とし、且つクライアントモジュールでは、レスポンスに対しては暗号化プロトコルから非暗号化プロトコルへのプロトコル変換が行われ、リクエストに対しては非暗号化プロトコルから暗号化プロトコルへのプロトコル変換が行われる構成とすることにより、クライアントモジュールに証明書と鍵(公開鍵と秘密鍵)とをインストールすることなく、暗号化通信における通信データ量を削減することができる。
以下、本発明の実施の形態につき図面を参照して説明する。
図1は本発明の一実施形態に係るクライアント/サーバシステムの構成を示すブロック図である。図1のクライアント/サーバシステムは、Webサーバ側システム(サーバサイト)10とクライアント側システム(クライアントサイト)20とに大別される。Webサーバ側システム10は、Webサーバマシン11とプロキシサーバマシン12とから構成される。Webサーバマシン11とプロキシサーバマシン12とは、後述するインターネット30と比べて高速な通信回線、例えばLAN13により相互接続されている。一方、クライアント側システム20は、クライアントマシン(クライアント端末)21から構成される。Webサーバ側システム10内のプロキシサーバマシン12とクライアント側システム20内のクライアントマシン21とは、通信回線、例えばWAN(ワイドエリアネットワーク)としてのインターネット30に接続されている。
なお、図1の例では、作図の都合上、Webサーバ側システム10(つまりWebサーバマシン11及びプロキシサーバマシン12)と、クライアント側システム20(つまりクライアントマシン21)とが、いずれも1つの場合を示している。しかし、クライアント側システム20(クライアントマシン21)は、一般に複数である。また、Webサーバ側システム10(Webサーバマシン11及びプロキシサーバマシン12)が複数であっても構わない。
Webサーバマシン11上ではWebサーバ110が動作する。またプロキシサーバマシン12上ではサーバプロキシ120が動作する。サーバプロキシ120は、キャッシュ121を有する。キャッシュ121は、クライアント側からの要求に応じてWebサーバ110から送られたHTML(HyperText Markup Language)ページに代表されるコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて記憶するのに用いられる。サーバプロキシ120は、特定のサーバであるWebサーバ110の代理として当該Webサーバ110への要求を中継する、リバースプロキシと呼ばれるプロキシサーバである。この場合、クライアント側システム20からは、サーバプロキシ(リバースプロキシ)120がWebサーバ110であるかのように認識される。ここで、Webサーバ110のロケーション情報としての例えばURLは http://www.bbb.com/ であり、サーバプロキシ120のURLは http://www.ccc.com/ であるものとする。この例では、クライアント側システム20内の後述するクライアントモジュール220から https://www.ccc.com/ にアクセスされると、https://www.bbb.com/ のページが当該クライアントモジュール220に送信される。Webサーバ110及びサーバプロキシ120には、暗号化通信、例えばHTTPS通信を実現するために、証明書と鍵(公開鍵と秘密鍵)がインストールされている。
一方、クライアントマシン21上では、Webブラウザ210とクライアントモジュール220とが動作する。クライアントマシン21には、キーボード、或いはマウスに代表される入力部230が設けられている。クライアントモジュール220は、一種のクライアントプロキシである。クライアントモジュール220は、キャッシュ221を有する。キャッシュ221は、クライアント側からの要求に応じてサーバプロキシ120から送られたコンテンツ(またはサーバプロキシ120から送られた差分データをもとに復元されたコンテンツ)を当該コンテンツの識別子としてのフィンガープリントと対応付けて格納するのに用いられる。
Webサーバ110及びサーバプロキシ120は、Webサーバマシン11がそれぞれWebサーバ用プログラム及びサーバプロキシ用プログラムを実行することにより実現される。Webブラウザ210及びクライアントモジュール220は、クライアントマシン21がそれぞれWebブラウザ用プログラム及びクライアントモジュール用プログラム(暗号化通信プログラム)を実行することにより実現される。
さて、発明が解決しようとする課題で述べたように、キャッシュ(Webキャッシュ)を有するサーバプロキシ及びクライアントプロキシを備えたクライアント/サーバシステムにおいて、暗号化通信における通信データ量を削減するには、サーバプロキシ及びクライアントプロキシで暗号化された通信データを操作できなくてはならない。そのための手段として、サーバプロキシを、クライアントプロキシからWebサーバとして認識されるリバースプロキシ化し、クライアントプロキシを、WebブラウザからWebサーバとして認識されるリバースプロキシ化することが考えられる。また、サーバプロキシ及びクライアントプロキシの双方に、暗号化通信、例えばHTTPS通信を実現するために、証明書と鍵(公開鍵と秘密鍵)とをインストールすることが考えられる。しかし、一般に多数のクライアントマシンがインターネットを介してプロキシサーバマシンと接続されるシステムにおいて、当該多数のクライアントマシン上で動作するクライアントプロキシの全てに、サーバプロキシと同様に証明書と鍵とをインストールするのは、セキュリティ面で非現実的である。また、証明書と鍵は有料であることから、各クライアントプロキシ用に、個別に証明書と鍵を用意するのは、費用面でも非現実的である。しかも、本来、サーバサイトにて行うべき認証を、クライアントサイトにて行うため、この点でもセキュリティ面で問題がある。
そこで本実施形態では、クライアントプロキシとしてのクライアントモジュール220に証明書と鍵をインストールすることなく、且つ当該クライアントモジュール220をリバースプロキシ化することなく、当該クライアントモジュール220で通信データ(暗号化通信データ)を操作可能とする、以下に示す構成を適用している。
(1)クライアントモジュール220からhttps通信(暗号化プロトコルによる暗号化通信)にてWebサーバ110にアクセスする場合でも、クライアント側システム20内におけるWebブラウザ210とクライアントモジュール220との間はhttp通信(非暗号化プロトコルによる非暗号化通信)とする。
(2)クライアントモジュール220にて、Webブラウザ210からのリクエストデータ及び当該Webブラウザ210へのレスポンスデータを操作する。ここでは、後述のルールに従ってhttp(非暗号化プロトコルによる非暗号化通信を示す非暗号化プロトコル識別子)とhttps(暗号化プロトコルによる暗号化通信を示す暗号化プロトコル識別子)との間の変換(を含むURLの変換)が行われる。
(3)クライアントモジュール220を、Webブラウザ210が置かれるのと同じクライアントマシン21上に置く。
(4)クライアントモジュール220とサーバプロキシ120との間でhttps通信を行う場合に限り、暗号化通信中である旨を示す鍵マークを、クライアントモジュール220(内の後述する暗号化通信状態表示部228)がクライアントマシン21の図示せぬ表示素子(または表示器)に表示する。なお、Webブラウザ210がhttps通信を直接行う場合、暗号化通信中である旨を示す鍵マークが当該Webブラウザ210によって表示素子(または表示器)に表示されるのが一般的である。しかし本実施形態では、Webブラウザ210は、クライアントモジュール220とサーバプロキシ120との間のhttps通信を認知できない。そこで、クライアントモジュール220がWebブラウザ210に代わって鍵マークを表示素子(または表示器)に表示する。
図2は、図1に示したプロキシサーバマシン12内のサーバプロキシ120とクライアントマシン21内のクライアントモジュール220の詳細な構成を示すブロック図である。図2に示すように、サーバプロキシ120は、キャッシュ121に加えて、復号処理部122と、暗号化処理部123と、コンテンツ識別部124とを有している。一方、クライアントモジュール220は、キャッシュ221に加えて、復号処理部222と、暗号化処理部223と、コンテンツ識別部224と、プロトコル変換部225と、変換テーブル226と、テーブル情報設定部227と、暗号化通信状態表示部228とを有している。
サーバプロキシ120において、復号処理部122は、暗号化された通信データを復号して非暗号化する。暗号化処理部123は、通信データを暗号化する。コンテンツ識別部124は、Webサーバ110からのレスポンスに含まれているコンテンツと同一のコンテンツ、または類似のコンテンツがキャッシュ121に格納されているかを判別する。コンテンツ識別部124は、Webサーバ110からのレスポンスに含まれているコンテンツと同一のコンテンツがキャッシュ121に格納されている場合には、当該コンテンツの識別子(つまりフィンガープリント)だけをレスポンスとして暗号化処理部123を介してクライアント側システム20側に送信する。コンテンツ識別部124は、Webサーバ110からのレスポンスに含まれているコンテンツと類似していると判定されるコンテンツ(例えば、前記非特許文献1に記載されているように、レスポンスに含まれているコンテンツの部分列と同一の部分列を持つコンテンツ)がキャッシュ121に格納されている場合には、当該レスポンスに含まれているコンテンツのフィンガープリントと類似コンテンツのフィンガープリントと、両コンテンツの差分のデータ(差分データ)とをレスポンスとして送信する。このときコンテンツ識別部124は、レスポンスに含まれているコンテンツを当該コンテンツのフィンガープリントと対応付けてキャッシュ121に格納する。コンテンツ識別部124はまた、Webサーバ110からのレスポンスに含まれているコンテンツと同一のコンテンツも類似のコンテンツもキャッシュ121に格納されていない場合、当該レスポンスに含まれているコンテンツと当該コンテンツのフィンガープリントとをレスポンスとして送信する。このときコンテンツ識別部124は、レスポンスに含まれているコンテンツを当該コンテンツのフィンガープリントと対応付けてキャッシュ121に格納する。
クライアントモジュール220において、復号処理部222は、暗号化された通信データを復号する。暗号化処理部223は、通信データを暗号化する。コンテンツ識別部224は、サーバプロキシ120からのレスポンスとしてフィンガープリントのみを受信して、コンテンツは受信しなかった場合、当該フィンガープリントと対応付けてキャッシュ221に格納されているコンテンツを取り出してレスポンスとしてWebブラウザ210に送信する。コンテンツ識別部224はまた、サーバプロキシ120からのレスポンスとしてフィンガープリント及びその類似フィンガープリントと差分データを受信した場合、当該類似フィンガープリントと対応付けてキャッシュ221に格納されているコンテンツと当該差分データとから、Webブラウザ210から要求されたコンテンツを復元する。コンテンツ識別部224はまた、類似フィンガープリントと共にサーバプロキシ120から送られたフィンガープリントと復元されたコンテンツとを対応付けてキャッシュ221に格納し、且つ当該復元されたコンテンツをWebブラウザ210に送信する。コンテンツ識別部224はまた、サーバプロキシ120からのレスポンスとしてフィンガープリントとコンテンツとを受信した場合、そのコンテンツを当該フィンガープリントと対応付けてキャッシュ121に格納し、且つそのコンテンツをWebブラウザ210に送信する。
プロトコル変換部225は、リクエストまたはレスポンスに含まれるロケーション情報としてのURLに対してプロトコルの変換(ここでは、httpsとhttpとの間の変換を含む文字列の変換)を行う。変換テーブル226は、プロトコル変換部225によるプロトコル変換で用いられる変換情報を記憶するのに用いられる。変換テーブル226には、変換情報として、少なくとも第1及び第2の情報(文字列)としての第1及び第2のURLが記憶される。変換テーブル226は、書き換え可能な不揮発性記憶装置、例えばフラッシュROMに格納される。テーブル情報設定部227は、ユーザからの要求に従い図示せぬ表示器を介して変換テーブル226に設定する情報の入力を案内し、当該ユーザが入力部230を操作することで指定された情報を変換テーブル226に設定する。暗号化通信状態表示部227は、クライアントモジュール220とサーバプロキシ120との間で暗号化通信が行われる期間、暗号化通信中を示す表示(例えば鍵マークの表示)を表示素子(または表示器)に行う。
図3は変換テーブル226のデータ構造例を示す。変換テーブル226の各エントリは、第1のURL(第1の情報)が格納されるフィールド226aと、第2のURL(第2の情報)が格納されるフィールド226bと、第3のURL(第4の情報)が格納されるフィールド226cとを含む。第1のURLは、サーバプロキシ120からのレスポンスに対しては変換対象を指定するURLとして用いられ、Webブラウザ210からのリクエストに対しては変換後のURLとして用いられる。第1のURLには、例えば www.aaa.com/bbb/ のように、サーバ名 www.aaa.com/の下に、パスbbb/、或いはファイル名を付すことが可能である。第2のURLは、第1のURLとは逆に、サーバプロキシ120からのレスポンスに対しては変換後URLとして用いられ、Webブラウザ210からのリクエストに対しては変換対象を指定するURLとして用いられる。第3のURLは、第1または第2のURLによって指定される変換対象URLのうち、変換対象外とすべきURLを示す。フィールド226cには、第1または第2のURLによって指定される全ての変換対象URLのうち、変換対象外とすべきURLを必要数だけ設定可能である。
図3の例では、変換テーブル226に、第1及び第2のURLとして、www.aaa.com/bbb/ 及び www.aaa.com/bbb/ が記憶されている。第1または第2のURLをwww.aaa.com/bbb/ とした場合、基本的には、bbb以下のパスやファイル名が付されたURLを全て変換対象とすることができる。つまり、www.aaa.com/bbb/ は勿論、例えば www.aaa.com/bbb/xxx/ 、或いは www.aaa.com/bbb/yyy.cgi をも変換対象とすることができる。このように本実施形態では、少ない情報量で、多くの変換対象URLを指定できる。なお、/xxx/、或いは /yyy.cgi は変換後も継承される。
さて、上記の変換対象URL指定方法を適用した場合、変換対象URLの中に、変換対象外とすべきURLが含まれてしまう可能性がある。例えば、「http://www.aaa.com/bbb/ccc/ が存在するため、www.aaa.com/bbb/ccc/ は対象外にしたい」場合が、これに相当する。そこで本実施形態では、上記したように、第1または第2のURLによって指定される変換対象URL群のうち、変換対象外とすべきURL(つまり第3のURL)を変換テーブル226内の同一エントリのフィールド226cに設定可能なようになっている。図3の例では、www.aaa.com/bbb/ccc/ が変換対象外として指定されている。
変換テーブル226にはまた、第1及び第2のURLとして、 www.abc.com/ 及び www.abc.com:443/ も記憶されている。この www.abc.com:443/ 中の 443 は https のウエルノウンポート番号であり、URL中でポート番号が省略されている場合に、一般のWebブラウザにて自動的に用いられるポート番号である。http のウェルノウンポート番号は 80 である。したがって、一般的には http://www.abc.com:443/ というURLは使用されない。このため、http://www.abc.com:443/ のようなURLは、クライアントモジュール220用に用いられたと判断しても支障が起きない場合が殆どである。なお、支障が起きないとは、ユーザに注意する必要はあるが、他の製品との組み合わせで問題が生じる可能性は低いことを意味する。
次に、本実施形態におけるクライアントモジュール220とサーバプロキシ120との間の暗号化通信を伴う動作について、図4乃至及び図7のフローチャート及び図8のシーケンスチャートを参照して説明する。まず、ユーザが入力部230を操作した結果、クライアントマシン21上のWebブラウザ210を起動したものとする(ステップS1)。この状態で、ユーザが入力部230を操作してサーバプロキシ120上で公開しているページのURL(アドレス)、例えばhttp://www.ccc.com/bbb/ を入力したものとする(ステップS2)。この例では、後述するように、クライアントモジュール220とサーバプロキシ120との間で暗号化通信(HTTPS通信)が行われる。しかしユーザは、最初のリクエスト時に、https://www.ccc.com/bbb/ ではなくて、http://www.ccc.com/bbb/ を入力する。するとWebブラウザ210は、同じクライアントマシン21上で動作しているクライアントモジュール220に対して、http://www.ccc.com/bbb/ で指定されるページを取得することを要求するためのリクエスト801、例えば"GET http://www.ccc.com/bbb/" を送信する(ステップS3)。
クライアントモジュール220内のプロトコル変換部225は、Webブラウザ210からのリクエスト801を受け取ると、当該リクエスト801中のURLをキーとして変換テーブル226を参照し、当該URLが第2のURLとして記憶されているエントリが存在するか否か、つまり当該URLが http →https 変換の対象となるURLとして記憶されているエントリが存在するか否かを判定する(ステップS4)。この例では、www.ccc.com/bbb/ は変換テーブル226に第2のURLとして記憶されている。この場合、プロトコル変換部225は、第2のURLである www.ccc.com/bbb/ を、当該第2のURLと対をなして変換テーブル226に記憶されている第1のURL、つまり www.ccc.com/bbb/ (この例では、第2のURLと同一の第1のURL)に変換し、この第1のURLを用いてhttpからhttpsへのプロトコル変換802を行う(ステップS5)。これにより、http://www.ccc.com/bbb/ は https://www.ccc.com/bbb/ に変換される。このとき暗号化通信状態表示部228は、暗号化通信中を示す鍵マーク表示を行う(ステップS6)。
プロトコル変換部225は、プロトコル変換後のリクエスト803、即ち"GET https://www.ccc.com/bbb/"を暗号化処理部223に送る。暗号化処理部223は、プロトコル変換後のリクエストを暗号化する(ステップS7)。クライアントモジュール220は、暗号化処理部223により暗号化されたリクエスト803、即ち"GET https://www.ccc.com/bbb/"をインターネット30を介してWebサーバ側システム10のサーバプロキシ120に送信する(ステップS8)。サーバプロキシ120は、自身宛てのリクエスト803、即ち"GET https://www.ccc.com/bbb/"を受け取ると、当該リクエスト803をWebサーバ110宛ての暗号化されたリクエスト804、例えば"GET https://www.bbb.com/bbb/"に変換して、当該Webサーバ110に送信する(ステップS9)。
Webサーバ110は、サーバプロキシ120から送信されたリクエスト804を受け取ると、当該リクエスト804を処理し、当該リクエスト804で要求されたwww.bbb.com/bbb/で指定されるコンテンツ(例えばHTMLページ)805をコンテンツボディとして持つ暗号化されたレスポンス806をサーバプロキシ120に送信する(ステップS10)。サーバプロキシ120内の復号処理部122は、Webサーバ110から送信されたレスポンス806を受け取ると、当該レスポンス806を復号化してコンテンツ識別部124に送る(ステップS11)。
コンテンツ識別部124は、復号処理部122により復号されたレスポンス806を受け取ると、当該レスポンス806に含まれているコンテンツ805から当該コンテンツ805の識別子としてのフィンガープリントFPを計算する(ステップS12)。コンテンツ識別部124は、フィンガープリントFPがキャッシュ121に存在するかを調べる(ステップS13)。もし、存在しないならば、コンテンツ識別部124は、フィンガープリントFPに類似したフィンガープリントFP’(つまり、FPで識別されるコンテンツと類似したコンテンツのFP’)がキャッシュ121に存在するかを調べる(ステップS14)。もし、類似フィンガープリントFP’もキャッシュ121に存在しないならば(以下、ケース1と称する)、コンテンツ識別部124は、レスポンス806に含まれているコンテンツ805を、フィンガープリントFPと対応付けてキャッシュ121に格納する(ステップS15)。そしてコンテンツ識別部124は、レスポンス806のヘッダ中にフィンガープリントFPを設定し、当該レスポンス806中のコンテンツボディ、つまりコンテンツ805はそのままで(圧縮してもよい)、新たなレスポンス807として暗号化処理部123に送る(ステップS16)。暗号化処理部123は、レスポンス807を暗号化処理してインターネット30を介してリクエスト元のクライアントモジュール220に送信する。
一方、フィンガープリントFPがキャッシュ121に存在するならば(以下、ケース2と称する)、コンテンツ識別部124は、レスポンス806のヘッダ中にフィンガープリントFPを設定すると共に、コンテンツボディがないことを示す印を付加し、更に当該レスポンス806からコンテンツボディを外して、新たなレスポンス807として暗号化処理部123に送る(ステップS17)。
また、フィンガープリントFP’がキャッシュ121に存在するならば(以下、ケース3と称する)、コンテンツ識別部124は、レスポンス806に含まれているコンテンツ805を、フィンガープリントFPと対応付けてキャッシュ121に格納する(ステップS18)。またコンテンツ識別部124は、フィンガープリントFP’に対応付けられたコンテンツ(つまりコンテンツ805に類似したコンテンツ)をキャッシュ121から取り出す(ステップS19)。そしてコンテンツ識別部124は、コンテンツ805と類似コンテンツとの差分のデータを生成する(ステップS20)。この差分データの生成方法については、上記非特許文献1に記載されており、且つ本発明に直接関係しないため、説明を省略する。コンテンツ識別部124は、レスポンス806のヘッダ中にフィンガープリントFP及びFP’を設定すると共に、コンテンツボディをコンテンツ805から差分データに置き換えて、新たなレスポンス807として暗号化処理部123に送る(ステップS21)。
暗号化処理部123は、コンテンツ識別部124から送られたレスポンス807を暗号化する(ステップS22)。この暗号化されたレスポンス807は、サーバプロキシ120からインターネット30を介してリクエスト元のクライアントモジュール220に送信される(ステップS23)。なお、図8には、ケース1,2及び3のうち、ケース1の状態が示されているものとする。
クライアントモジュール220内の復号処理部222は、サーバプロキシ120から送信されたレスポンス807を受け取ると、当該レスポンス807を復号してコンテンツ識別部224に送る(ステップS24)。コンテンツ識別部224は、復号処理部122により復号されたレスポンス807を受け取ると、当該レスポンス807中のレスポンスヘッダから、レスポンス807にコンテンツが含まれているか、或いは差分データが含まれているか、或いはそのいずれも含まれていないかを判定する(ステップS25,S26)。
図8の例のように、レスポンス807にコンテンツ805が含まれている場合(ケース1に相当)、コンテンツ識別部224は、当該コンテンツ805を、当該レスポンス807中のレスポンスヘッダに設定されているフィンガープリントFPと対応付けてキャッシュ221に格納する(ステップS27)。そしてコンテンツ識別部224は、コンテンツ805を含むレスポンス807をプロトコル変換部225に送る(ステップS28)。
一方、レスポンス807に差分データが含まれている場合(ケース3に相当)、コンテンツ識別部224は、当該レスポンス807のレスポンスヘッダに設定されている2つのフィンガープリントFP,FP’のうちのフィンガープリントFP’をキーにして、当該フィンガープリントFP’に対応付けられたコンテンツ、つまりコンテンツ805に類似したコンテンツをキャッシュ221から取り出す(ステップS29)。次にコンテンツ識別部224は、取り出された類似コンテンツとレスポンス807に含まれている差分データとから、コンテンツ805を復元する(ステップS30)。コンテンツ識別部224は、復元されたコンテンツ805を、レスポンス807中のレスポンスヘッダに設定されているフィンガープリントFPと対応付けてキャッシュ221に格納する(ステップS31)。そしてコンテンツ識別部224は、復元されたコンテンツ805を含む新たなレスポンス(便宜的にレスポンス807とする)をプロトコル変換部225に送る(ステップS32)。
また、レスポンス807にコンテンツ及び差分データのいずれも含まれていない場合(ケース2に相当)、コンテンツ識別部224は、当該レスポンス807のレスポンスヘッダに設定されているフィンガープリントFPをキーにして、当該フィンガープリントFPに対応付けられたコンテンツ、つまりコンテンツ805をキャッシュ221から取り出す(ステップS33)。次にコンテンツ識別部224は、取り出されたコンテンツ805を含む新たなレスポンス(便宜的にレスポンス807とする)をプロトコル変換部225に送る(ステップS34)。
プロトコル変換部225は、コンテンツ識別部224から送られたレスポンス807を受け取ると、当該レスポンス807に含まれているコンテンツ805を対象に、以下に述べるプロトコル変換処理を行う。まず、プロトコル変換部225は、コンテンツ805中に未処理(未判定)のURLが含まれているかを判定する(ステップS35)。もし、未処理のURLが含まれているならば、その未処理のURLをキーとして変換テーブル226を参照し、当該URLがhttps → http 変換の対象となる第1のURLとして記憶されているエントリが存在するか否かを判定する(ステップS36)。
本実施形態においてコンテンツ805には、図8に示すように、URLとして"https://www.abc.com/"が含まれている。そこで、www.abc.com/をキーとして、変換テーブル226が参照されたものとする。変換テーブル226には、図3に示すように、www.abc.com/ 及び www.abc.com:443/ がそれぞれhttps ⇔ http 変換の対象となる第1及び第2のURLとして記憶されている。したがって、プロトコル変換部225は、変換テーブル226には、www.abc.com/ が第1のURLとして記憶されているエントリが存在すると判定する。この場合、プロトコル変換部225は、第1のURLである www.abc.com/ を、当該第1のURLと対をなして変換テーブル226に記憶されている第2のURL、つまり www.abc.com:443/ に変換し、この第2のURLを用いてhttpsからhttpへのプロトコル変換808を行う(ステップS37)。これにより、コンテンツ805に含まれているURLである"https://www.abc.com/"は"http://www.abc.com:443/"に変換される(書き換えられる)。
プロトコル変換部225は、以上のプロトコル変換処理(ステップS35〜S37)を、コンテンツ805中の全てのURLについて実行する。そして、プロトコル変換部225がコンテンツ805中の全てのURLについて処理した結果、コンテンツ805中に未処理のURLがなくなると、その時点におけるコンテンツ805(通常は、プロトコル変換が施されたコンテンツ805)を新たなコンテンツ809として含むレスポンス810が、クライアントモジュール220からWebブラウザ210に送信される(ステップS38)。図8の例では、コンテンツ805には、"https://www.zzz.com/"が含まれている。しかし、変換テーブル226には、www.zzz.com/ は第1のURLとして記憶されていない(図3参照)。この場合、コンテンツ805中の"https://www.zzz.com/"はプロトコル変換されず、そのままの状態で図8に示すようにコンテンツ809に引き継がれる。
Webブラウザ210は、クライアントモジュール220から送信されたレスポンス810を受け取ると、当該レスポンス810を解釈して、当該レスポンス810に含まれているコンテンツ809(ここではHTMLページ)をWebブラウザ210の画面に表示する(ステップS39)。ここで、ユーザが入力部230を操作して、Webブラウザ210の終了を指示したならば、当該Webブラウザ210の動作は停止する(ステップS40,S41)。
これに対し、コンテンツ809が画面表示されている状態で、ユーザが入力部230を操作してURLを入力すると(ステップS2)、上述のステップS3以降の処理が再び実行される。ここでは、コンテンツ809が表示されている画面上で、www.abc.com:443/ へのリンク811が、ユーザによる入力部230(マウス)の操作でクリックされたものとする。するとWebブラウザ210は、クライアントモジュール220に対して、http://www.abc.com:443/ で指定されるページを取得することを要求するためのリクエスト812、例えば"GET http://www.abc.com:443/"を送信する(ステップS3)。
もし、変換テーブル226を用いたプロトコル変換部225によるプロトコル変換処理(ステップS33〜S35)が行われていないものとすると、www.abc.com/ へのリンクがクリックされた場合には、Webブラウザ210からクライアントモジュール220には、https://www.abc.com/ で指定されるページを取得することを要求するためのリクエストが送信されてしまう。この場合、Webブラウザ210とサーバプロキシ120との間で暗号化データが授受されることになるため、クライアントモジュール220でデータ操作を行うことができなくなり、通信データ削減効果を得ることができなくなる。
しかし、本実施形態では、上述のプロトコル変換処理(ステップS33〜S35)で、https://www.abc.com/ が http://www.abc.com:443/ に変換されている。このため、Webブラウザ210からクライアントモジュール220には、"GET http://www.abc.com:443/"のリクエスト812が送信され、これによりクライアントモジュール220はデータ操作を行うことができる。しかもクライアントモジュール220は、"GET http://www.abc.com:443/"を、通常のリクエストであるGET http://www.abc.com/"と区別することができる。
クライアントモジュール220は、Webブラウザ210から送信されたリクエスト812( http://www.abc.com:443/ )を受け取ると、当該リクエスト812中のURLをキーとして変換テーブル226を参照し、当該URLが https ⇔ http 変換の対象となるURLとして記憶されているエントリが存在するか否かを判定する(ステップS4)。この例では、www.abc.com:443/ は変換テーブル226に第2のURLとして記憶されている。この場合、プロトコル変換部225は、第2のURLである www.abc.com:443/ を、当該第2のURLと対をなして変換テーブル226に記憶されている第1のURL、つまり www.abc.com/ に変換し、この第1のURLを用いてhttpからhttpsへのプロトコル変換813を行う(ステップS5)。これにより、http://www.abc.com:443/ は https://www.abc.com/ に変換される。この結果、プロトコル変換後のリクエスト814、即ち"GET https://www.abc.com/"が暗号化されてクライアントモジュール220から(サーバプロキシ120と同様の)対応するサーバプロキシに送信される。
このように、Webブラウザ210からクライアントモジュール220に送られたリクエスト812が"GET http://www.abc.com:443/ の場合、クライアントモジュール220は、当該リクエスト812を"GET https://www.abc.com/ に変換し、新たなリクエスト814としてサーバプロキシに送信する。
ところで、ユーザの操作によっては、Webブラウザ210からクライアントモジュール220に対し、"GET http://www.abc.com/"がリクエストとして送信される可能性がある。この場合の動作は、上述の"GET http://www.abc.com:443/ が送信された場合と、以下に述べるように異なる。まず、クライアントモジュール220は、上記したように www.abc.com/ と www.abc.com:443/ とを区別できる。しかも変換テーブル226には、 www.abc.com/ はリクエスト時の変換対象として記憶されていない。この場合、クライアントモジュール220は、Webブラウザ210からのリクエストである"GET http://www.abc.com/"をそのままサーバプロキシに送信する。これにより、https://www.abc.com/ と http://www.abc.com/ のような、httpとhttpsのみ(つまりプロトコル識別子のみ)が異なるだけのURLが存在した場合でも、区別して通信することができる。なお、上記ステップS37で、"https://www.abc.com/"を"http://www.abc.com:443/"に変換せずに、単にプロトコルだけを変換するならば、つまり単に"http://www.abc.com/"に変換するだけならば、httpとhttpsのみが異なるだけのURLを区別して通信することはできない。
プロトコル変換後のリクエスト814("GET https://www.abc.com/")がクライアントモジュール220から対応するサーバプロキシに送信された後の動作は、先に述べた、リクエスト803("GET https://www.ccc.com/bbb/")がクライアントモジュール220からサーバプロキシ120に送信された場合と同様である。
上記実施形態では、変換テーブル226のフィールド226a,226b,226cに設定される情報(第1、第2、第4の情報)にURLが用いられている。しかし、変換テーブル226のフィールド226a,226b,226cに、URL以外のロケーション情報を示す文字列を(第1、第2、第4の情報として)用いることも可能である。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。
本発明の一実施形態に係るクライアント/サーバシステムの構成を示すブロック図。 図1に示したプロキシサーバマシン12内のサーバプロキシ120とクライアントマシン21内のクライアントモジュール220の詳細な構成を示すブロック図。 図1中の変換テーブル226のデータ構造例を示す図。 同実施形態における暗号化通信処理の手順を示すフローチャートの一部を示す図。 同実施形態における暗号化通信処理の手順を示すフローチャートの他の一部を示す図。 同実施形態における暗号化通信処理の手順を示すフローチャートの更に他の一部を示す図。 同実施形態における暗号化通信処理の手順を示すフローチャートの残りを示す図。 同実施形態における暗号化通信処理のシーケンスチャート。
符号の説明
10…Webサーバ側システム(サーバサイト)、11…Webサーバマシン、12…プロキシサーバマシン、20…クライアント側システム(クライアントサイト)、21…クライアントマシン、30…インターネット(通信回線)、110…Webサーバ、120…サーバプロキシ、121…キャッシュ(第1のキャッシュ)、122…復号処理部(第1の復号処理手段)、123…暗号化処理部(第1の暗号化処理手段)、124…コンテンツ識別部(第1のコンテンツ識別手段)、210…Webブラウザ、220…クライアントモジュール、221…キャッシュ(第2のキャッシュ)、222…復号処理部(第2の復号処理手段)、223…暗号化処理部(第2の暗号化処理手段)、224…コンテンツ識別部(第2のコンテンツ識別手段)、225…プロトコル変換部、226…変換テーブル、227…テーブル情報設定部、228…暗号化通信状態表示部、230…入力部。

Claims (10)

  1. Webサーバが動作する少なくとも1つのWebサーバマシンと、
    前記Webサーバの代理として機能して当該Webサーバとの間で暗号化プロトコルによる通信が可能なサーバプロキシが動作する少なくとも1つのプロキサーバマシンと、
    Webブラウザの代理として機能して当該Webブラウザからのリクエストで指定されたサーバプロキシとの間で暗号化プロトコルによる通信が可能なクライアントモジュールが動作し、前記少なくとも1つのプロキサーバマシンと通信回線を介して接続される少なくとも1つのクライアントマシンとを具備するクライアント/サーバシステムであって、
    前記サーバプロキシは、
    前記Webサーバからのレスポンスに含まれているコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて格納するための第1のキャッシュと、
    暗号化通信データを復号して非暗号化する第1の復号処理手段と、
    非暗号化通信データを暗号化する第1の暗号化処理手段と、
    前記第1の復号処理手段により復号された前記Webサーバからのレスポンスに含まれているコンテンツと同一のコンテンツが前記第1のキャッシュに格納されている場合、当該コンテンツに代えて、当該コンテンツに固有のフィンガープリントを含むレスポンスを、前記第1の暗号化手段により暗号化してリクエスト元のクライアントモジュールに送信するための第1のコンテンツ識別手段とを備え、
    前記クライアントモジュールは、
    前記サーバプロキシからのレスポンスから取得されたコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて格納するための第2のキャッシュと、
    暗号化通信データを復号して非暗号化する第2の復号処理手段と、
    非暗号化通信データを暗号化する第2の暗号化処理手段と、
    前記第2の復号処理手段により復号された前記サーバプロキシからのレスポンスに前記第2のキャッシュに格納されているコンテンツに固有のフィンガープリントが含まれている場合、当該コンテンツを前記第2のキャッシュから取り出して、その取り出されたコンテンツを含むレスポンスを送出する第2のコンテンツ識別手段と、
    前記第2のコンテンツ識別手段により送出されたレスポンスまたは前記Webブラウザから非暗号化プロトコルによる通信で送られたロケーション情報を含むリクエストを受けてプロトコル変換を行うためのプロトコル変換手段であって、前記レスポンスに対しては前記暗号化プロトコルから前記非暗号化プロトコルへのプロトコル変換を行って、そのプロトコル変換後のレスポンスを前記Webブラウザに送り、前記リクエストに対しては前記非暗号化プロトコルから前記暗号化プロトコルへのプロトコル変換を行って、そのプロトコル変換後のリクエストを前記第2の暗号化手段により暗号化してリクエスト先の前記サーバプロキシに送信するためのプロトコル変換手段とを備える
    ことを特徴とするクライアント/サーバシステム。
  2. 前記プロトコル変換手段は、前記レスポンスに対しては当該レスポンスに含まれているコンテンツを対象に前記暗号化プロトコルによる暗号化通信を示す暗号化プロトコル識別子から前記非暗号化プロトコルによる非暗号化通信を示す非暗号化プロトコル識別子への変換を含むプロトコル変換を行う第1の変換手段と、前記リクエストに対しては当該リクエストに含まれているロケーション情報を対象に前記非暗号化プロトコル識別子から前記暗号化プロトコル識別子への変換を含むプロトコル変換を行う第2の変換手段とを備えることを特徴とする請求項1記載のクライアント/サーバシステム。
  3. 前記クライアントモジュールは、前記プロトコル変換手段によるプロトコル変換に用いられる、少なくとも1対の第1及び第2の情報の対を記憶することが可能な変換テーブルを更に備え、
    前記第1の変換手段は、前記レスポンス中のコンテンツに前記暗号化プロトコル識別子と前記変換テーブルに記憶されている第1の情報とを持つロケーション情報が含まれている場合に、当該ロケーション情報中の前記暗号化プロトコル識別子を前記非暗号化プロトコル識別子に変換すると共に、当該ロケーション情報中の前記第1の情報を当該第1の情報と対をなして前記変換テーブルに記憶されている第2の情報に変換し、
    前記第2の変換手段は、前記リクエストに前記非暗号化プロトコル識別子と前記変換テーブルに記憶されている第2の情報とを持つロケーション情報が含まれている場合に、当該ロケーション情報中の前記非暗号化プロトコル識別子を前記暗号化プロトコル識別子に変換すると共に、当該ロケーション情報中の前記第2の情報を当該第2の情報と対をなして前記変換テーブルに記憶されている第1の情報に変換する
    ことを特徴とする請求項2記載のクライアント/サーバシステム。
  4. 前記第1の変換手段は、前記レスポンス中のコンテンツに含まれるロケーション情報が、前記暗号化プロトコル識別子と前記変換テーブルに記憶されている第1の情報とを持つと共に当該第1の情報の下位側に続く第3の情報を持つ場合に、当該第3の情報を残した状態で、当該ロケーション情報中の前記暗号化プロトコル識別子を前記非暗号化プロトコル識別子に変換すると共に、当該ロケーション情報中の前記第1の情報を当該第1の情報と対をなして前記変換テーブルに記憶されている第2の情報に変換することを特徴とする請求項3記載のクライアント/サーバシステム。
  5. 前記変換テーブルには、前記第1及び第2の情報の対と対応付けてプロトコル変換の対象外とする第4の情報を記憶することが可能であり、
    前記第1の変換手段は、前記レスポンス中のコンテンツに、前記変換テーブルに記憶されている第1の情報を持つロケーション情報が含まれていても、当該第1の情報と当該第1の情報の下位側に続く第3の情報とから構成される情報が当該第1の情報と対応付けて前記第4の情報として前記変換テーブルに記憶されている場合には、当該ロケーション情報を対象とするプロトコル変換を控えることを特徴とする請求項4記載のクライアント/サーバシステム。
  6. 前記変換テーブルに記憶される第2の情報には、前記暗号化プロトコルによる通信で用いられるロケーション情報で省略される第1のウエルノウンポート番号とは別に定義された第2のウエルノウンポート番号を含めることが可能であることを特徴とする請求項3記載のクライアント/サーバシステム。
  7. 前記クライアントモジュールは、前記サーバプロキシとの間で前記暗号化プロトコルによる暗号化通信を行う際に、暗号化通信中を示す表示を行う暗号化通信状態表示手段を更に備えている請求項1記載のクライアント/サーバシステム。
  8. 前記第1のコンテンツ識別手段は、前記Webサーバからのレスポンスに含まれているコンテンツと類似のコンテンツが前記第1のキャッシュに格納されている場合、当該レスポンスに含まれているコンテンツに代えて、当該コンテンツに固有のフィンガープリント及び当該類似コンテンツのフィンガープリントである類似フィンガープリントの対と当該両コンテンツの差分のデータとを含むレスポンスを、前記第1の暗号化手段により暗号化してリクエスト元のクライアントモジュールに送信し、
    前記第2のコンテンツ識別手段は、前記サーバプロキシからのレスポンスに類似フィンガープリントを含むフィンガープリント対と差分データとが含まれ、且つ当該類似フィンガープリントが前記第2のキャッシュに格納されている場合、当該類似フィンガープリントと対応付けて前記第2のキャッシュに格納されているコンテンツと前記差分データとから、前記フィンガープリント対のうちの前記類似フィンガープリントとは別のフィンガープリントに対応するコンテンツを復元して、その復元されたコンテンツを含むレスポンスを送出すると共に、その復元されたコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて前記第2のキャッシュに格納する
    ことを特徴とする請求項1記載のクライアント/サーバシステム。
  9. Webサーバが動作する少なくとも1つのWebサーバマシンと、前記Webサーバの代理として機能して当該Webサーバとの間で暗号化プロトコルによる通信が可能なサーバプロキシであって、前記Webサーバからのレスポンスに含まれているコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて格納するための第1のキャッシュ、暗号化通信データを復号して非暗号化する第1の復号処理手段、非暗号化通信データを暗号化する第1の暗号化処理手段、及び前記第1の復号処理手段により復号された前記Webサーバからのレスポンスに含まれているコンテンツと同一のコンテンツが前記第1のキャッシュに格納されている場合、当該コンテンツに代えて、当該コンテンツに固有のフィンガープリントを含むレスポンスを、前記第1の暗号化手段により暗号化してリクエスト元に送信するための第1のコンテンツ識別手段とを有するサーバプロキシが動作する少なくとも1つのプロキサーバマシンと、前記少なくとも1つのプロキサーバマシンと通信回線を介して接続される少なくとも1つのクライアントマシンとを備えたクライアント/サーバシステムに適用され、前記クライアントマシン上で動作し、Webブラウザの代理として機能して当該Webブラウザからのリクエストで指定されたサーバプロキシとの間で暗号化プロトコルによる通信が可能なクライアントモジュールであって、
    前記サーバプロキシからのレスポンスから取得されたコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて格納するための第2のキャッシュと、
    暗号化通信データを復号して非暗号化する第2の復号処理手段と、
    非暗号化通信データを暗号化する第2の暗号化処理手段と、
    前記第2の復号処理手段により復号された前記サーバプロキシからのレスポンスに前記第2のキャッシュに格納されているコンテンツに固有のフィンガープリントが含まれている場合、当該コンテンツを前記第2のキャッシュから取り出して、その取り出されたコンテンツを含むレスポンスを送出する第2のコンテンツ識別手段と、
    前記第2のコンテンツ識別手段により送出されたレスポンスまたは前記Webブラウザから非暗号化プロトコルによる通信で送られたロケーション情報を含むリクエストを受けてプロトコル変換を行うためのプロトコル変換手段であって、前記レスポンスに対しては前記暗号化プロトコルから前記非暗号化プロトコルへのプロトコル変換を行って、そのプロトコル変換後のレスポンスを前記Webブラウザに送り、前記リクエストに対しては前記非暗号化プロトコルから前記暗号化プロトコルへのプロトコル変換を行って、そのプロトコル変換後のリクエストを前記第2の暗号化手段により暗号化してリクエスト先の前記サーバプロキシに送信するためのプロトコル変換手段と
    を具備することを特徴とするクライアントモジュール。
  10. Webサーバが動作する少なくとも1つのWebサーバマシンと、前記Webサーバの代理として機能して当該Webサーバとの間で暗号化プロトコルによる通信が可能なサーバプロキシが動作する少なくとも1つのプロキサーバマシンと、Webブラウザの代理として機能して当該Webブラウザからのリクエストで指定されたサーバプロキシとの間で暗号化プロトコルによる通信が可能なクライアントモジュールが動作し、前記少なくとも1つのプロキサーバマシンと通信回線を介して接続される少なくとも1つのクライアントマシンとを備え、前記サーバプロキシは前記Webサーバからのレスポンスに含まれているコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて格納するための第1のキャッシュを有し、前記クライアントモジュールは前記サーバプロキシからのレスポンスから取得されたコンテンツを当該コンテンツの識別子としてのフィンガープリントと対応付けて格納するための第2のキャッシュを有するクライアント/サーバシステムにおいて、前記クライアントマシンにより実行されることにより前記クライアントモジュールの機能を実現するための暗号化通信プログラムであって、
    前記クライアントマシンに、
    前記サーバプロキシから前記通新回線を介して送信された暗号化されたレスポンスを受け取った場合に、当該レスポンスを復号して非暗号化するステップと、
    復号された前記サーバプロキシからのレスポンスに前記第2のキャッシュに格納されているコンテンツに固有のフィンガープリントが含まれている場合、当該コンテンツを前記第2のキャッシュから取り出すステップと、
    前記第2のキャッシュから取り出されたコンテンツを含むレスポンスを受けて、当該レスポンスを対象に、前記暗号化プロトコルから非暗号化プロトコルへのプロトコル変換を行うステップと、
    前記非暗号化プロトコルへのプロトコル変換後のレスポンスを前記Webブラウザに送るステップと、
    前記Webブラウザから非暗号化プロトコルによる通信で送られたロケーション情報を含むリクエストを受けて、当該リクエストを対象に前記非暗号化プロトコルから前記暗号化プロトコルへのプロトコル変換を行うステップと、
    前記暗号化プロトコルへのプロトコル変換後のリクエストを暗号化してリクエスト先の前記サーバプロキシに送信するステップと
    を実行させるための暗号化通信プログラム。

JP2003290263A 2003-08-08 2003-08-08 クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム Expired - Fee Related JP4025268B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003290263A JP4025268B2 (ja) 2003-08-08 2003-08-08 クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003290263A JP4025268B2 (ja) 2003-08-08 2003-08-08 クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム

Publications (2)

Publication Number Publication Date
JP2005063032A true JP2005063032A (ja) 2005-03-10
JP4025268B2 JP4025268B2 (ja) 2007-12-19

Family

ID=34368345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003290263A Expired - Fee Related JP4025268B2 (ja) 2003-08-08 2003-08-08 クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム

Country Status (1)

Country Link
JP (1) JP4025268B2 (ja)

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006129138A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd プロキシサーバプログラム及びプロキシサーバ方法
JP2006323598A (ja) * 2005-05-18 2006-11-30 Toshiba Corp ネットワーク家電制御システム
JP2007334753A (ja) * 2006-06-16 2007-12-27 Nippon Telegr & Teleph Corp <Ntt> アクセス管理システムおよび方法
JP2009037478A (ja) * 2007-08-02 2009-02-19 Sharp Corp 情報通信方法
JP2010288313A (ja) * 2005-06-28 2010-12-24 Internatl Business Mach Corp <Ibm> ウェブ・サービスにおける秘密データ通信
JP2015022539A (ja) * 2013-07-19 2015-02-02 株式会社 ディー・エヌ・エー 情報端末及びデータ処理プログラム
JP2016157401A (ja) * 2015-02-26 2016-09-01 Kddi株式会社 コンテンツキャッシュ方法および装置
JP2018157558A (ja) * 2018-02-27 2018-10-04 東芝映像ソリューション株式会社 受信機
JP2018157546A (ja) * 2018-02-27 2018-10-04 東芝映像ソリューション株式会社 受信機
JP2018155966A (ja) * 2017-03-17 2018-10-04 東芝映像ソリューション株式会社 受信機と受信機の受信方法
JP2018157557A (ja) * 2018-02-27 2018-10-04 東芝映像ソリューション株式会社 受信機
WO2018186606A1 (ko) * 2017-04-02 2018-10-11 주식회사 키페어 생체 인증을 위한 로컬 웹 서버 기능을 구비하는 단말기 및 이를 이용한 사용자 인증 시스템 및 방법
JP2018170807A (ja) * 2018-08-10 2018-11-01 東芝映像ソリューション株式会社 受信機
JP2018191342A (ja) * 2018-08-23 2018-11-29 東芝映像ソリューション株式会社 受信機
JP2018191341A (ja) * 2018-08-23 2018-11-29 東芝映像ソリューション株式会社 受信機
JP2018191340A (ja) * 2018-08-23 2018-11-29 東芝映像ソリューション株式会社 受信機
JP2019004495A (ja) * 2018-08-23 2019-01-10 東芝映像ソリューション株式会社 受信機
JP2019149806A (ja) * 2019-03-29 2019-09-05 東芝映像ソリューション株式会社 受信機
JP2019149807A (ja) * 2019-03-29 2019-09-05 東芝映像ソリューション株式会社 受信機
JP2019165458A (ja) * 2019-04-15 2019-09-26 東芝映像ソリューション株式会社 受信機と受信機の受信方法
JP2020065269A (ja) * 2019-12-19 2020-04-23 東芝映像ソリューション株式会社 受信機
JP2020065271A (ja) * 2019-12-19 2020-04-23 東芝映像ソリューション株式会社 受信機
JP2020065270A (ja) * 2019-12-19 2020-04-23 東芝映像ソリューション株式会社 受信機
JP2020080554A (ja) * 2020-02-06 2020-05-28 東芝映像ソリューション株式会社 受信機
JP2020092438A (ja) * 2020-02-06 2020-06-11 東芝映像ソリューション株式会社 受信機
JP2020099075A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099073A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099070A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099076A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099074A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099071A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099072A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020127229A (ja) * 2020-02-06 2020-08-20 東芝映像ソリューション株式会社 受信機
JP2020127230A (ja) * 2020-02-06 2020-08-20 東芝映像ソリューション株式会社 受信機
JP2020127232A (ja) * 2020-02-06 2020-08-20 東芝映像ソリューション株式会社 受信機
JP2020129818A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020129819A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020129817A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020129816A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020129822A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020141410A (ja) * 2020-02-06 2020-09-03 東芝映像ソリューション株式会社 受信機
JP2020184772A (ja) * 2020-07-01 2020-11-12 東芝映像ソリューション株式会社 受信機
JP2021521552A (ja) * 2018-05-14 2021-08-26 ネッツユニオン クリアリング コーポレーション 暗号化機に適用される情報処理方法及び情報処理システム
JP2022075674A (ja) * 2020-07-01 2022-05-18 Tvs Regza株式会社 受信機
US11936630B1 (en) * 2020-04-29 2024-03-19 United Services Automobile Association (Usaa) Systems and methods for establishing encrypted internet communication

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011081762A (ja) 2009-03-10 2011-04-21 Ricoh Co Ltd 機器設定装置及び機器設定装置における機器再設定方法

Cited By (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006129138A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd プロキシサーバプログラム及びプロキシサーバ方法
JP4484668B2 (ja) * 2004-10-29 2010-06-16 富士通株式会社 プロキシサーバプログラム及びプロキシサーバ方法
JP2006323598A (ja) * 2005-05-18 2006-11-30 Toshiba Corp ネットワーク家電制御システム
JP2010288313A (ja) * 2005-06-28 2010-12-24 Internatl Business Mach Corp <Ibm> ウェブ・サービスにおける秘密データ通信
TWI416923B (zh) * 2005-06-28 2013-11-21 Ibm 網路服務中之安全資料通信
JP2007334753A (ja) * 2006-06-16 2007-12-27 Nippon Telegr & Teleph Corp <Ntt> アクセス管理システムおよび方法
JP2009037478A (ja) * 2007-08-02 2009-02-19 Sharp Corp 情報通信方法
JP2015022539A (ja) * 2013-07-19 2015-02-02 株式会社 ディー・エヌ・エー 情報端末及びデータ処理プログラム
US9282159B2 (en) 2013-07-19 2016-03-08 DeNA Co., Ltd. System and method for providing a proxy with a browser cache and a native cache
JP2016157401A (ja) * 2015-02-26 2016-09-01 Kddi株式会社 コンテンツキャッシュ方法および装置
JP2018155966A (ja) * 2017-03-17 2018-10-04 東芝映像ソリューション株式会社 受信機と受信機の受信方法
WO2018186606A1 (ko) * 2017-04-02 2018-10-11 주식회사 키페어 생체 인증을 위한 로컬 웹 서버 기능을 구비하는 단말기 및 이를 이용한 사용자 인증 시스템 및 방법
JP2018157557A (ja) * 2018-02-27 2018-10-04 東芝映像ソリューション株式会社 受信機
JP2018157558A (ja) * 2018-02-27 2018-10-04 東芝映像ソリューション株式会社 受信機
JP2018157546A (ja) * 2018-02-27 2018-10-04 東芝映像ソリューション株式会社 受信機
JP7028993B2 (ja) 2018-05-14 2022-03-02 ネッツユニオン クリアリング コーポレーション 暗号化機に適用される情報処理方法及び情報処理システム
JP2021521552A (ja) * 2018-05-14 2021-08-26 ネッツユニオン クリアリング コーポレーション 暗号化機に適用される情報処理方法及び情報処理システム
JP2018170807A (ja) * 2018-08-10 2018-11-01 東芝映像ソリューション株式会社 受信機
JP2018191341A (ja) * 2018-08-23 2018-11-29 東芝映像ソリューション株式会社 受信機
JP2019004495A (ja) * 2018-08-23 2019-01-10 東芝映像ソリューション株式会社 受信機
JP2018191340A (ja) * 2018-08-23 2018-11-29 東芝映像ソリューション株式会社 受信機
JP2018191342A (ja) * 2018-08-23 2018-11-29 東芝映像ソリューション株式会社 受信機
JP2019149806A (ja) * 2019-03-29 2019-09-05 東芝映像ソリューション株式会社 受信機
JP2019149807A (ja) * 2019-03-29 2019-09-05 東芝映像ソリューション株式会社 受信機
JP2019165458A (ja) * 2019-04-15 2019-09-26 東芝映像ソリューション株式会社 受信機と受信機の受信方法
JP2020065271A (ja) * 2019-12-19 2020-04-23 東芝映像ソリューション株式会社 受信機
JP2020065270A (ja) * 2019-12-19 2020-04-23 東芝映像ソリューション株式会社 受信機
JP2020065269A (ja) * 2019-12-19 2020-04-23 東芝映像ソリューション株式会社 受信機
JP2020129818A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020129817A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020080554A (ja) * 2020-02-06 2020-05-28 東芝映像ソリューション株式会社 受信機
JP2020099076A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099074A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099071A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099072A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020127229A (ja) * 2020-02-06 2020-08-20 東芝映像ソリューション株式会社 受信機
JP2020127230A (ja) * 2020-02-06 2020-08-20 東芝映像ソリューション株式会社 受信機
JP2020092438A (ja) * 2020-02-06 2020-06-11 東芝映像ソリューション株式会社 受信機
JP2020099070A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020099073A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
JP2020127232A (ja) * 2020-02-06 2020-08-20 東芝映像ソリューション株式会社 受信機
JP2020129816A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020129822A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020141410A (ja) * 2020-02-06 2020-09-03 東芝映像ソリューション株式会社 受信機
JP2020129819A (ja) * 2020-02-06 2020-08-27 東芝映像ソリューション株式会社 受信機
JP2020099075A (ja) * 2020-02-06 2020-06-25 東芝映像ソリューション株式会社 受信機
US11936630B1 (en) * 2020-04-29 2024-03-19 United Services Automobile Association (Usaa) Systems and methods for establishing encrypted internet communication
JP7030902B2 (ja) 2020-07-01 2022-03-07 Tvs Regza株式会社 受信機
JP2022075674A (ja) * 2020-07-01 2022-05-18 Tvs Regza株式会社 受信機
JP7254985B2 (ja) 2020-07-01 2023-04-10 Tvs Regza株式会社 受信機
JP2020184772A (ja) * 2020-07-01 2020-11-12 東芝映像ソリューション株式会社 受信機

Also Published As

Publication number Publication date
JP4025268B2 (ja) 2007-12-19

Similar Documents

Publication Publication Date Title
JP4025268B2 (ja) クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
US7519810B2 (en) Methods for conducting server-side encryption/decryption-on-demand
US7584500B2 (en) Pre-fetching secure content using proxy architecture
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US7373406B2 (en) Method and system for effectively communicating file properties and directory structures in a distributed file system
US8365271B2 (en) Controlling access of a client system to access protected remote resources supporting relative URLs
JP4701132B2 (ja) 通信経路設定システム
US20040236962A1 (en) Method and apparatus for secure browser-based information service
WO2002039286A1 (en) Encoding of universal resource locators in a security gateway to enable manipulation by active content
JP2008532398A (ja) 暗号化されたhttpsネットワーク・パケットを、セキュアなウェブ・サーバ外部での復号なしに特定のurl名および他のデータにマッピングするための、方法およびシステム(マッピングすること)
JP4979210B2 (ja) ログイン情報管理装置及び方法
CN106031097A (zh) 业务处理方法及装置
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
US20090254756A1 (en) Data communication method
JP2004234538A (ja) 暗号化データ共有システム
WO2011013617A1 (ja) クッキー処理装置、クッキー処理方法、クッキー処理プログラム、クッキー処理システム及び情報通信システム
JP2006039794A (ja) ファイル管理システム
JP4871396B2 (ja) ウェブサイトの閲覧を管理するシステム
WO2016158908A1 (ja) ネットワーク通信方法及びネットワーク通信システム
KR101000788B1 (ko) 웹기반 소프트웨어 처리 시스템 및 그의 데이터 보안방법
JP2002312320A (ja) アクセス制御システム及びアクセス制御方法
JP4121242B2 (ja) クッキー設定命令処理方法および装置
JP2005122764A (ja) クライアントアクセス管理方法および装置
JP4355198B2 (ja) コンテンツのライセンス管理方法及びコンテンツ配信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071004

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees