JP2009037478A - 情報通信方法 - Google Patents
情報通信方法 Download PDFInfo
- Publication number
- JP2009037478A JP2009037478A JP2007202051A JP2007202051A JP2009037478A JP 2009037478 A JP2009037478 A JP 2009037478A JP 2007202051 A JP2007202051 A JP 2007202051A JP 2007202051 A JP2007202051 A JP 2007202051A JP 2009037478 A JP2009037478 A JP 2009037478A
- Authority
- JP
- Japan
- Prior art keywords
- proxy server
- server
- internal
- web
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】外部プロキシサーバ105と複数の内部プロキシサーバ205,305とでトンネル接続確立後、ウェブクライアント111が、外部プロキシサーバ105に接続してHTTPリクエストを送信する工程と、外部プロキシサーバ105が、受信したHTTPリクエストをトンネル接続を経由して内部プロキシサーバ205等に送信する工程と、内部プロキシサーバ205等が、受信したHTTPリクエストをウェブサーバ211に送信する工程と、ウェブサーバ211が、内部プロキシサーバ205等にHTTPレスポンスを返信する工程と、内部プロキシサーバ205等が、外部プロキシサーバ105にHTTPレスポンスを返信する工程と、外部プロキシサーバ105が、ウェブクライアント111にHTTPレスポンスを返信する工程とからなる。
【選択図】図1
Description
また、本発明の情報通信方法によれば、プロキシサーバ(内部プロキシサーバ及び外部プロキシサーバ)は、ウェブサーバから受信したHTTPレスポンスを解析し、HTTPレスポンス中のハイパーリンク部分に、前記ウェブサーバのアドレスを追加する構成とすることができる。この構成によれば、ウェブクライアント上で、HTTPレスポンス中のハイパーリンクをクリックして、外部プロキシサーバ経由でアクセスすることが可能になり、ユーザの操作性が向上する。
本実施例は、本実施形態の情報通信方法の最も基本的な処理を示した実施例であり、図2は、本実施例の情報通信方法を説明するためのフローチャートである。以下、この図2に示すフローチャートを参照して本実施例の基本的な通信方法の処理手順を説明する。ただし、ここではファイアウォール100A内部との通信を例に挙げて説明する。
本応用例1は、図1に示す通信システムの各内部プロキシサーバ205,305に、予め接続を許可するウェブサーバのアドレスを登録し、トンネル接続を経由して外部プロキシサーバ105から受信したHTTPリクエストのアドレスが、内部に登録されている接続許可アドレスと一致した場合のみ、一致したアドレスのウェブサーバにHTTPリクエストを送信するように構成した応用例であり、情報通信方法の基本動作は上記実施例と同様である。
本応用例2は、図1に示す通信システムの各内部プロキシサーバ205,305に、予め接続を禁止するウェブサーバのアドレスを登録し、トンネル接続を経由して外部プロキシサーバ105から受信したHTTPリクエストのアドレスが、内部に登録されている接続禁止アドレスと一致した場合には、その一致したアドレスのウェブサーバにHTTPリクエストを送信することを禁止するように構成した応用例であり、情報通信方法の基本動作は上記実施例と同様である。
本応用例3は、図1に示す通信システムの各内部プロキシサーバ205,305に、予め送信を禁止または許可するウェブサーバのアドレスを示す特定のパターンを登録し、トンネル接続を経由して外部プロキシサーバ105から受信したHTTPリクエストのアドレスのパターンが、内部に登録されている特定のパターンと一致した場合には、その一致したアドレスのウェブサーバに対してHTTPリクエストの送信を禁止または許可(送信)するように構成した応用例であり、情報通信方法の基本動作は上記実施例と同様である。
本応用例4では、各内部プロキシサーバ205,305は、正規の切断操作以外でトンネル接続が切断されたことを検出する検出工程を備えている。そして、トンネル接続が正規の切断操作以外で切断されたことを検出した場合には、再度、トンネル接続の確立を試す構成とした応用例である。
本応用例5は、図1に示す通信システムの各内部プロキシサーバ205,305に、予めトンネル接続の開始時刻と切断時刻の情報を登録し、その開始時刻から切断時刻までの間だけ、トンネル接続を確立するように構成した応用例であり、トンネル接続確立後の情報通信方法は、上記実施例の基本動作と同様である。
本応用例6は、図2のステップS211の処理を実施するときに、外部プロキシサーバ105が、任意のウェブクライアントから受信したHTTPリクエストを暗号化し、暗号化したHTTPリクエストを内部プロキシサーバ205,305に送信する一方、図2のステップS214の処理を実施するとき、内部プロキシサーバ205,305が、受信したHTTPリクエストを復号し、復号したHTTPリクエストを該当するウェブサーバに送信する構成としている。また、図2のステップS216の処理を実施するとき、内部プロキシサーバ205,305が、ウェブサーバからのHTTPレスポンスを暗号化し、暗号化したHTTPレスポンスを外部プロキシサーバ105に送信する一方、図2のステップS217の処理を実施するとき、外部プロキシサーバ105が、暗号化されているHTTPレスポンスを復号し、復号したHTTPレスポンスを該当するウェブクライアントに送信する構成としている。
本応用例7では、各内部プロキシサーバ205,305は、外部プロキシサーバ105の識別子に対応する鍵を予め保持する構成とする。そして、図2のステップS203,ステップS205において、内部プロキシサーバ205,305がトンネル接続を確立するとき、外部プロキシサーバ105から当該外部プロキシサーバの識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合にトンネル接続の確立を行う構成とする。
本応用例8では、外部プロキシサーバ105は、トンネル接続を要求する各内部プロキシサーバ205,305の識別子に対応する鍵を予め保持する構成とする。そして、図2のステップS206において、外部プロキシサーバ105がトンネル接続を確立するとき、内部プロキシサーバ205,305から当該内部プロキシサーバ205,305の識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合に、トンネル接続の確立を行う構成とする。
本応用例9では、外部プロキシサーバ105は、ウェブクライアントからのHTTPリクエストを解析し、HTTPリクエストの一部分をファイアウォール100A,100B内部のアドレス指定として用いる応用例である。より具体的には、内部プロキシサーバ205,305及び外部プロキシサーバ105は、ウェブサーバから受信したHTTPレスポンスを解析し、HTTPレスポンス中のハイパーリンク部分に、ウェブサーバのアドレスを追加する応用例である。
<a href="path/to/data.html">…</a>
を
<a href="webserver.customer.co.jp/path/to/data.html">...</a>
に置き換えて、ウェブクライアントに送信する(ステップS307)。
本応用例10では、プロキシサーバ(内部プロキシサーバ及び外部プロキシサーバ)は、ウェブサーバで生成され暗号化されたHTTPレスポンスを復号する第1復号鍵と、HTTPレスポンスを暗号化する第1暗号化鍵とを保持し、ウェブクライアントは、プロキシサーバにおいて第1暗号化鍵で暗号化されたHTTPレスポンスを復号する第2復号鍵を保持する構成としている。そして、ウェブサーバからHTTPレスポンスを受信した場合、プロキシサーバは、当該HTTPレスポンスを第1復号鍵で復号し、復号後のHTTPレスポンス内のハイパーリンクを改変させた後、第1暗号化鍵にて暗号化してウェブクライアントに送信する一方、ウェブサーバが、受信したHTTPレスポンスを第2復号鍵にて復号し、表示する構成としている。
<a href="path/to/data.html">...</a>
を
<a href="webserver.customer.co.jp/path/to/data.html">...</a>
に置き換えて、ウェブクライアントに送信する(ステップS410)。その際、プロキシサーバは、送信時に暗号化鍵4によって暗号化する(ステップS411)。
本応用例11では、外部プロキシサーバ105は、前記ファイアウォール内部に設置されたウェブサーバ211,212,・・・,311,312,・・・のアドレスを格納した転送先情報テーブル108(図8参照)と、内部プロキシサーバ205とは別の通常プロキシサーバのアドレスとを保持し、任意のウェブクライアントからHTTPリクエストを受信した場合に、HTTPリクエストの内容と転送先情報テーブルの内容とを比較することで、内部プロキシサーバに送信するか、通常プロキシサーバに送信するかを決定する構成としている。
105 外部プロキシサーバ
106 イーサネット
108 転送先情報テーブル
111,112,・・・ ウェブクライアント
205 内部プロキシサーバ
206 イーサネット
211,212,311,312,・・・ ウェブサーバ
305 内部プロキシサーバ
306 イーサネット
405 通常プロキシサーバ
411,・・・ 通常ウェブサーバ
Claims (13)
- ファイアウォール外部に外部プロキシサーバとウェブクライアントとを設置し、複数のファイアウォール内部にそれぞれ内部プロキシサーバとウェブサーバとを設置した情報通信システムにおける情報通信方法であって、
前記外部プロキシサーバと前記内部プロキシサーバとの間でトンネル接続を確立させる第1工程と、
トンネル接続確立後、前記ウェブクライアントが、利用者の操作に応じて、前記外部プロキシサーバに接続し、HTTPリクエストを送信する第2工程と、
前記外部プロキシサーバが、前記ウェブクライアントからのHTTPリクエストを受信し、受信したHTTPリクエストに応じて内部プロキシサーバを選択し、前記トンネル接続を経由して前記選択した内部プロキシサーバに送信する第3工程と、
前記内部プロキシサーバが、前記外部プロキシサーバからのHTTPリクエストを受信し、前記ウェブサーバに送信する第4工程と、
前記ウェブサーバが、前記内部プロキシサーバに前記HTTPリクエストに応じたHTTPレスポンスを返信する第5工程と、
前記内部プロキシサーバが、前記外部プロキシサーバに前記HTTPレスポンスを返信する第6工程と、
前記外部プロキシサーバが、前記ウェブクライアントにHTTPレスポンスを返信する第7工程と、を備えていることを特徴とする情報通信方法。 - 請求項1に記載の情報通信方法において、
前記複数の内部プロキシサーバのそれぞれには、予め接続を許可する前記ウェブサーバのアドレスが記録されており、
前記第4工程では、トンネル接続を経由して前記外部プロキシサーバから受信したHTTPリクエストのアドレスが、内部に記録されている前記許可するアドレスと一致した場合のみ、一致したアドレスのウェブサーバに前記HTTPリクエストを送信することを特徴とする請求項1に記載の情報通信方法。 - 請求項1または請求項2に記載の情報通信方法において、
前記複数の内部プロキシサーバのそれぞれには、予め接続を禁止する前記ウェブサーバのアドレスが記録されており、
前記第4工程では、トンネル接続を経由して前記外部プロキシサーバから受信したHTTPリクエストのアドレスが、内部に記録されている前記禁止するアドレスと一致した場合には、ウェブサーバへの送信を行わないことを特徴とする情報通信方法。 - 請求項1ないし請求項3のいずれか1項に記載の情報通信方法において、
前記複数の内部プロキシサーバのそれぞれには、予め送信を禁止または許可する前記ウェブサーバのアドレスを示す特定のパターンが記録されており、
前記第4工程では、トンネル接続を経由して前記外部プロキシサーバから受信したHTTPリクエストのアドレスのパターンが、内部に記録されている前記禁止または許可するアドレスのパターンと一致した場合に、一致したパターンのアドレスのウェブサーバへの送信を禁止または許可することを特徴とする情報通信方法。 - 請求項1ないし請求項4のいずれか1項に記載の情報通信方法において、
前記複数の内部プロキシサーバのそれぞれは、正規の切断操作以外でトンネル接続が切断されたことを検出する工程を備え、
トンネル接続が正規の切断操作以外で切断されたことを検出した場合には、再度、トンネル接続の確立を試すことを特徴とする情報通信方法。 - 請求項1ないし請求項5のいずれか1項に記載の情報通信方法において、
前記複数の内部プロキシサーバのそれぞれには、トンネル接続開始時刻とトンネル接続切断時刻の情報が記録されており、
前記第1工程では、前記トンネル接続開始時刻になると前記外部プロキシサーバとのトンネル接続を確立し、前記トンネル接続切断時刻になると前記トンネル接続を切断することを特徴とする情報通信方法。 - 請求項1ないし請求項6のいずれか1項に記載の情報通信方法において、
前記第3工程では、前記外部プロキシサーバが、ウェブクライアントからのHTTPリクエストを暗号化し、暗号化したHTTPリクエストを前記内部プロキシサーバに送信し、
前記第4工程では、前記内部プロキシサーバが、受信したHTTPリクエストを復号し、復号したHTTPリクエストをウェブサーバに送信し、
前記第5工程では、前記内部プロキシサーバが、ウェブサーバからのHTTPレスポンスを暗号化し、暗号化したHTTPレスポンスを前記外部プロキシサーバに送信し、
前記第6工程では、前記外部プロキシサーバが、暗号化されている前記HTTPレスポンスを復号し、復号したHTTPレスポンスを前記ウェブクライアントに送信することを特徴とする情報通信方法。 - 請求項1ないし請求項7のいずれか1項に記載の情報通信方法において、
前記複数の内部プロキシサーバのそれぞれは、前記外部プロキシサーバの識別子に対応する鍵を予め保持し、
前記第1工程では、前記内部プロキシサーバが、トンネル接続を確立するとき、前記外部プロキシサーバから当該外部プロキシサーバの識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合にトンネル接続の確立を許可することを特徴とする情報通信方法。 - 請求項1ないし請求項8のいずれか1項に記載の情報通信方法において、
前記外部プロキシサーバは、接続を要求する前記複数の内部プロキシサーバのそれぞれの識別子に対応する鍵を予め保持し、
前記第1工程では、前記外部プロキシサーバが、トンネル接続を確立するとき、前記内部プロキシサーバから当該内部プロキシサーバの識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合に、トンネル接続の確立を許可することを特徴とする情報通信方法。 - 請求項1ないし請求項9のいずれか1項に記載の情報通信方法において、
前記外部プロキシサーバは、ウェブクライアントからのHTTPリクエストを解析し、HTTPリクエストの一部分を前記ファイアウォール内部のアドレス指定として用いることを特徴とする情報通信方法。 - 請求項10に記載の情報通信方法において、
前記プロキシサーバは、ウェブサーバから受信したHTTPレスポンスを解析し、HTTPレスポンス中のハイパーリンク部分に、前記ウェブサーバのアドレスを追加することを特徴とする情報通信方法。 - 請求項11に記載の情報通信方法において、
前記プロキシサーバは、ウェブサーバで生成された暗号化されたHTTPレスポンスを復号する復号鍵と、HTTPレスポンスを暗号化する第1暗号化鍵とを保持し、
前記ウェブクライアントは、前記プロキシサーバにおいて第1暗号化鍵で暗号化されたHTTPレスポンスを復号する第1復号鍵を保持し、
前記ウェブサーバからHTTPレスポンスを受信した場合、当該HTTPレスポンスを前記復号鍵で復号し、復号後のHTTPレスポンス内のハイパーリンクを改変させた後、前記第1暗号化鍵にて暗号化してウェブクライアントに送信する工程と、
前記ウェブサーバが、受信したHTTPレスポンスを前記第2復号鍵にて復号し、表示する工程と、を備えることを特徴とする情報通信方法。 - 請求項1ないし請求項12のいずれか1項に記載の情報通信方法において、
前記外部プロキシサーバは、前記ファイアウォール内部に設置されたウェブサーバのアドレスを格納した転送先情報テーブルと、前記内部プロキシサーバとは別の通常プロキシサーバのアドレスとを保持し、
前記第3工程では、HTTPリクエストを受信した場合に、HTTPリクエストの内容と前記転送先情報テーブルの内容とを比較することで、前記内部プロキシサーバに送信するか、前記通常プロキシサーバに送信するかを決定することを特徴とする情報通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007202051A JP2009037478A (ja) | 2007-08-02 | 2007-08-02 | 情報通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007202051A JP2009037478A (ja) | 2007-08-02 | 2007-08-02 | 情報通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009037478A true JP2009037478A (ja) | 2009-02-19 |
Family
ID=40439312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007202051A Pending JP2009037478A (ja) | 2007-08-02 | 2007-08-02 | 情報通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009037478A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101429687B1 (ko) | 2013-01-25 | 2014-08-13 | 주식회사 시큐아이 | 프록시를 탐지하기 위한 장치 및 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10285216A (ja) * | 1997-03-28 | 1998-10-23 | Internatl Business Mach Corp <Ibm> | セキュリティ保護通信トンネリングの方法及び装置 |
JP2002358254A (ja) * | 2001-05-31 | 2002-12-13 | Matsushita Electric Ind Co Ltd | ゲートウエイwwwサーバシステム |
JP2005063032A (ja) * | 2003-08-08 | 2005-03-10 | Toshiba Corp | クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム |
JP2006119943A (ja) * | 2004-10-22 | 2006-05-11 | Hitachi Ltd | 既読管理方法 |
JP2006209568A (ja) * | 2005-01-31 | 2006-08-10 | Matsushita Electric Ind Co Ltd | 情報フィルタリング装置、情報フィルタリング方法、プログラムおよび記録媒体 |
-
2007
- 2007-08-02 JP JP2007202051A patent/JP2009037478A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10285216A (ja) * | 1997-03-28 | 1998-10-23 | Internatl Business Mach Corp <Ibm> | セキュリティ保護通信トンネリングの方法及び装置 |
JP2002358254A (ja) * | 2001-05-31 | 2002-12-13 | Matsushita Electric Ind Co Ltd | ゲートウエイwwwサーバシステム |
JP2005063032A (ja) * | 2003-08-08 | 2005-03-10 | Toshiba Corp | クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム |
JP2006119943A (ja) * | 2004-10-22 | 2006-05-11 | Hitachi Ltd | 既読管理方法 |
JP2006209568A (ja) * | 2005-01-31 | 2006-08-10 | Matsushita Electric Ind Co Ltd | 情報フィルタリング装置、情報フィルタリング方法、プログラムおよび記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101429687B1 (ko) | 2013-01-25 | 2014-08-13 | 주식회사 시큐아이 | 프록시를 탐지하기 위한 장치 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652210B2 (en) | System and method for redirected firewall discovery in a network environment | |
US11652792B2 (en) | Endpoint security domain name server agent | |
US7657940B2 (en) | System for SSL re-encryption after load balance | |
JP4708376B2 (ja) | プライベートネットワークへのアクセスを安全にする方法およびシステム | |
JP5978759B2 (ja) | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム | |
US7752269B2 (en) | Adhoc secure document exchange | |
US20060182103A1 (en) | System and method for routing network messages | |
JP4492248B2 (ja) | ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 | |
US20100014529A1 (en) | Network Communication Apparatus, Network Communication Method, And Address Management Apparatus | |
JP5980968B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US7965701B1 (en) | Method and system for secure communications with IP telephony appliance | |
CN110086806B (zh) | 一种厂站设备系统漏洞的扫描系统 | |
KR20190009497A (ko) | 무선 보안 액세스 포인트를 이용한 망분리 장치 및 그 방법 | |
US20040243843A1 (en) | Content server defending system | |
US11736516B2 (en) | SSL/TLS spoofing using tags | |
JP6056970B2 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
JP4775154B2 (ja) | 通信システム、端末装置、プログラム、及び、通信方法 | |
JP2009017471A (ja) | 情報通信方法 | |
JP4720576B2 (ja) | ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。 | |
JP2004295166A (ja) | リモートアクセスシステムおよびリモートアクセス方法 | |
JP2009037478A (ja) | 情報通信方法 | |
US7715326B2 (en) | Webserver alternative for increased security | |
JP2007259384A (ja) | 通信制御システム、通信制御装置、端末、通信制御方法、およびそのプログラム | |
US7849166B1 (en) | Creation of secure communication connections through computer networks | |
CN114268499A (zh) | 数据传输方法、装置、系统、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091021 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110929 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111018 |