JP2011100207A - Remote access device, program, method and system - Google Patents
Remote access device, program, method and system Download PDFInfo
- Publication number
- JP2011100207A JP2011100207A JP2009253214A JP2009253214A JP2011100207A JP 2011100207 A JP2011100207 A JP 2011100207A JP 2009253214 A JP2009253214 A JP 2009253214A JP 2009253214 A JP2009253214 A JP 2009253214A JP 2011100207 A JP2011100207 A JP 2011100207A
- Authority
- JP
- Japan
- Prior art keywords
- access
- server
- user
- permission list
- user agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000004891 communication Methods 0.000 claims abstract description 83
- 230000004044 response Effects 0.000 claims description 10
- 239000003795 chemical substances by application Substances 0.000 description 16
- 230000005641 tunneling Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、インターネットに接続したクライアント装置から、隔離ネットワークで稼働するサーバに対するアクセスを提供するリモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステムに関する。 The present invention relates to a remote access device, a remote access program, a remote access method, and a remote access system that provide access from a client device connected to the Internet to a server operating in an isolated network.
従来より、企業内イントラネットなどの隔離ネットワークからインターネットを経由してWebサーバ群に対して選択的にアクセスするリモートアクセス技術が知られている。 Conventionally, a remote access technology for selectively accessing a web server group from an isolated network such as an intranet in a company via the Internet is known.
このようなリモートアクセス技術として、例えば特許文献1に示すようなリバースプロキシサーバ方式がある。この方式では、隔離ネットワークとインターネットの境界にリバースプロキシサーバを設置し、クライアントPCはインターネットを経由してリバースプロキシサーバのURLにアクセスする。隔離ネットワークの管理者は、インターネットを介してアクセスを許すWEBサーバをリバースプロキシサーバに登録する。リバースプロキシサーバへの登録は、インターネットを介してアクセスを許可するWEBサーバのURLと、それをリバースプロキシサーバ経由でアクセスするためのリバースプロキシサーバのURLの対によって行う。リバースプロキシサーバは、クライアントPCからのHTTP要求を、隔離ネットワークで稼働するWEBサーバに転送し、そのWEBサーバによるHTTP応答を、クライアントPCに転送する。リバースプロキシサーバとクライアントPCの間はHTTPSを用いて暗号化通信を使用することにより、インターネットを使用して安全に通信する。 As such a remote access technology, for example, there is a reverse proxy server method as shown in Patent Document 1. In this method, a reverse proxy server is installed at the boundary between the isolated network and the Internet, and the client PC accesses the URL of the reverse proxy server via the Internet. The administrator of the isolated network registers a WEB server that allows access via the Internet with the reverse proxy server. The registration to the reverse proxy server is performed by a pair of a URL of a WEB server that permits access via the Internet and a URL of the reverse proxy server for accessing the URL via the reverse proxy server. The reverse proxy server transfers the HTTP request from the client PC to the WEB server operating in the isolated network, and transfers the HTTP response from the WEB server to the client PC. The reverse proxy server and the client PC communicate securely using the Internet by using encrypted communication using HTTPS.
また、他の従来のリモートアクセス技術として、特許文献2に記載されているようなVPN接続方式がある。このVPN接続方式では、隔離ネットワークとインターネットの境界にVPNルータを設置し、クライアントPCにはVPNクライアントをインストールして、VPNルータとVPNクライアントの間で(インターネットを介して)仮想的なネットワークを構成することにより、隔離ネットワークの一部にクライアントPCを接続したのと同じ状態を実現する。
As another conventional remote access technique, there is a VPN connection method as described in
VPNクライアントは、クライアントPCからWEBサーバ宛てのHTTP要求となるIPデータグラムを暗号化して別のIPデータグラムまたはTCPストリームとしてインターネット経由でVPNルータに送信する。VPNルータは受け取ったIPデータグラムまたはTCPストリームからWEBサーバ宛てのIPデータグラムを取り出し、それをWEBサーバに送信する。WEBサーバからのHTTP応答は、これとは逆の経路によってクライアントPCに送信される。 The VPN client encrypts an IP datagram serving as an HTTP request addressed to the WEB server from the client PC, and transmits it as another IP datagram or a TCP stream to the VPN router via the Internet. The VPN router extracts the IP datagram addressed to the WEB server from the received IP datagram or TCP stream, and transmits it to the WEB server. The HTTP response from the WEB server is transmitted to the client PC through the reverse route.
また、他の従来のリモートアクセス技術として、TCPトンネル方式がある。このTCPトンネル方式では、隔離ネットワークとインターネットの境界にトンネリングサーバを設置し、クライアントPCでトンネリングクライアントを稼働させることで、トンネリングクライアントとトンネリングサーバ間のTCPストリームを使用して、クライアントPCからのHTTP要求および隔離ネットワークで稼働するWEBサーバからのHTTP応答を相互に転送する。 Another conventional remote access technology is a TCP tunnel method. In this TCP tunnel method, a tunneling server is installed at the boundary between the isolated network and the Internet, and the tunneling client is operated on the client PC, so that an HTTP request from the client PC is used using a TCP stream between the tunneling client and the tunneling server. And HTTP responses from WEB servers running in the quarantine network.
クライアントPCが、自ノード内で稼働するトンネリングソフトウェアが提供するサービスポートに対してHTTP要求を送信すると、トンネリングクライアントは、そのHTTP要求のTCPストリームの内容を暗号化し、別のTCPストリームによってトンネリングサーバ宛てに送信する。トンネリングサーバは、トンネリングクライアントからの通信を受けて、その内容を復号し、別のTCPストリームによってWEBサーバに転送する。
しかしながら、特許文献1に記載されたリバースプロキシサーバ方式では、以下のような問題があった。
リバースプロキシサーバ方式では、WEBサーバのURLを公開せず、クライアントPCはリバースプロキシサーバが提供するURLにアクセスする。リバースプロキシサーバは、そのクライアントPCからのHTTP要求を、WEBサーバに転送する。例えば、リバースプロキシサーバのURLが、「http://reverse.proxy.server/path1」であり、WebサーバのURLが「http://a.server/path2」である場合、クライアントPCは、http://reverse.proxy.server/path1に対するHTTP要求を送信する。リバースプロキシサーバは、このHTTP要求をhttp://a.server/path2宛てに送信する。逆に、WEBサーバからのHTTP応答にWEBサーバのホスト名を含んだURLがあるとき、リバースプロキシサーバはそれをリバースプロキシサーバのURLに書き換える。クライアントPCは、隔離ネットワーク上のホスト名を含むhttp://a.server/path2のようなURLを受け取とっても、そのURLにはアクセスできないからである。
However, the reverse proxy server method described in Patent Document 1 has the following problems.
In the reverse proxy server method, the URL of the WEB server is not disclosed, and the client PC accesses the URL provided by the reverse proxy server. The reverse proxy server transfers the HTTP request from the client PC to the WEB server. For example, when the URL of the reverse proxy server is “http: //reverse.proxy.server/path1” and the URL of the Web server is “http: //a.server/path2”, the client PC Send an HTTP request to: //reverse.proxy.server/path1. The reverse proxy server transmits this HTTP request to http: //a.server/path2. Conversely, when there is a URL including the host name of the WEB server in the HTTP response from the WEB server, the reverse proxy server rewrites it with the URL of the reverse proxy server. This is because the client PC cannot access the URL even if it receives a URL such as http: //a.server/path2 including the host name on the isolated network.
しかし現在のWebサーバでは、動的にURLを変える場合などに、HTTP応答にJavaScript(登録商標)プログラムを含め、このJavaScript(登録商標)プログラムの実行によりURLを生成する方法が一般的に行なわれている。この場合、JavaScript(登録商標)プログラムはHTTP応答を受け取ったクライアントPC上のWebブラウザで実行されるので、当該HTTP応答を転送するリバースプロキシサーバではURLを書換えることができず、利用者はWebサーバにアクセスすることができないという問題があった。仮に、利用者がインターネット経由でリバースプロキシサーバを介してアクセスすることを可能とするには、Webサーバ上のJavaScript(登録商標)プログラムを変更しなければならず、運用時の負荷が増える。また、このWebサーバが第3者から提供されている製品であった場合は、そもそもそのような変更ができない場合がある。 However, in the current Web server, when a URL is dynamically changed, a method of generating a URL by executing a JavaScript (registered trademark) program by including a JavaScript (registered trademark) program in an HTTP response is generally performed. ing. In this case, since the JavaScript (registered trademark) program is executed by the Web browser on the client PC that has received the HTTP response, the URL cannot be rewritten by the reverse proxy server that transfers the HTTP response. There was a problem that the server could not be accessed. If the user can access via the reverse proxy server via the Internet, the JavaScript (registered trademark) program on the Web server must be changed, which increases the load during operation. In addition, if this Web server is a product provided by a third party, such a change may not be made in the first place.
また、特許文献2に記載されたVPN接続方式では、以下のような問題があった。
クライアントPCにVPNクライアントをインストールし、VPNルータとの接続設定を予め行っておく必要があり、設定が面倒であるという問題があった。また、ネットワーク環境によっては、クライアントPC自身が別の隔離ネットワークに接続していて、プロキシサーバを介してインターネットに接続する場合もあるが、そのようにクライアントPCがプロキシサーバを介してインターネットに接続している場合、プロキシサーバはアプリケーションゲートウェイ(HTTPゲートウェイ)として動作するため、VPNプロトコルを処理できず、したがってVPNクライアントはVPNルータと通信できないという問題があった。
In addition, the VPN connection method described in
There is a problem that it is necessary to install a VPN client on the client PC and set connection with the VPN router in advance, which is troublesome. Depending on the network environment, the client PC may be connected to another isolated network and connected to the Internet via a proxy server. In such a case, the client PC connects to the Internet via a proxy server. In this case, since the proxy server operates as an application gateway (HTTP gateway), it cannot process the VPN protocol, so that the VPN client cannot communicate with the VPN router.
さらに、VPNクライアントおよびVPNルータはネットワーク層の転送機構であるため、URL単位で選択的にアクセスを許可したり、利用者ごとにアクセスを許可するURLを設定したりする等の、ネットワーク層より上位の階層でのみ制御可能な処理を行うには、VPNルータとWEBサーバの間に別途ファイアーウォールなどのセキュリティ装置を設置しなければならず、ハードウェアの設置の手間がかかるという問題があった。 Further, since the VPN client and the VPN router are network layer transfer mechanisms, they are higher than the network layer, such as selectively permitting access in units of URLs or setting URLs permitting access for each user. In order to perform a process that can be controlled only in the hierarchy, a security device such as a firewall must be separately installed between the VPN router and the WEB server, and there is a problem that it takes time and labor to install hardware.
さらに、VPNクライアントの稼働中は、クライアントPCから送信されるIPデータグラムのデフォルト経路がこのVPNクライアントによって実装される仮想インタフェースとなっており、すべてのIPデータグラムは隔離ネットワークに転送される。このため、VPNクライアント稼働中は、クライアントPCからインターネットで稼働するWEBサーバに直接アクセスすることができないという問題があった。 Furthermore, during the operation of the VPN client, the default route of the IP datagram transmitted from the client PC is a virtual interface implemented by the VPN client, and all IP datagrams are transferred to the isolated network. For this reason, there is a problem that the WEB server operating on the Internet cannot be directly accessed from the client PC while the VPN client is operating.
また、TCPトンネル方式では、以下の問題があった。
TCPトンネル方式では、クライアントPCがプロキシサーバを介してトンネリングサーバに接続する場合、プロキシサーバの一般的な設定では、HTTPS以外の暗号化されたTCPストリームの中継は許可せず、したがってクライアントPCはトンネリングサーバにアクセスができないという問題があった。
The TCP tunnel method has the following problems.
In the TCP tunnel method, when a client PC connects to a tunneling server via a proxy server, the general setting of the proxy server does not allow relaying of an encrypted TCP stream other than HTTPS. There was a problem that the server could not be accessed.
また、クライアントPCがプロキシサーバを介さず直接インターネットに接続する場合でも、クライアントPC上で稼働するWEBブラウザは、http://127.0.0.1/pathまたはhttp://localhost/pathという形式のURLを使用してトンネリングクライアントに対してHTTP要求を送信するため、リバースプロキシサーバ方式と同様に、WebサーバへのアクセスにはURL書換えが必要となってしまい、運用時の負荷の増加またはアクセスができないという問題があった。 Also, even when the client PC connects directly to the Internet without going through a proxy server, the WEB browser running on the client PC uses a URL in the format http://127.0.0.1/path or http: // localhost / path. Since the HTTP request is transmitted to the tunneling client using the same method as in the reverse proxy server method, it is necessary to rewrite the URL for accessing the Web server, and the load during operation cannot be increased or accessed. There was a problem.
そこで、本発明は、URLが動的に生成される場合であっても、URLの書き換えをせずにアクセスを可能とし、且つクライアントソフトのインストール等をすることなしに簡易な方法で、隔離ネットワーク内のサーバにアクセスを行なわせるリモートアクセス装置を提供することを目的とする。 Therefore, the present invention makes it possible to access without rewriting the URL even if the URL is dynamically generated, and in a simple manner without installing client software, etc. It is an object of the present invention to provide a remote access device that allows an internal server to access.
本発明のリモートアクセス装置は、ネットワーク及び非武装地帯に設置された接続サーバを通じて内部サーバへのアクセスを行うものであって、所定の通信プロトコルに基づいてデータ通信を行うユーザエージェントからのデータを受信可能な状態にする受信設定手段と、
前記ユーザエージェントのプロキシ設定とは異なる他のプロキシ設定を作成し、 前記ユーザエージェントに前記他のプロキシ設定を参照させるためのユーザエージェント管理手段と、前記接続サーバから、利用者ごとにアクセスが許可されているURLを含むアクセス許可リストをダウンロードし、保持するアクセス管理手段と、前記利用者の操作に基づいて生成された通信要求に含まれた接続先が前記アクセス許可リストに含まれているか否かを判断し、前記接続先が前記アクセス許可リストに含まれる場合は、前記要求を前記内部サーバに送信するアクセス制御手段とを備えることを特徴とする。
The remote access device of the present invention accesses an internal server through a connection server installed in a network and a demilitarized zone, and can receive data from a user agent that performs data communication based on a predetermined communication protocol. A reception setting means for setting
Create another proxy setting different from the proxy setting of the user agent, and allow access to each user from the user agent management means for allowing the user agent to refer to the other proxy setting and the connection server. Whether or not the access permission list includes the access management means that downloads and holds the access permission list including the URL, and the connection destination included in the communication request generated based on the operation of the user. Access control means for transmitting the request to the internal server when the connection destination is included in the access permission list.
また、本発明のリモートアクセス装置は、さらに、前記受信設定手段が、使用されていないポートを検索し、検索の結果見つかった、使用されていないポートを使用してユーザエージェントからのデータを受信可能な状態にすることを特徴とする。 In the remote access device of the present invention, the reception setting means can also search for an unused port, and receive data from a user agent using an unused port found as a result of the search. It is characterized by making it a state.
また、本発明のリモートアクセス装置は、前記アクセス管理手段が、利用者の認証情報を前記接続サーバに送信し、前記接続サーバによる認証がされた場合、前記アクセス許可リストをダウンロードすることを特徴とする。 In the remote access device of the present invention, the access management means transmits user authentication information to the connection server, and downloads the access permission list when the connection server authenticates. To do.
また、本発明のリモートアクセス装置は、前記アクセス制御手段が、前記接続サーバとの通信をHTTPSで行うことを特徴とする。 The remote access device according to the present invention is characterized in that the access control means performs communication with the connection server using HTTPS.
また、本発明のリモートアクセス装置は、前記他のプロキシ設定において、前記ユーザエージェントが使用するIPアドレスがループバックアドレスにされていることを特徴とする。 In the remote access device of the present invention, the IP address used by the user agent is a loopback address in the other proxy setting.
本発明によれば、アクセス許可リストを使用して通信要求の接続先を、接続サーバを経由して接続される内部サーバと、それ以外のインターネット等のネットワーク上のサーバ、のいずれかへ切り替えることが可能であるため、リモートアクセス装置は、どちらのサーバにもアクセスすることができるという効果がある。 According to the present invention, the connection destination of a communication request is switched to either an internal server connected via a connection server or another server on a network such as the Internet using an access permission list. Therefore, the remote access device can access either server.
また、本発明によれば、クライアントPCと接続サーバ間の通信はHTTPSを用いるので、リモートアクセス装置がプロキシサーバ(一般的な設定ではHTTPS以外の暗号化通信を中継しない)を介してインターネットに接続している場合にも利用できるという効果がある。 Further, according to the present invention, since communication between the client PC and the connection server uses HTTPS, the remote access device connects to the Internet via a proxy server (in general settings, it does not relay encrypted communication other than HTTPS). There is an effect that it can be used even if it is.
また、本発明によれば、VPNのようなネットワーク層でのデータ送受信ではなく、アプリケーション層でHTTP通信の転送を行なうため、VPNクライアントをインストールしなくてよい。また、本発明によれば、設定管理部は動作のための設定を自動で行なうので、手動による設定の手間も不要となるという効果がある。 Further, according to the present invention, since the HTTP communication is transferred in the application layer, not in the data transmission / reception in the network layer like VPN, it is not necessary to install the VPN client. In addition, according to the present invention, since the setting management unit automatically performs setting for operation, there is an effect that manual setting is not required.
以下、本発明の実施形態について、図面を参照して詳細に説明する。
図1は、本発明の実施形態であるリモートアクセスシステムの全体構成を示す。リモートアクセスシステム100は、クライアントPC1と、プロキシサーバ2と、ネットワーク3と、ファイアーウォール11と、接続サーバ12と、ファイアーウォール21と、Webサーバ22、23とから構成されている。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 shows the overall configuration of a remote access system according to an embodiment of the present invention. The
クライアントPC1は、プロキシサーバ2を経由して、ネットワーク3、例えばインターネットに接続されており、利用者の操作に応じてWebサーバ22、23にアクセスを行う汎用コンピュータである。クライアントPC1は、通信処理部31とWebブラウザ32を含む。利用者は、クライアントPC1を操作して、Webブラウザ32を通じてWebサーバ22、23に接続を行う。クライアントPC1は、例えば利用者が自宅や外出先で利用するパーソナルコンピュータであってもよいし、携帯電話や携帯情報端末であってもよい。
The client PC 1 is a general-purpose computer that is connected to the
Webブラウザ32は、所定のプロトコルを用いてネットワークを通じてデータの送受信するユーザエージェントの一例であり、後述するプロキシ設定にしたがってHTTP(HyperText
Transfer Protocol)通信又はSSL(Secure Sockets Layer)で暗号化されたいわゆるHTTPS通信を行う。なお、本実施形態ではWebブラウザ32を用いて説明するが、他の通信プロトコルを用いたユーザエージェントであってもよい。
The
The so-called HTTPS communication encrypted by Transfer Protocol (Transfer Protocol) or SSL (Secure Sockets Layer) is performed. In the present embodiment, the
通信処理部31は、クライアントPC1の未使用のTCPポートを使用して、接続サーバ12を介して、Webブラウザ32との間でHTTP通信を行なう。HTTP通信に際して、通信処理部31は、後述するように、Webブラウザ32がHTTP要求を通信処理部31に送信するようにするためのプロキシ設定(プロキシ設定2)を作成し、Webブラウザ32の起動時に、Webブラウザ32がプロキシ設定2を参照するようにするとともに、自身はもとのプロキシ設定(プロキシ設定1)を参照して、HTTP通信を行う。通信処理部31は、利用者が必要なファイルをダウンロードして導入されてもよいし、USBメモリ等の記録媒体をクライアントPC1に接続することによって導入されてもよい。なお、通信処理部31は、接続サーバのURLをあらかじめ記憶しているか、もしくは利用者が適宜設定する。
The
ネットワーク3は、例えば、インターネットおよびそれにダイアルアップ又は光ファイバー等で接続するための公衆網である。
The
接続サーバ12は、ファイアーウォール11を経由してネットワーク3に接続されており、アクセス許可リスト13に基づいて、クライアントPC1からのアクセスを許可する。アクセス許可リスト13は、接続サーバ12の図示しない記憶装置に記録され、必要に応じて参照される。接続サーバ12及びファイアーウォール11は、隔離ネットワーク42とネットワーク3との境界に位置する非武装地帯41(DMZ:DeMilitarized Zone)に設置されている。
The
接続サーバ12は、クライアントPC1からWebサーバ22、23へのHTTP要求を受け付けると、その要求の先であるWebサーバがその利用者によるアクセスが許可されたものであるかどうかを判断する。そのアクセスが許可されている場合にのみ、接続サーバ12はWebサーバ22、23へHTTP要求を送信する。また、接続サーバ12は、送信したHTTP要求に対するWebサーバ22,23からの処理結果を受けて、これをクライアントPC1へ応答を行う。
When the
非武装地帯41は、ネットワーク3と隔離ネットワーク42とを中継するネットワークセグメントである。非武装地帯41は、ファイアーウォール11及び21によって、ネットワーク3からも隔離ネットワーク42からも独立している。この非武装地帯41は、外部のネットワーク3から不正なアクセスを遮断する目的で設けられているものである。
The demilitarized
Webサーバ22、23は、ファイアーウォール21を介して接続サーバ12及びファイアーウォール11に接続されており、クライアントPC1からのHTTPまたはHTTPSでの要求に基づき、必要な処理を実行し、その結果をクライアントPC1に返す。Webサーバ22、23及びファイアーウォール21は、共に隔離ネットワーク42の内部に設置されている。隔離ネットワーク42は、例えば、企業内に構築されるネットワークであって、LANやWAN等で構成されている。
The
図2に、クライアントPC1の通信処理部31のモジュール構成を示す。通信処理部31は、設定管理部51と、アクセス管理部52と、アクセス制御部53の各モジュールから構成されている。
FIG. 2 shows a module configuration of the
設定管理部51は、Webブラウザ32がHTTP要求を通信処理部31に送信するようにするためのプロキシ設定を作成し、Webブラウザ32の起動時にWebブラウザ32がそのプロキシ設定を参照するようにするユーザエージェント管理部54と、通信処理部31がそのHTTP要求を受信可能な状態にする受信設定部50からなる。アクセス管理部52は、接続サーバ12から、利用者ごとにアクセスが許可されているURLを含むアクセス許可リスト13をダウンロードし、これを保持・管理している。アクセス制御部53は、利用者の操作に基づいて生成されたHTTP要求に含まれた接続先のURLがアクセス許可リスト13に含まれているか否かを判断し、接続先URLがアクセス許可リスト13に含まれる場合は、HTTP要求を前記内部サーバに送信する。
The
図3に、接続サーバ12が保持しているアクセス許可リスト13の一例を示す。図2のアクセス許可リスト13において、例えば、利用者IDが「aaaaa1」である利用者に対して、「http://web1.service1.net:8080/path1.html」及び「http://web1.service2.net:8080/dir1/」へのアクセスが許可される。同様に、利用者IDが「bbbbb1」である利用者に対しては、「http://web1.service1.net:8080/path1.html」へのアクセスが許可される。同様に、利用者IDが「bbbbb2」である利用者に対して、「http://web1.service1.net:8080/path1.html」及び「http://web1.service3.net:8080/dir1」へのアクセスが許可される。
FIG. 3 shows an example of the
図4は、本実施形態のリモートアクセスシステム100の動作を説明するフローチャートである。まず、利用者が、クライアントPC1において通信処理部31を起動する。通信処理部31は、利用者がクライアントPC1に接続されたディスプレイ上のアイコンをクリックして起動しても良いし、利用者がUSBメモリ等の記録媒体をクライアントPC1に接続することよって起動しても良い。
FIG. 4 is a flowchart for explaining the operation of the
ステップ401において通信処理部31が起動すると、ステップ402において、通信処理部31は、利用者に認証情報、例えばID及びパスワードの入力を要求する。利用者は、IDおよびパスワードを入力する。通信処理部31は入力された認証情報を、接続サーバ12に送信する。
When the
ステップ420において、接続サーバ12は、認証情報を受信すると認証を行い、認証結果を通信処理部31に送信する。
In
ステップ403において、通信処理部31は、認証結果が適正であったか否かの判断を行い、認証結果が適正ではなかった場合は、エラーを通知して処理を終了する。一方、認証結果が適正であった場合には、処理はステップ404に進む。
In
ステップ404において、通信処理部31の受信設定部50は未使用のTCPポートを検索し、そのポートとIPアドレスを用いて、通信処理部31がWebブラウザ32からの通信要求を受信可能な状態にする。IPアドレスは、通信処理部31が稼動するクライアントPC1に割り当てられたIPアドレスか、自分自身を表す仮想的なIPアドレス(ループバックアドレス)を用いることができる。
セキュリティ上、他のコンピュータからの通信要求を受信できないループバックアドレスを用いるのが望ましい。したがって以降はループバックアドレスを使用するものとして説明する。
In
For security reasons, it is desirable to use a loopback address that cannot receive a communication request from another computer. Therefore, the following description will be made assuming that a loopback address is used.
ステップ406において、通信処理部31のユーザエージェント管理部54は、Webブラウザ32がHTTP要求を通信処理部31に送信するようにするためのプロキシ設定を作成する。具体的には、ユーザエージェント管理部54は、ステップ404でWebブラウザ32からの通信要求を受信可能な状態にするのに用いた値(未使用のTCPポート番号とループバックアドレス)を使って、図5(b)に示すプロキシ設定2を作成する。ここでは、使用するプロキシのIPアドレスを「127.0.0.1」に設定し、ポート番号をnnnnに設定する。「127.0.0.1」は、IPv4におけるループバックアドレスであり、nnnnはステップ404で見つかった未使用のTCPポートの番号である。
In
後述するように、通信処理部31はWebブラウザ32を起動する際に、起動時パラメタにより、Webブラウザ32が上記作成したプロキシ設定2を参照するようにする。これにより、従来、Webブラウザ32はプロキシサーバ「proxy.tokyobbb.co.jp」の8080番ポートを使用してHTTP通信を行なっていたが、代わって、nnnn番ポートを使用して、通信処理部31を通じてすべてのHTTP通信を行うようになる。すなわち、Webブラウザ32に対しては、通信処理部31がプロキシサーバとして動作することになる。
As will be described later, when the
なお、本実施形態では、プロキシ設定2のIPアドレスを「127.0.0.1」に設定したが、「localhost」であってもよいし、IPv6においては「::1」(0:0:0:0:0:0:0:1)としてもよい。また、OSによって他のループバックアドレスが定められているのであれば、その値であってもよい。 In this embodiment, the IP address of proxy setting 2 is set to “127.0.0.1”, but may be “localhost”, or “:: 1” (0: 0: 0: 0) in IPv6. : 0: 0: 0: 1). Further, if another loopback address is determined by the OS, that value may be used.
ステップ407において、通信処理部31のアクセス管理部52は、さらに、接続サーバ12からアクセス許可リスト13をダウンロードする。このとき、接続サーバ12によって認証された利用者のみに関するアクセス許可リストがダウンロードされる。例えば、図3に示すように、利用者IDが「aaaaa1」である利用者に対して、「http://web1.service1.net:8080/path1.html」及び「http://web1.service2.net:8080/dir1/」というURLがダウンロードされる。
In
ステップ408において、通信処理部31のユーザエージェント管理部54はWebブラウザ32を起動する。このとき起動時パラメタを与えることにより、Webブラウザ32がプロキシ設定1に代わりプロキシ設定2を参照するようにする。Webブラウザ32は、利用者の処理に応じて、HTTP要求を通信処理部31に送信する。このHTTP要求は、その利用者の利用者IDを含む。
In
ステップ409において、通信処理部31のアクセス制御部53は、Webブラウザ32からHTTP要求を受け取ると、ステップ410において、ダウンロードしたアクセス許可リスト13を参照し、そのHTTP要求に含まれる接続先URLがダウンロードしたアクセス許可リスト13に含まれているか否かを判断する。
In
図3を参照しながら具体例を挙げると、利用者IDが「aaaaa1」であるとき、HTTP要求に含まれた接続先URLが「http://web1.service1.net:8080/path1.html」であるときは、アクセス許可リスト13に含まれていると判断する。
To give a specific example with reference to FIG. 3, when the user ID is “aaaaa1”, the connection destination URL included in the HTTP request is “http://web1.service1.net:8080/path1.html”. Is determined to be included in the
このとき、アクセス許可リストのURLとHTTP要求に含まれるURLを頭から比較し、前者が後者に含まれる関係にあれば(完全一致を含む)、アクセス許可リストに含まれると判断する。 At this time, the URL of the access permission list is compared with the URL included in the HTTP request from the beginning, and if the former is included in the latter (including complete match), it is determined that it is included in the access permission list.
具体的には、利用者IDが「aaaaa1」であるとき、HTTP要求に含まれた接続先URLが「http://web1.service1.net:8080/dir1/path2.html」であるときは、図3によれば、アクセス許可リスト13に含まれていると判断する。これは、「http://web1.service1.net:8080/dir1」の部分が一致しているため、それ以降の値が何であってもそのURLはアクセス許可リスト13にあるものと判断する。
Specifically, when the user ID is “aaaaa1” and the connection destination URL included in the HTTP request is “http://web1.service1.net:8080/dir1/path2.html”, According to FIG. 3, it is determined that it is included in the
他の具体例として、利用者IDが「bbbbb2」であるとき、HTTP要求に含まれた接続先URLが「http://web1.service1.net:8080/path1.html」であるときは、図3によれば、アクセス許可リスト13に含まれていると判断する。一方、HTTP要求に含まれた接続先URLが「http://web1.service1.net:8080/path2.html」や「http://web1.service1.net:8080/dir1/path1.html」は、アクセス許可リスト13にないものと判断する。なお、アクセス許可リストのURLがファイル名まで指定してある場合は、完全一致の場合のみアクセス許可リストに含まれると判断することとなる。
As another specific example, when the user ID is “bbbbb2”, the connection destination URL included in the HTTP request is “http://web1.service1.net:8080/path1.html”. 3, it is determined that it is included in the
なお、Webブラウザ32は、隔離ネットワーク42内で稼働するWebサーバ22,23のURLに対してそのままアクセスすることができる。すなわち、Webサーバ22、23がJavaScript(登録商標)などのスクリプトエンジンによりURLがクライアントPC1上で生成されるようなサービスを提供する場合であっても、Webサーバ側を修正することなく利用者がアクセスすることができる。
The
ステップ410において、通信処理部31のアクセス制御部53は、HTTP要求に含まれる接続先URLがアクセス許可リスト13に含まれる場合は、ステップ412において当該HTTP要求をHTTPSプロトコルにより暗号化し、接続サーバ12にアクセスし、HTTP要求および利用者IDを接続サーバに送信する。
In
一方、ステップ410において、HTTP要求の接続先URLがアクセス許可リスト13に含まれない場合、ステップ411において、通信処理部はHTTP要求をそのまま、HTTP要求に含まれる接続先URLへ送信する。このとき、送信されるHTTP要求には、利用者IDは含まれない。
On the other hand, when the connection destination URL of the HTTP request is not included in the
ステップ421において、接続サーバ12は、通信処理部から暗号化されたHTTP要求を受信すると、これを復号し、ステップ422において、そこに含まれる利用者IDによってアクセス許可リストを検索・参照し、ステップ410と同様の方法でHTTP要求に含まれる接続先URLがアクセス許可リストにあるか否かを判断する。
In
ステップ422において、HTTP要求に利用者IDが含まれない場合、または利用者IDがアクセス許可リスト13にない場合、不正なHTTP要求としてアクセスできない旨を通信処理部31に返す。
In
ステップ422において、利用者IDがアクセス許可リスト13にある場合、ステップ424において、接続サーバ12は、当該HTTP要求を、当該HTTP要求に含まれる接続先URL、すなわちWebサーバ22又は23に送信する。従って、クライアントPC1から送信されたHTTP要求は、通信処理部31、ネットワーク3、非武装地帯41、ファイアーウォール21、Webサーバ22又は23に送信される。受信されたHTTP要求に対して、Webサーバ22又は23から処理結果が、ファイアーウォール21、非武装地帯41、ネットワーク3を通じて通信処理部31に返される。
In
以上述べたように、本発明によれば、Webブラウザは、隔離ネットワーク内で稼働するWebサーバのURLに対してそのままアクセスすることができる。すなわち、WebサーバがJavaScript(登録商標)などのスクリプトエンジンによりURLがクライアントPC上で生成されるようなサービスを提供する場合であっても、Webサーバ側を修正することなく利用者がアクセスすることができる。 As described above, according to the present invention, the Web browser can directly access the URL of the Web server operating in the isolated network. That is, even when the Web server provides a service in which a URL is generated on the client PC by a script engine such as JavaScript (registered trademark), the user can access without correcting the Web server side. Can do.
また、本発明によれば、アクセス許可リストを使用してHTTP要求の送信先を、接続サーバを経由して接続されるWebサーバと、それ以外のインターネット等のネットワーク上のWebサーバ、のいずれかへ切り替えることが可能であるため、クライアントPCは、どちらのWebサーバにもアクセスすることができる。 According to the present invention, the transmission destination of the HTTP request using the access permission list is any one of the Web server connected via the connection server and the other Web server on the network such as the Internet. The client PC can access either Web server.
また、本発明によれば、通信処理部と接続サーバ間の通信はHTTPSを用いるので、クライアントPCがプロキシサーバを介してインターネットに接続している場合にも利用できる。 Further, according to the present invention, since communication between the communication processing unit and the connection server uses HTTPS, it can be used even when the client PC is connected to the Internet via a proxy server.
また、本発明によれば、VPNのようなネットワーク層でのデータ送受信ではなく、アプリケーション層でHTTP通信の転送を行なうため、VPNクライアントのようなプログラムをクライアントPCにインストールしなくてよい。すなわち、本発明は通信制御部に該当する実行ファイル及び必要なライブラリ類をクライアントPCに配置して実行するだけでよい。従って、利用者が管理者権限を持たない場合であっても、本発明を利用することができる。また、本発明では、通信処理部は動作のための設定を自動で行なうので、手動による設定の手間も不要となる。 Further, according to the present invention, since the HTTP communication is transferred in the application layer, not in the data transmission / reception in the network layer like VPN, it is not necessary to install a program like a VPN client in the client PC. That is, according to the present invention, the execution file corresponding to the communication control unit and necessary libraries may be arranged on the client PC and executed. Therefore, the present invention can be used even when the user does not have administrator authority. Further, in the present invention, since the communication processing unit automatically performs setting for operation, manual setting is not required.
上述の実施形態は一例であり、本発明の実施形態はこれに限定されない。例えばプロキシ設定1のプロキシサーバがJavaScript(登録商標)プログラムとして設定されていてもよい。また、プロキシサーバ2がない環境でも本発明は実施可能である。その場合、プロキシ設定1にはプロキシサーバに関する値は設定されておらず、プロキシ設定1を参照する通信処理部31は直接ネットワーク3に接続する。
The above-described embodiment is an example, and the embodiment of the present invention is not limited to this. For example, a proxy server with proxy setting 1 may be set as a JavaScript (registered trademark) program. Further, the present invention can be implemented even in an environment without the
また、通信処理部31とWebブラウザ32が別のコンピュータにあってもよい。この場合、Webブラウザ32を実行するコンピュータに通信管理部31のユーザエージェント管理部54の機能を導入する。
Further, the
図4のステップ404で受信設定部50は、それが稼働するクライアントPCに割り当てられたIPアドレス(192.68.0.1等)と空きTCPポートを用いて通信要求の受信設定を行い、その値をWebブラウザのコンピュータ上のユーザエージェント管理部54に送信する。ユーザエージェント管理部54はそれを用いてプロキシ設定2を作成するとともに、Webブラウザ32の起動時、起動時パラメタにより、Webブラウザ32がプロキシ設定2を参照するようにする。
In
1 クライアントPC(リモートアクセス装置)
12 接続サーバ
13 アクセス許可リスト
31 通信処理部
32 Webブラウザ
50 受信設定部
51 設定管理部
52 アクセス管理部
53 アクセス制御部
54 ユーザエージェント管理部
1 Client PC (Remote Access Device)
DESCRIPTION OF
Claims (8)
所定の通信プロトコルに基づいてデータ通信を行うユーザエージェントからのデータを受信可能な状態にする受信設定手段と、
前記ユーザエージェントのプロキシ設定とは異なる他のプロキシ設定を作成し、前記ユーザエージェントに前記他のプロキシ設定を参照させるためのユーザエージェント管理手段と、
前記接続サーバから、利用者ごとにアクセスが許可されているURLを含むアクセス許可リストをダウンロードし、保持するアクセス管理手段と、
前記利用者の操作に基づいて生成された通信要求に含まれた接続先が前記アクセス許可リストに含まれているか否かを判断し、前記接続先が前記アクセス許可リストに含まれる場合は、前記要求を前記内部サーバに送信するアクセス制御手段と
を備えることを特徴とするリモートアクセス装置。 A remote access device that accesses an internal server through a connection server installed in a network and a demilitarized zone,
A reception setting means for enabling reception of data from a user agent that performs data communication based on a predetermined communication protocol;
User agent management means for creating another proxy setting different from the proxy setting of the user agent and making the user agent refer to the other proxy setting;
An access management means for downloading and holding an access permission list including URLs that are permitted to be accessed for each user from the connection server;
It is determined whether or not a connection destination included in a communication request generated based on an operation of the user is included in the access permission list. When the connection destination is included in the access permission list, An access control means for transmitting a request to the internal server.
所定の通信プロトコルに基づいてデータ通信を行うユーザエージェントからのデータを受信可能な状態にする受信設定手段と、
前記ユーザエージェントのプロキシ設定とは異なる他のプロキシ設定を作成し、前記ユーザエージェントに前記他のプロキシ設定を参照させるためのユーザエージェント管理手段と、
前記接続サーバから、利用者ごとにアクセスが許可されているURLを含むアクセス許可リストをダウンロードし、保持するアクセス管理手段と、
前記利用者の操作に基づいて生成された通信要求に含まれた接続先が前記アクセス許可リストに含まれているか否かを判断し、前記接続先が前記アクセス許可リストに含まれる場合は、前記要求を前記内部サーバに送信するアクセス制御手段と
を備えることを特徴とするリモートアクセスプログラム。 A remote access program for accessing an internal server through a connection server installed in a network and a demilitarized zone,
A reception setting means for enabling reception of data from a user agent that performs data communication based on a predetermined communication protocol;
User agent management means for creating another proxy setting different from the proxy setting of the user agent and making the user agent refer to the other proxy setting;
An access management means for downloading and holding an access permission list including URLs that are permitted to be accessed for each user from the connection server;
It is determined whether or not a connection destination included in a communication request generated based on an operation of the user is included in the access permission list. When the connection destination is included in the access permission list, An access control means for transmitting a request to the internal server.
所定の通信プロトコルに基づいてデータ通信を行うユーザエージェントからのデータを受信可能な状態にする受信設定工程と、
前記ユーザエージェントのプロキシ設定とは異なる他のプロキシ設定を作成し、前記ユーザエージェントに前記他のプロキシ設定を参照させるためのユーザエージェント管理工程と、
前記接続サーバから、利用者ごとにアクセスが許可されているURLを含むアクセス許可リストをダウンロードし、保持するアクセス管理工程と、
前記利用者の操作に基づいて生成された通信要求に含まれた接続先が前記アクセス許可リストに含まれているか否かを判断し、前記接続先が前記アクセス許可リストに含まれる場合は、前記要求を前記内部サーバに送信するアクセス制御工程と
を備えることを特徴とするリモートアクセス方法。 A remote access method for accessing an internal server through a connection server installed in a network and a demilitarized zone,
A reception setting step for enabling reception of data from a user agent that performs data communication based on a predetermined communication protocol;
A user agent management step for creating another proxy setting different from the proxy setting of the user agent and causing the user agent to refer to the other proxy setting;
An access management step of downloading and holding an access permission list including URLs permitted to be accessed for each user from the connection server;
It is determined whether or not a connection destination included in a communication request generated based on an operation of the user is included in the access permission list. When the connection destination is included in the access permission list, An access control step of transmitting a request to the internal server.
前記クライアントは、
所定の通信プロトコルに基づいてデータ通信を行うユーザエージェントからのデータを受信可能な状態にする受信設定手段と、
前記ユーザエージェントのプロキシ設定とは異なる他のプロキシ設定を作成し、前記ユーザエージェントに前記他のプロキシ設定を参照させるためのユーザエージェント管理手段と、
前記接続サーバから、利用者ごとにアクセスが許可されているURLを含むアクセス許可リストをダウンロードし、保持するアクセス管理手段と、
前記利用者の操作に基づいて生成された通信要求に含まれた接続先が前記アクセス許可リストに含まれているか否かを判断し、前記接続先が前記アクセス許可リストに含まれる場合は、前記要求を前記内部サーバに送信するアクセス制御手段を備え、
前記接続サーバは、
前記アクセス許可リストを保持し、前記クライアントの要求に応じて利用者ごとに前記アクセス許可リストを前記クライアントに送信する手段を備え、
前記接続先が前記アクセス許可リストに含まれる場合に送信された前記クライアントからの通信要求を、前記接続サーバに保持された前記アクセス許可リストに基づいて、前記内部サーバに送信することを特徴とするリモートアクセスシステム。
A remote access system for accessing an internal server installed in an isolated network from a client through a connection server installed in a network and a demilitarized zone,
The client
A reception setting means for enabling reception of data from a user agent that performs data communication based on a predetermined communication protocol;
User agent management means for creating another proxy setting different from the proxy setting of the user agent and making the user agent refer to the other proxy setting;
An access management means for downloading and holding an access permission list including URLs that are permitted to be accessed for each user from the connection server;
It is determined whether or not a connection destination included in a communication request generated based on an operation of the user is included in the access permission list. When the connection destination is included in the access permission list, Access control means for transmitting a request to the internal server;
The connection server is
Means for holding the access permission list and transmitting the access permission list to the client for each user in response to a request from the client;
The communication request from the client transmitted when the connection destination is included in the access permission list is transmitted to the internal server based on the access permission list held in the connection server. Remote access system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009253214A JP4914479B2 (en) | 2009-11-04 | 2009-11-04 | Remote access device, remote access program, remote access method, and remote access system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009253214A JP4914479B2 (en) | 2009-11-04 | 2009-11-04 | Remote access device, remote access program, remote access method, and remote access system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011100207A true JP2011100207A (en) | 2011-05-19 |
JP4914479B2 JP4914479B2 (en) | 2012-04-11 |
Family
ID=44191346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009253214A Active JP4914479B2 (en) | 2009-11-04 | 2009-11-04 | Remote access device, remote access program, remote access method, and remote access system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4914479B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013077995A (en) * | 2011-09-30 | 2013-04-25 | Ntt Data Corp | Vpn system and vpn connection method |
JP5222427B1 (en) * | 2012-09-28 | 2013-06-26 | 株式会社 ディー・エヌ・エー | Network system and program |
JP2013182396A (en) * | 2012-03-01 | 2013-09-12 | Nec Corp | Reverse proxy device, and reverse proxy processing method and program in the same device |
JP2014102568A (en) * | 2012-11-16 | 2014-06-05 | Nintendo Co Ltd | Information processing system, information processing device, information processing program, and information processing method |
JP2016058842A (en) * | 2014-09-08 | 2016-04-21 | インフォコム株式会社 | Communication method and communication system |
JP2016057789A (en) * | 2014-09-08 | 2016-04-21 | インフォコム株式会社 | Network system, communication method and application program |
CN110071972A (en) * | 2019-04-19 | 2019-07-30 | 国网甘肃省电力公司电力科学研究院 | A method of identification controls network channel based on TeamViewer remote software |
CN114666130A (en) * | 2022-03-23 | 2022-06-24 | 北京从云科技有限公司 | WEB security reverse proxy method |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06324978A (en) * | 1993-05-14 | 1994-11-25 | Sumitomo Electric Ind Ltd | Allocating system for port number of server program |
JP2000010890A (en) * | 1998-06-23 | 2000-01-14 | Fujitsu Ltd | Terminal, connection controller, server-client system, and its program storage medium |
JP2001005714A (en) * | 1999-06-23 | 2001-01-12 | Mitsubishi Electric Corp | Proxy server changing device |
JP2001326696A (en) * | 2000-05-18 | 2001-11-22 | Nec Corp | Method for controlling access |
JP2004295166A (en) * | 2003-03-25 | 2004-10-21 | Nec Corp | Remote access system and remote access method |
JP2004302963A (en) * | 2003-03-31 | 2004-10-28 | Ntt Docomo Inc | Terminal device, control method of terminal device, program, and communication method |
JP2004536407A (en) * | 2001-07-16 | 2004-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Personalized filters for web browsing |
JP2004355471A (en) * | 2003-05-30 | 2004-12-16 | Canon Inc | Method for preventing unauthorized access |
JP2007520797A (en) * | 2003-12-29 | 2007-07-26 | ノキア インコーポレイテッド | System and method for managing proxy requests on a secure network using inherited security attributes |
-
2009
- 2009-11-04 JP JP2009253214A patent/JP4914479B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06324978A (en) * | 1993-05-14 | 1994-11-25 | Sumitomo Electric Ind Ltd | Allocating system for port number of server program |
JP2000010890A (en) * | 1998-06-23 | 2000-01-14 | Fujitsu Ltd | Terminal, connection controller, server-client system, and its program storage medium |
JP2001005714A (en) * | 1999-06-23 | 2001-01-12 | Mitsubishi Electric Corp | Proxy server changing device |
JP2001326696A (en) * | 2000-05-18 | 2001-11-22 | Nec Corp | Method for controlling access |
JP2004536407A (en) * | 2001-07-16 | 2004-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Personalized filters for web browsing |
JP2004295166A (en) * | 2003-03-25 | 2004-10-21 | Nec Corp | Remote access system and remote access method |
JP2004302963A (en) * | 2003-03-31 | 2004-10-28 | Ntt Docomo Inc | Terminal device, control method of terminal device, program, and communication method |
JP2004355471A (en) * | 2003-05-30 | 2004-12-16 | Canon Inc | Method for preventing unauthorized access |
JP2007520797A (en) * | 2003-12-29 | 2007-07-26 | ノキア インコーポレイテッド | System and method for managing proxy requests on a secure network using inherited security attributes |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013077995A (en) * | 2011-09-30 | 2013-04-25 | Ntt Data Corp | Vpn system and vpn connection method |
JP2013182396A (en) * | 2012-03-01 | 2013-09-12 | Nec Corp | Reverse proxy device, and reverse proxy processing method and program in the same device |
JP5222427B1 (en) * | 2012-09-28 | 2013-06-26 | 株式会社 ディー・エヌ・エー | Network system and program |
JP2014102568A (en) * | 2012-11-16 | 2014-06-05 | Nintendo Co Ltd | Information processing system, information processing device, information processing program, and information processing method |
US9654457B2 (en) | 2012-11-16 | 2017-05-16 | Nintendo Co., Ltd. | Information processing system, information processing apparatus, storage medium and information processing method |
JP2016058842A (en) * | 2014-09-08 | 2016-04-21 | インフォコム株式会社 | Communication method and communication system |
JP2016057789A (en) * | 2014-09-08 | 2016-04-21 | インフォコム株式会社 | Network system, communication method and application program |
CN110071972A (en) * | 2019-04-19 | 2019-07-30 | 国网甘肃省电力公司电力科学研究院 | A method of identification controls network channel based on TeamViewer remote software |
CN114666130A (en) * | 2022-03-23 | 2022-06-24 | 北京从云科技有限公司 | WEB security reverse proxy method |
CN114666130B (en) * | 2022-03-23 | 2024-06-07 | 北京从云科技有限公司 | WEB security reverse proxy method |
Also Published As
Publication number | Publication date |
---|---|
JP4914479B2 (en) | 2012-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4914479B2 (en) | Remote access device, remote access program, remote access method, and remote access system | |
US11652792B2 (en) | Endpoint security domain name server agent | |
KR100758733B1 (en) | System and method for managing a proxy request over a secure network using inherited security attributes | |
US8332464B2 (en) | System and method for remote network access | |
US7333990B1 (en) | Dynamic reverse proxy | |
JP3819295B2 (en) | Public network access server with user configurable firewall | |
JP4734592B2 (en) | Method and system for providing secure access to private network by client redirection | |
EP1676418B1 (en) | Methods and devices for sharing content on a network | |
US20150113172A1 (en) | Deploying and managing networked devices | |
JP3782981B2 (en) | Session relay system, client terminal, session relay method, remote access method, session relay program, and client program | |
US7685316B2 (en) | System and method for coordinated network configuration | |
JP3831364B2 (en) | Communication system and security policy distribution method in the communication system | |
JP2016530814A (en) | Gateway device to block a large number of VPN connections | |
US20050135269A1 (en) | Automatic configuration of a virtual private network | |
US10505902B2 (en) | Securely identifying a device using a DNS-controlled proxy | |
JP4429059B2 (en) | Communication control method and program, communication control system, and communication control related apparatus | |
KR100779259B1 (en) | Method and system for unified session control of multiple management servers on network appliances | |
Keijser | OpenVPN Cookbook | |
US11736516B2 (en) | SSL/TLS spoofing using tags | |
Graham | Ethical Hacking: A Hands-on Introduction to Breaking In | |
US20230199055A1 (en) | Non-http layer 7 protocol applications running in the browser | |
Cisco | CTE-1400 Configuration Note | |
Cisco | Release Note for the Cisco 11000 Series Secure Content Accelerator (Software Version 3.1.0) | |
Cisco | Setting Up Devices for the VPN Solutions Center IPsec Environment | |
Cisco | Setting Up Devices in the VPN Solutions Center IPsec Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111227 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4914479 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |