JP2016058842A - 通信方法及び通信システム - Google Patents

通信方法及び通信システム Download PDF

Info

Publication number
JP2016058842A
JP2016058842A JP2014182708A JP2014182708A JP2016058842A JP 2016058842 A JP2016058842 A JP 2016058842A JP 2014182708 A JP2014182708 A JP 2014182708A JP 2014182708 A JP2014182708 A JP 2014182708A JP 2016058842 A JP2016058842 A JP 2016058842A
Authority
JP
Japan
Prior art keywords
relay server
internal
client device
server
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014182708A
Other languages
English (en)
Inventor
健一郎 嘉門
Kenichiro Kamon
健一郎 嘉門
敦則 吉野
Atsunori Yoshino
敦則 吉野
亮平 岩崎
Ryohei Iwasaki
亮平 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infocom Corp
Original Assignee
Infocom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infocom Corp filed Critical Infocom Corp
Priority to JP2014182708A priority Critical patent/JP2016058842A/ja
Publication of JP2016058842A publication Critical patent/JP2016058842A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】クライアント装置とサーバとの安全な通信を容易に導入する通信方法及び通信システムを提供する。【解決手段】外部ネットワーク2内のクライアント装置3が、外部ネットワークと分離された内部ネットワーク4内の内部サーバ5に中継サーバ6を介して接続する通信方法において、クライアント装置から内部サーバへの接続が要求された場合、クライアント装置が中継サーバを指定するステップと、クライアント装置が中継サーバに接続要求を送信するステップと、中継サーバがクライアント装置からの接続要求に応じて内部サーバとの通信を確立するステップとを含む。クライアント装置と中継サーバ間の通信における接続のセッションは、暗号化されている。【選択図】図1

Description

本発明は、通信方法及び通信システムに関する。
インターネットと企業内ネットワークとの境界に、いわゆるファイアウォールを導入することで、インターネットからのアクセスを制限するのが一般的である。近年では、ファイアウォールを介して通信を確立し、企業ネットワーク内部の情報をインターネット上で利用したいといった要求がある。インターネット等の外部ネットワークにあるクライアント装置(携帯端末、パーソナルコンピューター等)から企業内の内部ネットワークへ接続する方法としては、VPN(Virtual Private Network)技術を利用するか、リバースプロキシ(Reverse Proxy)と呼ばれる技術を利用することが一般的である。
また、ファイアウォールを介した外部ネットワークと内部ネットワーク間の通信を確立する技術として、ファイアウォールを通過しやすいHTTPやHTTPSなどの通信プロトコルで外部ホストへ接続し、その接続の中で外部ホストからデータを送信できる状態にするリバーストンネル(Reverse Tunneling)が提案されている(特許文献1参照)。
特開2003−50756号公報
しかし、VPNを利用した場合には、一般的に専用ルーターのような高価な機器を必要とし、導入するためにはネットワークの再構築が必要であるという問題がある。
また、リバースプロキシを利用した場合には、例えば図7に示すシステム71のように、外部ネットワーク72内のクライアント装置73からの要求を受け取るために、内部ネットワーク74内のリバースプロキシサーバ75毎に外部公開用のネットワークアドレスを割り当てる必要がある。また、複数の内部サーバ76にアクセスする際には、1台のリバースプロキシサーバ75でアクセスを振り分けることも可能だが、その場合は、外部公開用にURLの変換が必要になる。また従来の方法では、内部ネットワーク74の所定のリソースを外部に対して公開するが、ファイアウォール77もしくは境界ネットワークの構成を変更する必要があるという問題がある。また、外部ネットワーク72内のクライアント装置73がサーバ78を介してアクセスする際は、通信が暗号化されないという問題がある。
本発明は上記のような事情に鑑みてなされたものであり、クライアント装置とサーバとの安全な通信を容易に導入することができる通信方法及び通信システムを提供する。
本発明によれば、外部ネットワーク内のクライアント装置が、外部ネットワークと分離された内部ネットワーク内の内部サーバに中継サーバを介して接続する通信方法において、クライアント装置から内部サーバへの接続が要求された場合、クライアント装置が中継サーバを指定するステップと、クライアント装置が中継サーバに接続要求を送信するステップと、中継サーバがクライアント装置からの接続要求に応じて内部サーバとの通信を確立するステップとを含み、クライアント装置と中継サーバ間の通信における接続のセッションが暗号化さていることを特徴とする通信方法が提供される。
本発明によれば、外部ネットワーク内のクライアント装置と、外部ネットワークと分離された内部ネットワーク内の内部サーバ及び中継サーバを備え、クライアント装置は、内部サーバへの接続を要求する機能と、中継サーバを指定する機能と、中継サーバに接続要求を送信する機能とを有し、クライアント装置と中継サーバ間の通信における接続のセッションが暗号化さていることを特徴とする通信システムが提供される。
本発明の一態様によれば、上記通信方法または通信システムにおいて、上記の内部ネットワーク内に設けられた内部中継サーバを更に備え、内部中継サーバが第1接続制御部を含み、中継サーバが第2接続制御部を含み、第2接続制御部は、内部中継サーバにトンネル確立要求を送信し、第1接続制御部から受信した応答がトンネル確立応答である場合に、中継サーバから内部中継サーバに通信するトンネルが確立されていると判断し、中継サーバは、クライアント装置から受信した接続要求を、第2接続制御部からトンネルを介して第1接続制御部に送信する。
本発明によれば、クライアント装置とサーバとの安全な通信を容易に導入することができる通信方法及び通信システムが提供される。
本発明の実施形態の通信システムの全体構成例を示す概念図である。 クライアント装置の機能上の構成を示すブロック図である。 内部サーバの機能上の構成を示すブロック図である。 中継サーバの機能上の構成を示すブロック図である。 本発明の他の実施形態の通信システムの全体構成例を示す概念図である。 本発明の通信方法の一例を説明するためのフロー図である。 従来のリバースプロキシを利用した通信システムを説明する概念図である。
以下に本発明の実施形態を説明するが、これらの実施形態により本発明が限定されるものではなく、本発明の概念の範囲において種々の形態を取り得る。
[通信システム]
図1は、本実施形態の通信システム1の全体構成の一例を示す図である。本実施形態の通信システム1は、外部ネットワーク2内のクライアント装置3と、外部ネットワーク2と分離された内部ネットワーク4内の内部サーバ5及び中継サーバ6を備える。そして、クライアント装置3は、内部サーバ5への接続を要求する機能と、中継サーバ6を指定する機能と、中継サーバ6に接続要求を送信する機能とを有し、クライアント装置3と中継サーバ6間の通信における接続のセッションが暗号化されていることを特徴とする。
上記の構成からなる通信システムは、クライアント装置とサーバとの安全な通信を安価で容易に導入することができる。
[クライアント装置]
図2は、クライアント装置3の機能上の構成を示すブロック図である。本実施形態のクライアント装置3は、例えば、スマートフォン、スマートデバイス等の携帯端末、あるいはパーソナルコンピューター(PC)等である。クライアント装置3は、例えば図2に示すような、処理部、通信部、表示部、入力部、記憶部を備える。
上記の機能は、クライアント装置3の処理部によって制御されてもよい。処理部は、各部間のデータの受け渡しを行うと共に、クライアント装置3全体の制御を行うものであり、CPU(Central Processing Unit)が所定のメモリに格納されたシステムプログラム等を実行することによって実現される。
クライアント装置3の通信部は、内部サーバ5へのHTTP(ハイパーテキスト・トランスファー・プロトコル)接続やHTTPS(ハイパーテキスト・トランスファー・プロトコル・セキュア)接続などの接続を要求する機能、中継サーバ6に接続要求を送信する機能を有する。
また、クライアント装置3は、中継サーバ6を指定する機能を有する。この機能では、所定の内部サーバに接続を要求するときに、所定の内部サーバに関連する中継サーバを指定することができる。例えば、内部サーバと中継サーバとの関係は、テーブル形式のリスト等によって、クライアント装置3又は中継サーバ6に格納されていてもよい。
記憶部は、処理部に接続され、処理部からの指令に応じて記憶されているデータを参照、読み出し、書き換える等といった処理が行われる。この記憶部は、例えば、フラッシュメモリやハードディスク等によって実現されてもよい。本実施形態における記憶部は、内部サーバ5のURL(ユニフォーム・リソース・ロケータ)や、中継サーバ6を中継サーバとして利用するための情報等を格納していてもよい。
アプリケーションプログラムやWebブラウザ等を格納してもよい。アプリケーションプログラムは、ブラウザとしての機能を備えていてもよい。ブラウザとは、データを閲覧するためのプログラムであり、WWW(ワールド・ワイド・ウェッブ)の情報を閲覧するためのウェブブラウザを含む。アプリケーションプログラムは、ブラウザ機能を利用して接続先の内部サーバのURLを指定することで、指定した内部サーバから送信された情報をアプリケーションプログラム上で表示することができる。
[内部サーバ]
図3は、本実施形態の内部サーバ5の機能上の構成を示すブロック図である。内部サーバ5は、メール、ワークフロー、コンテンツマネジメントシステム等のソフトウェアを含むアプリケーションプログラムを提供するシステム運営・管理者等が利用する情報処理装置(例えば、ワークステーションやパーソナルコンピューター等)である。内部サーバ5は、クライアント装置3から各種の接続要求を含むコマンド等を受信すると、クライアント装置3に対して情報を送信することができる。この内部サーバ5は、制御部、記憶部、入力部、表示部、通信部等を備えていてもよい。
内部サーバ5の制御部は、各部間のデータの受け渡しを行うと共に、内部サーバ5全体の制御を行うものであり、CPUが所定のメモリに格納されたプログラムを実行することによって実現される。記憶部は、例えば、データを参照、読み出し、書き換える等といった処理を行える、フラッシュメモリやハードディスク等の不揮発性記憶装置であってもよい。
[中継サーバ]
図4は、本実施形態の中継サーバ6の機能上の構成を示すブロック図である。中継サーバ6は、クライアント装置3と内部サーバ5との間に介在し、クライアント装置3から内部サーバ5への接続が要求された場合、中継サーバ6がクライアント装置3からの接続要求に応じて内部サーバ5との通信を確立する。中継サーバ6は、内部サーバ5を含む内部ネットワーク4内に存在する。
クライアント装置3と中継サーバ6間の通信における接続のセッションが暗号化される。暗号化の方法は、SSL(セキュア・ソケット・レイヤー)技術を利用することができるがこれに限定されない。
これにより、アクセス先が暗号化されていない内部サーバ5に外部ネットワークから接続する場合、中継サーバ6によってクライアント装置3と中継サーバ6間が暗号化される。そのため、クライアント装置3のユーザーはネットワークの設定等を必要とせず、安全に外部ネットワーク2から内部ネットワーク4に接続できる。
上記通信システムにおいて、外部ネットワーク2と内部ネットワーク4とは、例えばファイアウォール7で分離される。本実施形態の通信システムでは、クライアント装置3からの接続要求に対して、外部ネットワーク2と内部ネットワーク4とを分離するファイアウォール等の設定を変更したり、通信システムの構成を変更することなく、安全に内部サーバ5へ接続することができる。
中継サーバ6は、内部サーバ5と同様に、制御部、記憶部、入力部、表示部、通信部を備えていてもよい。
また、クライアント装置3及び中継サーバ6は、暗号化手段として、暗号化部及び複合化部を備えていてもよい。暗号化手段は、クライアント装置3と中継サーバ6間の通信に暗号化を施す機能を有する。暗号化されるデータは、送受信されるデータの全部であってもよく、その一部であってもよい。具体的には、SSL等によるの暗号化・複合化手法が用いられることが好ましい。
本実施形態に係る通信システムでは、中継サーバ6が外部公開用アドレスを有していれば良く、複数の内部サーバ5がある場合でも、内部サーバが外部公開用アドレスを有する必要がない。外部公開用アドレスは、中継サーバ6内の記憶部に格納されることが好ましい。
従来の技術では、サーバ毎に外部公開用のアドレスの割り当てやDNS(ドメイン・ネーム・サーバ)の登録が必要であったが、本実施形態に係る通信システムでは、中継サーバ6が外部公開用アドレスを有していればよい。その他の内部サーバ等には、外部公開用のアドレスを割り当てる必要がないという利点がある。
また、この利点は、内部サーバの数が増えた時に特に有利になる。例えば、従来のリバースプロキシを利用した技術では、リバースプロキシサーバ毎に外部公開用のアドレスを割り当てる必要があった。あるいは、1台のリバースプロキシサーバで複数台の内部サーバへのリクエストを受ける方法もあるが、この場合には、リバースプロキシサーバから内部サーバへの通信においてURLの変換が必要となっていた。本実施形態に係る通信システムでは、通信システムの設定の変更や外部公開用アドレスの新規の割り当て等を必要とせず、容易に導入することが可能となる。
<他の実施形態>
この実施形態の通信システムは、基本的には上記実施形態と同様であるが、図5に示すように、内部ネットワーク4内に設けられた内部中継サーバ8を更に備える。
そして、内部中継サーバ8が第1接続制御部(図示せず)を含み、中継サーバ6が第2接続制御部(図示せず)を含み、第2接続制御部は、内部中継サーバ8にトンネル確立要求を送信し、第1接続制御部から受信した応答がトンネル確立応答である場合に、中継サーバ6から内部中継サーバ8に通信するトンネル9が確立されていると判断し、中継サーバ6は、クライアント装置3から受信した接続要求を、第2接続制御部からトンネル9を介して第1接続制御部に送信する。
内部中継サーバ8は中継サーバ6とはファイアウォール7を介して相互に通信可能に接続され、内部中継サーバ8は外部公開用のアドレスにてアクセスされる。内部中継サーバ8はリクエスト内のURLを変換し、適切な内部サーバNにリクエストを送信する。
[通信方法]
本発明の一実施形態によれば、外部ネットワーク内のクライアント装置が、外部ネットワークと分離された内部ネットワーク内の内部サーバに中継サーバを介して接続する通信方法が提供される。
この通信方法では、クライアント装置から内部サーバへの接続が要求された場合、クライアント装置が中継サーバを指定するステップ(S102)と、クライアント装置が中継サーバに接続要求を送信するステップ(S104)と、中継サーバがクライアント装置からの接続要求に応じて内部サーバとの通信を確立するステップ(S106−2からS106−6)とを少なくとも含む。この通信方法では、クライアント装置と中継サーバ間の通信における接続のセッションが暗号化さている(図6)。
この通信方法は、上記の実施形態の通信システムを利用して実現されてもよい。
1 通信システム
2 外部ネットワーク
3 クライアント装置
4 内部ネットワーク
5 内部サーバ
6 中継サーバ
7 ファイアウォール
8 内部中継サーバ
9 トンネル

Claims (4)

  1. 外部ネットワーク内のクライアント装置が、外部ネットワークと分離された内部ネットワーク内の内部サーバに中継サーバを介して接続する通信方法において、
    クライアント装置から内部サーバへの接続が要求された場合、
    クライアント装置が中継サーバを指定するステップと、
    クライアント装置が中継サーバに接続要求を送信するステップと、
    中継サーバがクライアント装置からの接続要求に応じて内部サーバとの通信を確立するステップとを含み、
    クライアント装置と中継サーバ間の通信における接続のセッションが暗号化さていることを特徴とする通信方法。
  2. 内部ネットワーク内に設けられた内部中継サーバを更に備え、
    内部中継サーバが第1接続制御部を含み、中継サーバが第2接続制御部を含み、
    第2接続制御部は、内部中継サーバにトンネル確立要求を送信し、第1接続制御部から受信した応答がトンネル確立応答である場合に、中継サーバから内部中継サーバに通信するトンネルが確立されていると判断し、中継サーバは、クライアント装置から受信した接続要求を、第2接続制御部からトンネルを介して第1接続制御部に送信することを特徴とする請求項1に記載の通信方法。
  3. 外部ネットワーク内のクライアント装置と、
    外部ネットワークと分離された内部ネットワーク内の内部サーバ及び中継サーバを備え、
    クライアント装置は、
    内部サーバへの接続を要求する機能と、
    中継サーバを指定する機能と、
    中継サーバに接続要求を送信する機能とを有し、
    クライアント装置と中継サーバ間の通信における接続のセッションが暗号化さていることを特徴とする通信システム。
  4. 内部ネットワーク内に設けられた内部中継サーバを更に備え、
    内部中継サーバが第1接続制御部を含み、中継サーバが第2接続制御部を含み、
    第2接続制御部は、内部中継サーバにトンネル確立要求を送信し、第1接続制御部から受信した応答がトンネル確立応答である場合に、中継サーバから内部中継サーバに通信するトンネルが確立されていると判断し、中継サーバは、クライアント装置から受信した接続要求を、第2接続制御部からトンネルを介して第1接続制御部に送信することを特徴とする請求項3に記載の通信システム。
JP2014182708A 2014-09-08 2014-09-08 通信方法及び通信システム Pending JP2016058842A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014182708A JP2016058842A (ja) 2014-09-08 2014-09-08 通信方法及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014182708A JP2016058842A (ja) 2014-09-08 2014-09-08 通信方法及び通信システム

Publications (1)

Publication Number Publication Date
JP2016058842A true JP2016058842A (ja) 2016-04-21

Family

ID=55759180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014182708A Pending JP2016058842A (ja) 2014-09-08 2014-09-08 通信方法及び通信システム

Country Status (1)

Country Link
JP (1) JP2016058842A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019167562A1 (ja) * 2018-02-27 2019-09-06 村田機械株式会社 ゲートウェイ装置、通信システム、及び、自動倉庫システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295166A (ja) * 2003-03-25 2004-10-21 Nec Corp リモートアクセスシステムおよびリモートアクセス方法
JP2011100207A (ja) * 2009-11-04 2011-05-19 Nippon Yunishisu Kk リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム
JP2012182667A (ja) * 2011-03-01 2012-09-20 Ricoh Co Ltd 通信制御装置、通信制御システム、及び通信制御プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295166A (ja) * 2003-03-25 2004-10-21 Nec Corp リモートアクセスシステムおよびリモートアクセス方法
JP2011100207A (ja) * 2009-11-04 2011-05-19 Nippon Yunishisu Kk リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム
JP2012182667A (ja) * 2011-03-01 2012-09-20 Ricoh Co Ltd 通信制御装置、通信制御システム、及び通信制御プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019167562A1 (ja) * 2018-02-27 2019-09-06 村田機械株式会社 ゲートウェイ装置、通信システム、及び、自動倉庫システム

Similar Documents

Publication Publication Date Title
US10893031B2 (en) Dynamically serving digital certificates based on secure session properties
US9509662B2 (en) Techniques for providing services to multiple tenants via a shared end-point
US11522959B2 (en) Systems and methods for remote management of appliances
JP6358549B2 (ja) セッション共有によるセッションの自動ログインおよびログアウト
US20220174046A1 (en) Configuring network security based on device management characteristics
CN104967590B (zh) 一种传输通信消息的方法、装置和系统
CN102821161A (zh) 一种网络安全审计方法、装置及系统
EP2874376A1 (en) Method and system for information synchronization between cloud storage gateways, and cloud storage gateway
JP5122587B2 (ja) 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、接続制御システム、及びプログラム
US10862804B2 (en) Redirecting data packets between overlay network and underlay network
CN110417632B (zh) 一种网络通信方法、系统及服务器
CN112039905B (zh) 基于反向连接的网络通信方法、装置及电子设备和介质
CN103716280B (zh) 数据传输方法、服务器及系统
JP5478546B2 (ja) アクセス制御システム、およびアクセス制御方法
JP5673216B2 (ja) 通信制御装置、通信制御システム、及び通信制御プログラム
JP2016058842A (ja) 通信方法及び通信システム
JP6346208B2 (ja) 通信システム
JP5131118B2 (ja) 通信システム、管理装置、中継装置、及びプログラム
JP6516331B2 (ja) ReNAT通信環境を提供するシステム及び方法
WO2015117380A1 (zh) 一种远程桌面协议网关进行路由交换的方法、设备及系统
JP6539497B2 (ja) 通信中継システム、デバイス収容端末、サーバ側コンピュータ、プログラム、及び通信中継方法
JP4608466B2 (ja) 通信システムおよび通信方法
JPWO2019092825A1 (ja) 情報処理装置及び情報処理方法
JP5385935B2 (ja) アクセス制御システム、およびアクセス制御方法
WO2016205998A1 (zh) 一种数据传输方法、设备及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170425

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171212