JP2018163589A - 通信システム、サーバ装置、及びゲートウェイサーバ - Google Patents

通信システム、サーバ装置、及びゲートウェイサーバ Download PDF

Info

Publication number
JP2018163589A
JP2018163589A JP2017061432A JP2017061432A JP2018163589A JP 2018163589 A JP2018163589 A JP 2018163589A JP 2017061432 A JP2017061432 A JP 2017061432A JP 2017061432 A JP2017061432 A JP 2017061432A JP 2018163589 A JP2018163589 A JP 2018163589A
Authority
JP
Japan
Prior art keywords
information
file
server
communication device
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017061432A
Other languages
English (en)
Inventor
吉田 晋
Susumu Yoshida
晋 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CONNECTONE CO Ltd
Original Assignee
CONNECTONE CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CONNECTONE CO Ltd filed Critical CONNECTONE CO Ltd
Priority to JP2017061432A priority Critical patent/JP2018163589A/ja
Publication of JP2018163589A publication Critical patent/JP2018163589A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ファイル伝送効率を向上できる通信システム、サーバ装置、及びゲートウェイサーバを提供する。【解決手段】サーバ装置が、通信装置1からのファイルの取得要求を、ゲートウェイサーバを介して受信し、当該通信装置からの取得要求に応じて提供するファイルの少なくとも一部を一つのファイルにアーカイブしたアーカイブデータを保持し、当該アーカイブデータを、ゲートウェイサーバに送出して記憶させる。【選択図】図1

Description

本発明は、通信システム、サーバ装置、及びゲートウェイサーバに関する。
従来、セキュアな通信経路を確保しつつリモートアクセス(遠隔の通信先との間で情報を送受すること)を行う方法として、VPN(Virtual Private Network)等の技術が知られている。このVPNでは、アクセスを行う側の端末(アクセス端末)と、接続先となるサーバとの2拠点を相互接続している。このため、アクセス端末から複数の拠点のサーバに対して接続する場合、ユーザは通信先のサーバの拠点が変わる都度、ネットワーク設定を切替える必要があった。
またVPNでは、アクセス端末が正当なものであるかを接続先のサーバが判断するため、クライアント証明書を用いるなどの手段が一般的であるが、このような方法では、アクセス端末ごとに、クライアント証明書を発行して管理する必要があって、システム管理者の管理工数が大きくなる傾向があった。
特許文献1には、アクセス端末と企業側インターネット網との2拠点をVPNにて接続する技術が開示されている。
特開2010−206442号公報
また、ウェブページ等の情報提供を行うサーバが提供するファイルを、なるべく効率よく伝送したい要求は、このようなシステムにも存在する。
本発明は上記実情に鑑みて為されたもので、ファイル伝送効率を向上できる通信システム、サーバ装置、及びゲートウェイサーバを提供することをその目的の一つとする。
上記従来例の問題点を解決する本発明の一態様は、予め定められたデータアクセスソフトウエアがインストールされ、当該データアクセスソフトウエアに従って動作し、複数のファイルの取得要求を送出する通信装置と、サーバと、ゲートウェイサーバと、を含む通信システムであって、前記ゲートウェイサーバは、前記通信装置からの取得要求に応じて前記サーバが提供するファイルの少なくとも一部を一つのファイルにアーカイブしたアーカイブデータを保持する手段と、前記通信装置から送出された前記ファイルの取得要求を受け入れる手段と、前記受け入れた取得要求に係るファイルがアーカイブされているアーカイブデータが記憶されていれば、当該アーカイブデータを要求元である通信装置へ送出する手段と、前記受け入れた取得要求に係るファイルのうち、アーカイブされていないファイルの取得要求を前記サーバへ送出し、サーバから当該取得要求に対する応答として受け入れたファイルを、要求元である通信装置へ送出する手段と、を含み、前記通信装置は、前記サーバへのファイルの取得要求を、前記ゲートウェイサーバに対して送出する手段と、前記ゲートウェイサーバからアーカイブデータを受信して、当該アーカイブデータから取得要求したファイルを抽出する手段と、当該抽出したファイルを出力する手段と、を含むこととしたものである。
本発明によると、通信時の利便性を向上できる。
本発明の実施の形態に係る通信システムの構成例を表すブロック図である。 本発明の実施の形態に係る通信装置の例を表す機能ブロック図である。 本発明の実施の形態に係る情報処理装置が保持する設定データの例を表す説明図である。 本実施の形態の通信システムにおける各部の通信の例を表すフロー図である。 本実施の形態の通信システムにおける各部の通信の例を表すフロー図である。 本発明の実施の形態に係る通信システムの別の構成例を表すブロック図である。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る通信システムは、図1に例示するように、通信装置1と、ゲートウェイサーバとしての第1のゲートウェイ2と、サーバ装置としての情報提供サーバ3a,3b…とを含んで構成される。また、この通信システムには、アクティベーション管理サーバ4が含まれてもよい。
ここで通信装置1と第1のゲートウェイ2及びアクティベーション管理サーバ4とは、互いにローカルエリアネットワーク(LAN)またはインターネット等の広域ネットワーク(WAN)を介して通信可能に接続され、また、第1のゲートウェイ2と情報提供サーバ3とはインターネット等の広域ネットワーク(WAN)を介して通信可能に接続されている。
通信装置1は、図1に例示するように、制御部11と、記憶部12と、操作部13と、表示部14と、通信部15とを含んで構成され、LAN及び第1のゲートウェイ2等の通信手段を介して情報提供サーバ3a,3b…との間で通信を行うものである。この通信装置1は、パーソナルコンピュータ(PC)によって実現されてもよいし、スマートフォンやタブレット端末等の携帯端末によって実現されてもよい。
制御部11は、CPU等のプログラム制御デバイスであり、記憶部12に格納されたプログラムに従って動作する。本実施の形態の制御部11は、通信装置1が例えばPCであれば、記憶部12に格納されているオペレーティングシステムや、データアクセスソフトウエアとしてのブラウザプログラム(以下、セキュアブラウザと呼ぶ)を含む各種アプリケーションプログラムがインストールされており、ユーザの指示に従ってこれらのアプリケーションプログラムに従った処理を実行する。
本実施の形態では、制御部11は、セキュアブラウザのプログラムに従い、認証要求の処理と、認証結果の管理処理と、外部のサーバへのアクセスの処理とを実行する。これらの処理において制御部11は、外部のサーバ(情報提供サーバ3)に対して第1のゲートウェイ2を介してのみ通信を行うよう制御される。この制御部11の詳しい動作の例については後に述べる。
記憶部12は、ハードディスクドライブや、フラッシュメモリ等の記憶デバイスを含んで構成される。この記憶部12は、制御部11によって実行されるプログラムや各種設定データを格納している。このプログラムはDVD−ROM等のコンピュータ可読かつ非一時的な記憶媒体に格納されて提供され、この記憶部12にインストールされたものであってもよい。また、このプログラムは、ネットワーク等の通信手段を介して提供され、この記憶部12にインストールされたものであってもよい。さらに本実施の形態において、この記憶部12は、制御部11のワークメモリとしても動作する。
操作部13は、キーボードやマウス、あるいはキーパッドないしタッチパネル等であり、ユーザの操作を受け入れて、当該操作の内容を表す情報を制御部11に出力する。表示部14は、例えば液晶ディスプレイ等であり、制御部11から入力される指示に従って、情報を表示する。
通信部15は、有線または無線のネットワークインタフェース等であり、制御部11から入力される指示に従って、外部の通信先との間で情報を送受する。この通信部15は、外部の通信先からネットワーク等を介して到来した、通信装置1宛の情報を受信して制御部11に対して出力するとともに、制御部11から入力される指示に従い、指示された宛先に対してネットワーク等を介して指示された情報を送出する。
第1のゲートウェイ2は、制御部21と、記憶部22と、第1通信部23と、第2通信部24とを含んで構成される。この制御部21は、CPU等のプログラム制御デバイスであり、記憶部22に格納されたプログラムに従って動作する。本実施の形態の制御部21は、ゲートウェイサーバとしての処理を実行する。具体的にこの制御部21は、第1通信部23からLANを介して、または第2通信部24からWANを介して、通信装置1から受信した通信開始要求を受け入れる。
制御部21は通信開始要求を受け入れると、当該通信開始要求を行った通信装置1との間の通信を開始するか否かを判断し、通信を開始すると判断すると、通信装置1から情報提供サーバ3宛の情報(情報の要求等)を第1通信部23または第2通信部24を介して受信し、第2通信部24を介して送出する。またこの制御部21は、第2通信部24を介して情報提供サーバ3等から、通信を開始した通信装置1宛の情報を受信すると、第1通信部23または第2通信部24を介して通信装置1へ当該受信した情報を送出する。つまり、この制御部21の動作により、第1のゲートウェイ2は、プロキシサーバとしての動作を行うこととなる。
またこの第1のゲートウェイ2は、情報提供サーバ3が提供するファイルのうち、一部のファイル(複数個あってよい)をアーカイブしたアーカイブデータと、その内容の一覧(アーカイブファイルに含まれるファイルのURLの一覧)を、当該アーカイブデータと内容の一覧とを関連付けて記憶部22に格納する。この制御部21の動作についても後に詳しく述べる。
記憶部22は、フラッシュメモリ等の不揮発性の記憶デバイスや、DRAM(Dynamic Random Access Memory)等の揮発性の記憶デバイスを含んで構成される。この記憶部22は、制御部21によって実行されるプログラムを格納している。このプログラムはDVD−ROM等のコンピュータ可読かつ非一時的な記憶媒体に格納されて提供され、この記憶部22にインストールされたものであってもよい。また、このプログラムは、ネットワーク等の通信手段を介して提供され、この記憶部22にインストールされたものであってもよい。さらに本実施の形態において、この記憶部22は、制御部21のワークメモリとしても動作する。
第1通信部23は、有線または無線のネットワークインタフェース等であり、制御部21から入力される指示に従って、LANを介して接続される通信先との間で情報を送受する。この第1通信部23は、通信先からLANを介して到来した、情報提供サーバ3宛の情報を受信して制御部21に対して出力する。またこの第1通信部23は、制御部21から入力される指示に従い、指示された宛先に対しLANを介して指示された情報を送出する。本実施の形態において、この第1通信部23には、予め定められたIPアドレス(以下、内部既定IPアドレスと呼ぶ)が設定されているものとする。
第2通信部24は、有線のネットワークインタフェース等であり、制御部21から入力される指示に従って、ネットワーク(WAN)を介して接続される通信先との間で情報を送受する。この第2通信部24は、通信先となった情報提供サーバ3等からWANを介して到来した、通信装置1宛の情報を受信して制御部21に対して出力する。またこの第2通信部24は、制御部21から入力される指示に従い、指示された情報提供サーバ3等の宛先に対しWANを介して指示された情報を送出する。本実施の形態において、この第2通信部24にも、予め定められたIPアドレス(以下、外部既定IPアドレスと呼ぶ)が設定されているものとする。一般的に内部既定IPアドレスと外部既定IPアドレスとは異なるIPアドレスとなっている。
情報提供サーバ3は、例えばウェブサーバやメールサーバ等であり、通信装置1等からURL(Uniform Resource Locators)の指定とともにウェブページや画像情報の要求、あるいはメールデータの要求を受けると、当該URLで特定されるウェブページやメールデータ等の情報を送出する処理を実行するものである。
本実施の形態では、この情報提供サーバ3は、制御部31と、記憶部32と、通信部33とを含んで構成される。ここで制御部31は、CPUなどのプログラム制御デバイスであり、記憶部32に格納されたプログラムに従って動作して、通信装置1から第1のゲートウェイ2を介して情報の要求を受け入れ、当該要求に係るウェブページやメールデータ等の情報を送出する処理を実行する。本実施の形態においてこの制御部31が提供する情報は一般に複数のファイルを含む。例えばウェブページの情報には、当該ウェブページの構成や、ウェブページに含まれるべきテキスト等を記述するHTMLファイルのほか、当該HTMLファイルのレンダリング時に必要となる画像データ等のファイルを含む。
また本実施の形態の一例では、この制御部31は、通信装置1からの取得要求に応じて提供する、これらのファイルの少なくとも一部を一つのファイルにアーカイブしたアーカイブデータを記憶部32に格納して保持し、当該アーカイブデータを、第1のゲートウェイサーバ2に送出して記憶させることとしてもよい。この制御部31の動作については後に述べる。
記憶部32は、フラッシュメモリ等の不揮発性の記憶デバイスや、DRAM(Dynamic Random Access Memory)等の揮発性の記憶デバイスを含んで構成される。この記憶部32は、制御部31によって実行されるプログラムを格納している。このプログラムはDVD−ROM等のコンピュータ可読かつ非一時的な記憶媒体に格納されて提供され、この記憶部32にインストールされたものであってもよい。また、このプログラムは、ネットワーク等の通信手段を介して提供され、この記憶部32にインストールされたものであってもよい。さらに本実施の形態において、この記憶部32は、制御部31のワークメモリとしても動作する。また本実施の形態の一例においてこの記憶部32には、制御部31がアーカイブデータを生成するときには、当該生成したアーカイブデータが保持される。
通信部33は、有線または無線のネットワークインタフェース等であり、制御部31から入力される指示に従って、ネットワークを介して接続される通信先との間で情報を送受する。
また、この情報提供サーバ3のうちには、認証を要するもの(以下、認証サーバ3cという)があってもよい。この認証サーバ3cは、第1のゲートウェイ2を介して認証要求を受信すると、当該第1のゲートウェイ2に対してユーザ名やパスワード等の認証情報の入力を求めるウェブページ等を送出する。そしてこの認証サーバ3cは、第1のゲートウェイ2を介して送出された認証情報と、予め情報提供サーバ3側で保持する認証情報とを比較して、それらが一致するまでは所定のウェブページ等の送出を行わないといったユーザ認証の処理を行う。
次に通信装置1の制御部11の動作について図2を参照しながら説明する。図2は、制御部11の一例を表す機能ブロック図である。すなわち制御部11は、記憶部12に格納されたセキュアブラウザのプログラムを実行することにより、通信開始要求部41と、ブラウザ処理部42と、ログイン試行部43と、成否管理部44と、設定データ初期化部45とを機能的に実現する。また、ブラウザ処理部42は、ファイル抽出部421を含む。
なお、本実施の形態では、情報提供サーバ3のうち、認証サーバ3cとして動作する情報提供サーバ3の一つを予めプライマリサーバ3pとして定め、通信装置1の記憶部12に、当該プライマリサーバ3pを特定する情報(URL等)を記憶させておく。
このプライマリサーバ3pとしては、所定のIPアドレス(トラステッドIP)で識別される送信元からの認証要求にのみ応答する(所定のIPアドレスで識別される送信元以外から認証要求があったときには、認証情報の入力を求めるウェブページ等を送出しないよう制御する)ものが好ましい。このようなプライマリサーバ3pに対しては予めトラステッドIPとして、第1のゲートウェイ2の外部既定IPアドレスを設定しておく。
また、本実施の形態では、この記憶部12は、プライマリサーバ3pを特定する情報(プライマリサーバ3pのURL等の情報)に対して、プライマリサーバ3p以外の認証サーバ3cを特定する情報(当該ウェブサーバのホームページのURLでよい)の一覧を記憶部12に格納している(図3)。またこの一覧に含まれる、認証サーバ3cを特定する情報のそれぞれには、対応する認証サーバ3cへ送出するべき認証情報を関連付けて記憶しておく(S)。この記憶部12に格納された情報を以下、認証設定データと呼ぶ。なお、この認証設定データに含める認証情報としてどのような種類の情報を保持させるか(ユーザ名のみ、あるいはパスワードのみ、あるいはユーザ名及びパスワード、などの種別の情報)は、管理者が任意に設定可能としておいてもよい。情報処理装置1は、当該管理者の設定に従って、認証情報を取得して保持する。
通信開始要求部41は、後に説明するブラウザ処理部42から通信開始要求を出力するべき旨の指示を受けて、予め定められたゲートウェイサーバである第1のゲートウェイ2に対して、通信開始要求を送出する。本実施の形態のある例では、この通信開始要求には、
1.通信装置1の固有識別子
2.通信装置1のオペレーティングシステムに関する情報(OS関連情報)
3.通信装置1の機種情報
4.通信装置1のユーザの固有識別子(社員番号など)
5.通信装置1において設定されたセキュリティに関するポリシー情報
のいずれか一つを少なくとも含む。
なお、通信装置1において設定されたセキュリティに関するポリシー情報は、セキュアブラウザの起動前に設定されるものとし、セキュアブラウザが動作している間は設定の変更ができないよう制御部11により制御される。
通信開始要求部41は、この第1のゲートウェイ2のIPアドレスを次の手順で得る。すなわち具体的に通信装置1の記憶部12には、予め第1のゲートウェイ2のネットワークインタフェースに設定された内部既定IPアドレス及び外部既定IPアドレスが格納されているものとする。
そして通信開始要求部41は、通信装置1の通信部15に割り当てられたIPアドレスを参照し、そのネットワークアドレス(IPアドレスのうち、ネットワークを識別する部分、サブネットマスクによって規定されるサブネットアドレスを除く部分)を参照し、当該ネットワークアドレスが、記憶部12に格納された内部既定IPアドレスのネットワークアドレスと一致している場合は、通信先のIPアドレスを内部既定IPアドレスに設定する。
また、通信装置1の通信部15に割り当てられたIPアドレスのネットワークアドレスが記憶部12に格納された内部既定IPアドレスのネットワークアドレスと一致していなければ、通信開始要求部41は、通信先のIPアドレスを外部既定IPアドレスに設定する。
ここで通信装置1の固有識別子は例えば通信装置1に設定された製造番号等でよい。また、通信装置1のOS関連情報は通信装置1にて利用されているオペレーティングシステムの種類やバージョンの情報、さらには機能拡張のためのプログラムがインストールされている場合は、当該プログラムの情報等を含むものである。通信装置1の機種情報は、通信装置1のメーカーを表す情報や機種を特定する情報等であり、通信装置1のユーザの固有識別子は通信装置1にログインしたユーザの社員番号情報等である。また、通信装置1において設定されたセキュリティに関するポリシー情報は、ブラウザ処理部42の動作において情報提供サーバ3から取得した情報を、記憶部12に永続的に(例えばファイル等として)保存可能とするか否かを表す情報等である。
通信開始要求部41は、第1のゲートウェイ2から通信開始要求に対する応答を受信し、当該応答において通信開始が許可されたときには、ブラウザ処理部42に対して処理完了を通知する。
ブラウザ処理部42は、基本的には一般的なウェブブラウザとしての処理を実行し、ユーザからURLの入力を受け入れて、当該URLにより識別されるウェブサーバから、当該URLによって識別されるウェブページの情報を取得するものである。そしてブラウザ処理部42は、当該ウェブページの情報(一般的にはHTMLで記述された情報や、画像データなど)に基づいて、表示用の画面情報を生成して、表示部14を制御して、当該生成した画面情報を表示出力させる。
本実施の形態において、このブラウザ処理部42は、その起動時(または起動後、ユーザから最初にURLの指定を受けたとき)に、通信開始要求部41に対して通信開始要求を出力するよう指示する。そして通信開始要求部41から処理完了の入力があるまで待機し、処理完了の入力があったときに、後に述べるログイン試行部43に対して処理開始を指示する。そしてログイン試行部43から処理完了の入力があるまで待機し、処理完了の入力があったときに、ウェブブラウザとしての処理を開始する。
このブラウザ処理部42は、ウェブブラウザとしての処理中、ユーザから入力されたURLが、プライマリサーバ3p以外の認証サーバ3cであれば、いわゆるオートコンプリートおよび自動ログインの処理を実行する。具体的にブラウザ処理部42は、ユーザから入力されたURLが、プライマリサーバ3p以外の認証サーバ3cが提供するウェブページ等のURLであったときには、当該URLで識別されるウェブページの情報を取得したときに、当該ウェブページの情報内に、認証情報の入力を求める記述が含まれているか否かを調べる。この処理は、例えば属性が「password」として設定された入力欄(inputタグで識別される部分)があるか否かを調べるなど、広く知られた処理があるので、ここでの詳しい説明を省略する。
ブラウザ処理部42は、ここで認証情報の入力を求める記述があれば、後に説明する成否管理部44により記憶部12に格納される認証の結果の情報を参照する。そして当該認証の結果の情報が、認証に失敗した旨の情報であるときには、ブラウザ処理部42は、
(a)オートコンプリートの処理をせず、認証情報の入力欄を空欄としたままウェブページに基づく画面の表示を行う、
(b)認証情報の入力欄を入力不能とする(disabledまたはreadonlyの属性を付加した場合と同様とするなど、セキュアブラウザの処理における、認証に関係する情報の受け入れを拒否する設定とする)、
(c)当該認証サーバ3cから提供されたウェブページの表示ができない旨の表示を行う(セキュアブラウザの処理におけるウェブサイトへのアクセスを拒否する)
(d)ブラウザ処理部42としての動作を行うプログラムに係る処理を終了する(セキュアブラウザの処理を終了する)
のいずれかの処理を行う。なお、(d)のようにセキュアブラウザの処理を終了したときには、さらに、セキュアブラウザの処理の再度の起動を許可しないよう(例えばセキュアブラウザのモジュールの一部を削除するなどして)設定してもよい。
一方、後に説明する成否管理部44により記憶部12に格納される認証の結果の情報を参照したときに、当該認証の結果の情報が、認証に成功した旨の情報であったときには、ブラウザ処理部42は、ユーザから入力されたURLで特定される認証サーバ3cを特定する情報に関連付けて設定データに記録されている認証情報を記憶部12から読み出す。
そして当該読み出した認証情報をデフォルトの値として、認証情報の入力欄に含めて、上記認証サーバ3cが提供したウェブページに基づく画面の表示を行う。この処理はいわゆるオートコンプリートの処理と同様のものでよい。
この場合、ユーザは、認証情報が入力された状態のウェブページを見ることとなり、そのまま「ログイン」ボタン等のsubmitボタンをクリックすることによって、認証情報を第1のゲートウェイ2を介して認証サーバ3cへ送出する指示を行う(自動ログイン)。つまり本実施の形態によれば、プライマリサーバ3pへの認証が成功した時のみ、プライマリサーバ3p以外の他の認証サーバ3cへの自動ログインが許可される。
また本実施の形態の例では、ブラウザ処理部42は、ユーザから指示されたURLで特定されるウェブサーバへの情報の要求(HTTPの要求)を、第1のゲートウェイ2に対して送出する。ブラウザ処理部42は、第1のゲートウェイ2から、要求した情報に係る(一般には複数の)ファイルを受信する。ここで第1のゲートウェイ2から受信したファイルのうちに、アーカイブデータ(複数のファイルを一つのファイルにアーカイブしたアーカイブデータ)が含まれている場合、ブラウザ処理部42は、ファイル抽出部421により当該アーカイブデータから取得要求したファイルを抽出する。そしてブラウザ処理部42は、抽出したファイルや、第1のゲートウェイ2から受信した、アーカイブデータ以外のデータに基づいて、ウェブページをレンダリングして表示出力する。
ログイン試行部43は、ブラウザ処理部42から処理開始が指示されると、予め定められているプライマリサーバ3pへのログインを試行する。具体的にこのログイン試行部43は、記憶部12に格納されているプライマリサーバ3pのURLを読み出して、当該URLで特定される情報提供サーバ3(プライマリサーバ3p)に対するウェブページの要求を、第1のゲートウェイ2へ送出する。このウェブページの要求は、第1のゲートウェイ2によって、プライマリサーバ3pへ送出される。
ログイン試行部43は、この要求に対する応答としてプライマリサーバ3pから送信されたウェブページの情報を第1のゲートウェイ2を介して受信する。ログイン試行部43は、当該受信した情報に基づいて、ウェブページの画面情報(認証画面)を生成して表示部14に表示出力する。本実施の形態の一例では、ここで表示されるウェブページの画面情報には、ユーザ名とパスワードとの入力欄(認証情報の入力欄)が含まれる。
ユーザがこれらの入力欄にそれぞれユーザ名とパスワードとを入力して送信の指示を行うと、ログイン試行部43は、第1のゲートウェイ2に対して当該入力されたユーザ名とパスワードとを送出する。これらの情報は、第1のゲートウェイ2によってプライマリサーバ3pに対して送出される。
プライマリサーバ3pでは、第1のゲートウェイ2から送出されたユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致するか否かを調べる。ここで通信装置1のログイン試行部43が第1のゲートウェイ2を介して送出したユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致すると判断すると、プライマリサーバ3pは、認証が成功した旨の情報を第1のゲートウェイ2に対して送出する。第1のゲートウェイ2は、この情報を通信装置1へ送出する。
一方、通信装置1のログイン試行部43が第1のゲートウェイ2を介して送出したユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致しないと判断した場合、プライマリサーバ3pは、認証に失敗した旨の情報を第1のゲートウェイ2に対して送出する。第1のゲートウェイ2は、この情報を通信装置1へ送出する。
ここで具体的に認証に失敗した旨の情報とは、再度のログインを促す、認証画面を表すウェブページの情報である。ログイン試行部43は、認証情報を送出した後に、再度、認証情報の入力欄を含むウェブページを第1のゲートウェイ2を介して受信したとき、つまり、認証処理の実行結果としてプライマリサーバ3pから受信する情報に含まれるHTMLのソースコード内に予め指定された文字列(ここでは認証情報の入力欄を表すHTMLの文字列)があるときには、認証に失敗した旨の情報を受信したと判断する。具体的にpassword属性を含んだinputタグを表すHTML文字列等が含まれ、パスワードフィールドが存在する場合は、ログインに失敗して再度ログインが促されていると判断できるため、プライマリサーバ3pでの認証が失敗したと判断できる。
ログイン試行部43では、プライマリサーバ3pから送出された認証の結果の情報(認証に成功した旨の情報、または認証に失敗した旨の情報)を受け入れて、認証の結果を判断し、当該判断の結果(認証の結果の情報)を成否管理部44に出力するとともに、処理完了の情報をブラウザ処理部42に出力する。
成否管理部44は、ログイン試行部43から、プライマリサーバ3pにおける認証の結果の情報を受け入れて、記憶部12に保持する。またこの成否管理部44は、ログイン試行部43から入力された認証の結果の情報が、認証に失敗した旨の情報であれば、設定データ初期化部45に対して、設定データの初期化を指示してもよい。
設定データ初期化部45は、成否管理部44から設定データの初期化の指示を受けると、記憶部12に格納されている設定データ(図3に例示した、認証サーバ3cを特定する情報と認証情報との組)を削除する。
次に、本発明の実施の形態に係る第1のゲートウェイ2の制御部21の動作について説明する。この制御部21は、第1通信部23または第2通信部24がLANまたはWAN介して通信装置1から受信した通信開始要求を受け入れると、当該通信開始要求に含まれる情報が、予め定めた通信開始条件を満足するか否かを判断する。そして通信開始条件を満足すると判断したときに、通信開始要求に対する応答として、通信開始が許可する情報を要求元の通信装置1へ送出する。
具体的にこの通信開始要求には、既に述べたように、
1.通信装置1の固有識別子
2.通信装置1のオペレーティングシステムに関する情報(OS関連情報)
3.通信装置1の機種情報
4.通信装置1のユーザの固有識別子(社員番号など)
5.通信装置1において設定されたセキュリティに関するポリシー情報
のいずれか一つを少なくとも含んでいる。
そこでこの例の制御部21は、この通信開始要求に含まれるこれらの情報が、予め定めた通信開始条件を満足するか否かを判断することになる。
例えば制御部21は、通信装置1の固有識別子が、予め通信可能な通信装置1の固有識別子のリストとして定められた情報に含まれているか否かを判断し、含まれている場合に通信開始可能と判断する。また別の例では制御部21は、通信装置1のOS関連情報が、予め通信可能なOSに関する情報のリストとして定められた情報に含まれているか否かを判断し、含まれている場合に通信開始可能と判断する。さらに別の例では、制御部21は、通信装置1の機種情報が、予め通信可能な通信装置1の機種情報のリストとして定められた情報に含まれているか否かを判断し、含まれている場合に通信開始可能と判断する。また通信装置1のユーザの固有識別子を用いる場合も、制御部21は、通信装置1から受信したユーザの固有識別子が、予め通信可能なユーザの固有識別子のリストとして定められた情報に含まれているか否かを判断し、含まれている場合に通信開始可能と判断する。
また通信装置1において設定されたポリシーの情報として、例えば、情報提供サーバ3から取得した情報を、記憶部12に永続的に(例えばファイル等として)保存可能とするか否かを表す情報が含まれる場合、制御部21は、通信装置1がLANを介して接続されているか、WANを介して接続されているかにより次のように判断する。すなわち制御部21は、通信装置1がLANを介して接続されているとき(ローカルなネットワーク内に所在しているとき)には、このポリシー情報の設定によらずに通信開始可能と判断する。また制御部21は、通信装置1がWANを介して接続されているとき(社外など、外部のネットワーク内に所在しているとき)には、このポリシー情報の設定が、情報提供サーバ3から取得した情報を、記憶部12に永続的に(例えばファイル等として)保存可能としない旨の設定となっている場合に限り、通信開始可能と判断する。
制御部21は以上の例の判断によって、通信開始要求を行った通信装置1との通信を開始すると判断したときには、当該通信装置1を特定する情報(例えば当該通信装置1のネットワークアドレス(IPアドレスやMACアドレス)等でよい)を処理対象装置として記憶する。
この後、制御部21は、通信装置1から情報提供サーバ3宛の情報(例えばファイルの取得要求を少なくとも一つ含む情報の要求)を第1通信部23または第2通信部24を介して受信する。そして当該通信装置1を特定する情報が処理対象装置として記憶されているか否かを判断し、処理対象装置として記憶されていれば、制御部21は、受信した要求等を用いて次の動作を行う。
すなわち制御部21は、情報の要求に含まれるファイルの取得要求を参照し、取得要求に係るファイルがアーカイブされているアーカイブデータが記憶部22に格納されているか否かを調べる。具体的にこの動作は、アーカイブデータに関連付けられたファイルのURLの一覧を参照し、当該一覧のうちに、取得要求に係るファイルが含まれる場合に、取得要求に係るファイルがアーカイブされているアーカイブデータが記憶部22に格納されていると判断して、当該アーカイブデータを、第1通信部23または第2通信部24を介して、要求元の通信装置1に対して送出する。なお、このとき制御部21は、受信している取得要求に係るファイルのうち、上記一覧に含まれるファイルについては既に通信装置1へ送出したものとして扱う。
また、取得要求に係るファイルがアーカイブされているアーカイブデータが記憶部22に格納されていない場合、つまり、記憶しているアーカイブデータに関連付けられたファイルのURLの一覧のうちに、対応するURLが含まれないファイルについては、当該ファイルの取得要求を、第2通信部24を介して宛先となった情報提供サーバ3宛に送出する。またこの制御部21は、当該要求に応じて第2通信部24を介して情報提供サーバ3等から受信したファイルを、第1通信部23または第2通信部24を介して、要求元の通信装置1に対して送出する。これにより第1のゲートウェイ2は、通信を開始することとした通信装置1に対してプロキシサーバとして動作することとなる。
また制御部21は、通信を開始するとの判断をしていない通信装置1(通信開始要求を行わなかった通信装置1や、通信開始要求に含まれる情報を用いた判断により、通信を開始しないと判断した通信装置1)からURL等の情報を受信したときには、当該通信装置1を特定する情報が処理対象装置として記憶されていないので、当該URL等の情報を破棄して情報提供サーバ3等へ伝達せず、また、当該情報に含まれるファイルの取得要求に係るファイルをアーカイブしたアーカイブデータが記憶部22に格納されていても、当該アーカイブデータの送出も行わない。
また本実施の形態において、通信装置1は、セキュアブラウザの実行前に、アクティベーションの処理を実行してもよい。具体的には、セキュアブラウザの使用(実行)を許可するユーザに対して予めアクティベーションコード情報を告知しておくとともに、アクティベーション管理サーバ4に対して当該アクティベーションコード情報を保持させておく。本実施の形態の一例では通信装置1においてユーザがセキュアブラウザの実行開始の指示を行ったときなど所定のタイミングで、ユーザに対して、通信装置1がアクティベーションコード情報の入力を求める。ユーザがこの求めに応じてアクティベーションコード情報を入力すると、通信装置1は当該入力されたアクティベーションコード情報をアクティベーション管理サーバ4に対して認証用情報として送出する。
アクティベーション管理サーバ4は、通信装置1から認証用情報を受信し、当該受信した認証用情報に一致するアクティベーションコード情報を保持しているか否かを調べ、保持していればアクティベーションを許可する情報を通信装置1へ送出する。
通信装置1では、アクティベーションを許可する情報を受信すると、セキュアブラウザの実行を開始して、認証を要する情報提供サーバ3(プライマリサーバ3pを含む)へのアクセスを可能とする。またアクティベーションを許可する情報が受信できなかったときには、セキュアブラウザの実行を行わない。
また、アクティベーション管理サーバ4においては、ユーザが入力するアクティベーションコード情報だけでなく、ユーザが利用する通信装置1に係る情報を併せて用いてもよい。この場合、アクティベーション管理サーバ4では、ユーザごとに、当該ユーザに予め告知されているアクティベーションコード情報のほか、当該ユーザが使用する少なくとも一つの通信装置1に係る情報である、例えば通信装置1の機種情報やオペレーティングシステムの情報、個体識別子(通信装置1が携帯電話機であればその契約者固有情報等)などをアクティベーションポリシー情報として、対応するユーザのアクティベーションコード情報に関連付けて記憶しておく。
なお、アクティベーションコード情報は、ユーザが告知された情報であれば、どのようなものであってもよく、例えばユーザ自身の社員番号や学籍番号等、ユーザが属する組織内では周知して使用されているが組織外の第三者には個人を特定することが困難な値を用いることとしてもよい。
この例では、ユーザは当該ユーザが使用するものとして予めアクティベーション管理サーバ4に対して、その情報を保持させてある通信装置1を用いて、セキュアブラウザの実行開始の指示を行う。
すると通信装置1がユーザに対してアクティベーションコード情報の入力を求める。ユーザがこの求めに応じてアクティベーションコード情報を入力すると、通信装置1は当該入力されたアクティベーションコード情報とともに、予め定められている自己に係る情報をアクティベーション管理サーバ4に対して認証用情報として送出する。
アクティベーション管理サーバ4は、通信装置1から認証用情報を受信し、当該受信した認証用情報に含まれるアクティベーションコードに一致するアクティベーションコード情報を保持しているか否かを調べ、保持していれば当該アクティベーションコード情報に関連付けられたアクティベーションポリシー情報と、通信装置1から受信した通信装置1に係る情報とを比較する。そしてこれらが一致する場合には、アクティベーションを許可する情報を通信装置1へ送出する。
通信装置1では、アクティベーションを許可する情報を受信すると、セキュアブラウザの実行を開始して、第1のゲートウェイ2へのアクセスを可能とする。またアクティベーションを許可する情報が受信できなかったときには、セキュアブラウザの実行を行わない。
このようにアクティベーション管理サーバ4はアクティベーションコード情報(社員番号など)に紐付けられた通信装置1に係る許可条件(アクティベーションポリシー情報)と、ユーザが操作する通信装置1から受信した情報とを照合し、アクティベーションの要求のあった通信装置1から受信した情報がアクティベーションポリシー情報と合致しているかを確認する。そして合致した場合は当該通信装置1におけるセキュアブラウザの実行(アクティベーション)が許可され、ユーザは当該通信装置1上でのセキュアブラウザの使用が許可される。
この例によると、アクティベーション時に通信装置1に係る情報も用いられるため、通信装置1の盗難紛失時には、管理者は当該通信装置1に係る情報をディアクティベート(アクティベーションポリシー情報から削除するなど)することで、当該通信装置1でのセキュアブラウザの使用を禁止することができる。
またアクティベーションポリシー情報は、通信装置1ごとに固有な情報を用いてもよいし、複数の通信装置1に共通の情報を用いてもよい。また通信装置1に固有な情報を用いる場合、例えば製造番号の範囲等を用いてもよい。この場合、当該範囲にある製造番号の通信装置1を用いるユーザが対応するアクティベーションコード情報を入力した場合、当該通信装置1でのセキュアブラウザの利用が可能となる。
また、アクティベーション管理サーバ4には一度にアクティベート可能な通信装置1の台数を制限する情報を設定しておいてもよい。この場合、通信装置1はセキュアブラウザの終了時には、処理の終了をアクティベーション管理サーバ4に通知するようにしておいてもよい。
アクティベーション管理サーバ4は、アクティベーションを許可する情報を送出するごとに、アクティベーションを許可した通信装置1の数をカウントするカウンタ(初期化時には「0」とする)を「1」ずつインクリメントする。また、アクティベーション管理サーバ4は、通信装置1から処理の終了が通知されると、上記カウンタを「1」だけデクリメントする。
アクティベーション管理サーバ4は、いずれかの通信装置1からアクティベーションの要求(ユーザがアクティベーションコード情報として入力した情報等)を受信したときに、このカウンタの値と、設定された一度にアクティベート可能な通信装置1の台数とを比較して、これらが一致しているときには、入力されたアクティベーションコード情報が正当なものであっても、アクティベーションを許可する情報を送出しない。これにより、管理者はユーザがアクティベーションできる通信装置1の台数の制限できる。
なお、ここでの一例では、アクティベーション管理サーバ4に対してアクティベーションコード情報等を送出するタイミングは、セキュアブラウザの実行開始時としたが、本実施の形態はこれに限らず、セキュアブラウザのインストール時としてもよい。この場合は、通信装置1は、インストーラの起動時にユーザに対してアクティベーションコード情報の入力を求め、上述の例と同様にしてアクティベーション管理サーバ4との通信により、アクティベーションの可否を確認することとする。
さらにアクティベーション管理サーバ4に対する情報の設定にあたっては、アクティベーションを許可する通信装置1の機種やオペレーティングシステムの種類やバージョン、あるいは一度にアクティベーション可能な通信装置1の数などを含むプリセットのアクティベーションポリシー情報を複数設定しておき、ユーザの役職、部署、所属組織などの組織属性に対応して、いずれかのプリセットのアクティベーションポリシー情報を設定することで、ユーザごとの設定を簡易にすることとしてもよい。
さらに本実施の形態において通信装置1は、設定データを、各ユーザのアクティベーションコード情報に関連付けて複数保持していてもよい。この場合、アクティベーション管理サーバ4がアクティベーションを許可したときに、ユーザがセキュアブラウザの起動時に入力したアクティベーションコード情報を参照し、プライマリサーバ3pにおける認証に成功した後に、当該アクティベーションコード情報に関連付けて記憶された設定データを用いて、プライマリサーバ3p以外の認証サーバ3cに対する認証情報の自動ログイン処理を実行することとしてもよい。
この例では、一つの通信装置1を複数のユーザが共用し、またそれぞれのユーザがセキュアブラウザの起動時に自分のアクティベーションコード情報を入力することによって、自分の認証情報が用いられるように設定され、認証サーバ3cへの自己のアカウントでの自動ログインが可能となる。
さらに本実施の形態のある例では、第1のゲートウェイ2の内部既定IPアドレス及び外部既定IPアドレスを通信装置1の記憶部12に予め格納しておくのではなく、アクティベーション管理サーバ4がアクティベーションを許可したときに、通信装置1宛にこれら第1のゲートウェイ2の内部既定IPアドレス及び外部既定IPアドレスを送出し、通信装置1が当該アクティベーション管理サーバ4から受信した情報を参照して、以降の第1のゲートウェイ2へのアクセスを行うようにしてもよい。
本実施の形態は以上の構成を備えており、次のように動作する。図4は、本実施の形態の通信システムにおける各部の通信の例を表すフロー図である。通信装置1のユーザがセキュアブラウザを起動すると、通信装置1は、ユーザに対してアクティベーションコード情報の入力を求める(S1)。ユーザがこの求めに応じてアクティベーションコード情報を入力すると、通信装置1は当該入力された情報をアクティベーション管理サーバ4に対して認証用情報として送出する(S2)。
アクティベーション管理サーバ4は、通信装置1から認証用情報を受信し、当該受信した認証用情報に一致するアクティベーションコード情報を保持しているか否かを調べ(S3)、保持していれば(Yesならば)アクティベーションを許可する情報を通信装置1へ送出する(S4)。また、ここで受信した認証用情報に一致するアクティベーションコード情報を保持していなければ(Noならば)、アクティベーション管理サーバ4は、アクティベーションを許可する情報を送出することなく処理を終了する。
通信装置1では、アクティベーションを許可する情報を受信すると、セキュアブラウザの実行を開始し、第1のゲートウェイ2のIPアドレスを得て、第1のゲートウェイ2に対して、通信開始要求を送出する(S5)。この通信開始要求には、既に述べたように、通信装置1の固有識別子等が含まれる。
第1のゲートウェイ2は、通信開始要求に含まれる通信装置1の固有識別子等の情報が、予め定めた通信開始条件を満足するか否かを判断し(S6)、通信開始条件を満足すると判断されると(Yesであると)、通信開始可能と判断して、通信装置1を特定する情報を記憶して、この情報で特定される通信装置1(通信開始要求の要求元である通信装置1)に対して通信開始要求に対する応答として、通信開始が許可する情報を送出する(S7)とともに、当該通信装置1のプロキシサーバとしての動作を開始する。
通信装置1は、通信開始を許可する情報を受けて、予め定められているプライマリサーバ3pへのログインを試行する。具体的に通信装置1は、記憶部12に格納されているプライマリサーバ3pのURLを読み出して、当該URLで特定される情報提供サーバ3(プライマリサーバ3p)に対するウェブページの要求を、第1のゲートウェイ2へ送出する(S8)。このウェブページの要求は、第1のゲートウェイ2によって、プライマリサーバ3pへ送出される(S9)。
プライマリサーバ3pは、ウェブページの要求を受信すると、認証画面のウェブページの情報を第1のゲートウェイ2へ送出する(S10)。第1のゲートウェイ2は、当該認証画面のウェブページの情報を通信装置1へ送出する(S11)。
このようにして通信装置1は、要求に対する応答としてプライマリサーバ3pから送信されたウェブページの情報を第1のゲートウェイ2を介して受信し、当該受信した情報に基づいて、ウェブページの画面情報(認証画面)を生成して表示部14に表示出力する(S12)。本実施の形態の一例では、ここで表示されるウェブページの画面情報には、ユーザ名とパスワードとの入力欄(認証情報の入力欄)が含まれるものとしている。
ユーザがこれらの入力欄にそれぞれユーザ名とパスワードとを入力して送信の指示を行うと、通信装置1は、第1のゲートウェイ2に対して当該入力されたユーザ名とパスワードとを送出する(S13)。これらの情報は、第1のゲートウェイ2によってプライマリサーバ3pに対して送出される(S14)。
プライマリサーバ3pでは、第1のゲートウェイ2から送出されたユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致するか否かを調べる(S15:認証処理)。そしてプライマリサーバ3pは当該認証処理の結果を第1のゲートウェイ2に対して送出する(S16)。第1のゲートウェイ2は、この情報を通信装置1へ送出する(S17)。
この認証処理の結果は、通信装置1が送出したユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致しているとプライマリサーバ3pが判断したときには、認証が成功した旨の情報となる。また、通信装置1が送出したユーザ名及びパスワードの組と、事前にプライマリサーバ3p側に格納されているユーザ名とパスワードとの組とが一致しないとプライマリサーバ3pが判断したときには、この認証処理の結果は、認証に失敗した旨の情報となる。
通信装置1は、プライマリサーバ3pから送出された認証の結果の情報(認証に成功した旨の情報、または認証に失敗した旨の情報)を受け入れて記憶部12に保持する。また通信装置1は、当該受け入れた認証の結果の情報を参照し(S18)、当該情報が認証に失敗した旨の情報であれば(認証成功でない、S18でNoならば)、記憶部12に格納されている設定データ(図3に例示した、認証サーバ3cを特定する情報と認証情報との組)を削除するなど、アクセス不能に設定してもよい。またセキュアブラウザの処理を終了してもよい。
通信装置1は、プライマリサーバ3pから送出された認証の結果の情報が、認証に成功した旨の情報であれば(S18でYesならば)、その後(A,B)、ユーザからURLの入力を受け入れると、図5に例示するように、プロキシサーバとして動作する第1のゲートウェイ2を介して、当該URLによって識別されるウェブページの情報を要求する(S19)。ここでウェブページの情報の要求は、ウェブページを構成する少なくとも一つのファイルの取得要求(ファイルのURLと取得命令とを含む)を含む。
第1のゲートウェイ2は、通信装置1からファイルの取得要求を受け入れて、受け入れた取得要求に係るファイルがアーカイブされているアーカイブデータ(アーカイブデータは例えばzip等、広く知られた圧縮処理つきのアーカイバを用いて生成されたものでよい)が記憶部22に記憶されているか否かを判断する(S20)。ここで、受け入れた取得要求に係るファイルがアーカイブされているアーカイブデータが記憶部22に記憶されていれば(S20でYesならば)、第1のゲートウェイ2は、当該アーカイブデータを記憶部22から読み出して、要求元である通信装置1へ送出する(S21)。また、処理S20において受け入れた取得要求に係るファイルがアーカイブされているアーカイブデータが記憶部22に記憶されていなければ(S20でNoならば)、当該取得要求に係るファイルのURLと取得命令とを、当該URLで特定されるサーバ宛に送出する(S22)。
そしてサーバから当該取得要求に対する応答としてファイルを受信すると(S23)、当該ファイルを要求元である通信装置1へ送出する(S24)。
通信装置1は、取得したファイル(一般的にはHTMLで記述された情報や、画像データなど)を用いて、ウェブページの情報を構成し、表示部14に当該ウェブページの情報を表す画像を表示出力する(S25:ブラウザ動作)。
なお、ここでユーザからURLの入力を受け入れる方法としては、ユーザから文字列としてURLの入力を受け入れる方法のほか、予めブックマークとして、情報の取得要求の送出先となる外部の情報提供サーバ3を特定する情報であるURLの情報を設定データに含めて記憶しておき、設定データに含まれるブックマークのリストを提示してユーザに選択させる方法等がある。この場合、通信装置1がプライマリサーバ3pから認証に成功した旨の情報を受け入れているときに、当該ブックマークのリストがユーザに提供され、プライマリサーバ3pから認証に失敗した旨の情報を受け入れており、設定データがアクセス不能に設定されているときには、ブックマークのリストはユーザに提供されないこととなる。
また通信装置1は、ウェブブラウザとしての処理中、ユーザから入力されたURLが、プライマリサーバ3p以外の認証サーバ3cのURLであれば、当該URLで識別されるウェブページの情報を取得したときに、当該ウェブページの情報内に、認証情報の入力を求める記述が含まれているか否かを調べる。
通信装置1は、ここで認証情報の入力を求める記述があると判断すると、記憶部12に格納されているプライマリサーバ3pでの認証の結果の情報を参照する。そして当該認証の結果の情報が、認証に失敗した旨の情報であるときには、通信装置1は、例えばオートコンプリートの処理をせず、認証情報の入力欄を空欄としたままウェブページに基づく画面の表示を行う。
また通信装置1は、記憶部12に格納される認証の結果の情報を参照したときに、当該認証の結果の情報が、認証に成功した旨の情報であったときには、ユーザから入力されたURLで特定される認証サーバ3cを特定する情報に関連付けて設定データに記録されている認証情報を記憶部12から読み出す。
そして通信装置1は、当該読み出した認証情報をデフォルトの値として、認証情報の入力欄に含めて、上記認証サーバ3cが提供したウェブページに基づく画面の表示を行う。この処理はいわゆるオートコンプリートの処理と同様のものでよい。
この場合、ユーザは、認証情報が入力された状態のウェブページを見ることとなり、そのまま「ログイン」ボタン等のsubmitボタンをクリックすることによって、認証情報を第1のゲートウェイ2を介して認証サーバ3cへ送出する指示を行う(自動ログイン)。つまり本実施の形態によれば、プライマリサーバ3pへの認証が成功した時のみ、プライマリサーバ3p以外の他の認証サーバ3cへの自動ログインが許可される。
なお、第1のゲートウェイ2は、処理S6において予め定めた通信開始条件を満足しないと判断すると(Noであると)、そのまま処理を終了して、その後当該通信装置1から受信する通信開始要求以外の情報を破棄する(通信開始要求が再度あったときには、処理S6を繰り返して実行することとする)。
このように、本実施の形態の通信装置1はセキュアブラウザとして機能する制御部11により、第1のゲートウェイ2を必ず経由して接続対象の情報提供サーバ3に接続する。また第1のゲートウェイ2ではセキュアブラウザとして機能する制御部11が通信接続要求を行わない限り、通信装置1から受信した要求を情報提供サーバ3へ送出しない。
このためシステム管理者は、情報提供サーバ3が接続されることを許可するIPアドレスをこの第1のゲートウェイ2に割り当てられたIPアドレス(外部既定IPアドレス)に設定することにより、情報提供サーバ3へのアクセスを、セキュアブラウザのみに限定できる。すなわち従来のユーザ端末毎に配布するクライアント証明書を利用する方法に比べて、接続元IPアドレスを絞るだけでアクセスする端末を制限することができる。
また本実施の形態によると、第1のゲートウェイ2が、通信装置1の通信開始要求時にセキュリティに関するポリシー情報について判断するため、例えば社内のIPアドレスからの接続の場合は、セキュアブラウザは通信装置1に情報を保存可能な旨を表すポリシー情報でも接続を許可するが、社外のインターネット環境からの接続である場合は、セキュアブラウザが通信装置1に情報を保存させない旨のポリシー情報が設定されていないと接続を許可しないなどといった切り分けが可能となる。
また、セキュリティに関するポリシー情報には、改造の有無やウィルスの感染の有無に係る情報を含んでもよい。この場合、通信装置1の制御部11は、通信開始要求に当該ポリシー情報を含めるとともに、予め定めた方法で改造の有無や、ウィルスの感染の有無(ウィルス検知ソフトウエア等を用いて判断する)、さらには当該ウィルス検知ソフトウエアのバージョン(パターン検知の場合はパターン情報の更新日時の情報等をさらに含んでもよい)等の情報を含める。
第1のゲートウェイ2では、当該情報を参照し、規定された日時以降に更新されたパターン情報を用いてウィルス検知を行った結果、ウィルス感染無しと判断されているときに、通信開始可能と判断するようにしてもよい。
また、本実施の形態の例では、第1のゲートウェイ2において予めアーカイブされたファイルが要求されると、第1のゲートウェイ2がウェブサーバへの通信を行うことなしに、当該ファイルを含むアーカイブデータを配信するので、通信負荷が軽減され、またアーカイブデータが圧縮処理されたものである場合は、一般に、通信量を低減できる。
[セキュアブラウザによる認証成否判断の別の例]
また上記の例で、通信装置1の制御部11がプライマリサーバ3pにおける認証に成功したか否かを判断するにあたり、認証情報の送出後にその応答としてプライマリサーバ3pが出力した情報に含まれるHTMLのソースコード内に予め指定された文字列があるか否かを調べる例について述べた。特に上記の例では、上記情報に含まれるHTMLのソースコード内に、認証情報の入力欄を表す情報(例えばpassword属性を含んだinputタグを表すHTML文字列等)がある場合に認証に失敗したと判断することとしていた。
しかし本実施の形態はこの限りではない。例えば制御部11は、ログイン試行部43の動作として、プライマリサーバ3pから第1のゲートウェイ2を介して受信した情報に含まれるHTMLのソースコード内に、ログアウト用のボタンを規定するHTML文字列があれば、認証に成功したと判断することとしてもよい。
また制御部11は、認証情報の送出後にプライマリサーバ3pから第1のゲートウェイ2を介して受信する応答の情報に含まれるHTTPレスポンスに、予め指定されたコードがあるか否かによって認証の成否を判断してもよい。具体的にはHTTPレスポンスに含まれるステータスコードが「401」(Unauthorized)等、認証を経ていないことを表すものである場合に、認証に失敗したと判断してもよい。またHTTPレスポンスに含まれるコードが「200」(OK)等、リクエストの処理に成功したことを表すもの等であるときに、認証に成功したと判断してもよい。
さらに制御部11は、認証情報の送出後にその応答としてプライマリサーバ3pが出力した情報に含まれるHTMLのソースコード内に、リダイレクトの指示が含まれ、当該リダイレクトの指示において指定されたリダイレクト先が、予め定められたリダイレクト先であるか否かによって認証の成否を判断してもよい。例えばリダイレクト先が、プライマリサーバ3pのホームページ(プライマリサーバ3pにおける認証前にアクセス可能なページ)であれば、認証に失敗したと判断してもよい。
また制御部11は、プライマリサーバ3pから第1のゲートウェイ2を介して受信される情報によるのではなく、例えば認証情報を送出してからプライマリサーバ3pが応答となる情報を送出するまで(プライマリサーバ3pから第1のゲートウェイ2を介して情報を受信するまで)の時間を計時し、当該時間が予め定めた条件を満足するか否かにより、認証の成否を判断してもよい。この例ではたとえば、予め定めた時間を超えた場合に、認証に失敗したと判断するようにする。
これらの制御部11のログイン試行部43の動作における認証の成否の判断の方法は、プライマリサーバ3pが現実にどのような応答をするかに応じて選択可能としておき、プライマリサーバ3pごとに当該選択の結果を記憶しておいて、当該記憶している内容を利用して設定を行ってもよい。
さらに本実施の形態の一例では、制御部11は、ログイン試行部43の動作において、プライマリサーバ3pにおける認証が失敗したときに、認証失敗の回数をカウントし、当該カウント値が所定回数未満の場合には成否管理部44に対して認証の結果を出力することなく、またブラウザ処理部42に対して処理完了の情報を出力することなく、再度、プライマリサーバ3pに対するログインを試行してもよい。
またこの例では認証失敗の回数が所定回数に達した場合には、ログイン試行部43は、認証の結果の情報(認証に失敗した旨の情報)を成否管理部44に出力するとともに、処理完了の情報をブラウザ処理部42に出力する。この所定回数(しきい値)は、管理者等が任意に設定できるようになっていてもよい。
さらに、既に説明したように、本実施の形態の通信装置1では、図3に例示した設定データとして、認証を要する情報提供サーバ3(認証サーバ3c)を特定する情報(URL等)に関連付けて、対応する認証サーバ3cへ送出するべき認証情報を記憶している。この設定データにおける認証情報は、過去、初めて(あるいは認証情報の設定時に)対応する認証サーバ3cへアクセスしたときに入力した認証情報を記憶したものでよいが、例えばより高いセキュリティレベルが求められる認証ウェブサーバに対しての認証情報は、ユーザが毎回入力する形式とするほうが好ましい場合もある。
そこで本実施の形態の一例では、管理者が予め、認証情報を設定データに記憶しないよう制御すべき認証サーバ3cを設定可能としておいてもよい。この例では、認証情報を設定データに記憶しないよう制御すべき認証ウェブサーバを特定する情報(例えばそのURL)のリストを、管理者が生成して、制限リストとして記憶部12に格納しておく。
その後、ある認証サーバ3cに対して初めて(あるいはその認証情報の設定時に)、第1のゲートウェイ2を介してアクセスしたときにユーザが入力した認証情報を認証サーバ3cに対して第1のゲートウェイ2を介して送出するとともに、制限リストを参照して、当該認証サーバ3cを特定する情報が制限リストに含まれているか否かを調べる。ここで制限リストに、当該認証サーバ3cを特定する情報が含まれていれば、通信装置1は、設定データに当該認証サーバ3cを特定する情報と入力された認証情報とを記憶しない。
また制限リストに、当該認証サーバ3cを特定する情報が含まれていれば、通信装置1は、当該認証サーバ3cを特定する情報と入力された認証情報とを関連付けて設定データに追記する。
さらに本実施の形態の一例では、設定データに含めて記憶する認証情報は暗号化されていてもよい。この場合、成否管理部44がログイン試行部43からプライマリサーバ3pにおける認証の結果の情報を受け入れたときに、当該認証の結果の情報が、認証に成功した旨の情報であるときに、当該認証情報を復号することとしてもよい。この例では例えばブラウザ処理部42がある認証サーバ3cにアクセスしたときに、当該アクセスした認証サーバ3cに対応する認証情報を読み出そうとしても、プライマリサーバ3pにおける認証に成功していない間は、当該認証情報が暗号化されているために用いることができなくなっている。またプライマリサーバ3pにおける認証に成功すると、当該認証情報が復号されるので、この復号後の認証情報を用いて認証サーバ3cにおける認証の処理を行わせることが可能となる。
なお、この場合、ブラウザ処理部42としての処理を終了する(ウェブブラウザを終了する)指示が為されたときには、再度、上記設定データに含まれる認証情報を暗号化する。またこの暗号化の際の暗号鍵は、プライマリサーバ3pに対するログインの際に送出するべきパスワードなどの認証情報そのものであってもよいし、また当該認証情報に関連した情報(例えばパスワードなどの認証情報を所定の方法で符号化したものなど)であってもよい。
またこのブラウザ処理部42は、ユーザから、第1のゲートウェイ2や情報提供サーバ3から受信したHTMLファイルや画像データファイル等の保存(永続的なファイル等としての保存)の指示を受け入れると、通信装置1において設定されたセキュリティに関するポリシー情報を参照し、保存可能である旨のポリシー情報が設定されている場合に限り、ユーザの指示に従って、受信したHTMLファイルや画像データファイル等を記憶部12に永続的な態様で(例えばファイル等として)格納する。
このように本実施の形態の通信装置1によれば、セキュアブラウザの実行により、シングルサインオンを実現しながらもプライマリサーバ3pへの認証の成否をもって他の認証サーバ3cへの代理認証を行うことができる。このため、従来のようにシングルサインオンシステム用のアカウントを追加管理する必要がない。これによりシングルサインオン導入時のシステム管理者の運用管理コストを大幅に低減することができる。
また本実施の形態では、ファイアウオールFWにより保護されているネットワーク内の情報提供サーバ3が提供する情報に、外部のネットワーク(インターネット等)を介してアクセスを行う必要がある場合に、このファイアウオールFWに対して第1のゲートウェイ2の外部既定IPアドレスを、信頼できるIPアドレス(Trusted ZoneのIPアドレス)として設定するだけで、通信装置1から、当該ファイアウオールFWにより保護されているネットワーク内の情報提供サーバ3が提供する情報へアクセスできるようになる。
さらにファイアウオールFWの設定が変更できない場合、図6に例示するように、ファイアウオールFWで保護されるネットワーク内に、情報提供サーバ3とともに第2のゲートウェイ5を配してもよい。
この第2のゲートウェイ5は、第1のゲートウェイ2と同様の構成を備えるものであるが、その動作が異なるものである。また、この第2のゲートウェイ5は、WAN側に接続される必要が必ずしもないので、WAN側への接続の必要がなければ、第2通信部24はなくてもよい。この第2のゲートウェイ5の記憶部22には、第1のゲートウェイ2の外部既定IPアドレスが格納されている。
具体的に第2のゲートウェイ5の制御部21は、記憶部22に格納されたプログラムに従って動作し、ゲートウェイサーバとしての処理を実行する。具体的にこの第2のゲートウェイ5の制御部21は、ゲートウェイサーバとしての処理開始時に、第1のゲートウェイ2に対して所定の通信セッションの確立を要求し、通信セッションが確立されたときには、以降、この通信セッションを継続的に維持する処理(送受するべき情報がなくても一定時間ごとにポーリングのための情報を送信するなどセッションをタイムアウトさせないような処理)を行う。この通信セッションは例えばHTTPのセッションで構わない。
また第2のゲートウェイ5は、この通信セッションの確立時に、第2のゲートウェイ5と同じ、ファイアウオールFWで保護されるネットワーク内に配されている、情報提供サーバ3を特定する情報(URLなど)を、第1のゲートウェイ2へ送出する。
この例では、第1のゲートウェイ2は、第2のゲートウェイ5を特定する情報(その外部既定IPアドレス等でよい)に関連付けて、当該第2のゲートウェイ5から受信した、情報提供サーバ3を特定する情報を記憶しておく。
そして通信開始許可を行った通信装置1から情報の要求先として指定されたURL等、情報提供サーバ3を特定する情報が、いずれかの第2のゲートウェイ5を特定する情報に関連付けられていた場合は、第1のゲートウェイ2は、当該通信装置1から受け入れた情報提供要求を、情報の要求先として指定された情報提供サーバ3を特定する情報に関連付けられた情報で特定される第2のゲートウェイ5に対して送出する。
そして第2のゲートウェイ5の制御部21は、第1のゲートウェイ2との間に設定したセッションを介して(物理的にはファイアウオールFWと、第1通信部23または第2通信部24とを介して)第1のゲートウェイ2から情報提供要求を受信する。そして制御部21は、当該第1のゲートウェイ2から受信した情報提供要求を、第1通信部23または第2通信部24を介して、情報提供サーバ3(ファイアウオールFWで保護されるネットワーク内に配されている、情報提供サーバ3)へ送出する。またこの制御部21は、第1通信部23または第2通信部24を介してこの情報提供サーバ3等から情報を受信すると、第1のゲートウェイ2との間に設定したセッションを介して(物理的には第1通信部23または第2通信部24とファイアウオールFWとを介して)第1のゲートウェイ2宛に当該受信した情報を送出する。
この例においても第1のゲートウェイ2が、当該第2のゲートウェイ5から受信した情報をさらに通信装置1へ送出するので、通信装置1は、第1のゲートウェイ2,第2のゲートウェイ5を介して、ファイアウオールFWで保護されるネットワーク内に第2のゲートウェイ5とともに配されている、情報提供サーバ3が提供する情報にアクセス可能となる。
またこの例においても第1のゲートウェイ2は、通信を開始するとの判断をしていない通信装置1(通信開始要求を行わなかった通信装置1や、通信開始要求に含まれる情報を用いた判断により、通信を開始しないと判断した通信装置1)からURL等の情報を受信しても、当該情報を破棄して第2のゲートウェイ5へ伝達しない。
またこの例に係る第1のゲートウェイ2及び第2のゲートウェイ5は、相互の通信を予め定めた方法で暗号化した通信路を経由して行ってもよい。具体的に、第1のゲートウェイ2および第2のゲートウェイ5はSSLの暗号化通信を一度復号化し再度暗号化する機能を有してもよい。
この例によれば、企業のローカルネットワーク内にある情報提供サーバ3がSSL暗号化に対応していない場合でも、第2のゲートウェイ5を介して接続することで、インターネットを介した接続を行った場合にはSSL暗号化された通信を行うことが可能となる。
本実施の形態によると、ユーザはセキュアブラウザ上のブックマークやメニューなどのリンクから、インターンネット上の情報提供サーバ3や企業内の情報提供サーバ3(他拠点にあってもよい)に対して、必ず第1のゲートウェイ2を経由してアクセスすることとなる。この場合において、第1のゲートウェイ2を介して情報提供サーバ3に接続するか、第1のゲートウェイ2及び第2のゲートウェイ5の双方を経由して情報提供サーバ3に接続するかは、システム管理者により為された第1のゲートウェイ2の設定に基づいて制御され、ユーザはこのネットワーク経路の選択については意識する必要はない。
さらにここでは第1のゲートウェイ2及び第2のゲートウェイ5を用いる例について述べたが本実施の形態はこれに限られず、第2のゲートウェイ5がさらに専ら第3のゲートウェイ6との間で通信を行うように構成することとしてもよい。すなわち第2のゲートウェイ5の先に、さらに第3のゲートウェイ6等、複数のゲートウェイを直列的に連結できるように設計され、ネットワーク経路鎖を構成可能としてもよい。この場合、通信装置1と情報提供サーバ3とは、複数のゲートウェイ2,5,…を逐次的に介して通信を行うこととなる。
この複数のゲートウェイを逐次的に介して通信を行う場合であって、各ゲートウェイにアーカイブデータが記憶させることが可能な場合、情報提供サーバ3は、当該情報提供サーバ3とともにFWにより保護されている同じネットワーク内にあるゲートウェイに対して、自己の提供するアーカイブファイルを格納させることとしてもよい。このようにすると、情報提供サーバ3が接続されるネットワーク(FWにより保護されるネットワーク)の外に、当該情報提供サーバ3が提供するべきファイルを含むアーカイブファイルが蓄積された状態となることがない。
さらに本実施の形態において第1のゲートウェイ2は、
1.情報提供サーバ3との間で直接通信を行うための通信経路を確立する、
2.他のゲートウェイ(例えば第2のゲートウェイ5)を介した通信を行うための通信経路を確立する
のいずれかの処理を、予め定めた条件に応じて選択的に行ってもよい。
またここで、第1のゲートウェイ2は、目的の情報提供サーバ3(デスティネーション)への通信経路を確立する場合に、目的の情報提供サーバ3にアクセス可能な通信経路が複数あれば、第1のゲートウェイ2は、当該複数の通信経路のうち、どの通信経路を介して目的の情報提供サーバ3との通信を行うかを予め定めた条件に応じて選択することとしてもよい。
ここで通信経路の選択の条件は、目的の情報提供サーバ3等のホスト名、ドメイン名、URLなどの情報に基づくものとすることができる。例えば通信装置1のユーザが接続先として指定した情報提供サーバ3のドメイン名が、通信装置1のユーザが所属する組織のドメイン名である場合、第1のゲートウェイ2は、第2のゲートウェイ5との間の通信経路を確立し、通信装置1から受信した要求を、第2のゲートウェイ5を介して情報提供サーバ3へ送出する。
また、通信装置1のユーザが接続先として指定した情報提供サーバ3のドメイン名が、ユーザが所属する組織のドメイン名でなければ、第1のゲートウェイ2は、情報提供サーバ3へ直接通信する経路を選択し、通信装置1から受信した要求を、そのまま情報提供サーバ3宛に送出する。
またユーザ側に対して、予めどのような通信経路で情報提供サーバ3との通信を行うかを指定させてもよい。この例としては、ポート番号により指定を受けること等が考えられる。例えばURLがhttp://xxx.yyy.zzz:80であれば、当該URLからの情報取得要求を受けた第1のゲートウェイ2は、情報提供サーバ3へ直接通信する経路を選択し、通信装置1から受信した上記要求を、そのまま情報提供サーバ3宛に送出することとしてもよい。また、URLがhttp://xxx.yyy.zzz:8080であるようなブックマークが指定されたときには、当該URLからの情報取得要求を受けた第1のゲートウェイ2は、第2のゲートウェイ5との間の通信経路を確立し、通信装置1から受信した要求を、第2のゲートウェイ5を介して情報提供サーバ3へ送出する。またこの例では、予めブックマーク等、URLの情報のうちに、通信経路を選択する情報を含めておけばよい。
さらに第1のゲートウェイ2では、情報提供サーバ3から通信装置1へ送出される情報をキャッシュすることとしてもよい。この場合、第1のゲートウェイ2はキャッシュする情報の送出元である情報提供サーバ3を特定する情報(例えばURLの情報)と、当該URLからの情報取得を要求したときに情報提供サーバ3から送出された情報とを関連付けて記憶しておく。そして第1のゲートウェイ2は、通信装置1からURLの指定とともに、情報の要求があった場合に、当該URLに関連付けてキャッシュしている情報があれば、当該キャッシュしている情報を通信装置1へ送出する。
さらにこのとき、第1のゲートウェイ2は、当該キャッシュした情報をアーカイブして、アーカイブデータとして保持してもよい。この動作については後に述べる。
もっとも本実施の形態において第1のゲートウェイ2は、機密性のある情報のキャッシュを避けるべく、
1.システム管理者が許可した情報(ファイル名等で指定する)のみをキャッシュとして保存可能とする
2.CSSファイルやJS(Javascript(登録商標))ファイルなど、それ単独では機密情報とはならないファイルの種類に限ってキャッシュとして保存可能とする、
3.ファイルサイズを指定し、当該指定されたファイルサイズ以下のファイルは機密情報ではないと判断してキャッシュとして保存可能とする、
等の条件に応じて、キャッシュをするか否かを定めてもよい。
また第1のゲートウェイ2は、情報提供サーバ3からアーカイブファイルが提供されている場合は、当該情報提供サーバ3が提供したアーカイブファイルに含まれるファイルについては、キャッシュの対象としないよう制御してもよい。
また第1のゲートウェイ2は、通信装置1から受信した要求に係るURLに対応する情報がキャッシュされていなければ、先の方法で決定した通信経路を介して、あるいは予め定めた通信経路を介して、情報提供サーバ3に対して通信装置1から受信した要求を送出する。
さらに第1のゲートウェイ2は、通信装置1から通信セッションの終了を表すパケット情報を受け入れたときに、キャッシュしている情報を削除することとしてもよい。
さらにこの第1のゲートウェイ2は、情報提供サーバ3から通信装置1宛の情報として受信した情報について、予め定めた条件に合致する部分を、当該条件に応じて予め定めた方法で書き換えて(書き換えの処理を行って)通信装置1宛てに送出してもよい。この際、第1のゲートウェイ2は、第2のゲートウェイ5を介して情報提供サーバ3からの情報を受信した際に、当該情報が暗号化されていれば、当該情報を復号してから上記書き換えの処理を行う。
具体的にここでの書き換え処理は、予め定めた検索文字列が、HTMLソースコードに含まれるとの条件を満足するときに、HTMLソースコード内の当該検索文字列を、上記文字列に対応して予め定めた置換文字列に置き換える処理とすることができる。また別の例では、当該情報のURLに予め定めた文字列が含まれる場合に、HTMLソースコード内の所定文字列を、当該文字列に対応して予め定めた置換文字列に置き換える処理とすることとしてもよい。さらに、当該情報のURLに予め定めた文字列が含まれ、かつ、予め定めた検索文字列が、HTMLソースコードに含まれるとの条件を満足するときに、HTMLソースコード内の当該検索文字列を、上記文字列に対応して予め定めた置換文字列に置き換える処理とすることとしてもよい。
このように、書き換え処理に関し、
1.変換前の検索対象となるHTMLソースコードの文字列
2.上記対象ソースコードに対して置換とする変換後のHTMLソースコード文字列
3.上記置換を行うべきHTMLソースコード条件(URLの部分一致またはHTMLソースコードの特定文字列あるいは両方の組み合わせ)
を予め第1のゲートウェイ2に設定しておき、第1のゲートウェイ2が情報提供サーバ3から通信装置1宛に送出する情報であるHTMLソースコードについて、上記設定に基づいて動的に変換し、変換後のHTMLソースコードを通信装置1宛に送出することとしてもよい。
なお、この処理を行った場合、変換後のHTMLソースコードを再度暗号化して、通信装置1宛に送出することとしてもよい。
このように、第1のゲートウェイ2は情報提供サーバ3からSSL通信にて受信した情報を復号化し、当該復号して得たHTMLソースコードを、上記設定に基づいて変換(書き換え処理)した後、再びSSL通信として暗号化し、通信装置1のセキュアブラウザに送信することにより、たとえば情報提供サーバ3がパソコンブラウザ専用のコンテンツを配信する場合であっても、第1のゲートウェイ2において情報の変換を行うことで、通信装置1がスマートフォンであってもそれに適したコンテンツ表示を行わせることが可能となる。
本実施の形態によると、システム管理者は第1のゲートウェイ2の固定IPアドレスを接続先サーバへの接続許可IPアドレスとして設定すれば、アクセス端末である通信装置1にクライアント証明書を配布することなく、接続先サーバへのアクセス端末を制限することができる。
また固有端末の特定しか行わないクライアント証明書と異なり、ユーザが社内にいる場合でも社外にいる場合でもそれぞれの環境に応じたセキュリティモードで、接続先サーバに接続させるなど使用環境に応じてセキュリティモードを変更できる。
またユーザの利用においても、拠点ごとのVPNのようにネットワーク経路が複数ある場合であっても、ユーザはいちいち端末のネットワーク経路設定をし直す必要がない。これはすなわち、第1のゲートウェイ2が条件に応じてネットワークの通信経路を選択するためである。これにより、接続の煩雑さを解消でき、利便性を向上できる。
[アーカイブデータの生成]
本実施の形態では、情報提供サーバ3が提供する情報のアーカイブデータは情報提供サーバ3または第1のゲートウェイ2のいずれかが生成する。なお、例えば情報提供サーバ3がアーカイブデータを生成して、第1のゲートウェイ2等のゲートウェイへ配信する例では、アーカイブデータは、情報提供サーバ3の管理者によって明示的に作成されてもよい。つまり、情報提供サーバ3の管理者が、アーカイブするファイルを選択してアーカイブを作成したものであってもよい。
また、本実施の形態の別の例では、情報提供サーバ3が、予め定めた条件に基づいて、通信装置からの取得要求に応じて提供するファイルの少なくとも一部を選択し、当該選択したファイルを一つのファイルにアーカイブしてアーカイブデータを生成することとしてもよい。
この例において、上記予め定めた条件は例えば、
1.情報提供サーバ3が提供するウェブページのうち、所定割合以上のウェブページで共通に使用されるファイル(例えばウェブページの体裁を指定するCSSファイルや、ロゴなどの多くのウェブページで共用される画像データファイル等)としてもよいし、
2.所定の種別のファイル、例えば画像データファイルのみであるとか、CSSファイルのみであるなどとしてもよい。また、
3.ファイルのサイズに基づく条件であってもよい。例えばファイルサイズが所定のしきい値より大きいもの(または小さいもの)を除く、といった条件であってもよい。
また情報提供サーバ3は、生成したアーカイブデータに含まれるファイルのURLの一覧を生成して、生成したアーカイブデータに関連付けてディスクに格納するなどして記憶しておく。
情報提供サーバ3は、ゲートウェイから生成して記憶しているアーカイブデータに含まれるファイルの取得要求があったときに、当該ゲートウェイに対して、当該取得要求に係るファイルをアーカイブしているアーカイブデータを送出する。ゲートウェイ側では、当該送出されたアーカイブデータを記憶部に格納する。
また情報提供サーバ3は、このように管理者の人為的介入なしに、予め定めた条件に基づいて、通信装置からの取得要求に応じて提供するファイルの少なくとも一部を選択し、当該選択したファイルを一つのファイルにアーカイブしてアーカイブデータを生成する処理(アーカイブデータ生成処理)を行う場合、予め定めたタイミングごとにアーカイブデータの生成処理を繰り返し、アーカイブデータを新たに生成してもよい。
[アーカイブデータ生成の別の例]
また本実施の形態の別の例として、第1のゲートウェイ2等、情報提供サーバ3へのファイルの取得要求を行い、ファイルを通信装置1に代わって取得するゲートウェイにおいて、アーカイブデータを生成する場合、当該ゲートウェイが情報提供サーバ3から受信したファイルをキャッシュする際に、例えば通信装置1から取得要求が受信される割合が所定の割合を超える等の条件を満足するファイルを選択するなど、予め定めた条件を満足するファイルを選択してアーカイブし、アーカイブデータを生成して記憶部に格納することでアーカイブデータを生成することとしてもよい。
この場合も、第1のゲートウェイ2など、情報提供サーバ3へのファイルの取得要求を行い、ファイルを通信装置1に代わって取得するゲートウェイは、予め定めた条件に基づいて、通信装置1からの取得要求に応じて提供するファイルの少なくとも一部を選択し、当該選択したファイルを一つのファイルにアーカイブしてアーカイブデータを生成することとしてもよい。
この場合の条件もまた、
1.情報提供サーバ3が提供するウェブページのうち、所定割合以上のウェブページで共通に使用されるファイル(例えばウェブページの体裁を指定するCSSファイルや、ロゴなどの多くのウェブページで共用される画像データファイル等)としてもよいし、
2.所定の種別のファイル、例えば画像データファイルのみであるとか、CSSファイルのみであるなどとしてもよい。また、JavaScriptファイルは、アーカイブの対象としないこととしてもよい。また、
3.ファイルのサイズに基づく条件であってもよい。例えばファイルサイズが所定のしきい値より大きいもの(または小さいもの)を除く、といった条件であってもよい。
さらに、
4.取得要求回数の多いファイル(あるいは情報提供サーバ3から提供された回数の多いファイル)を選択してアーカイブしてもよい。この場合、アーカイブデータを生成するゲートウェイは、ファイルごとに、通信装置1から取得要求された回数、あるいは、情報提供サーバ3から受信した回数をカウントしておく。
アーカイブデータを生成したゲートウェイは、当該生成したアーカイブデータを記憶部に格納する。このときアーカイブデータを生成したゲートウェイは、当該生成したアーカイブデータに含まれるファイルのURLの一覧を生成して、生成したアーカイブデータに関連付けてディスクに格納するなどして記憶しておく。
[アクセス先ごとのアーカイブデータ]
また、ここまでの説明では、アーカイブデータを生成するゲートウェイは、アーカイブデータを一つのファイルに格納することとしていたが、本実施の形態はこれに限られない。本実施の形態の一例として、アーカイブデータを生成するゲートウェイは、情報提供元の情報提供サーバ3ごとに(URLが表すドメイン情報ごとに)、アーカイブデータを生成してもよい。
また、別の例では、このアーカイブデータを生成するゲートウェイは、URLごとにアーカイブデータを生成してもよい。
これらの場合、通信装置1からURLの指定とともに、情報の要求があった場合に、当該URLが表すドメイン情報または当該URLそのものに対応するアーカイブデータがあれば、当該アーカイブデータを読み出し、当該アーカイブデータに含まれるファイルを、当該キャッシュしている情報として扱って、要求に応じて抽出し、通信装置1へ送出する。
[事前に用意されたアーカイブデータ]
本実施の形態の一例では、情報提供サーバ3が事前に(アクセスの要求の有無に関わらず)アーカイブデータ(便宜的に静的アーカイブデータと呼ぶ)を生成して第1のゲートウェイ2宛に送出し、第1のゲートウェイ2に格納させるとともに、第1のゲートウェイ2自身が、情報提供サーバ3から取得したファイルをアーカイブしたアーカイブデータ(便宜的に動的アーカイブデータと呼ぶ)を保持してもよい。
この場合、第1のゲートウェイ2は、通信装置1から要求されたファイルが、静的アーカイブデータまたは動的アーカイブデータのいずれかに含まれていれば、当該アーカイブデータに含まれるファイルを通信装置1宛に送出する。また第1のゲートウェイ2は、通信装置1から要求されたファイルが、静的アーカイブデータまたは動的アーカイブデータのいずれにも含まれていなければ、当該要求されたファイルを、情報提供サーバ3から取得して通信装置1宛に送出する。このとき第1のゲートウェイ2は、当該通信装置1宛に送出したファイルが所定の条件を満足する場合(特定の種別のファイルであるなど、先に挙げた条件を満足する場合)には、当該ファイルを動的アーカイブデータに含めて記録する。
具体的な例として、ある組織内で本実施の形態のシステムが運用される場合、当該組織内で利用される情報提供サーバ3が静的アーカイブデータを生成して提供するようにしておく。この場合、当該組織外のウェブサーバ等の情報提供サーバ3が提供するファイルは、当該ファイルが実際に組織内の通信装置1に提供されたときに動的アーカイブデータにアーカイブされる。
なお、静的アーカイブデータと動的アーカイブデータとに同じファイルが含まれていてもよい。第1のゲートウェイ2では、通信装置1から要求されたファイルがいずれかのアーカイブデータに含まれているかを、所定の順序(例えば静的アーカイブデータに含まれているかを調べた後、含まれていなければ動的アーカイブデータに含まれているかを調べる順、または動的アーカイブデータに含まれているかを調べた後、含まれていなければ静的アーカイブデータに含まれているかを調べる順)で調べる。
[アーカイブデータの削除]
さらに本実施の形態の一例では、第1のゲートウェイ2等、アーカイブデータを記憶するゲートウェイ(以下第1のゲートウェイ2等と呼ぶ)は、アーカイブデータの提供を情報提供サーバ3から受けたときに、当該アーカイブデータを記憶部22の揮発性のメモリデバイスに格納することとしてもよい。このように第1のゲートウェイ2等がアーカイブデータをいわば永続的に記憶しないように制御することで、所定のタイミングで第1のゲートウェイ2等が保持するアーカイブデータが消去されることとなる。
なお、第1のゲートウェイ2等は、予め定めたタイミングごとに、アーカイブデータを削除することとしてもよい。
もっとも、第1のゲートウェイ2等は、アーカイブデータを揮発性のメモリデバイスに格納した場合であっても、当該アーカイブデータをディスク装置等、不揮発性のメモリデバイスに書き出し、再起動等があった後で当該書き出したアーカイブデータを読み出して、新たに揮発性のメモリデバイスに格納し直す処理を実行してもよい。このようにすれば、臨時に再起動等を実行する際に、アーカイブデータが失われ、再度情報提供サーバ3側から取得しなければならない事態が防止できる。
さらに本実施の形態の一例において、第1のゲートウェイ2等、アーカイブデータを記憶するゲートウェイが、静的アーカイブデータと動的アーカイブデータとを保持する場合、少なくともその静的アーカイブデータについては、通信装置1から通信セッションの終了を表すパケット情報を受け入れた後、
(1)直ちに削除する、
(2)予め定めた時間が経過した後に削除する
(3)指示があったときに削除する
のいずれかの処理を実行してもよい。
ここで(2)予め定めた時間が経過した後に削除することとしておくと、通信セッションが終了した後も、第1のゲートウェイ2等にアーカイブデータが残存するので、情報提供サーバ3へのアクセスなしに、作業を続けることができる。
また、(3)指示があったとき、とする場合は、通信装置1から予め定めた指示が送信されたときに、第1のゲートウェイ2等が静的アーカイブデータを削除することとする。
[アーカイブデータの強制的な更新]
さらに、少なくとも動的アーカイブデータは通信装置1側からの指示により強制的に更新されてもよい。この例では、通信装置1は、アーカイブデータが第1のゲートウェイ2等に格納されているか否かに関わらず、第1のゲートウェイ2等に対し、強制的に情報提供サーバ3から取得するよう要求する。
第1のゲートウェイ2等は、この要求(強制取得要求と呼ぶ)を受けると、要求の対象となったファイルがアーカイブデータに含まれている場合であっても情報提供サーバ3から当該ファイルを取得する。なお、動的アーカイブデータと静的アーカイブデータとで処理を異ならせ、第1のゲートウェイ2等は、強制取得要求に係るファイルが静的アーカイブデータに含まれている場合は、静的アーカイブデータに含まれるファイルを要求元の通信装置1に提供し、強制取得要求に係るファイルが静的アーカイブデータに含まれていない場合は、当該ファイルが動的アーカイブデータに含まれるか否かに関わらず、情報提供サーバ3から当該ファイルを取得することとしてもよい。
また、この場合に、第1のゲートウェイ2等は、情報提供サーバ3から強制取得要求に係るファイルを受信したときには、当該ファイルを、要求元に送出するとともに、当該ファイル(当該ファイルと同じURLから取得されたファイル、つまり、対応するファイル)が動的アーカイブデータに含まれるか否かを調べ、含まれていれば、動的アーカイブデータ内の対応するファイルを、今回受信したファイルで置き換えて動的アーカイブデータを更新する。
[変形例]
また本実施の形態のように情報提供サーバ3等のウェブサーバにて上記アーカイブデータを生成するなどして保持し配信する構成は、配信先が、本実施の形態の第1のゲートウェイ2等でなくても、一般的なゲートウェイやプロキシサーバであってもよい。この場合、配信先となったゲートウェイやプロキシサーバは、一般的なこれらが備える機能に加え、アーカイブデータを記憶し、通信装置1などのユーザのブラウザ側から取得要求されたファイルが記憶しているアーカイブ内にアーカイブされていれば、当該アーカイブデータをブラウザ側へ提供し、提供したアーカイブデータ内のファイルは提供したこととして扱う処理を実行するように構成されればよい。
[実施形態の効果]
本発明の実施の形態によると、情報提供サーバ3等のウェブサーバが、配信するファイルの少なくとも一部(複数あってよい)をアーカイブしてプロキシーとして動作する第1のゲートウェイ2等に配信して保持させており、第1のゲートウェイ2等において、アーカイブされているファイルが通信装置1側から要求されたときに、対応するアーカイブデータを提供し、当該アーカイブデータに含まれるファイルは提供したこととして扱う処理を実行する。これにより提供するべき複数ファイルが1ファイルを伝送するだけで済み、また、圧縮される場合は全体のデータサイズも低減されるので、ファイル伝送効率が向上する。
1 通信装置、2 第1のゲートウェイ、3 情報提供サーバ、4 アクティベーション管理サーバ、5 第2のゲートウェイ、6 第3のゲートウェイ、11,21,31 制御部、12,22,32 記憶部、13 操作部、14 表示部、15,33 通信部、23 第1通信部、24 第2通信部、41 通信開始要求部、42 ブラウザ処理部、43 ログイン試行部、44 成否管理部、45 設定データ初期化部、421 ファイル抽出部。

Claims (6)

  1. 予め定められたデータアクセスソフトウエアがインストールされ、当該データアクセスソフトウエアに従って動作し、複数のファイルの取得要求を送出する通信装置と、
    サーバと、
    ゲートウェイサーバと、を含む通信システムであって、
    前記ゲートウェイサーバは、
    前記通信装置からの取得要求に応じて前記サーバが提供するファイルの少なくとも一部を一つのファイルにアーカイブしたアーカイブデータを保持する手段と、
    前記通信装置から送出された前記ファイルの取得要求を受け入れる手段と、
    前記受け入れた取得要求に係るファイルがアーカイブされているアーカイブデータが記憶されていれば、当該アーカイブデータを要求元である通信装置へ送出する手段と、
    前記受け入れた取得要求に係るファイルのうち、アーカイブされていないファイルの取得要求を前記サーバへ送出し、サーバから当該取得要求に対する応答として受け入れたファイルを、要求元である通信装置へ送出する手段と、
    を含み、
    前記通信装置は、
    前記サーバへのファイルの取得要求を、前記ゲートウェイサーバに対して送出する手段と、
    前記ゲートウェイサーバからアーカイブデータを受信して、当該アーカイブデータから取得要求したファイルを抽出する手段と、
    当該抽出したファイルを出力する手段と、
    を含む通信システム。
  2. ゲートウェイサーバを介して通信装置に接続され、
    前記通信装置からのファイルの取得要求を、前記ゲートウェイサーバを介して受信する手段と、
    当該通信装置からの取得要求に応じて提供するファイルの少なくとも一部を一つのファイルにアーカイブしたアーカイブデータを保持する手段と、
    当該アーカイブデータを、前記ゲートウェイサーバに送出して記憶させる手段と、
    を含むサーバ装置。
  3. 請求項2記載のサーバ装置であって、
    予め定めた条件に基づいて、通信装置からの取得要求に応じて提供するファイルの少なくとも一部を選択する手段と、
    前記選択したファイルを一つのファイルにアーカイブしてアーカイブデータを生成する手段とを含み、
    前記アーカイブデータを保持する手段は、当該生成したアーカイブデータを保持するサーバ装置。
  4. 請求項3記載のサーバ装置であって、
    予め定めたタイミングごとに繰り返して、予め定めた条件に基づいて、通信装置からの取得要求に応じて提供するファイルの少なくとも一部を選択し、当該選択したファイルを一つのファイルにアーカイブしてアーカイブデータを新たに生成して、前記アーカイブデータを保持する手段が、当該新たに生成したアーカイブデータを保持するサーバ装置。
  5. 通信装置とサーバ装置とに接続され、
    前記通信装置から前記サーバ装置宛のファイルの取得要求を受信する手段と、
    記憶手段と、
    当該受け入れた取得要求に係るファイルを含むアーカイブデータが前記記憶手段に記憶されていれば、当該アーカイブデータを要求元である通信装置へ送出する手段と、
    当該受け入れた取得要求に係るファイルを含むアーカイブデータが前記記憶手段に記憶されていないときに、前記サーバ装置に対して、前記通信装置から受信したファイルの取得要求を送出し、当該取得要求に応じて前記サーバ装置が提供するファイルの少なくとも一部を一つのファイルにアーカイブしたアーカイブデータを前記記憶手段に格納する手段と、
    を含むゲートウェイサーバ。
  6. 通信装置からの取得要求に応じて提供するファイルの少なくとも一部を一つのファイルにアーカイブしたアーカイブデータを保持し、当該アーカイブデータを送出するサーバに接続され、
    前記サーバから前記送出されるアーカイブデータを受信して記憶する記憶手段と、
    通信装置から送出されたファイルの取得要求を受け入れる手段と、
    当該受け入れた取得要求に係るファイルがアーカイブされているアーカイブデータが前記記憶手段に記憶されていれば、当該アーカイブデータを要求元である通信装置へ送出する手段と、
    を含み、
    前記アーカイブデータを記憶する記憶手段は、揮発性の記憶デバイスであるゲートウェイサーバ。
JP2017061432A 2017-03-27 2017-03-27 通信システム、サーバ装置、及びゲートウェイサーバ Pending JP2018163589A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017061432A JP2018163589A (ja) 2017-03-27 2017-03-27 通信システム、サーバ装置、及びゲートウェイサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017061432A JP2018163589A (ja) 2017-03-27 2017-03-27 通信システム、サーバ装置、及びゲートウェイサーバ

Publications (1)

Publication Number Publication Date
JP2018163589A true JP2018163589A (ja) 2018-10-18

Family

ID=63861029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017061432A Pending JP2018163589A (ja) 2017-03-27 2017-03-27 通信システム、サーバ装置、及びゲートウェイサーバ

Country Status (1)

Country Link
JP (1) JP2018163589A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491921A (zh) * 2020-12-07 2021-03-12 中国电子信息产业集团有限公司第六研究所 一种基于区块链的分布式网关数据保护系统及保护方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491921A (zh) * 2020-12-07 2021-03-12 中国电子信息产业集团有限公司第六研究所 一种基于区块链的分布式网关数据保护系统及保护方法

Similar Documents

Publication Publication Date Title
US9344426B2 (en) Accessing enterprise resources while providing denial-of-service attack protection
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
EP3850817B1 (en) Systems and methods for integrated service discovery for network applications
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
KR100890287B1 (ko) 외부 인증 장치와 통신 가능한 정보 처리 장치
JP5797060B2 (ja) アクセス管理方法およびアクセス管理装置
JP2004173285A (ja) リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理
JP6374947B2 (ja) 回復機能を有し、かつ復元可能な動的装置識別
JP4486927B2 (ja) ユーザ認証システム
JPWO2013080659A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、及びプログラム
JP2002189646A (ja) 中継装置
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
CA2912774C (en) Providing single sign-on for wireless devices
JP4908609B2 (ja) ネットワークシステム
JP2018163589A (ja) 通信システム、サーバ装置、及びゲートウェイサーバ
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP2015011659A (ja) 通信装置、アクセス制御方法およびプログラム
JP2016213801A (ja) 通信システム、ゲートウェイサーバ、及びプログラム
WO2016059846A1 (ja) 情報処理装置及びプログラム
JP2008234256A (ja) 情報処理システム及びコンピュータプログラム
JP2016181891A (ja) 通信システム、通信装置、及びプログラム
JP2020053100A (ja) 情報処理システムと、その制御方法とプログラム
JP5912159B2 (ja) アクセス管理方法およびアクセス管理装置
JP2016201081A (ja) 通信装置、及びプログラム
JP2018190378A (ja) システム、プログラム、およびヒューリスティック