JP5137201B2 - ユーザ認証型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム - Google Patents

ユーザ認証型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム Download PDF

Info

Publication number
JP5137201B2
JP5137201B2 JP2008217038A JP2008217038A JP5137201B2 JP 5137201 B2 JP5137201 B2 JP 5137201B2 JP 2008217038 A JP2008217038 A JP 2008217038A JP 2008217038 A JP2008217038 A JP 2008217038A JP 5137201 B2 JP5137201 B2 JP 5137201B2
Authority
JP
Japan
Prior art keywords
identifier
destination
user
network
reverse proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008217038A
Other languages
English (en)
Other versions
JP2010056666A (ja
Inventor
努 近藤
純一 村山
健 桑原
毅 八木
真 今瀬
博之 大崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Osaka University NUC
Original Assignee
Nippon Telegraph and Telephone Corp
Osaka University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Osaka University NUC filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008217038A priority Critical patent/JP5137201B2/ja
Publication of JP2010056666A publication Critical patent/JP2010056666A/ja
Application granted granted Critical
Publication of JP5137201B2 publication Critical patent/JP5137201B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、WWW(World Wide Web)に代表されるようなハイパーテキスト転送プロトコルでデータ通信を行うインターネット通信技術を構成する技術である。特に、インターネット通信分野のうち、企業内に閉じたイントラネットから、企業外のVPN(Virtual Private Network)にセキュアにアクセスするためのVPN通信分野に属する。
従来のリバースプロキシー装置は、ユーザとwebサーバ間でのハイパーテキスト転送プロトコルによる中継装置に位置づけられ、主としてapacheやsquidと呼ばれるプログラムを用いて実現されている。
ユーザは、宛先統一資源位置指定子のホスト識別子にリバースプロキシー装置の識別子を記述して、リバースプロキシー装置宛にデータを送信する。リバースプロキシー装置は、自宛のホスト識別子を、実際のwebサーバのホスト識別子に変換して、データをwebサーバ宛に転送する。この際、データ中継毎に異なるwebサーバのホスト識別子に変換してデータ転送することで、複数のwebサーバ間での負荷分散も可能となる。
リバースプロキシー装置を用いることで、ユーザにはwebサーバのホスト識別子が隠蔽されるため、セキュリティ的にも効果があるとされている。
リバースプロキシー装置について記載された文献としては、例えば非特許文献1、2がある。
負荷分散制御アルゴリズムの性能評価と適用領域、Performance Evaluation of a Load Balancing Routing Algorithm for a Cache Server Array、巳波弘佳、熊谷和則、能上慎也、阿部威郎、電子情報通信学会技術研究報告、NS、ネットワークシステム、IEICE technical report、Vol.101、No.8(20010412)、pp.15−20、NS2001−3、社団法人電子情報通信学会ISSN:09135685 通知によるコンテンツ一斉公開機構を用いたWWWクラスタシステム、西馬一郎、河合栄治、知念賢一、山口英、山本平一、情報処理学会論文誌、Transactions of Information Processing Society of Japan、Vol.43、No.11(20021115)、pp.3439−3447、社団法人情報処理学会、ISSN:03875806
従来のリバースプロキシー装置では、転送先のwebサーバを複数指定することが可能であった。しかし、ユーザ毎に個別のwebサーバを用意しても、単一のリバースプロキシー装置において、送信ユーザ毎に宛先webサーバを一意に指定して転送することができなかった。
例えば、ネットワークの構成例として、第一のネットワークを企業のイントラネットと位置付けてユーザを配置し、第二のネットワークをアプリケーションサービスプロバイダのネットワークと位置づけてwebサーバを配置した上で、第一のネットワークと第二のネットワークをリバースプロキシー装置のみを介して相互接続する構成がある。この構成では、第一のネットワーク内では、第二のネットワーク内でのwebサーバの増設等にかかわらず、リバースプロキシー装置宛の統一資源位置指定子におけるホスト識別子とアドレスのみ管理しておけば良い。一方で、第二のネットワーク内では、第一のネットワークに影響を与えることなくwebサーバの増設が行える。
しかし、単一のリバースプロキシー装置において、送信ユーザ毎に宛先webサーバを一意に指定して転送することができなかったため、第二のネットワークでユーザ毎に個別のwebサーバを用意してサービス提供を行うことができなかった。そこで、本発明では、送信ユーザ毎に宛先webサーバを一意に指定することを解決すべき課題とする。
本明細書において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
請求項1の発明では、リバースプロキシー装置に対して、ユーザ識別子と、宛先サーバの識別子と宛先サーバの帰属する第二のネットワークの識別子を含む宛先ホスト識別子の対応関係が登録された宛先特定テーブルと、第一のネットワークに収納されるユーザのユーザ認証を行うユーザ認証手段と、第一のネットワークから受信したリバースプロキシー装置の識別子と第一のネットワークの識別子を含むホスト識別子を有する宛先統一資源指定子が記述されたハイパーテキスト転送プロトコルデータの送信元のユーザが認証を受けたユーザである場合に、前記宛先特定テーブルを参照して前記ユーザ認証手段で認証されたユーザのユーザ識別子から宛先サーバの識別子と宛先サーバの帰属する第二のネットワークの識別子を含む宛先ホスト識別子を特定し、前記ハイパーテキスト転送プロトコルデータの宛先統一資源指定子のホスト識別子を、特定した宛先サーバの識別子と宛先サーバの帰属する第二のネットワークの識別子を含む宛先ホスト識別子に変換するホスト識別子変換手段と、ホスト識別子が変換された宛先統一資源位置指定子が記述されたハイパーテキスト転送プロトコルデータを、前記第二のネットワークの識別子で識別される第二のネットワークに転送する転送手段を付加することで、送信ユーザ毎に宛先webサーバを一意に指定することを実現する。
また、請求項2の発明では、受信したハイパーテキスト転送プロトコルデータからセッション識別子を抽出し、該当セッションが有効か否かを判断し、該当セッションが有効でない場合に、認証処理を行い、該ハイパーテキスト転送プロトコルデータの送信元のユーザにセッション識別子を割り当て、該当セッションが有効である場合に、セッション識別子から特定されたユーザに応じて宛先ホスト識別子を特定する。
さらに、請求項3の発明では、セッション識別子と認証ユーザ識別子の対応関係を登録するセッション管理テーブルを備え、前記ユーザ認証手段は、前記セッション管理テーブルにセッション識別子と認証ユーザ識別子の対応関係を登録する。
さらに、請求項4の発明では、第一のネットワークおよび第二のネットワークへハイパーテキスト転送プロトコルデータを送出する際に、それぞれ異なるアドレス解決サーバを参照して宛先のアドレスを特定する機能を有することで、異なるネットワーク間をリバースプロキシー装置を介して相互接続した条件の下で、送信ユーザ毎に宛先webサーバを一意に指定することを実現する。
さらに、請求項5の発明は、請求項1の発明の内容を実現するデータ中継方法であり、請求項6の発明は、請求項1ないし4のうちいずれか1項に記載のリバースプロキシー装置として、コンピュータを機能させるためのプログラムである。
本発明により、単一のリバースプロキシー装置において、送信ユーザ毎に宛先webサーバを一意に指定して転送することが可能となる。
本発明の構成例について説明する。
図1は、本発明のネットワーク構成を示す。1−1はネットワーク、1−2はVPN#1、1−3はVPN#2、1−4はVPN#3である。1−5は本発明の実施形態のユーザ認証型リバースプロキシー装置である。1−6はユーザ#1(より正確にはユーザ#1の端末)、1−7はユーザ#2(より正確にはユーザ#2の端末)である。1−8はDNS#1、1−9はDNS#2、1−10はDNS#3である。DNS#1〜#3はDNS(Domain Name System)サーバであり、ネームとIP(Internet Protocol)アドレスの対応関係を管理している。1−11はサーバ#1、1−12はサーバ#2、1−13はサーバ#3、1−14はサーバ#4である。
この構成では、ネットワーク1−1がVPN#1、VPN#2、およびVPN#3で構成される。
VPN#1はユーザ#1、ユーザ#2、およびDNS#1を収容する。VPN#2はサーバ#1、サーバ#2、およびDNS#2を収容する。VPN#3はサーバ#3、サーバ#4、およびDNS#3を収容する。
VPN#1はネットワークインタフェース#1で、VPN#2はネットワークインタフェース#2で、VPN#3はネットワークインタフェース#3で、ユーザ認証型リバースプロキシー装置1−5とそれぞれ接続される。
また、これらには、VPN#1:vpn1、VPN#2:vpn2、VPN#3:vpn3、DNS#1:dns1、DNS#2:dns2、DNS#3:dns3、ユーザ#1:user1、ユーザ#2:user2、サーバ#1:server1、サーバ#2:server2、サーバ#3:server3、サーバ#4:server4、ユーザ認証型リバースプロキシー装置1−5のネットワークインタフェース#1:r_proxy1、ユーザ認証型リバースプロキシー装置1−5のネットワークインタフェース#2:r_proxy2、ユーザ認証型リバースプロキシー装置1−5のネットワークインタフェース#3:r_proxy3とネームが付与されている。
ここで、DNS#1は、DNS#1:dns1、ユーザ#1:user1、ユーザ#2:user2、ユーザ認証型リバースプロキシー装置1−5のネットワークインタフェース#1:r_proxy1のネームとIPアドレスの対応関係を管理する。
DNS#2は、DNS#2:dns2、サーバ#1:server1、サーバ#2:server2、ユーザ認証型リバースプロキシー装置1−5のネットワークインタフェース#2:r_proxy2のネームとIPアドレスの対応関係を管理する。
DNS#3は、DNS#3:dns3、サーバ#3:server3、サーバ#4:server4、ユーザ認証型リバースプロキシー装置1−5のネットワークインタフェース#3:r_proxy3のネームとIPアドレスの対応関係を管理する。
図2は、ユーザ認証型リバースプロキシー装置1−5における宛先統一資源位置指定子の変換処理例である。この図は、上部に示す変換前の宛先統一資源位置指定子2−1と下部に示す変換後の宛先統一資源位置指定子2−2で構成される。
この例では、変換前の宛先統一資源位置指定子2−1において、アクセス手段識別子として、http、ホスト識別子のうち、ユーザ認証型リバースプロキシー装置1−5の識別子として、r_proxy1、ホスト識別子のうち、送信元ユーザの帰属するVPNの識別子として、vpn1、ディレクトリ識別子として、folder1/file1、が指定されている。
また、変換後の宛先統一資源位置指定子2−2において、アクセス手段識別子として、http、ホスト識別子のうち、宛先サーバの識別子として、server1、ホスト識別子のうち、宛先サーバの帰属するVPNの識別子として、vpn2、ディレクトリ識別子として、folder1/file1、が指定されている。
図3に、宛先特定テーブル3−1を示す。この宛先特定テーブル3−1では、アクセス初期に認証処理によって、識別された認証ユーザのユーザ認証時に変換前としてのディレクトリ識別子のうち、送信元ユーザの識別子から変換後としての宛先ホスト識別子(宛先サーバの識別子と宛先サーバの帰属するVPNの識別子の組)が導かれる。
例えば、変換前のuser1からは、変換後のserver1.vpn2が、変換前のuser2からは、変換後のserver3.vpn3が導かれる。ここで「.」は識別子同士の境界点を示す記号である。
図4に、セッション管理テーブル4−1を示す。このセッション管理テーブル4−1では、セッション識別子から認証ユーザ識別子が導かれる。
例えば、セッション識別子、S1、S2、S3、S4からは認証ユーザ識別子、user1、user2、user2、user1がそれぞれ導かれる。
図5に、本発明の実施形態のユーザ認証型リバースプロキシー装置のシステム構成図を示す。
5−1は、VPN#1に収容されるユーザのユーザ認証を行うユーザ認証手段である。5−2は、VPN#1から受信したハイパーテキスト転送プロトコルデータの送信元のユーザが認証を受けたユーザである場合に、該ユーザに応じて宛先ホスト識別子を特定し、前記ハイパーテキスト転送プロトコルデータの宛先統一資源指定子のホスト識別子を、特定した宛先ホスト識別子に変換するホスト識別子変換手段である。5−3は、VPN#1〜#3へハイパーテキスト転送プロトコルデータを送出する際に、それぞれDNS#1〜3を参照して宛先のアドレスを特定するアドレス解決手段である。5−4は、ホスト識別子が変換された宛先統一資源位置指定子が記述されたハイパーテキスト転送プロトコルデータを、VPN#1、VPN#2、VPN#3に転送する転送手段である。
ユーザ認証手段5−1は、受信したハイパーテキスト転送プロトコルデータからセッション識別子を抽出し、該当セッションが有効か否かを判断し、該当セッションが有効でない場合に、認証処理を行い、該ハイパーテキスト転送プロトコルデータの送信元のユーザにセッション識別子を割り当てる。ホスト識別子変換手段5−2は、該当セッションが有効である場合に、セッション識別子から特定されたユーザに応じて宛先ホスト識別子を特定する。
4−1は、図4に示すセッション管理テーブルである。セッション管理テーブル4−1には、セッション識別子と認証ユーザ識別子の対応関係が登録される。3−1は、図3に示す宛先特定テーブルである。宛先特定テーブル3−1には、認証ユーザ識別子と宛先ホスト識別子(宛先サーバ識別子と宛先ネットワーク識別子の組)の対応関係が登録される。ユーザ認証手段5−1は、セッション管理テーブル4−1にセッション識別子と認証ユーザ識別子の対応関係を登録し、ホスト識別子変換手段5−2は、セッション管理テーブル4−1に登録された認証ユーザ識別子から、宛先特定テーブル3−1を参照して、宛先ホスト識別子を特定する。
ユーザ認証型リバースプロキシー装置1−5が、図5に示す手段のほかに、通常のリバースプロキシー装置が備える手段を備えることはいうまでもない。
上述の構成における動作例について説明する。
ここでは、図1において、ユーザ#1から、サーバ#1のfolder1/file1へハイパーテキスト転送プロトコルレイヤでアクセスする例について説明する。
初めに、ユーザ#1は、ユーザ認証型リバースプロキシー装置1−5のネットワークインタフェース#1にアクセスする。この動作は、他のデータ転送と同時に行っても良い。
ユーザ認証型リバースプロキシー装置1−5は、ネットワークインタフェース#1から、ハイパーテキスト転送プロトコルデータを受信すると、ユーザ認証手段5−1が、セッション識別子を抽出し、該当セッションが有効か否かを判断する。
該当セッションが有効でない場合、認証処理を行い、送信元ユーザの識別を行うと共に、このユーザにセッション識別子(ここではS1)を割り当てる。
同時に、図4に示すセッション管理テーブル4−1に、セッション識別子(ここではS1)と認証ユーザ識別子(ここではuser1)の関係を登録する。
以後、ユーザ認証型リバースプロキシー装置1−5は、ユーザ#1からハイパーテキスト転送プロトコルデータを受信すると、ユーザ認証手段5−1が、セッション識別子S1を抽出し、該当セッションが有効であることを判断できる。このセッションの有効性判断は従来の手法に基づく。
この状態で、ユーザ#1は、図2の2−1に示す変換前の宛先統一資源位置指定子http://r_proxy1.vpn1/folder1/file1を付与したハイパーテキスト転送プロトコルデータを送信する。
この際、ホスト識別子r_proxy1.vpn1を元に、DNS#1を用いて、ユーザ認証型リバースプロキシー装置のIPアドレスを解決し、従来のIPデータの転送手段に基づいて、ユーザ認証型リバースプロキシー装置1−5へ向けて該当データを送信する。
ユーザ認証型リバースプロキシー装置1−5は、ネットワークインタフェース#1において、ハイパーテキスト転送プロトコルデータを受信すると、ユーザ認証手段5−1が、セッション識別子S1を抽出し、従来と同様の手法により、該当セッションが有効であることを判断すると共に、図4のセッション管理テーブル4−1を参照し、セッション識別子S1から、認証ユーザ識別子user1を導く。
さらに、ホスト識別子変換手段5−2が、図3の宛先特定テーブル3−1を参照し、認証ユーザ識別子user1から、宛先ホスト識別子(宛先サーバ識別子と宛先ネットワーク識別子の組)server1.vpn2を導く。また、導かれた宛先ホスト識別子(宛先サーバ識別子と宛先ネットワーク識別子の組)server1.vpn2で変換前の宛先統一資源位置指定子2−1のホスト識別子r_proxy1.vpn1を置換する。
この結果、図2のユーザ認証型リバースプロキシー装置1−5における宛先統一資源位置指定子の変換処理例に示すように、2−1に示す変換前の宛先統一資源位置指定子http://r_proxy1.vpn1/folder1/file1から、2−2に示す変換後の宛先統一資源位置指定子http://server1.vpn2/folder1/file1が生成される。
この後、生成した宛先統一資源位置指定子2−2を付与したハイパーテキスト転送プロトコルデータを変換後の宛先統一資源位置指定子2−2のホスト識別子の宛先サーバの帰属するVPNの識別子vpn2を元にネットワークインタフェース#2を特定して、ここから送信する。
この際、アドレス解決手段5−3が、ホスト識別子server1.vpn2を元に、DNS#2を用いて、サーバ#1のIPアドレスを解決し、従来のIPデータの転送手段5−4が、サーバ#1へ向けて該当データを送信する。
サーバ#1からユーザ#1へ向けての応答データは、ユーザ認証型リバースプロキシー装置1−5が、リバースプロキシー装置と同様に動作することで、従来通りのシーケンスで転送される。
ここで、ユーザ認証型リバースプロキシー装置は、各VPNをIPレイヤで分離していることと、他VPN宛のIPアドレスを1つに集約して見せることが大きな特徴となっている。
例えば、VPN#2内でサーバ#5を増設した場合、DNS#2は新たにサーバ#5のネームとIPアドレスの関係を整理する必要が生じるが、DNS#1は管理するネームとIPアドレスの関係を修正する必要がない。
このため、多数のVPNを接続することが求められる場合、ユーザ認証型リバースプロキシー装置を介して、各VPNを接続することで、各VPN内のDNSにおけるネームとIPアドレスの関係の管理負荷が高まることを防止できる。結果として多数のVPNで構成される大規模なネットワークを容易に構築可能となる。
また、送信元ユーザが、宛先統一資源位置指定子のディレクトリ識別子に自身を識別する情報を含める必要も無いため、宛先サーバ側で、送信元ユーザの識別子を含んだ特殊なディレクトリを扱う必要もない。
このため、従来のリバースプロキシー装置を用いた構成と同様の構成において、送信元ユーザ毎にそれぞれに固有な宛先サーバを特定することが可能となる。
上述のように、本発明の実施形態によれば、単一のリバースプロキシー装置において、送信ユーザ毎に宛先webサーバを一意に指定して転送することが可能となる。このため、第一のネットワークにユーザを配置し、第二のネットワークにユーザ毎に個別のwebサーバを用意してサービス提供を行うことが可能となる。ここで、第一のネットワークと第二のネットワークは異なるホスト識別子およびアドレスで運用されていても良い。
この結果として、第一のネットワークを企業のイントラネットと位置付けてユーザを配置し、第二のネットワークをアプリケーションサービスプロバイダのネットワークと位置づけてwebサーバを配置した上で、第一のネットワークと第二のネットワークをリバースプロキシー装置のみを介して相互接続した場合に、第一のネットワーク内では、第二のネットワーク内でのwebサーバの増設等にかかわらず、リバースプロキシー装置宛の統一資源位置指定子におけるホスト識別子とアドレスのみ管理しておけば良いという効果が得られ、一方で、第二のネットワーク内では、第一のネットワークに影響を与えることなくwebサーバの増設が行えるという効果が得られる。
本発明の実施形態のユーザ認証型リバースプロキシー装置は、コンピュータとプログラムで構成することができる。また、そのプログラムの一部または全部をハードウェアで構成してもよい。
以上、本発明者によってなされた発明を、前記実施形態に基づき具体的に説明したが、本発明は、前記実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
本発明の実施形態のネットワーク構成を示す図である。 本発明の実施形態のユーザ認証型リバースプロキシー装置における宛先統一資源位置指定子の変換処理例を示す図である。 宛先特定テーブルを示す図である。 セッション管理テーブルを示す図である。 本発明の実施形態のユーザ認証型リバースプロキシー装置のシステム構成図である。
符号の説明
1−1 ネットワーク
1−2 VPN#1
1−3 VPN#2
1−4 VPN#3
1−5 ユーザ認証型リバースプロキシー装置
1−6 ユーザ#1
1−7 ユーザ#2
1−8 DNS#1
1−9 DNS#2
1−10 DNS#3
1−11 サーバ#1
1−12 サーバ#2
1−13 サーバ#3
1−14 サーバ#4
2−1 変換前の統一資源位置指定子
2−2 変換後の統一資源位置指定子
3−1 宛先特定テーブル
4−1 セッション管理テーブル
5−1 ユーザ認証手段
5−2 ホスト識別子変換手段
5−3 アドレス解決手段
5−4 転送手段

Claims (6)

  1. 第一のネットワークおよび第二のネットワークの間で、ハイパーテキスト転送プロトコルデータの中継を行うリバースプロキシー装置であって、
    ユーザ識別子と、宛先サーバの識別子と宛先サーバの帰属する第二のネットワークの識別子を含む宛先ホスト識別子の対応関係が登録された宛先特定テーブルと、
    第一のネットワークに収納されるユーザのユーザ認証を行うユーザ認証手段と、
    第一のネットワークから受信したリバースプロキシー装置の識別子と第一のネットワークの識別子を含むホスト識別子を有する宛先統一資源指定子が記述されたハイパーテキスト転送プロトコルデータの送信元のユーザが認証を受けたユーザである場合に、前記宛先特定テーブルを参照して前記ユーザ認証手段で認証されたユーザのユーザ識別子から宛先サーバの識別子と宛先サーバの帰属する第二のネットワークの識別子を含む宛先ホスト識別子を特定し、前記ハイパーテキスト転送プロトコルデータの宛先統一資源指定子のホスト識別子を、特定した宛先サーバの識別子と宛先サーバの帰属する第二のネットワークの識別子を含む宛先ホスト識別子に変換するホスト識別子変換手段と、
    ホスト識別子が変換された宛先統一資源位置指定子が記述されたハイパーテキスト転送プロトコルデータを、前記第二のネットワークの識別子で識別される第二のネットワークに転送する転送手段と、
    を有することを特徴とするリバースプロキシー装置。
  2. 請求項1に記載のリバースプロキシー装置において、
    前記ユーザ認証手段は、
    受信したハイパーテキスト転送プロトコルデータからセッション識別子を抽出し、該当セッションが有効か否かを判断し、
    該当セッションが有効でない場合に、認証処理を行い、該ハイパーテキスト転送プロトコルデータの送信元のユーザにセッション識別子を割り当て、
    前記ホスト識別子変換手段は、
    該当セッションが有効である場合に、セッション識別子から特定されたユーザに応じて宛先ホスト識別子を特定する、
    ことを特徴とするリバースプロキシー装置。
  3. 請求項2に記載のリバースプロキシー装置において、
    セッション識別子と認証ユーザ識別子の対応関係を登録するセッション管理テーブルを備え、
    前記ユーザ認証手段は、前記セッション管理テーブルにセッション識別子と認証ユーザ識別子の対応関係を登録する、
    ことを特徴とするリバースプロキシー装置。
  4. 請求項1ないし3のうちいずれか1項に記載のリバースプロキシー装置において、
    第一のネットワークおよび第二のネットワークへハイパーテキスト転送プロトコルデータを送出する際に、それぞれ異なるアドレス解決サーバを参照して宛先のアドレスを特定するアドレス解決手段を有することを特徴とするリバースプロキシー装置。
  5. 第一のネットワークおよび第二のネットワークの間で、ハイパーテキスト転送プロトコルデータの中継を行うリバースプロキシー装置におけるデータ中継方法であって、
    前記リバースプロキシー装置は、ユーザ識別子と、宛先サーバの識別子と宛先サーバの帰属する第二のネットワークの識別子を含む宛先ホスト識別子の対応関係が登録された宛先特定テーブルと、ユーザ認証手段とホスト識別子変換手段と転送手段とを備え、
    前記ユーザ認証手段が、第一のネットワークに収納されるユーザのユーザ認証を行い、
    前記ホスト識別子変換手段が、第一のネットワークから受信したリバースプロキシー装置の識別子と第一のネットワークの識別子を含むホスト識別子を有する宛先統一資源指定子が記述されたハイパーテキスト転送プロトコルデータの送信元のユーザが認証を受けたユーザである場合に、前記宛先特定テーブルを参照して前記ユーザ認証手段で認証されたユーザのユーザ識別子から宛先サーバの識別子と宛先サーバの帰属する第二のネットワークの識別子を含む宛先ホスト識別子を特定し、前記ハイパーテキスト転送プロトコルデータの宛先統一資源指定子のホスト識別子を、特定した宛先サーバの識別子と宛先サーバの帰属する第二のネットワークの識別子を含む宛先ホスト識別子に変換し、
    前記転送手段が、ホスト識別子が変換された宛先統一資源位置指定子が記述されたハイパーテキスト転送プロトコルデータを、前記第二のネットワークの識別子で識別される第二のネットワークに転送する、
    ことを特徴とするデータ中継方法。
  6. 請求項1ないし4のいずれか1項に記載のリバースプロキシー装置として、コンピュータを機能させるためのプログラム。
JP2008217038A 2008-08-26 2008-08-26 ユーザ認証型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム Expired - Fee Related JP5137201B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008217038A JP5137201B2 (ja) 2008-08-26 2008-08-26 ユーザ認証型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008217038A JP5137201B2 (ja) 2008-08-26 2008-08-26 ユーザ認証型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2010056666A JP2010056666A (ja) 2010-03-11
JP5137201B2 true JP5137201B2 (ja) 2013-02-06

Family

ID=42072167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008217038A Expired - Fee Related JP5137201B2 (ja) 2008-08-26 2008-08-26 ユーザ認証型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム

Country Status (1)

Country Link
JP (1) JP5137201B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101345803B1 (ko) 2011-01-24 2013-12-27 한미아이티 주식회사 역방향 프록시를 이용한 이피시 네트워크 인증 장치 및 방법
JP6988125B2 (ja) * 2017-03-28 2022-01-05 セイコーエプソン株式会社 会計情報システム、会計情報システムの接続方法、及び会計情報システムの設定に使用するファイル

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002189973A (ja) * 2000-12-20 2002-07-05 Nec Corp 認証・課金代行方法、認証・課金代行システム及び認証・課金代行プログラムを記憶した記憶媒体

Also Published As

Publication number Publication date
JP2010056666A (ja) 2010-03-11

Similar Documents

Publication Publication Date Title
US10469442B2 (en) Adaptive resolution of domain name requests in virtual private cloud network environments
US8910270B2 (en) Remote access to private network resources from outside the network
US8850553B2 (en) Service binding
EP2840743B1 (en) Method and system for realizing virtual network
JP5890532B2 (ja) 仮想ネットワークオブジェクトを管理する方法、および仮想ネットワークオブジェクトを管理する方法を実行するためのプログラム命令を格納するコンピュータアクセス可能な記憶媒体
US7840699B2 (en) Name resolution server and packet transfer device
JP5333263B2 (ja) アクセス制御システム及びアクセス制御方法
JP5790775B2 (ja) ルーティング方法およびネットワーク伝送装置
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
TW201012155A (en) Secure resource name resolution using a cache
WO2015068255A1 (ja) ネットワークシステム、通信制御装置、及び通信方法
JP2003316742A (ja) シングルサインオン機能を有する匿名通信方法および装置
JP5137201B2 (ja) ユーザ認証型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
US8219622B2 (en) Systems and methods for providing extended peering
JP5083983B2 (ja) サーバ明示選択型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム
JP5073616B2 (ja) ユーザ識別型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム
JP5137200B2 (ja) ハイパーテキスト転送プロトコルネットワークおよびデータ転送方法
WO2013034100A2 (zh) 基于不同网络协议终端间的通信系统及方法
KR20180007898A (ko) 가상 사설 클라우드망에서 테넌트 내 그룹 분리 방법
WO2012075770A1 (zh) 身份位置分离网络的阻断方法和系统
JP2007166659A (ja) 名前解決サーバおよびパケット転送装置
JP2008206081A (ja) マルチホーミング通信システムに用いられるデータ中継装置およびデータ中継方法
CN117439815A (zh) 一种基于反向透明桥接的内网穿透系统及方法
Zhang et al. Foundations of the Smart Identifier Network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110603

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121109

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees