TWI818167B - 通訊系統、資訊提供裝置、電腦可讀取記憶媒體及資訊提供方法 - Google Patents
通訊系統、資訊提供裝置、電腦可讀取記憶媒體及資訊提供方法 Download PDFInfo
- Publication number
- TWI818167B TWI818167B TW109111151A TW109111151A TWI818167B TW I818167 B TWI818167 B TW I818167B TW 109111151 A TW109111151 A TW 109111151A TW 109111151 A TW109111151 A TW 109111151A TW I818167 B TWI818167 B TW I818167B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- aforementioned
- unit
- connection request
- session
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 201
- 238000000034 method Methods 0.000 title claims description 37
- 238000012790 confirmation Methods 0.000 claims abstract description 119
- 230000004044 response Effects 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 claims description 57
- 230000002155 anti-virotic effect Effects 0.000 claims description 53
- 230000005540 biological transmission Effects 0.000 claims description 46
- 241000700605 Viruses Species 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 22
- 230000008593 response to virus Effects 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 18
- 238000012546 transfer Methods 0.000 claims description 3
- 230000010485 coping Effects 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
- 230000007482 viral spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/06—Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Credit Cards Or The Like (AREA)
Abstract
提供一種資訊提供裝置,被配置於第一網路內,具備: 關聯存儲部,其將使用者識別資訊與會話識別資訊相關聯地存儲;確認請求發送部,其發送確認請求至中繼裝置,該確認請求是確認被配置於第二網路內之中繼裝置是否存儲有藉由被配置於第二網路內之通訊終端所發送之向資訊提供裝置之連接請求;資訊接收部,其接收連接請求所包含之資訊;終端認証部,其當關聯存儲部所存儲之會話識別資訊不包含於資訊接收部接收到的資訊時,基於連接請求所包含之使用者識別資訊,判定通訊終端是否通過認証;會話識別資訊賦予部,其當判定為通過認証時,賦予會話識別資訊,並存儲於關聯存儲部;會話識別資訊發送部,其將會話識別資訊發送至中繼裝置;及,資訊提供部,其當關聯存儲部所存儲之會話識別資訊包含於資訊接收部接收到的資訊時,回應於資訊接收部接收到的資訊,將資訊提供至通訊終端。
Description
本發明關於一種通訊系統、資訊提供裝置、電腦可讀取記憶媒體及資訊提供方法。
已知一種通訊系統,其控制為可自位於開放網路的通訊終端,閱覽閉路網路內的資料(參照例如專利文獻1)。
[先行技術文獻]
(專利文獻)
專利文獻1:日本專利第4551218號
[發明所欲解決之問題]
期望提供一種技術,其可將閉路網路內的資訊適當地提供至開放網路內的通訊終端。
[解決問題之技術手段]
依據本發明的第一態樣,提供一種通訊系統,具備:資訊提供裝置,其被配置於第一網路內;及,中繼裝置,其被配置於第二網路內。中繼裝置可具有連接請求接收部,其接收藉由被配置於第二網路內之通訊終端所發送之向資訊提供裝置之連接請求。中繼裝置可具有連接請求存儲部,其存儲連接請求接收部接收到的連接請求。資訊提供裝置可具有關聯存儲部,其將通訊終端與資訊提供裝置之間的會話之會話識別資訊、與通訊終端之使用者的使用者識別資訊相關聯地存儲。資訊提供裝置可具有確認請求發送部,其發送確認請求至中繼裝置,該確認請求是確認連接請求存儲部是否存儲有藉由被配置於第二網路內之通訊終端所發送之向資訊提供裝置之連接請求。資訊提供裝置可具有資訊接收部,其自中繼裝置接收連接請求所包含之資訊。資訊提供裝置可具有終端認証部,其當關聯存儲部所存儲之會話識別資訊不包含於資訊接收部接收到的資訊時,基於連接請求所包含之使用者識別資訊,判定通訊終端是否通過認証。資訊提供裝置可具有會話識別資訊賦予部,其當藉由終端認証部判定為通過認証時,賦予識別資訊提供裝置與通訊終端之間的會話之會話識別資訊,並與通訊終端之使用者的使用者識別資訊相關聯地存儲於關聯存儲部。資訊提供裝置可具有會話識別資訊發送部,其將會話識別資訊發送至中繼裝置。資訊提供裝置可具有資訊提供部,其當關聯存儲部所存儲之會話識別資訊包含於資訊接收部接收到的資訊時,回應於資訊接收部接收到的資訊,將資訊提供至通訊終端。
上述確認請求發送部,可在其與上述中繼裝置之間確立會話,並經由上述會話將上述確認請求發送至上述中繼裝置;上述資訊接收部,可在自上述中繼裝置接收到上述連接請求所包含之資訊之後相應地,斷開上述會話。上述確認請求發送部,可藉由在其與上述中繼裝置之間確立傳輸控制協定(TCP)連接,以確立上述會話;上述資訊接收部,可藉由將指定上述TCP連接的關閉之超文件傳輸協定(HTTP)標頭發送至上述中繼裝置,以斷開上述TCP連接,藉此,斷開上述會話。在上述通訊系統中,於上述第一網路與上述第二網路之間可配置有防火墻,該防火墻具有會話逾時功能,所述會話逾時功能是在上述第一網路內的裝置與上述第二網路內的裝置之間確立會話後並經過預定時間後,相應地斷開上述會話。當自上述會話識別資訊發送部發送上述會話識別資訊時算起的經過時間超出預定時間之前,上述資訊接收部未接收到上述會話識別資訊時,上述關聯存儲部可刪除上述會話識別資訊。當自上述資訊接收部接收到上述會話識別資訊時算起的經過時間超出預定時間之前,上述資訊接收部未接收到上述會話識別資訊時,上述關聯存儲部可刪除上述會話識別資訊。
上述中繼裝置可具有:確認請求接收部,其接收上述確認請求;請求連接請求確認部,其在上述確認請求接收部接收到上述確認請求之後相應地,確認上述連接請求存儲部是否存儲有上述連接;及,資訊發送部,當藉由上述連接請求確認部確認上述連接請求存儲於上述連接請求存儲部時,將上述連接請求所包含之資訊發送至上述資訊提供裝置。上述連接請求接收部可接收藉由上述第二網路內的複數個通訊終端所發送之複數個上述連接請求;上述連接請求存儲部,可與上述複數個通訊終端的各個終端識別資訊關聯地存儲上述複數個連接請求的各個;並且,當上述確認請求接收部接收到上述確認請求時,且在上述連接請求存儲部存儲有上述複數個連接請求之情況下,上述資訊發送部可將包含於上述複數個連接請求的各個中之資訊發送至上述資訊提供裝置。當上述確認請求接收部接收到上述確認請求時且在存儲於上述連接請求存儲部中之上述連接請求包含上述使用者識別資訊之情況下,上述資訊發送部可將上述使用者識別資訊發送至上述資訊提供裝置。當上述確認請求接收部接收到上述確認請求時且在存儲於上述連接請求存儲部中之上述連接請求包含上述會話識別資訊、與指定上述第一網路內的資料之資料指定資訊之情況下,上述資訊發送部可將上述會話識別資訊及上述資料指定資訊發送至上述資訊提供裝置;並且,上述資訊接收部可接收上述會話識別資訊及上述資料指定資訊,上述資訊提供部可將藉由上述資料指定資訊所指定之資料發送至上述中繼裝置。
上述資訊提供裝置可具有發送可否判定部,該發送可否判定部基於上述資訊接收部接收到的上述會話識別資訊,判定可否發送藉由上述資料指定資訊所指定之資料;並且,當藉由上述發送可否判定部判定為可發送時,上述資訊提供部可將藉由上述資料指定資訊所識別之資料發送至上述中繼裝置。上述資訊提供裝置可具有第一防病毒措施部,該第一防病毒措施部執行病毒判定處理,該病毒判定處理是判定藉由上述資料指定資訊所指定之資料是否感染病毒,當判定為感染時,對上述資料執行病毒應對處理;並且,當藉由上述資料指定資訊所指定之資料感染病毒時,上述資訊提供部可將藉由上述第一防病毒措施部執行上述病毒應對處理後的上述資料發送至上述中繼裝置;上述中繼裝置可具有第二防病毒措施部,該第二防病毒措施部執行病毒判定處理,該病毒判定處理是判定自上述資訊提供部接收到的資料是否感染病毒,當判定為感染時,對上述資料執行病毒應對處理。藉由上述第一防病毒措施部所執行的上述病毒判定處理而實現的判定水準,可低於藉由上述第二防病毒措施部所執行的上述病毒判定處理而實現的判定水準。藉由上述第一防病毒措施部所執行的上述病毒應對處理而實現的應對水準,可低於藉由上述第二防病毒措施部所執行的上述病毒應對處理而實現的應對水準。上述第一網路可為閉路網路,上述第二網路可為開放網路。
依據本發明的第二態樣,提供一種資訊提供裝置,其被配置於第一網路內。資訊提供裝置可具備關聯存儲部,其將通訊終端與資訊提供裝置之間的會話之會話識別資訊、與通訊終端之使用者的使用者識別資訊相關聯地存儲。資訊提供裝置可具備確認請求發送部,其發送確認請求至中繼裝置,該確認請求是確認被配置於第二網路內之中繼裝置是否存儲有藉由被配置於第二網路內之通訊終端所發送之向資訊提供裝置之連接請求。資訊提供裝置亦可具備資訊接收部,其接收連接請求所包含之資訊。資訊提供裝置可具備終端認証部,其當關聯存儲部所存儲之會話識別資訊不包含於資訊接收部接收到的資訊時,基於連接請求所包含之使用者識別資訊,判定通訊終端是否通過認証。資訊提供裝置可具備會話識別資訊賦予部,其當藉由終端認証部判定為通過認証時,賦予識別資訊提供裝置與通訊終端之間的會話之會話識別資訊,並與通訊終端之使用者的使用者識別資訊相關聯地存儲於關聯存儲部。資訊提供裝置可具備會話識別資訊發送部,其將會話識別資訊發送至中繼裝置。資訊提供裝置可具備資訊提供部,其當關聯存儲部所存儲之會話識別資訊包含於資訊接收部接收到的資訊時,回應於資訊接收部接收到的資訊,將資訊提供至通訊終端。上述確認請求發送部,可在其與上述中繼裝置之間確立會話,並經由上述會話將上述確認請求發送至上述中繼裝置;上述資訊接收部,可在自上述中繼裝置接收到上述連接請求所包含之資訊之後相應地,斷開上述會話。
依據本發明的第三態樣,提供一種電腦可讀取記憶媒體,其記憶用於將電腦作為上述資訊提供裝置而發揮功能之程式。
依據本發明的第四態樣,提供一種資訊提供方法,藉由被配置於第一網路內之資訊提供裝置來執行。資訊提供方法可具備確認請求發送階段,發送確認請求至中繼裝置,該確認請求是確認被配置於第二網路內之中繼裝置是否存儲有藉由被配置於第二網路內之通訊終端所發送之向資訊提供裝置之連接請求。資訊提供方法可具備資訊接收階段,接收連接請求所包含之資訊。資訊提供方法可具備終端認証階段,在將通訊終端與資訊提供裝置之間的會話之會話識別資訊、與通訊終端之使用者的使用者識別資訊相關聯地存儲之關聯存儲部所存儲之會話識別資訊,不包含於在資訊接收階段中接收到的資訊時,基於連接請求所包含之使用者識別資訊,判定通訊終端是否通過認証。資訊提供方法可具備會話識別資訊賦予階段,當在終端認証階段中判定為通過認証時,賦予識別資訊提供裝置與通訊終端之間的會話之會話識別資訊,並與通訊終端之使用者的使用者識別資訊相關聯地存儲於關聯存儲部。資訊提供方法可具備會話識別資訊發送階段,將會話識別資訊發送至中繼裝置。資訊提供方法可具備資訊提供階段,當關聯存儲部所存儲之會話識別資訊包含於在資訊接收階段中接收到的資訊時,回應於在資訊接收階段中接收到的資訊,將資訊提供至通訊終端。
再者,上述之發明概要,並非列舉本發明的全部必要特徵。又,該等特徵群的子組合亦可成為發明。
以下,透過發明的實施方式來說明本發明,但是以下的實施方式並非限定申請專利範圍的發明。又,實施方式中所說明之特徵的組合並非全是發明的解決手段所必需的。
第1圖示意性地示出通訊系統10的一例。通訊系統10,具備資訊提供裝置200及中繼裝置300。
資訊提供裝置200,被配置於閉路網路也就是網路20內。資訊提供裝置200,對通訊終端400提供閉路網路內的資訊,該通訊終端400被配置於開放網路也就是網路30內。網路20可為第一網路的一例。網路30可為第二網路的一例。
網路20例如是工廠內網路和企業內網路等,該等網路會對來自開放網路的存取作限制。此處,主要以網路20是工廠內網路之情況為例來進行說明。網路30包括例如網際網路。通訊終端400例如是智慧型手機等手機、平板終端及個人電腦(Personal Computer)等。
於工廠內網路中設置有複數個處理裝置22,該處理裝置22控制被設置於工廠內之機械、或管理工廠內的資料。於世界各地的工廠中,迫切希望備份被存儲於處理裝置22中的資料、或回收日誌資料。
在世界各地的工廠中,很多工廠持續使用陳舊的處理裝置22,在很多情況下亦不會對處理裝置22的作業系統(Operating System;OS)進行版本升級。因而,若直接將工廠內網路連接至開放網路,處理裝置22感染病毒之可能性較高。
亦考慮藉由USB記憶體等移動式記憶媒體來取出處理裝置22的資料。但是,有些工廠,其工廠內網路中的防病毒措施亦可能尚不充分,處理裝置22有時亦會感染病毒。因而,導致會由於USB記憶體而取出已感染病毒之資料,存在病毒擴散之虞。
本實施方式的通訊系統10提供一種技術,該技術將網路20內的資料適當地提供至被配置於網路30內之通訊終端400,該網路20經由具有防火墻功能的路由器40而被連接至網路30。
路由器40,可設定為:使從網路20向網路30之連接請求通過,而使從網路30向網路20之連接請求不通過。路由器40,亦可設定為:使從網路20向網路30之連接請求通過,並且,在由網路30側開始之流程內使從網路30側朝網路20側發送之連接請求不通過,且在從網路20側開始之流程內使從網路30側朝網路20側發送之連接請求通過。
於本實施方式中,通訊終端400,在例如登錄藉由資訊提供裝置200所提供之資訊提供服務201時,將向資訊提供裝置200之連接請求發送至中繼裝置300。該連接請求,可包含使用通訊終端400之使用者的使用者識別資訊(有時記載為使用者ID。)。該連接請求可包含密碼。該連接請求,亦可包含識別通訊終端400之通訊終端識別資訊(有時記載為通訊終端ID。)。該連接請求,亦可包含識別資訊提供裝置200之資訊提供裝置識別資訊(有時記載為資訊提供裝置ID。)。中繼裝置300存儲所接收到的連接請求。
資訊提供裝置200,將確認請求發送至中繼裝置300,該確認請求是確認中繼裝置300是否存儲有藉由通訊終端400所發送之向資訊提供裝置200之連接請求。該確認請求,亦可包含資訊提供裝置200的資訊提供裝置ID。
資訊提供裝置200,在其與中繼裝置300之間確立會話(session),經由該會話將確認請求發送至中繼裝置300。資訊提供裝置200,例如,在其與中繼裝置300之間確立超文件傳輸協定(Hyper Text Transfer Protocol;HTTP)會話。資訊提供裝置200,可藉由在其與中繼裝置300之間確立傳輸控制協定(Transmission Control Protocol;TCP)連接,以確立會話。
資訊提供裝置200,可間歇地執行向中繼裝置300發送確認請求。資訊提供裝置200,亦可定期地執行向中繼裝置300發送確認請求。資訊提供裝置200,例如,每一秒執行向中繼裝置300發送確認請求。
中繼裝置300,在接收到確認請求之情況下,確認是否存儲有向已發送確認請求之資訊提供裝置200之連接請求。當每一連接請求及每一確認請求各自包含資訊提供裝置ID時,中繼裝置300可參照確認請求所包含之資訊提供裝置ID,確認是否存儲有包含該資訊提供裝置ID之連接請求。若即便確認請求不包含資訊提供裝置ID,中繼裝置300仍可特定已發送確認請求之資訊提供裝置200,則確認請求亦可不包含資訊提供裝置ID。
中繼裝置300,在存儲有向資訊提供裝置200之連接請求時,將連接請求所包含之資訊發送至資訊提供裝置200。中繼裝置300,可將連接請求所包含之使用者ID發送至資訊提供裝置200。中繼裝置300,可將連接請求所包含之密碼發送至資訊提供裝置200。中繼裝置300,可將連接請求所包含之通訊終端ID發送至資訊提供裝置200。
中繼裝置300,在未存儲向資訊提供裝置200之連接請求時,可將示出未存儲之回應發送至資訊提供裝置200。接收到該回應之資訊提供裝置200,可斷開其與中繼裝置300之間的HTTP會話。
中繼裝置300,在未存儲向資訊提供裝置200之連接請求時,亦可對資訊提供裝置200不作回應。此時,資訊提供裝置200,在自發送確認請求起直至經過預定時間,並未自中繼裝置300接收連接請求所包含之資訊時,可斷開其與中繼裝置300之間的HTTP會話。
如上所述,中繼裝置300接收並存儲藉由通訊終端400所發送之連接請求,依據資訊提供裝置200所實行的確認請求,中繼裝置300將連接請求所包含之資訊發送至資訊提供裝置200,藉由該構成,即便路由器40設定為使從網路30向網路20之連接請求不通過,亦可使資訊提供裝置200獲得連接請求所包含之資訊。
路由器40,設定為在由網路30側開始之流程內使從網路30側朝網路20側發送之連接請求不通過,且在由網路20側開始之流程內使從網路30側朝網路20側發送之連接請求通過,在該情況下,中繼裝置300,在藉由資訊提供裝置200發送確認請求而開始之流程內,可將連接請求或連接請求所包含之資訊,發送至資訊提供裝置200。
資訊提供裝置200,基於所接收到的使用者ID,判定通訊終端400是否通過認証。資訊提供裝置200,例如參照登錄資訊,該登錄資訊包含已在資訊提供服務201上登錄之使用者ID,當登錄資訊內的任一使用者ID與所接收到的使用者ID一致時,判定為通過認証。又,例如,資訊提供裝置200,參照登錄資訊,該登錄資訊包含已在資訊提供服務201上登錄之使用者ID、與對應於使用者ID之密碼,當登錄資訊內的任一使用者ID及密碼與所接收到的使用者ID及密碼一致時,判定為通過認証。
資訊提供裝置200,在判定為通過認証之情況下,賦予識別資訊提供裝置200與通訊終端400之間的會話之會話識別資訊(有時記載為會話ID。),並將通訊終端400之使用者的使用者ID與會話ID相關聯地存儲於關聯存儲部。然後,資訊提供裝置200,將會話ID經由中繼裝置300發送至通訊終端400。資訊提供裝置200,亦可將示出可對通訊終端400提供的資料之資訊與會話ID一併發送。資訊提供裝置200,例如,將網路20內的資料之中的示出可對通訊終端400提供的資料之資訊發送至通訊終端400。資訊提供裝置200,可在發送會話ID之後,斷開其與中繼裝置300之間的HTTP會話。
通訊終端400之使用者,例如,在通訊終端400中,指定希望提供之資料。該資料,可為任何可藉由資訊提供裝置200提供的資料。例如,該資料是網路20內的資料。作為該資料的一例,可列舉日誌資料、備份資料、檔案資料、郵件資料、及Web資料等,但並非限定於該等資料。
通訊終端400,可具備接受資料的指定之用戶介面,可經由該用戶介面接受資料的指定。通訊終端400,例如,亦可將自資訊提供裝置200接收的示出可對通訊終端400提供的資料之資訊,提示給使用者,並接受使用者對該資訊的指定。
通訊終端400,在接受到資料的指定時,將連接請求發送至中繼裝置300,所述連接請求包含指定該資料之資料指定資訊與會話ID。該連接請求亦可包含識別資訊提供裝置200之資訊提供裝置ID。
中繼裝置300,存儲所接收到的連接請求。在自資訊提供裝置200接收到確認請求之情況下,當存儲有該連接請求時,中繼裝置300將連接請求所包含的資訊發送至資訊提供裝置200。中繼裝置300,亦可將資料指定資訊及會話ID發送至資訊提供裝置200。
資訊提供裝置200,可基於所接收到的會話ID,判定可否發送藉由資料指定資訊所指定之資料。資訊提供裝置200,判定所接收到的會話ID是否與存儲於關聯存儲部中的複數個會話ID中的任一個一致。
當與任一個皆不一致時,資訊提供裝置200判定為不發送。當與任一個一致時,資訊提供裝置200,依據關聯地存儲於一致的會話ID之使用者ID,確認藉由該使用者ID所識別之使用者對資料指定資訊所指定的資料之存取權限。資訊提供裝置200,當有存取權限時,判定為可發送;而在無存取權限時,判定為不發送。
資訊提供裝置200,當判定為可發送時,可獲得藉由資料指定資訊所指定之資料,並發送至中繼裝置300。資訊提供裝置200,例如,自處理裝置22接收藉由資料指定資訊所指定且藉由網路20內的處理裝置22管理之資料,並將該資料或該資料所生成之發送資料發送至中繼裝置300。例如,當指定為日誌資料時,資訊提供裝置200,將日誌資料或由複數個日誌資料所生成之列表資料發送至中繼裝置300。中繼裝置300將接收到的資料發送至通訊終端400。資訊提供裝置200,可在發送後,斷開其與中繼裝置300之間的HTTP會話。
如上所述,本實施方式的資訊提供裝置200,針對每個連接請求,斷開其與中繼裝置300之HTTP會話。在HTTP中,採用會話保活(keep-alive),一旦在兩個裝置間確立HTTP會話,通常只要兩個裝置中的任一者未斷開HTTP會話,HTTP會話將會維持。
因此,例如,如本實施方式所例示,若夾著具有防火墻功能之路由器40在兩個裝置間確立HTTP會話,當防火墻具有會話逾時(time-out)功能時,HTTP會話可能會在預料不到的時間被斷開。會話逾時功能,是指經由路由器40確立會話後,並經過預定時間後相應地斷開該會話之功能。若因會話逾時功能導致會話被斷開,使用者可能無法理解斷開的理由,可能給使用者帶來混亂。
相對於此,本實施方式的資訊提供裝置200,由於針對每個連接請求確立新的HTTP會話,因此,可大幅降低因會話逾時功能導致HTTP會話被斷開的情形發生的概率,可抑制發生給使用者帶來混亂的情形。
又,如上所述,本實施方式的資訊提供裝置200,當連接請求不包含會話ID時,依據連接請求所包含之使用者ID來執行終端認証,賦予會話ID並發送至通訊終端400;而當連接請求包含會話ID時,回應連接請求所包含之資訊,向通訊終端400提供資訊。如此一來,資訊提供裝置200藉由在軟體上將會話ID賦予通訊終端400,雖然針對每個連接請求斷開會話,仍可保證通訊的連續性。藉此,可無需針對每個連接請求執行終端認証,藉由減少中繼裝置300與資訊提供裝置200之間的手續,可提高對通訊終端400之響應速率。
第2圖示意性地示出藉由通訊系統10所實施之處理的流程的一例。此處,說明以下流程,通訊終端400之使用者使用通訊終端400,登錄至藉由資訊提供裝置200所提供之資訊提供服務201,得到由資訊提供裝置200提供之網路20內的資料為止。此處,假設通訊終端400之使用者已完成登錄至資訊提供服務201。又,省略說明關於通訊終端400與中繼裝置300之間的通訊連接的確立之處理。
於步驟(有時將步驟省略記載為S。)102中,通訊終端400將包含通訊終端400之使用者的使用者ID及密碼之連接請求,發送至中繼裝置300。於S104中,中繼裝置300存儲於S102中接收到的連接請求。
於S106中,資訊提供裝置200在其與中繼裝置300之間確立HTTP會話。於S108中,資訊提供裝置200將確認請求發送至中繼裝置300。中繼裝置300,在接收到確認請求之後相應地,確認是否存儲有向資訊提供裝置200之連接請求。於第2圖所示之一例中,中繼裝置300判定為已存儲。
於S110中,中繼裝置300將連接請求所包含之使用者ID及密碼發送至資訊提供裝置200。中繼裝置300,在將使用者ID及密碼發送至資訊提供裝置200之後,可刪除包含該使用者ID及密碼之連接請求、或使其無效。
於S112中,資訊提供裝置200,基於在S110中接收到的使用者ID及密碼,判定通訊終端400是否通過認証。於第2圖所示之一例中,藉由資訊提供裝置200判定為通過認証。
於S114中,資訊提供裝置200,賦予識別資訊提供裝置200與通訊終端400之間的會話之會話ID,並將會話ID與使用者ID相關聯地存儲於關聯存儲部。於S116中,資訊提供裝置200將會話ID發送至中繼裝置300。
於S118中,斷開於S106中確立的HTTP會話。該斷開可主要由資訊提供裝置200執行。資訊提供裝置200藉由例如在HTTP標頭中指定TCP連接的關閉,以執行該斷開。又,該斷開亦可主要由中繼裝置300執行。中繼裝置300,藉由例如響應於在S116中接收到會話ID,在HTTP標頭中指定TCP連接的關閉,以執行該斷開。
於S120中,中繼裝置300將於S116中接收到的會話ID發送至通訊終端400。於S122中,通訊終端400將連接請求發送至中繼裝置300,所述連接請求包含於S120中接收到的會話ID、及指定藉由使用者所指定的資料之資料指定資訊。於S124中,中繼裝置300存儲已接收之連接請求。
於S126中,資訊提供裝置200在其與中繼裝置300之間確立HTTP會話。於S128中,資訊提供裝置200將確認請求發送至中繼裝置300。中繼裝置300,在接收到確認請求之後相應地,確認是否存儲有向資訊提供裝置200之連接請求。於第2圖所示之一例中,中繼裝置300判定為已存儲。
於S130中,中繼裝置300將連接請求所包含之會話ID及資料指定資訊發送至資訊提供裝置200。中繼裝置300,在將會話ID及資料指定資訊發送至資訊提供裝置200之後,可刪除包含該會話ID及資料指定資訊之連接請求、或使其無效。
於S132中,資訊提供裝置200,基於在S130中接收到的會話ID,判定可否發送藉由資料指定資訊所指定之資料。此處,假設判定為可發送,並繼續說明。
於S134中,資訊提供裝置200獲得藉由資料指定資訊所指定之資料,執行防病毒措施。防病毒措施可包含:病毒判定處理,判定所獲得之資料是否感染病毒;及,病毒應對處理,當判定為感染時,針對資料進行病毒之應對措施。病毒應對處理可為驅除或修復病毒之處理。又,病毒應對處理可為對指定的資料的一部分進行檢疫、隔離或刪除之處理。
於S136中,資訊提供裝置200生成對通訊終端400提供之發送資料。發送資料可為藉由資料指定資訊所指定之資料本身。又,發送資料亦可為從藉由資料指定資訊所指定的資料所生成之資料。
於S138中,資訊提供裝置200將發送資料發送至中繼裝置300。於S140中,斷開於S126中確立的HTTP會話。該斷開可主要由資訊提供裝置200執行。資訊提供裝置200,藉由例如在HTTP標頭中指定TCP連接的關閉,以執行該斷開。又,該斷開亦可主要由中繼裝置300執行。中繼裝置300,例如藉由響應於在S138中接收到發送資料,在HTTP標頭中指定TCP連接的關閉,以執行該斷開。
於S142中,中繼裝置300對在S138中接收到的發送資料執行防病毒措施。中繼裝置300在S142中執行的防病毒措施所實施之對策水準,可高於藉由資訊提供裝置200在S134中執行的防病毒措施所實施之對策水準。例如,資訊提供裝置200,僅利用自有的資訊來執行防病毒措施,而中繼裝置300與則提供防病毒措施服務之雲端服務32協作執行防病毒措施。於S144中,中繼裝置300將發送資料發送至通訊終端400。
如上所述,當由資訊提供裝置200對通訊終端400提供資料時,在資訊提供裝置200中執行防病毒措施,在中繼裝置300中,執行對策水準比藉由資訊提供裝置200所實施之防病毒措施的對策水準更高的防病毒措施,藉由使其成為該種構成,可在資訊提供裝置200與中繼裝置300之間適當地分散處理負荷。又,藉由雙重檢查,可執行精確度比一重檢查更高的防病毒措施,因此,可提高通訊終端400的安全性。
通訊系統10,藉由執行如第2圖所示之處理,而將網路20經由具有防火墻功能之路由器40連接至網路30,藉此,防止網路20內的處理裝置22感染病毒,並使網路20內的資料可對被配置於網路30內之通訊終端400發送。又,對網路20內的資料施行雙重的防病毒措施,藉此,可提高安全性。藉此,可適當地支持世界各地的工廠中的資料的備份及日誌資料的回收等。
第3圖示意性地示出藉由通訊系統10所實施之處理的流程的一例。此處,主要說明不同於第2圖之方面。
於S202中,第一通訊終端400將包含使用者ID及密碼之連接請求發送至中繼裝置300。中繼裝置300,存儲所接收到的連接請求。於S204中,第二通訊終端400將包含使用者ID及密碼之連接請求發送至中繼裝置300。中繼裝置300,存儲所接收到的連接請求。於S206中,第三通訊終端400將包含會話ID及資料指定資訊之連接請求發送至中繼裝置300。中繼裝置300,存儲所接收到的連接請求。
於S208中,資訊提供裝置200在其與中繼裝置300之間確立HTTP會話。於S210中,資訊提供裝置200將確認請求發送至中繼裝置300。中繼裝置300,在接收到確認請求之後相應地,確認是否存儲有向資訊提供裝置200之連接請求。於第3圖所示之一例中,中繼裝置300判定為已存儲。
於S212中,中繼裝置300將分別包含於三個連接請求中之使用者ID及密碼、會話ID及資料指定資訊發送至資訊提供裝置200。
於S214中,資訊提供裝置200,基於在S212中接收到的使用者ID及密碼,判定第一通訊終端400及第二通訊終端400是否通過認証。此處,假設判定為通過認証,並繼續說明。於S216中,資訊提供裝置200賦予識別資訊提供裝置200與第一通訊終端400之間的會話之會話ID,並將會話ID與第一通訊終端400之使用者的使用者ID相關聯地存儲於關聯存儲部。又,資訊提供裝置200,賦予識別資訊提供裝置200與第二通訊終端400之間的會話之會話ID,並將會話ID與第二通訊終端400之使用者的使用者ID相關聯地存儲於關聯存儲部。
於S218中,資訊提供裝置200,判定可否發送藉由在S212中接收到的資料指定資訊所指定之資料。此處,假設判定為可發送,並繼續說明。於S220中,資訊提供裝置200獲得藉由資料指定資訊所指定之資料,執行防病毒措施。於S222中,資訊提供裝置200生成對通訊終端400提供之發送資料。
於S224中,資訊提供裝置200將在S216中賦予的會話ID、及在S222中生成的發送資料發送至中繼裝置300。於S226中,斷開在S208中確立的HTTP會話。該斷開可主要由資訊提供裝置200執行。資訊提供裝置200,藉由例如在HTTP標頭中指定TCP連接的關閉,以執行該斷開。又,該斷開亦可主要由中繼裝置300執行。中繼裝置300,藉由例如響應於在S224中接收到會話ID及發送資料,藉由在HTTP標頭中指定TCP連接的關閉,以執行該斷開。
於S228中,中繼裝置300對在S224中接收到的發送資料執行防病毒措施。於S230中,中繼裝置300將在S224中接收到的會話ID發送至第一通訊終端400。於S232中,中繼裝置300將在S224中接收到的會話ID發送至第二通訊終端400。於S234中,中繼裝置300將在S234中已施行防病毒措施之發送資料發送至通訊終端400。
如上所述,集中處理藉由複數個通訊終端400所發送之連接請求,藉由此等構成,可提高整體的處理效率。
第4圖示意性地示出中繼裝置300的功能構成的一例。中繼裝置300具有:連接請求接收部302、連接請求存儲部304、確認請求接收部306、連接請求確認部308、資訊發送部310、及通訊中繼部320。
連接請求接收部302,接收藉由通訊終端400所發送之向資訊提供裝置200之連接請求。連接請求接收部302可接收藉由通訊終端400所發送之向資訊提供裝置200之連接請求,其中該通訊終端400被配置於網路30上,該網路30配置有中繼裝置300。連接請求接收部302可接收藉由被配置於網路30上之複數個通訊終端400各自所發送之連接請求。
連接請求存儲部304,存儲連接請求接收部302接收到的連接請求。連接請求存儲部304,可存儲連接請求接收部302接收到的複數個連接請求。連接請求存儲部304,可與已發送連接請求之通訊終端400的通訊終端ID關聯地存儲連接請求。
確認請求接收部306接收藉由資訊提供裝置200所發送之確認請求。該確認請求,可為使中繼裝置300確認連接請求接收部302是否存儲有連接請求之請求。
連接請求確認部308,在確認請求接收部306接收到確認請求之後相應地,確認連接請求存儲部304是否存儲有連接請求。連接請求確認部308,可確認向已發送確認請求之資訊提供裝置200之連接請求是否存儲於連接請求存儲部304。連接請求確認部308,例如,確認連接請求是否存儲於連接請求存儲部304,該連接請求包含與確認請求所包含之資訊提供裝置ID相同的資訊提供裝置ID。
資訊發送部310,當已藉由連接請求確認部308確認連接請求存儲部304存儲有連接請求時,將連接請求所包含之資訊發送至資訊提供裝置200。資訊發送部310,例如,將使用者ID發送至資訊提供裝置200。資訊發送部310,例如,將使用者ID及密碼發送至資訊提供裝置200。資訊發送部310,例如,將使用者ID、密碼及通訊終端ID發送至資訊提供裝置200。
資訊發送部310,例如,將會話ID發送至資訊提供裝置200。資訊發送部310,例如,將會話ID及資料指定資訊發送至資訊提供裝置200。資訊發送部310,例如,將會話ID、資料指定資訊及通訊終端ID發送至資訊提供裝置200。
通訊中繼部320,對資訊提供裝置200與通訊終端400之間的通訊進行中繼。通訊中繼部320,例如,將自資訊提供裝置200接收之會話ID發送至通訊終端400。
又,通訊中繼部320,例如,將自資訊提供裝置200接收之發送資料發送至通訊終端400。通訊中繼部320亦可具有防病毒措施部322。防病毒措施部322對自資訊提供裝置200接收之發送資料執行防病毒措施。防病毒措施部322可執行病毒判定處理,該病毒判定處理是對自資訊提供裝置200接收之發送資料是否感染病毒進行判定。又,防病毒措施部322,當藉由病毒判定處理判定為感染病毒時,可對發送資料施行病毒應對處理。
第5圖示意性地示出資訊提供裝置200的功能構成的一例。資訊提供裝置200具備:關聯存儲部202、確認請求發送部204、資訊接收部206、終端認証部208、會話ID賦予部210、會話ID發送部212、發送可否判定部214、及資訊提供部220。
關聯存儲部202,是用於將資訊提供裝置200與通訊終端400之間的會話之會話ID與通訊終端400之使用者的使用者ID相關聯地存儲之存儲部。
確認請求發送部204,將確認請求發送至中繼裝置300。確認請求發送部204可將確認請求發送至中繼裝置300,該確認請求是確認連接請求存儲部304是否存儲有藉由被配置於網路30內之通訊終端400所發送之向資訊提供裝置200之連接請求。
確認請求發送部204,可在其與中繼裝置300之間確立會話,並經由該會話將確認請求發送至中繼裝置300。確認請求發送部204,可在其與中繼裝置300之間確立HTTP會話,並經由該HTTP會話將確認請求發送至中繼裝置300。確認請求發送部204,可藉由在其與中繼裝置300之間確立TCP連接,以確立會話。
資訊接收部206自中繼裝置300接收連接請求所包含之資訊。資訊接收部206,例如接收藉由資訊發送部310所發送之使用者ID。又,資訊接收部206,例如接收藉由資訊發送部310所發送之使用者ID及密碼。又,資訊接收部206,例如接收藉由資訊發送部310所發送之使用者ID、密碼及通訊終端ID。
資訊接收部206,例如接收藉由資訊發送部310所發送之會話ID。資訊接收部206,例如接收藉由資訊發送部310所發送之會話ID及資料指定資訊。資訊接收部206,例如接收藉由資訊發送部310所發送之會話ID、資料指定資訊及通訊終端ID。
資訊接收部206,可自中繼裝置300接收到連接請求所包含之資訊之後相應地,斷開確認請求發送部204所確立之會話。資訊接收部206,可藉由將指定TCP連接的關閉之HTTP標頭發送至中繼裝置300,以斷開TCP連接,藉此,斷開會話。
終端認証部208,當資訊接收部206接收到連接請求所包含之資訊且關聯存儲部202所存儲之會話ID不包含於資訊接收部206所接收到的資訊時,基於資訊接收部206接收到的使用者ID來判定通訊終端400是否通過認証。終端認証部208,當資訊接收部206接收到連接請求所包含之資訊且關聯存儲部202所存儲之有效的會話ID不包含於資訊接收部206接收到的資訊時,亦可基於資訊接收部206接收到的使用者ID來判定通訊終端400是否通過認証。資訊提供裝置200,當資訊接收部206接收到的資訊所包含之會話ID與關聯存儲部202所存儲之會話ID中的任一個皆不一致時、或與無效的會話ID一致時,亦可將要求發送使用者ID之使用者ID發送要求,經由中繼裝置300,發送至通訊終端400。通訊終端400,當接收到使用者ID發送要求時,可將包含使用者ID之連接請求發送至中繼裝置300。
會話ID賦予部210,當藉由終端認証部208判定為通過認証時,賦予識別資訊提供裝置200與通訊終端400之間的會話之會話ID,並將會話ID與通訊終端400之使用者的使用者ID相關聯地存儲於關聯存儲部202。會話ID發送部212,將藉由會話ID賦予部210所賦予之會話ID發送至中繼裝置300。
當自會話ID發送部212將會話ID發送至中繼裝置300時算起的經過時間超出預定時間之前,資訊接收部206未接收到與該會話ID相同的會話ID時,關聯存儲部202可刪除該會話ID或使其無效。也就是說,在會話ID賦予部210賦予新的會話ID,並且會話ID發送部212將會話ID發送至中繼裝置300之後,當該會話ID未被使用而逾時的情況,關聯存儲部202可刪除該會話ID或使其無效。
當自資訊接收部206接收到會話ID時算起的經過時間超出預定時間之前,資訊接收部206未接收到與該會話ID相同的會話ID時,關聯存儲部202可刪除該會話ID或使其無效。也就是說,自會話ID開始使用,當該會話ID未被使用而逾時的情況,關聯存儲部202可刪除該會話ID或使其無效。
發送可否判定部214,基於資訊接收部206接收到的會話ID,判定可否發送藉由資訊接收部206接收到的資料指定資訊所指定之資料。發送可否判定部214,例如判定資訊接收部206接收到的會話ID是否與存儲於關聯存儲部202內的複數個會話ID中的任一個一致。當與任一個皆不一致時,發送可否判定部214可判定為不發送。當與任一個一致時,發送可否判定部214依據關聯地存儲於一致的會話ID中的使用者ID,確認藉由該使用者ID所識別之使用者對藉由資料指定資訊所指定之資料的存取權限。當發送可否判定部214有存取權限時,可判定為可發送;而當無存取權限時,可判定為不發送。
資訊提供部220將各種資訊經由中繼裝置300提供至通訊終端400。當資訊接收部206接收到連接請求所包含之資訊且關聯存儲部202所存儲之會話ID被包含於資訊接收部206接收到的資訊時,資訊提供部220可回應於資訊接收部206接收到的資訊,將資訊提供至通訊終端400。資訊提供部220例如將資訊接收部206接收到的藉由資料指定資訊所指定之資料發送至中繼裝置300。
資訊提供部220可具有防病毒措施部222及發送資料生成部224。防病毒措施部222對藉由資料指定資訊所指定之資料執行防病毒措施。防病毒措施部222可執行病毒判定處理,該病毒判定處理是判定藉由資料指定資訊所指定之資料是否感染病毒。又,當藉由病毒判定處理判定為感染病毒時,防病毒措施部222可對資料執行病毒應對處理。
藉由防病毒措施部222所實施之病毒判定處理的處理水準,可低於藉由防病毒措施部322所實施之病毒判定處理的處理水準。又,藉由防病毒措施部222所實施之病毒應對處理的處理水準,可低於藉由防病毒措施部322所實施之病毒應對處理的處理水準。例如,防病毒措施部322可執行利用開放網路上的資訊之病毒判定處理及病毒應對處理。防病毒措施部322可與藉由被配置於網路30內的雲端服務32所提供之防病毒措施服務協作執行病毒判定處理及病毒應對處理。
發送資料生成部224,基於資料指定資訊所指定之資料,生成發送資料。發送資料生成部224,例如可獲得藉由資料指定資訊所指定之資料,並將所獲得之資料本身作為發送資料。又,發送資料生成部224,例如獲得藉由資料指定資訊所指定之複數個資料,並由複數個資料生成發送資料。作為具體例,當藉由資料指定資訊所指定之資料為郵件資料時,發送資料生成部224,將匯集複數個郵件資料的標頭資訊之標頭列表資訊,生成作為發送資料。
第6圖示意性地示出作為資訊提供裝置200或中繼裝置300發揮功能之電腦1200的硬體構成的一例。安裝於電腦1200之程式,可使電腦1200作為本實施方式的裝置的一或複數個「部分」發揮功能,或可使電腦1200執行與本實施方式的裝置相關聯的操作或該一或複數個「部分」、及/或可使電腦1200執行本實施方式的程序或該程序的階段。該種程式可藉由CPU 1212執行,以使電腦1200執行與本說明書所述之流程圖及方塊圖中的一些或全部方塊相關聯的特定操作。
依據本實施方式之電腦1200,包括CPU 1212、RAM 1214、及圖形控制器(graphic controller)1216,該等藉由主機控制器1210相互連接。電腦1200又包括通訊介面1222、記憶裝置1224、DVD驅動器1226、及IC卡驅動器般之輸入輸出單元,該等經由輸入輸出控制器1220而連接於主機控制器1210。DVD驅動器1226可為DVD-ROM驅動器及DVD-RAM驅動器等。記憶裝置1224可為硬碟驅動器及固態驅動器等。電腦1200又包括ROM 1230及鍵盤般之傳統的輸入輸出單元,該等經由輸入輸出晶片1240而連接於輸入輸出控制器1220。
CPU 1212依據被存儲於ROM 1230及RAM 1214內之程式而工作,並藉此控制各單元。圖形控制器1216,於RAM 1214內所提供之碼框緩衝器等或其本身之中,獲得CPU 1212所生成之影像資料,並使影像資料顯示於顯示裝置1218上。
通訊介面1222經由網路而與其他電子裝置進行通訊。記憶裝置1224存儲電腦1200內的CPU 1212所使用之程式及資料。DVD驅動器1226自DVD-ROM 1227等讀取程式或資料,並提供至記憶裝置1224。IC卡驅動器自IC卡讀取程式及資料、及/或將程式及資料寫入IC卡。
ROM 1230於其中存儲啟動時電腦1200所執行的啟動程式(boot program)等、及/或依存於電腦1200的硬體之程式。輸入輸出晶片1240又可經由USB埠、平行埠、串聯埠、鍵盤埠、滑鼠埠等,將各種輸入輸出單元連接於輸入輸出控制器1220。
程式由DVD-ROM 1227或IC卡般之電腦可讀取記憶媒體所提供。程式自電腦可讀取記憶媒體中讀取出來,安裝於亦為電腦可讀取記憶媒體的一例之記憶裝置1224、RAM 1214、或ROM 1230,並由CPU 1212所執行。該等程式內所記述之資訊處理,被讀取至電腦1200,以使程式與上述各種類型的硬體資源之間協作。可藉由伴隨電腦1200的使用以實現資訊的操作或處理而構成裝置或方法。
例如,當在電腦1200及外部裝置之間執行通訊時,CPU 1212可執行被載入至RAM 1214之通訊程式,並基於通訊程式所記述之處理,對通訊介面1222指令通訊處理。通訊介面1222於CPU 1212之控制下,讀取已存儲於RAM 1214、記憶裝置1224、DVD-ROM 1227、或IC卡般之記錄媒體內所提供之發送緩衝空間內之發送資料,並將所讀取的發送資料發送至網路、或將自網路上接收的接收資料寫入記錄媒體上所提供之接收緩衝空間等。
又,CPU 1212可對RAM 1214上的資料執行各種類型的處理,以使存儲於記憶裝置1224、DVD驅動器1226(DVD-ROM 1227)、IC卡等外部記錄媒體中的檔案或資料庫的全部或所需部分被讀取至RAM 1214。CPU 1212可繼而將處理後的資料回寫至外部記錄媒體。
各種類型的程式、資料、表格、及資料庫般之各種類型的資訊可存儲於記錄媒體,並接受資訊處理。CPU 1212可對自RAM 1214讀取出的資料執行本揭示隨處記載之各種類型的處理,所述處理包括程式的指令序列所指定之各種類型的操作、資訊處理、條件判斷、條件分歧、無條件分歧、資訊之檢索/替換等,並將結果對RAM 1214回寫。又,CPU 1212可檢索記錄媒體內的檔案、資料庫等中的資訊。例如,當分別具有與第二屬性的屬性值相關聯的第一屬性的屬性值之複數個入口存儲於記錄媒體內時,CPU 1212可自該複數個入口之中,檢索與指定第一屬性的屬性值之條件一致之入口,讀取存儲於該入口內之第二屬性的屬性值,藉此,獲得與滿足預定條件之第一屬性相關聯的第二屬性的屬性值。
以上所說明之程式或軟體模組,可存儲於電腦1200上或電腦1200附近的電腦可讀取記憶媒體。又,連接於專用通訊網路或網際網路之伺服器系統內所提供之硬碟或RAM般之記錄媒體,可作為電腦可讀取記憶媒體使用,藉此,經由網路將程式提供至電腦1200。
本實施方式中的流程圖及方塊圖中的方塊,可表示操作所執行之程序的階段或具有執行操作之作用之裝置的「部分」。可藉由專用電路、與存儲於電腦可讀取記憶媒體中之電腦可讀取指令一併供給之可程式電路、及/或與存儲於電腦可讀取記憶媒體中之電腦可讀取指令一併供給之處理器,構裝特定的階段及「部分」。專用電路可包含數位及/或類比硬體電路,可包含積體電路(IC)及/或離散電路。可程式電路可包含例如現場可程式閘陣列(Field Programmable Gate Array;FPGA)、及可程式邏輯陣列(Programmable Logic Array;PLA)等可重配置硬體電路,該可重配置硬體電路包括邏輯積、邏輯和、排他性邏輯和、否定邏輯積、否定邏輯和、及其他邏輯演算、正反器、暫存器、以及記憶體元件。
電腦可讀取記憶媒體可包含能夠存儲藉由適當的裝置來執行的指令之任意有形的裝置,其結果為,使具有存儲於該處之指令之電腦可讀取記憶媒體具備一產品,該產品包括可執行的指令以作成用於執行流程圖或方塊圖所指定的操作之手段。作為電腦可讀取記憶媒體的一例,可包括電子記憶媒體、磁記憶媒體、光記憶媒體、電磁記憶媒體及半導體記憶媒體等。作為電腦可讀取記憶媒體的更具體的一例,可包括:軟性(註冊商標)磁碟(floppy disk)、磁片、硬碟、隨機存取記憶體(random-access memory;RAM)、唯讀記憶體(read-only memory;ROM)、可抹除可程式化唯讀記憶體(erasable programmable read only memory;EPROM或快閃記憶體)、電子式可抹除可程式化唯讀記憶體(electrically erasable programmable read only memory;EEPROM)、靜態隨機存取記憶體(static random-access memory;SRAM)、光碟唯讀記憶體(compact disc read-only memory;CD-ROM)、數位多用途光碟(digital video disc;DVD)、藍光(註冊商標)磁碟(blu-ray disc)、記憶條(memory stick)、積體電路卡等。
電腦可讀取指令可包含一或複數個程式語言之任意組合所記述之原始碼或目標碼中的任一個,該程式語言包括組譯器指令、指令集架構(instruction set architecture;ISA)指令、機器指令、機器相關指令、微指令、韌體指令、狀態設定資料、或Smalltalk、JAVA(註冊商標)、C++等物件導向程式語言、及「C」程式語言或同樣的程式語言般之以往的程序性程式語言。
電腦可讀取指令可由通用電腦、特殊目的之電腦、或者其他可程式資料處理裝置之處理器、或可程式電路,提供至本地或經由區域網路(local area network;LAN)、網際網路等廣域網路(wide area network;WAN)提供至通用電腦、特殊目的之電腦、或者其他可程式資料處理裝置之處理器、或可程式電路,以生成用於執行流程圖或方塊圖所指定的操作之手段來執行該電腦可讀取指令。作為處理器的一例,包括電腦處理器、處理單元、微處理器、數位信號處理器、控制器及微控制器等。
以上,使用實施方式來說明本發明,但是本發明的技術範圍並非限定於上述實施方式所述之範圍。該發明所屬之技術領域中具有通常知識者應理解,可對上述實施方式施加各種更改或改善。由申請專利範圍之記載可看出,施加該種更改或改善之方式亦包含於本發明的技術範圍中。
應注意,申請專利範圍、說明書、及圖式中所示之裝置、系統、程式及方法中的工作、次序、步驟及階段等之各處理的執行順序,只要未特別明示「在……之前」、「事先」等,並且,只要未將前一處理的輸出用於後續處理,可以任意的順序實現。關於申請專利範圍、說明書及圖式中的工作流程,即便為方便起見而使用「首先,」、「繼而,」等加以說明,並非意指必須以該順序實施。
10:通訊系統
20:網路
22:處理裝置
30:網路
32:雲端服務
40:路由器
200:資訊提供裝置
202:關聯存儲部
204:確認請求發送部
206:資訊接收部
208:終端認証部
210:會話ID賦予部
212:會話ID發送部
214:發送可否判定部
220:資訊提供部
222:防病毒措施部
224:發送資料生成部
300:中繼裝置
302:連接請求接收部
304:連接請求存儲部
306:確認請求接收部
308:連接請求確認部
310:資訊發送部
320:通訊中繼部
322:防病毒措施部
400:通訊終端
1200:電腦
1210:主機控制器
1212:CPU
1214:RAM
1216:圖形控制器
1218:顯示裝置
1220:輸入輸出控制器
1222:通訊介面
1224:記憶裝置
1226:DVD驅動器
1227:DVD-ROM
1230:ROM
1240:輸入輸出晶片
第1圖示意性地示出通訊系統10的一例。
第2圖示意性地示出藉由通訊系統10所實施之處理的流程的一例。
第3圖示意性地示出藉由通訊系統10所實施之處理的流程的一例。
第4圖示意性地示出中繼裝置300的功能構成的一例。
第5圖示意性地示出資訊提供裝置100的功能構成的一例。
第6圖示意性地示出作為資訊提供裝置100發揮功能之電腦1200的硬體構成的一例。
國內寄存資訊(請依寄存機構、日期、號碼順序註記)
無
國外寄存資訊(請依寄存國家、機構、日期、號碼順序註記)
無
22:處理裝置
32:雲端服務
40:路由器
200:資訊提供裝置
201:資訊提供服務
300:中繼裝置
400:通訊終端
Claims (17)
- 一種通訊系統,具備:資訊提供裝置,其被配置於第一網路內;及,中繼裝置,其被配置於第二網路內;其中,前述中繼裝置具有:連接請求接收部,其接收藉由被配置於前述第二網路內之通訊終端所發送之向前述資訊提供裝置之連接請求;及,連接請求存儲部,其存儲前述連接請求接收部接收到的前述連接請求;並且,前述資訊提供裝置具有:關聯存儲部,其將前述通訊終端與前述資訊提供裝置之間的會話之會話識別資訊、與通訊終端之使用者的使用者識別資訊相關聯地存儲;確認請求發送部,其發送確認請求至前述中繼裝置,該確認請求是確認前述連接請求存儲部是否存儲有藉由被配置於前述第二網路內之通訊終端所發送之向前述資訊提供裝置之連接請求;資訊接收部,其自前述中繼裝置接收前述連接請求所包含之資訊;終端認証部,其當前述關聯存儲部所存儲之前述會話識別資訊不包含於前述資訊接收部接收到的前述資訊時,基於前述連接請求所包含之使用者識別資訊,判定前述通訊終端是否通過認証;會話識別資訊賦予部,其當藉由前述終端認証部判定為 通過認証時,賦予識別前述資訊提供裝置與前述通訊終端之間的會話之會話識別資訊,並與前述通訊終端之使用者的使用者識別資訊相關聯地存儲於前述關聯存儲部;會話識別資訊發送部,其將前述會話識別資訊發送至前述中繼裝置;及,資訊提供部,其當前述關聯存儲部所存儲之前述會話識別資訊包含於前述資訊接收部接收到的前述資訊時,回應於前述資訊接收部接收到的前述資訊,將資訊提供至前述通訊終端;其中,前述確認請求發送部在其與前述中繼裝置之間確立會話,並經由前述會話將前述確認請求發送至前述中繼裝置;前述資訊接收部,在自前述中繼裝置接收到前述連接請求所包含之資訊之後相應地,斷開前述會話。
- 如請求項1所述之通訊系統,其中,前述確認請求發送部,藉由在其與前述中繼裝置之間確立傳輸控制協定連接,以確立前述會話;前述資訊接收部,藉由將指定前述傳輸控制協定連接的關閉之超文件傳輸協定標頭發送至前述中繼裝置,以斷開前述傳輸控制協定連接,藉此,斷開前述會話。
- 如請求項1所述之通訊系統,其中,於前述第一網路與前述第二網路之間配置有防火墻,該防火墻具有會話逾時功能,該逾時功能是在前述第一網路內的裝置與前述第二網路內的裝置之間確立會話後並經過預定時間 後,相應地斷開前述會話。
- 一種通訊系統,具備:資訊提供裝置,其被配置於第一網路內;及,中繼裝置,其被配置於第二網路內;其中,前述中繼裝置具有:連接請求接收部,其接收藉由被配置於前述第二網路內之通訊終端所發送之向前述資訊提供裝置之連接請求;及,連接請求存儲部,其存儲前述連接請求接收部接收到的前述連接請求;並且,前述資訊提供裝置具有:關聯存儲部,其將前述通訊終端與前述資訊提供裝置之間的會話之會話識別資訊、與通訊終端之使用者的使用者識別資訊相關聯地存儲;確認請求發送部,其發送確認請求至前述中繼裝置,該確認請求是確認前述連接請求存儲部是否存儲有藉由被配置於前述第二網路內之通訊終端所發送之向前述資訊提供裝置之連接請求;資訊接收部,其自前述中繼裝置接收前述連接請求所包含之資訊;終端認証部,其當前述關聯存儲部所存儲之前述會話識別資訊不包含於前述資訊接收部接收到的前述資訊時,基於前述連接請求所包含之使用者識別資訊,判定前述通訊終端是否通過認証; 會話識別資訊賦予部,其當藉由前述終端認証部判定為通過認証時,賦予識別前述資訊提供裝置與前述通訊終端之間的會話之會話識別資訊,並與前述通訊終端之使用者的使用者識別資訊相關聯地存儲於前述關聯存儲部;會話識別資訊發送部,其將前述會話識別資訊發送至前述中繼裝置;及,資訊提供部,其當前述關聯存儲部所存儲之前述會話識別資訊包含於前述資訊接收部接收到的前述資訊時,回應於前述資訊接收部接收到的前述資訊,將資訊提供至前述通訊終端;其中,當自前述會話識別資訊發送部發送前述會話識別資訊時算起的經過時間超出預定時間之前,前述資訊接收部未接收到前述會話識別資訊時,前述關聯存儲部刪除前述會話識別資訊。
- 如請求項4所述之通訊系統,其中,當自前述資訊接收部接收到前述會話識別資訊時算起的經過時間超出預定時間之前,前述資訊接收部未接收到前述會話識別資訊時,前述關聯存儲部刪除前述會話識別資訊。
- 如請求項1所述之通訊系統,其中,前述中繼裝置具有:確認請求接收部,其接收前述確認請求;連接請求確認部,其在前述確認請求接收部接收到前述確認請求之後相應地,確認前述連接請求存儲部是否存儲有前述連接請求;及, 資訊發送部,其當藉由前述連接請求確認部確認前述連接請求存儲於前述連接請求存儲部時,將前述連接請求所包含之資訊發送至前述資訊提供裝置。
- 如請求項6所述之通訊系統,其中,前述連接請求接收部接收藉由前述第二網路內的複數個通訊終端所發送之複數個前述連接請求;前述連接請求存儲部,與前述複數個通訊終端的各個終端識別資訊相關聯地存儲前述複數個連接請求的各個;並且,當前述確認請求接收部接收到前述確認請求時,且在前述連接請求存儲部存儲有前述複數個連接請求之情況下,前述資訊發送部將包含於前述複數個連接請求的各個中之資訊發送至前述資訊提供裝置。
- 如請求項6所述之通訊系統,其中,當前述確認請求接收部接收到前述確認請求時且在存儲於前述連接請求存儲部中之前述連接請求包含前述使用者識別資訊之情況下,前述資訊發送部將前述使用者識別資訊發送至前述資訊提供裝置。
- 一種通訊系統,具備:資訊提供裝置,其被配置於第一網路內;及,中繼裝置,其被配置於第二網路內;其中,前述中繼裝置具有:連接請求接收部,其接收藉由被配置於前述第二網路內之通訊終端所發送之向前述資訊提供裝置之連接請求;及, 連接請求存儲部,其存儲前述連接請求接收部接收到的前述連接請求;並且,前述資訊提供裝置具有:關聯存儲部,其將前述通訊終端與前述資訊提供裝置之間的會話之會話識別資訊、與通訊終端之使用者的使用者識別資訊相關聯地存儲;確認請求發送部,其發送確認請求至前述中繼裝置,該確認請求是確認前述連接請求存儲部是否存儲有藉由被配置於前述第二網路內之通訊終端所發送之向前述資訊提供裝置之連接請求;資訊接收部,其自前述中繼裝置接收前述連接請求所包含之資訊;終端認証部,其當前述關聯存儲部所存儲之前述會話識別資訊不包含於前述資訊接收部接收到的前述資訊時,基於前述連接請求所包含之使用者識別資訊,判定前述通訊終端是否通過認証;會話識別資訊賦予部,其當藉由前述終端認証部判定為通過認証時,賦予識別前述資訊提供裝置與前述通訊終端之間的會話之會話識別資訊,並與前述通訊終端之使用者的使用者識別資訊相關聯地存儲於前述關聯存儲部;會話識別資訊發送部,其將前述會話識別資訊發送至前述中繼裝置;及,資訊提供部,其當前述關聯存儲部所存儲之前述會話識別資訊包含於前述資訊接收部接收到的前述資訊時,回應 於前述資訊接收部接收到的前述資訊,將資訊提供至前述通訊終端;前述中繼裝置具有:確認請求接收部,其接收前述確認請求;連接請求確認部,其在前述確認請求接收部接收到前述確認請求之後相應地,確認前述連接請求存儲部是否存儲有前述連接請求;及,資訊發送部,其當藉由前述連接請求確認部確認前述連接請求存儲於前述連接請求存儲部時,將前述連接請求所包含之資訊發送至前述資訊提供裝置;其中,當前述確認請求接收部接收到前述確認請求時且在存儲於前述連接請求存儲部中之前述連接請求包含前述會話識別資訊、與指定前述第一網路內的資料之資料指定資訊之情況下,前述資訊發送部將前述會話識別資訊及前述資料指定資訊發送至前述資訊提供裝置;並且,前述資訊接收部接收前述會話識別資訊及前述資料指定資訊,前述資訊提供部將藉由前述資料指定資訊所指定之資料發送至前述中繼裝置。
- 如請求項9所述之通訊系統,其中,前述資訊提供裝置具有發送可否判定部,該發送可否判定部基於前述資訊接收部接收到的前述會話識別資訊,判定可否發送藉由前述資料指定資訊所指定之資料;並且,當藉由前述發送可否判定部判定為可發送時,前 述資訊提供部將藉由前述資料指定資訊所識別之資料發送至前述中繼裝置。
- 如請求項9所述之通訊系統,其中,前述資訊提供裝置具有第一防病毒措施部,該第一防病毒措施部執行病毒判定處理,該病毒判定處理是判定藉由前述資料指定資訊所指定之資料是否感染病毒,當判定為感染時,對前述資料執行病毒應對處理;並且,當藉由前述資料指定資訊所指定之資料感染病毒時,前述資訊提供部將藉由前述第一防病毒措施部執行前述病毒應對處理後的前述資料發送至前述中繼裝置;前述中繼裝置具有第二防病毒措施部,該第二防病毒措施部執行病毒判定處理,該病毒判定處理是判定自前述資訊提供部接收到的資料是否感染病毒,當判定為感染時,對前述資料執行病毒應對處理。
- 如請求項11所述之通訊系統,其中,藉由前述第一防病毒措施部所執行的前述病毒判定處理而實現的判定水準,低於藉由前述第二防病毒措施部所執行的前述病毒判定處理而實現的判定水準。
- 如請求項11所述之通訊系統,其中,藉由前述第一防病毒措施部所執行的前述病毒應對處理而實現的應對水準,低於藉由前述第二防病毒措施部所執行的前述病毒應對處理而實現的應對水準。
- 如請求項1至13中的任一項所述之通訊系統,其中,前述第一網路為閉路網路,前述第二網路為開 放網路。
- 一種資訊提供裝置,其被配置於第一網路內,具備:關聯存儲部,其將通訊終端與前述資訊提供裝置之間的會話之會話識別資訊、與前述通訊終端之使用者的使用者識別資訊相關聯地存儲;確認請求發送部,其發送確認請求至前述中繼裝置,該確認請求是確認被配置於前述第二網路內之中繼裝置是否存儲有藉由被配置於第二網路內之通訊終端所發送之向前述資訊提供裝置之連接請求;資訊接收部,其接收前述連接請求所包含之資訊;終端認証部,其當前述關聯存儲部所存儲之前述會話識別資訊不包含於前述資訊接收部接收到的前述資訊時,基於前述連接請求所包含之使用者識別資訊,判定前述通訊終端是否通過認証;會話識別資訊賦予部,其當藉由前述終端認証部判定為通過認証時,賦予識別前述資訊提供裝置與前述通訊終端之間的會話之會話識別資訊,並與前述通訊終端之使用者的使用者識別資訊相關聯地存儲於前述關聯存儲部;會話識別資訊發送部,其將前述會話識別資訊發送至前述中繼裝置;及,資訊提供部,其當前述關聯存儲部所存儲之前述會話識別資訊包含於前述資訊接收部接收到的前述資訊時,回應於前述資訊接收部接收到的前述資訊,將資訊提供至前述 通訊終端;其中,前述確認請求發送部在其與前述中繼裝置之間確立會話,並經由前述會話將前述確認請求發送至前述中繼裝置;前述資訊接收部,在自前述中繼裝置接收到前述連接請求所包含之資訊之後相應地,斷開前述會話。
- 一種電腦可讀取記憶媒體,其記憶用於將電腦作為請求項15所述之資訊提供裝置發揮功能之程式。
- 一種資訊提供方法,藉由被配置於第一網路內之資訊提供裝置來執行,具備以下階段:確認請求發送階段,發送確認請求至前述中繼裝置,該確認請求是確認被配置於前述第二網路內之中繼裝置是否存儲有藉由被配置於第二網路內之通訊終端所發送之向前述資訊提供裝置之連接請求;資訊接收階段,接收前述連接請求所包含之資訊;終端認証階段,在將通訊終端與前述資訊提供裝置之間的會話之會話識別資訊、與前述通訊終端之使用者的使用者識別資訊相關聯地存儲之關聯存儲部所存儲之前述會話識別資訊,不包含於在前述資訊接收階段中接收到的前述資訊時,基於前述連接請求所包含之使用者識別資訊,判定前述通訊終端是否通過認証;會話識別資訊賦予階段,當在前述終端認証階段中判定為通過認証時,賦予識別前述資訊提供裝置與前述通訊終端之間的會話之會話識別資訊,並與前述通訊終端之使用 者的使用者識別資訊相關聯地存儲於前述關聯存儲部;會話識別資訊發送階段,將前述會話識別資訊發送至前述中繼裝置;及,資訊提供階段,當前述關聯存儲部所存儲之前述會話識別資訊包含於在前述資訊接收階段中接收到的前述資訊時,回應於在前述資訊接收階段中接收到的前述資訊,將資訊提供至前述通訊終端;其中,前述確認請求發送階段在其與前述中繼裝置之間確立會話,並經由前述會話將前述確認請求發送至前述中繼裝置;前述資訊接收階段,在自前述中繼裝置接收到前述連接請求所包含之資訊之後相應地,斷開前述會話。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/014521 WO2020202442A1 (ja) | 2019-04-01 | 2019-04-01 | 通信システム、情報提供装置、プログラム及び情報提供方法 |
WOPCT/JP2019/014521 | 2019-04-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202044878A TW202044878A (zh) | 2020-12-01 |
TWI818167B true TWI818167B (zh) | 2023-10-11 |
Family
ID=72666192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109111151A TWI818167B (zh) | 2019-04-01 | 2020-04-01 | 通訊系統、資訊提供裝置、電腦可讀取記憶媒體及資訊提供方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220014924A1 (zh) |
EP (1) | EP3923146B1 (zh) |
JP (1) | JP7015498B2 (zh) |
CN (1) | CN113646751B (zh) |
TW (1) | TWI818167B (zh) |
WO (1) | WO2020202442A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010282460A (ja) * | 2009-06-05 | 2010-12-16 | Nec Corp | ユーザ認証システム、認証セッション共有装置およびユーザ認証方法 |
CN102118386A (zh) * | 2009-12-25 | 2011-07-06 | 佳能It解决方案股份有限公司 | 中继处理装置、中继处理方法 |
WO2013042412A1 (ja) * | 2011-09-22 | 2013-03-28 | 九州日本電気ソフトウェア株式会社 | 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体 |
CN104702587A (zh) * | 2013-12-04 | 2015-06-10 | 柯尼卡美能达株式会社 | 中继装置、图像形成装置以及中继方法 |
US20180124050A1 (en) * | 2015-07-01 | 2018-05-03 | E-Jan Networks Co. | Communication system and computer readable storage medium |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002086717A1 (en) * | 2001-04-16 | 2002-10-31 | Xaxon R & D Corporation | Computer virus check device and method |
JP4567275B2 (ja) * | 2002-02-28 | 2010-10-20 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 |
AU2003261925A1 (en) * | 2002-09-04 | 2004-03-29 | E-Jan Net Co. | Connection system, information providing device, connection method, and program |
US20100211626A1 (en) * | 2004-01-12 | 2010-08-19 | Foundry Networks, Inc. | Method and apparatus for maintaining longer persistent connections |
GB0410151D0 (en) * | 2004-05-07 | 2004-06-09 | Zeus Technology Ltd | Load balancing & traffic management |
US8046829B2 (en) * | 2004-08-17 | 2011-10-25 | Toshiba America Research, Inc. | Method for dynamically and securely establishing a tunnel |
US7373661B2 (en) * | 2005-02-14 | 2008-05-13 | Ethome, Inc. | Systems and methods for automatically configuring and managing network devices and virtual private networks |
US7409709B2 (en) * | 2005-02-14 | 2008-08-05 | Etsec, Inc. | Systems and methods for automatically reconfiguring a network device |
US20100165993A1 (en) * | 2006-06-09 | 2010-07-01 | Henrik Basilier | Operator Managed Virtual Home Network |
US8275890B2 (en) * | 2009-06-03 | 2012-09-25 | International Business Machines Corporation | Detecting an inactive client during a communication session |
US8964757B2 (en) * | 2009-12-18 | 2015-02-24 | Qualcomm Incorporated | HTTP optimization, multi-homing, mobility and priority |
JP5723300B2 (ja) * | 2012-01-04 | 2015-05-27 | 株式会社野村総合研究所 | サーバシステム、サービス提供サーバおよび制御方法 |
US10749926B2 (en) * | 2014-04-23 | 2020-08-18 | Rimini Street, Inc. | Proxy for modifying HTTP messages to comply with browser |
US10292187B2 (en) * | 2014-08-29 | 2019-05-14 | Sony Corporation | Wireless communication apparatus, server, payment apparatus, wireless communication method, and program |
JP6319152B2 (ja) * | 2015-03-25 | 2018-05-09 | コニカミノルタ株式会社 | 画像処理システム、画像処理装置、指示サーバー、およびプログラム |
JP6503988B2 (ja) * | 2015-09-02 | 2019-04-24 | 富士通株式会社 | セッション制御方法およびセッション制御プログラム |
US10440124B2 (en) * | 2015-11-30 | 2019-10-08 | Cloud9 Technologies, LLC | Searchable directory for provisioning private connections |
JP6779700B2 (ja) * | 2016-08-04 | 2020-11-04 | 古野電気株式会社 | 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム |
US10854028B2 (en) * | 2016-08-09 | 2020-12-01 | Vivint, Inc. | Authentication for keyless building entry |
US10523715B1 (en) * | 2016-08-26 | 2019-12-31 | Symantec Corporation | Analyzing requests from authenticated computing devices to detect and estimate the size of network address translation systems |
CN106453539B (zh) * | 2016-09-28 | 2019-04-05 | 广州市百果园网络科技有限公司 | 一种处理节点注册通知的方法和系统 |
EP3552347A4 (en) * | 2016-12-12 | 2020-08-12 | Trusona, Inc. | PROCEDURES AND SYSTEMS FOR NETWORK-ACTIVATED ACCOUNT CREATION USING OPTICAL RECOGNITION |
US10979390B2 (en) * | 2017-08-25 | 2021-04-13 | Panasonic Intellectual Property Corporation Of America | Communication security apparatus, control method, and storage medium storing a program |
US11038887B2 (en) * | 2017-09-29 | 2021-06-15 | Fisher-Rosemount Systems, Inc. | Enhanced smart process control switch port lockdown |
US11355126B2 (en) * | 2018-01-24 | 2022-06-07 | Comcast Cable Communications, Llc | Verification of user identity for voice enabled devices |
CN110505606B (zh) * | 2018-05-18 | 2022-12-02 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质 |
JP7124478B2 (ja) * | 2018-06-22 | 2022-08-24 | ブラザー工業株式会社 | サーバとサーバのためのコンピュータプログラム |
US11082254B2 (en) * | 2018-08-07 | 2021-08-03 | Dh2I Company | User datagram protocol tunneling in distributed application instances |
JP7174237B2 (ja) * | 2018-11-29 | 2022-11-17 | 富士通株式会社 | 鍵生成装置、鍵更新方法および鍵更新プログラム |
US10841762B2 (en) * | 2019-03-05 | 2020-11-17 | Cisco Technology, Inc. | Mobile data dynamic grouping for connected vehicle and in-vehicle networking |
US11575757B2 (en) * | 2019-06-17 | 2023-02-07 | Dh2I Company | Cloaked remote client access |
JP7240280B2 (ja) * | 2019-07-26 | 2023-03-15 | シャープ株式会社 | ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム |
-
2019
- 2019-04-01 EP EP19922905.5A patent/EP3923146B1/en active Active
- 2019-04-01 CN CN201980094595.2A patent/CN113646751B/zh active Active
- 2019-04-01 WO PCT/JP2019/014521 patent/WO2020202442A1/ja unknown
- 2019-04-01 JP JP2021511808A patent/JP7015498B2/ja active Active
-
2020
- 2020-04-01 TW TW109111151A patent/TWI818167B/zh active
-
2021
- 2021-09-28 US US17/486,924 patent/US20220014924A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010282460A (ja) * | 2009-06-05 | 2010-12-16 | Nec Corp | ユーザ認証システム、認証セッション共有装置およびユーザ認証方法 |
CN102118386A (zh) * | 2009-12-25 | 2011-07-06 | 佳能It解决方案股份有限公司 | 中继处理装置、中继处理方法 |
WO2013042412A1 (ja) * | 2011-09-22 | 2013-03-28 | 九州日本電気ソフトウェア株式会社 | 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体 |
CN104702587A (zh) * | 2013-12-04 | 2015-06-10 | 柯尼卡美能达株式会社 | 中继装置、图像形成装置以及中继方法 |
US20180124050A1 (en) * | 2015-07-01 | 2018-05-03 | E-Jan Networks Co. | Communication system and computer readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
EP3923146A4 (en) | 2022-09-14 |
CN113646751A (zh) | 2021-11-12 |
TW202044878A (zh) | 2020-12-01 |
JP7015498B2 (ja) | 2022-02-03 |
EP3923146A1 (en) | 2021-12-15 |
US20220014924A1 (en) | 2022-01-13 |
WO2020202442A1 (ja) | 2020-10-08 |
EP3923146B1 (en) | 2023-11-22 |
JPWO2020202442A1 (ja) | 2021-09-13 |
CN113646751B (zh) | 2024-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI553505B (zh) | 管理機架伺服器系統之安全金鑰的方法與系統 | |
TWI524204B (zh) | 用於可管理性與安全路由及端點存取的方法、裝置與系統 | |
US8806597B2 (en) | Information processing system, information processing device, server device, and method | |
US20070106776A1 (en) | Information processing system and method of assigning information processing device | |
JP6055574B2 (ja) | セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング | |
US11277404B2 (en) | System and data processing method | |
US11537336B2 (en) | Resource service system, control method, and storage medium | |
KR102379720B1 (ko) | 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법 | |
WO2019037521A1 (zh) | 安全检测的方法、装置、系统以及服务器 | |
US20210274021A1 (en) | Securing internal services in a distributed environment | |
CN111726328A (zh) | 用于对第一设备进行远程访问的方法、系统以及相关设备 | |
US10326599B2 (en) | Recovery agents and recovery plans over networks | |
TWI818167B (zh) | 通訊系統、資訊提供裝置、電腦可讀取記憶媒體及資訊提供方法 | |
CN112042152A (zh) | 用于保护主导设备与辅助设备之间的通信的方法和系统 | |
JP7304039B2 (ja) | 通信システム | |
CN113051035A (zh) | 一种远程控制方法、装置、系统及宿主机 | |
WO2019200690A1 (zh) | 数据保护方法、服务器及计算机可读存储介质 | |
US11962583B2 (en) | Authentication system using access point device and authentication server to handle a device's network access authentication request | |
JP2020017821A (ja) | 外部情報受配信装置、データ送信方法、及びプログラム | |
CN111698299B (zh) | Session对象复制方法、装置、分布式微服务架构及介质 | |
US11637822B2 (en) | Onboarding for cloud-based management | |
JP2020141284A (ja) | 通信装置、プログラム及び通信方法 |