WO2013042412A1 - 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体 - Google Patents

通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
WO2013042412A1
WO2013042412A1 PCT/JP2012/065689 JP2012065689W WO2013042412A1 WO 2013042412 A1 WO2013042412 A1 WO 2013042412A1 JP 2012065689 W JP2012065689 W JP 2012065689W WO 2013042412 A1 WO2013042412 A1 WO 2013042412A1
Authority
WO
WIPO (PCT)
Prior art keywords
request
relay device
http
authentication
response
Prior art date
Application number
PCT/JP2012/065689
Other languages
English (en)
French (fr)
Inventor
吉垣伸介
塩谷幸治
Original Assignee
九州日本電気ソフトウェア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 九州日本電気ソフトウェア株式会社 filed Critical 九州日本電気ソフトウェア株式会社
Publication of WO2013042412A1 publication Critical patent/WO2013042412A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Definitions

  • the present invention relates to a communication system for performing communication between a LAN (Local Area Network) and an external network, a communication method, and a computer-readable recording medium in which a program for realizing these is recorded.
  • LAN Local Area Network
  • the present invention relates to a communication system for performing communication between a LAN (Local Area Network) and an external network, a communication method, and a computer-readable recording medium in which a program for realizing these is recorded.
  • VPN Virtual Private Network
  • Patent Document 1 discloses an example of a technique for improving security in a system using VPN. Specifically, Patent Document 1 discloses a terminal device that automatically makes a VPN connection to a company LAN when connected to a network other than the company LAN. In the terminal disclosed in Patent Document 1, use of a communication path other than VPN is prohibited during VPN connection, so that a situation where another terminal connected to the terminal can access the in-house LAN is avoided. As a result, security is improved.
  • An example of the object of the present invention is to provide a communication system, a communication method, and a program capable of solving the above-described problems, preventing unauthorized access from an external network to a LAN, and suppressing information leakage.
  • a communication system for performing communication between a local area network and an external network, A first relay device connected to the external network and functioning as an http server; A second relay device connected to the local area network and the first relay device and periodically sending an http request to the first relay device; With When the first relay device receives a request from a terminal on the external network, the first relay device includes the request in the http response to the http request from the second relay device, and the http response including the request includes Transmit to the second relay device; When the second relay device transmits the request included in the transmitted http response to the local area network and receives response data for the request, the second relay device creates the http request including the response data. The created http request is transmitted to the first relay device. It is characterized by that.
  • a communication method includes a first relay device connected to an external network and functioning as an http server, a local area network, and the first relay device.
  • the first relay device accepts a request from a terminal on the external network, includes the request in an http response to the http request from the second relay device, and the http response including the request Transmitting to the second relay device; and
  • the http request included in the http response transmitted by the second relay device is transmitted to the local area network and response data for the request is received, the http request including the response data And sending the created http request to the first relay device; and It is characterized by having.
  • a first computer-readable recording medium for performing communication between an http client connected to a local area network and an external network by a computer.
  • a computer-readable recording medium recording the program, In the computer, (A) receiving a request from a terminal on the external network; (B) receiving an http request from the http client; (C) including the request in an http response to the http request received in step (c), and transmitting the http response including the request to the http client; It is characterized by recording a program including an instruction for executing.
  • a second computer-readable recording medium for performing communication between an http server connected to an external network and a local area network by a computer.
  • a computer-readable recording medium recording the program, In the computer, (A) periodically sending an http request to the http server; (B) The http server receives a request from a terminal on the external network, includes the request in the http response to the http request transmitted in the step (a), and the http response including the request If you send Transmitting the request included in the transmitted http response to the local area network; (C) When response data to the request transmitted in the step (b) is received from the local area network, the response data is included in the http request transmitted in the step (a). , Steps and It is characterized by recording a program including an instruction for executing.
  • unauthorized access to a LAN from an external network can be prevented, and information leakage can be suppressed.
  • FIG. 1 is a block diagram showing a configuration of a communication system according to an embodiment of the present invention.
  • FIG. 2 is a sequence diagram showing the operation of the communication system in the embodiment of the present invention.
  • FIG. 3 is a block diagram illustrating an example of a computer that implements the relay device used in the embodiment of the present invention.
  • FIG. 2 is a flowchart showing the operation of the communication system in the embodiment of the present invention.
  • a communication system 100 according to the present embodiment shown in FIG. 1 is a system for performing communication between a LAN (Local Area Network) and an external network. As illustrated in FIG. 1, the communication system 100 includes a relay device 20 and a relay device 30.
  • LAN Local Area Network
  • the relay device 20 is connected to the external network 11 such as Internet, and functions as an http server for the terminal 10 (http client) on the external network 11.
  • the relay device 20 is also connected to the relay device 30 and functions as an http server for the relay device 30.
  • the relay device 30 is connected not only to the relay device 20 but also to an in-house LAN 40, and periodically transmits an http request to the relay device 20.
  • the relay device 30 also transmits to the relay device 20. On the other hand, it functions as an http client.
  • the relay device 20 includes a request receiving unit 21 and a data relay unit 22.
  • the request receiving unit 21 receives a request from the terminal 10 on the external network 11.
  • the data relay unit 22 receives an http request from the relay device 30 and includes a request from the terminal 10 in an http response to the request. Then, the data relay unit 22 transmits an http response including a request from the terminal 10 to the relay device 30.
  • the relay device 30 includes a data relay unit 31 and a processing proxy execution unit 32.
  • the data relay unit 31 extracts a request included in the transmitted http response and outputs the request to the processing proxy execution unit 32.
  • the processing proxy execution unit 32 transmits the output request to the LAN 40. Thereafter, when receiving response data for the request from the LAN 40, the processing proxy execution unit 32 creates an http request including the response data, and transmits the created http request to the relay device 20.
  • data exchange between the terminal 10 on the external network 11 and the LAN 40 is performed only by an http request and an http response mediated by the relay device 20. Therefore, according to the present embodiment, it is not necessary to temporarily permit access from the external network 11 to the LAN 40, and unauthorized access from the external network 11 to the LAN 40 can be prevented. As a result, the information leakage can be further suppressed as compared with the conventional VPN system.
  • a firewall 50 and a proxy server 60 are arranged between the relay device 20 and the relay device 30 in order to protect the security of the corporate LAN 40.
  • the relay device 30 repeatedly transmits an http request to the relay device 20 at regular intervals. Then, when receiving the http request from the relay device 30, the relay device 20 once pools the http request and returns an http response when the set time has elapsed.
  • the communication process of the relay apparatus 20 and the relay apparatus 30 can be simplified, and the load in both can be reduced.
  • the request from the terminal 10 is received before the set time elapses from the reception of the http request from the relay device 30, the request is included in the http response to the http request by the relay device 20, and relayed. Sent to the device 30.
  • the relay device 30 includes an authentication processing unit 33 that performs an authentication process in response to an authentication request from the terminal 10 and an authentication information database 34.
  • the authentication processing unit 33 and the authentication information database 34 are used when the terminal 10 on the external network 11 requests authentication by transmitting authentication information.
  • the relay device 20 transmits an http response including the authentication information to the relay device 30.
  • the authentication processing unit 33 performs authentication based on the authentication information included in the transmitted http response. Specifically, the authentication processing unit 33 accesses the authentication information database 34 and determines whether matching authentication information is registered. If registered, the authentication processing unit 33 determines that the authentication is successful.
  • the authentication processing unit 33 determines that the authentication is successful, the authentication processing unit 33 creates an authentication ticket 35 indicating that the authentication is successful. In this case, the data relay unit 31 transmits an http request including the authentication ticket 35 to the relay device 20.
  • the authentication processing unit 33 encrypts the created authentication ticket 35 with a secret key so that it can be decrypted with the public key, and transmits an http request including the encrypted authentication ticket 35 to the relay device 20. Also good. This further ensures security. Furthermore, in the present embodiment, it is preferable that an expiration date is set for the authentication ticket 35 in order to prevent a decrease in security.
  • the data relay unit 22 retrieves the request and includes the retrieved authentication ticket 35 in the http response to the http request from the terminal 10. Send this. Thereby, the terminal 30 acquires the authentication ticket 35.
  • the terminal 10 when the terminal 10 acquires the authentication ticket 35, the terminal 10 can present it and make a request to the LAN 40.
  • the data relay unit 21 transmits an http response including the authentication ticket 35 and a processing request for the LAN 40 to the relay device 30.
  • the processing proxy execution unit 32 determines whether the authentication ticket 35 presented by the terminal 10 matches the authentication ticket 35 previously transmitted by the relay device 30 itself. Then, when it is determined that they match, the processing proxy execution unit 32 transmits a processing request included in the transmitted http response to the LAN 40.
  • the terminal 30 can exchange data with the LAN 40 without performing the authentication process. Also in this case, since access from the external network 11 to the LAN 40 is not allowed even temporarily, unauthorized access from the external network 11 to the LAN 40 is prevented.
  • FIG. 2 is a sequence diagram showing the operation of the communication system in the embodiment of the present invention.
  • FIG. 1 is taken into consideration as appropriate.
  • the communication method method is implemented by operating the communication system 100.
  • FIG. Therefore, the description of the communication method in the present embodiment is replaced with the following description of the operation of the communication system 100.
  • the data relay unit 31 transmits an http request to the relay device 20 (step A1).
  • the data relay unit 22 receives the http request and holds it for a set time. If there is no request from the terminal 10, the data relay unit 22 creates an http response as it is and transmits it to the relay device 30 (step A2).
  • Step A3 when an http request is transmitted from the terminal on the external network 11 to the relay device 20 after the http response is transmitted from the relay device 30 to the relay device 20, the request reception unit 21 receives the request.
  • step A3 the http request includes authentication information (user ID and password) input by the user of the terminal 10. Therefore, the request reception unit 21 transmits the authentication information to the data relay unit 22 (Step A4).
  • step A2 the data relay unit 31 periodically transmits an http request to the relay device 20 (step A5). Therefore, at the time when Step A4 is executed, the data relay unit 22 is in a state of receiving and waiting for an http request, or of waiting for reception of an http request.
  • the data relay unit 22 includes authentication information in the http response to the http request transmitted by the data relay unit 31 of the relay device 30, and transmits this to the data relay unit 31 (step A6).
  • the data relay unit 31 transmits authentication information to the authentication processing unit 33 (step A7).
  • the authentication processing unit 33 accesses the authentication information database 34 (step A8). As a result, the authentication information database 34 transmits the registered information to the authentication processing unit 33 (step A9). Subsequently, the authentication processing unit 33 compares the authentication information transmitted in step A7 with the information registered in the authentication information database 34, and determines that authentication is to be performed if the two match (step (step). A10).
  • step A10 If it is determined in step A10 that authentication should be performed, the authentication processing unit 33 issues an authentication ticket 35 and transmits it to the data relay unit 31 (step A11). In step A11, the authentication processing unit 33 encrypts the authentication ticket 35 with a secret key so that it can be decrypted with the public key.
  • the data relay unit 31 includes the encrypted authentication ticket in the http request that is periodically transmitted, and transmits this to the relay device 20 (step A12).
  • the data relay unit 22 extracts the authentication ticket from the request and transmits it to the request reception unit 21 (step A13).
  • the request reception unit 21 includes the authentication ticket in the http response to the http request transmitted from the terminal in step A3, and transmits this http response to the terminal 10 (step A14). Thereafter, the terminal decrypts the authentication ticket with the public key, and holds the decrypted authentication ticket.
  • a scene in which the user of the terminal 10 makes a processing request to the LAN 40 is assumed.
  • the terminal 10 transmits an http request including the processing request and the authentication ticket to the relay device 20 in accordance with a user instruction (step A15).
  • the request receiving unit 10 when receiving the http request from the terminal 10, the request receiving unit 10 takes out the authentication ticket and the processing request and transmits them to the data relay unit 22 (step A16).
  • the data relay unit 22 includes the authentication ticket and the processing request in the http response to the http request transmitted by the data relay unit 31 of the relay device 30, and transmits this to the data relay unit 31 (step A18).
  • the data relay unit 31 transmits an authentication ticket and a processing request to the processing proxy execution unit 32 (step A19).
  • the processing proxy execution unit 32 determines whether the transmitted authentication ticket matches the authentication ticket 35 issued by the authentication processing unit 33 in step A10. Then, when determining that they match, the processing proxy execution unit 32 transmits the processing request included in the transmitted http response to the LAN 40 (step A20).
  • processing result (response data) is transmitted to the processing proxy execution unit 32 from the device requested to process in the LAN 40 (step A21). Subsequently, the processing proxy execution unit 32 transmits the processing result to the data relay unit 31 (step A22).
  • the data relay unit 31 includes the processing result in the http request periodically transmitted, and transmits this to the relay device 20 (step A23).
  • the data relay unit 22 extracts the processing result from the request and transmits it to the request receiving unit 21 (step A24).
  • the request reception unit 21 includes the processing result in the http response to the http request transmitted from the terminal in step A15, and transmits this http response to the terminal 10 (step A25). Thereafter, the terminal presents the processing result to the user.
  • the present embodiment since access from the external network 11 to the LAN 40 is not allowed even temporarily, unauthorized access from the external network 11 to the LAN 40 can be prevented. Further, since the authentication ticket 35 is transmitted after being encrypted, it is possible to cope with the case where an http response from the relay device 20 to the terminal is illegally acquired. According to the present embodiment, it is possible to further suppress information leakage as compared with the conventional VPN system.
  • a user ID and a password are used as authentication information.
  • the present embodiment is not limited to this example.
  • the authentication information for example, a one-time password, a hash value, or the like can be used.
  • the first program in the present embodiment may be a program that causes a computer to execute steps A2, A4, A6, A13, A14, A16, A18, A24, and A25 shown in FIG.
  • the relay device 20 in the present embodiment can be realized.
  • the CPU Central Processing Unit
  • the CPU functions as the request receiving unit 21 and the data relay unit 22 and performs processing.
  • the second program in the present embodiment may be a program that causes a computer to execute steps A1, A5, A7 to A12, A17, and A19 to A23 shown in FIG.
  • the relay device 30 in the present embodiment can be realized.
  • the CPU Central Processing Unit
  • the CPU functions as the data relay unit 31, the processing proxy execution unit 32, and the authentication processing unit 33 to perform processing.
  • the authentication information database 34 is constructed in a storage area of a storage device provided in the computer.
  • FIG. 3 is a block diagram illustrating an example of a computer that implements the relay device used in the embodiment of the present invention.
  • the computer 110 includes a CPU 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader / writer 116, and a communication interface 117. These units are connected to each other via a bus 121 so that data communication is possible.
  • the CPU 111 performs various operations by developing the program (code) in the present embodiment stored in the storage device 113 in the main memory 112 and executing them in a predetermined order.
  • the main memory 112 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory).
  • the program in the present embodiment is provided in a state of being stored in a computer-readable recording medium 120. Note that the program in the present embodiment may be distributed on the Internet connected via the communication interface 117.
  • the storage device 113 include a semiconductor storage device such as a flash memory in addition to a hard disk.
  • the input interface 114 mediates data transmission between the CPU 111 and an input device 118 such as a keyboard and a mouse.
  • the display controller 115 is connected to the display device 119 and controls display on the display device 119.
  • the data reader / writer 116 mediates data transmission between the CPU 111 and the recording medium 120, and reads a program from the recording medium 120 and writes a processing result in the computer 110 to the recording medium 120.
  • the communication interface 117 mediates data transmission between the CPU 111 and another computer.
  • the recording medium 120 include general-purpose semiconductor storage devices such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), magnetic storage media such as a flexible disk, or CD- Optical storage media such as ROM (Compact Disk Read Only Memory) are listed.
  • CF Compact Flash
  • SD Secure Digital
  • magnetic storage media such as a flexible disk
  • CD- Optical storage media such as ROM (Compact Disk Read Only Memory) are listed.
  • a communication system for performing communication between a local area network and an external network A first relay device connected to the external network and functioning as an http server; A second relay device connected to the local area network and the first relay device and periodically sending an http request to the first relay device; With When the first relay device receives a request from a terminal on the external network, the first relay device includes the request in the http response to the http request from the second relay device, and the http response including the request includes Transmit to the second relay device; When the second relay device transmits the request included in the transmitted http response to the local area network and receives response data for the request, the second relay device creates the http request including the response data. The created http request is transmitted to the first relay device.
  • the first relay device transmits the http response including the authentication information to the second relay device;
  • the second relay device performs authentication based on authentication information included in the http response and determines that the authentication is successful, it creates an authentication ticket indicating that the authentication is successful, Sending the http request including the authentication ticket to the first relay device; Further, when the http request including the authentication ticket is transmitted, the first relay device transmits the authentication ticket to the terminal.
  • the communication system according to attachment 1.
  • the first relay device transmits the http response including the authentication ticket and the request to the second relay device; Sent when the second relay device determines whether or not the authentication ticket presented by the terminal matches the authentication ticket transmitted by the second relay device. Transmitting the request included in the http response to the local area network; The communication system according to attachment 2.
  • the second relay device encrypts the created authentication ticket with a secret key so that it can be decrypted with a public key, and transmits the http request including the encrypted authentication ticket to the first relay device To The communication system according to appendix 2 or 3.
  • the first relay device includes the request received until a set time from the reception of the http request from the second relay device elapses in an http response to the http request. 5.
  • the communication system according to any one of 1 to 4.
  • a first relay device that is connected to an external network and functions as an http server, and is connected to the local area network and the first relay device, and periodically makes an http request to the first relay device.
  • the first relay device accepts a request from a terminal on the external network, includes the request in an http response to the http request from the second relay device, and the http response including the request Transmitting to the second relay device; and
  • the http request including the response data And sending the created http request to the first relay device;
  • the first relay device transmits the http response including the authentication ticket and the request to the second relay device.
  • the second relay device determines whether the authentication ticket presented by the terminal matches the authentication ticket transmitted by the second relay device. When determining, a request included in the transmitted http response is transmitted to the local area network.
  • the second relay device encrypts the created authentication ticket with a secret key so that it can be decrypted with a public key, and the http request including the encrypted authentication ticket Transmitting to the first relay device;
  • a computer-readable recording medium recording a program for performing communication between an http client connected to a local area network and an external network by a computer, In the computer, (A) receiving a request from a terminal on the external network; (B) receiving an http request from the http client; (C) including the request in an http response to the http request received in step (c), and transmitting the http response including the request to the http client; The computer-readable recording medium which records the program containing the instruction
  • a computer-readable recording medium storing a program for performing communication between an http server connected to an external network and a local area network by a computer, In the computer, (A) periodically sending an http request to the http server; (B) The http server receives a request from a terminal on the external network, includes the request in the http response to the http request transmitted in the step (a), and the http response including the request If you send Transmitting the request included in the transmitted http response to the local area network; (C) When response data to the request transmitted in the step (b) is received from the local area network, the response data is included in the http request transmitted in the step (a). , Steps and The computer-readable recording medium which records the program containing the instruction
  • the present invention is useful for a computer system of a company or the like that requires data communication with a portable terminal.

Abstract

 通信システム100は、外部ネットワーク11に接続され、且つ、httpサーバとして機能する中継装置20と、LAN及び中継装置20に接続され、且つ、中継装置20に対して定期的にhttpリクエストを送信する中継装置30とを備えている。中継装置20は、端末10から要求を受け付けると、中継装置30からのhttpリクエストに対するhttpレスポンスに要求を含ませ、要求を含むhttpレスポンスを、中継装置30に送信する。中継装置30は、送信されてきたhttpレスポンスに含まれる要求を、LANに送信し、要求に対する応答データを受け取ると、応答データを含むhttpリクエストを作成し、作成したhttpリクエストを中継装置20に送信する。

Description

通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
 本発明は、LAN(Local Area Network)と外部ネットワークとの通信を行なうための通信システム、通信方法、及びこれらを実現するためのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
 近年、企業等においては、出張先又は自宅等にいる社員からの社内LANへのアクセスを許可するため、VPN(Virtual Private Network)を利用したシステムを導入している。このようなシステムは、社内LANとインターネットとの間に設置されたファイアウォールの設定を一部変更し、VPNパケットが一時的に通過できるようにして、アクセスを許可している。
 また、特許文献1は、VPNを利用したシステムにおいて、セキュリティの向上を図る技術の一例を開示している。具体的には、特許文献1は、社内LAN以外のネットワークに接続されたときに、自動的に社内LANに対して、VPN接続を行なう端末装置を開示している。特許文献1に開示された端末では、VPN接続中は、VPN以外の通信路の使用が禁止されるため、当該端末と接続された別の端末が社内LANにアクセスできる事態が回避される。結果、セキュリティの向上が図られることになる。
特開2006-20089号公報
 しかしながら、特許文献1に開示された技術を利用した場合であっても、ファイアウォールの設定の一部変更が必要となる。このため、管理者において、大きな負担となっている。また、特許文献1に開示された技術では、ファイアウォールの変更の際に予期せぬミスが発生すると、攻撃パケットが社内LANに浸入することが容易となるため、不正に認証情報等が取得されてしまう危険性が極めて高くなってしまう。
 本発明の目的の一例は、上記問題を解消し、外部ネットワークからLANへの不正アクセスを防ぎ、情報の漏洩を抑制し得る、通信システム、通信方法、及びプログラム提供することにある。
 上記目的を達成するため、本発明の一側面における通信システムは、ローカルエリアネットワークと外部ネットワークとの間の通信を行なうための通信システムであって、
 前記外部ネットワークに接続され、且つ、httpサーバとして機能する、第1の中継装置と、
 前記ローカルエリアネットワーク及び前記第1の中継装置に接続され、且つ、前記第1の中継装置に対して定期的にhttpリクエストを送信する、第2の中継装置と、
を備え、
 前記第1の中継装置は、前記外部ネットワーク上の端末から要求を受け付けると、前記第2の中継装置からの前記httpリクエストに対するhttpレスポンスに前記要求を含ませ、前記要求を含む前記httpレスポンスを、前記第2の中継装置に送信し、
 前記第2の中継装置は、送信されてきた前記httpレスポンスに含まれる前記要求を、前記ローカルエリアネットワークに送信し、前記要求に対する応答データを受け取ると、前記応答データを含む前記httpリクエストを作成し、作成した前記httpリクエストを前記第1の中継装置に送信する、
ことを特徴とする。
 また、上記目的を達成するため、本発明の一側面における通信方法は、外部ネットワークに接続され、且つ、httpサーバとして機能する第1の中継装置と、ローカルエリアネットワーク及び前記第1の中継装置に接続され、且つ、前記第1の中継装置に対して定期的にhttpリクエストを送信する第2の中継装置とを用いて、前記ローカルエリアネットワークと前記外部ネットワークとの間の通信を行なうための方法であって、
(a)前記第1の中継装置によって、前記外部ネットワーク上の端末から要求を受け付け、前記第2の中継装置からの前記httpリクエストに対するhttpレスポンスに前記要求を含ませ、前記要求を含む前記httpレスポンスを、前記第2の中継装置に送信する、ステップと、
(b)前記第2の中継装置によって、送信されてきた前記httpレスポンスに含まれる前記要求を、前記ローカルエリアネットワークに送信し、前記要求に対する応答データを受け取ると、前記応答データを含む前記httpリクエストを作成し、作成した前記httpリクエストを前記第1の中継装置に送信する、ステップと、
を有することを特徴とする。
 また、上記目的を達成するため、本発明の一側面における第1のコンピュータ読み取り可能な記録媒体は、ローカルエリアネットワークに接続されたhttpクライアントと外部ネットワークとの間の通信を、コンピュータによって行なうための、プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、
(a)前記外部ネットワーク上の端末からの要求を受け付ける、ステップと、
(b)前記httpクライアントからのhttpリクエストを受信する、ステップと、
(c)前記(c)のステップで受信したhttpリクエストに対するhttpレスポンスに前記要求を含ませ、前記要求を含む前記httpレスポンスを、前記httpクライアントに送信する、ステップと、
を実行させる、命令を含むプログラムを記録していることを特徴とする。
 更に、上記目的を達成するため、本発明の一側面における第2のコンピュータ読み取り可能な記録媒体は、外部ネットワークに接続されたhttpサーバとローカルエリアネットワークとの間の通信を、コンピュータによって行なうための、プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、
(a)前記httpサーバに対して定期的にhttpリクエストを送信する、ステップと、
(b)前記httpサーバが、前記外部ネットワーク上の端末から要求を受け付けて、前記(a)のステップで送信した前記httpリクエストに対するhttpレスポンスに、前記要求を含ませ、前記要求を含む前記httpレスポンスを、送信した場合に、
送信されてきた前記httpレスポンスに含まれる前記要求を、前記ローカルエリアネットワークに送信する、ステップと、
(c)前記(b)のステップで送信した前記要求に対する応答データを、前記ローカルエリアネットワークから受け取った場合に、前記(a)のステップで送信される前記httpリクエストに、前記応答データを含ませる、ステップと、
を実行させる、命令を含むプログラムを記録していることを特徴とする。
 以上のように、本発明によれば、外部ネットワークからLANへの不正アクセスを防ぎ、情報の漏洩を抑制することができる。
図1は、本発明の実施の形態における通信システムの構成を示すブロック図である。 図2は、本発明の実施の形態における通信システムの動作を示すシーケンス図である。 図3は、本発明の実施の形態で用いられる中継装置を実現するコンピュータの一例を示すブロック図である。
(実施の形態)
 以下、本発明の実施の形態における通信システム、通信方法、及びプログラムについて、図1~図3を参照しながら説明する。
[システム構成]
 最初に、本実施の形態における通信システム100の構成について説明する。図2は、本発明の実施の形態における通信システムの動作を示すフロー図である。
 図1に示す本実施の形態における通信システム100は、LAN(Local Area Network)と外部ネットワークとの間の通信を行なうためのシステムである。図1に示すように、通信システム100は、中継装置20と、中継装置30とを備えている。
 このうち、中継装置20は、インターネッド等の外部ネットワーク11に接続されており、外部ネットワーク11上の端末10(httpクライアント)に対して、httpサーバとして機能する。また、中継装置20は、中継装置30にも接続されており、中継装置30に対してもhttpサーバとして機能する。一方、中継装置30は、中継装置20だけでなく、企業の社内のLAN40にも接続されており、中継装置20に対して定期的にhttpリクエストを送信する、中継装置30も、中継装置20に対してはhttpクライアントとして機能する。
 また、図1に示すように、中継装置20は、要求受付部21と、データ中継部22とを備えている。要求受付部21は、外部ネットワーク11上の端末10から要求を受け付ける。また、データ中継部22は、中継装置30からのhttpリクエストを受け取り、これに対するhttpレスポンスに、端末10からの要求を含ませる。そして、データ中継部22は、端末10からの要求を含むhttpレスポンスを、中継装置30に送信する。
 更に、図1に示すように、中継装置30は、データ中継部31と、処理代理実行部32とを備えている。データ中継部31は、中継装置20からhttpレスポンスが送信されてくると、送信されてきたhttpレスポンスに含まれる要求を取り出し、これを処理代理実行部32に出力する。
 処理代理実行部32は、出力されてきた要求を、LAN40に送信する。その後、処理代理実行部32は、LAN40から、要求に対する応答データを受け取ると、応答データを含むhttpリクエストを作成し、作成したhttpリクエストを中継装置20に送信する。
 このように、本実施の形態では、外部ネットワーク11上の端末10とLAN40とのデータのやり取りは、中継装置20によって仲介されるhttpリクエストとhttpレスポンスとによってのみ行なわれる。このため、本実施の形態によれば、外部ネットワーク11からLAN40へのアクセスを一時的にでも許可する必要がなく、外部ネットワーク11からLAN40への不正アクセスを防ぐことができる。結果、従来のVPNシステムに比べて、いっそうの情報漏洩の抑制が図られる。
 ここで、本実施の形態における通信システム10の構成について更に具体的に説明する。本実施の形態では、図1に示すように、中継装置20と中継装置30との間には、企業内LAN40のセキュリティを守るため、ファイアウォール50とプロキシサーバ60とが配置されている。本実施の形態では、上述したように、外部ネットワーク11からLAN40へのアクセスを一時的にでも許可する必要がなく、ファイアウォールの設定を変更する必要がない。
 また、本実施の形態では、中継装置30は、中継装置20へのhttpリクエストの送信を一定時間毎に繰り返し実行する。そして、中継装置20は、中継装置30からhttpリクエストを受信すると、一旦、httpリクエストをプールし、設定時間が経過した場合に、httpレスポンスを返信する。このような処理とすることにより、中継装置20と中継装置30との通信処理を簡略化でき、両者における負荷を低減できる。
 そして、端末10からきた要求は、中継装置30からのhttpリクエストの受信時を起点とする設定時間が経過するまでに受付けられると、中継装置20によって、このhttpリクエストに対するhttpレスポンスに含まされ、中継装置30に送られる。
 また、本実施の形態では、図1に示すように、中継装置30は、端末10からの認証要求に対して認証処理を行なう認証処理部33と、認証情報データベース34とを備えている。認証処理部33と認証情報データベース34は、外部ネットワーク11上の端末10が、認証情報の送信によって認証を要求している場合に利用される。
 具体的には、端末10が、認証の要求のため、認証情報を含むhttpレスポンスを中継装置20に送信すると、中継装置20が、この認証情報を含むhttpレスポンスを、中継装置30に送信する。
 この場合、中継装置30において、認証処理部33は、送信されてきたhttpレスポンスに含まれる認証情報に基づいて認証を行なう。具体的には、認証処理部33は、認証情報データベース34にアクセスして、一致する認証情報が登録されているかどうかを判断する。登録されている場合、認証処理部33は、認証が成功であると判断する。
 また、認証処理部33は、認証が成功していると判断する場合は、認証が成功したことを示す認証チケット35を作成する。この場合、データ中継部31は、認証チケット35を含むhttpリクエストを中継装置20に送信する。
 また、この場合、認証処理部33は、作成した認証チケット35を公開鍵で復号化できるように秘密鍵で暗号化し、暗号化された認証チケット35を含むhttpリクエストを中継装置20に送信しても良い。これにより、セキュリティの確保がよりいっそう確実となる。更に、本実施の形態では、認証チケット35には、セキュリティの低下を防ぐため、有効期限が設定されているのが好ましい。
 そして、中継装置20において、データ中継部22は、認証チケット35を含むhttpリクエストが送信されてくると、これを取り出し、取り出した認証チケット35を、端末10からのhttpリクエストに対するhttpレスポンスに含ませ、これを送信する。これにより、端末30は、認証チケット35を取得する。
 また、端末10は、認証チケット35を取得した場合は、これを提示して、LAN40に対して要求を行なうことができる。この場合、中継装置20において、データ中継部21は、認証チケット35とLAN40に対する処理要求とを含むhttpレスポンスを、中継装置30に送信する。
 次に、中継装置30において、処理代理実行部32は、端末10が提示した認証チケット35と、中継装置30自体が先に送信した認証チケット35とが一致するかどうかを判定する。そして、処理代理実行部32は、一致すると判定する場合に、送信されてきたhttpレスポンスに含まれる処理要求を、LAN40に送信する。
 このように、認証チケットが発行されると、端末30は、認証処理を行なうことなく、LAN40との間でデータをやり取りすることができるようになる。また、この場合においても、外部ネットワーク11からLAN40へのアクセスは一時的にでも許可されないので、外部ネットワーク11からLAN40への不正アクセスは防がれる。
[システム動作]
 次に、本発明の実施の形態における通信システム100の動作について図2を用いて説明する。図2は、本発明の実施の形態における通信システムの動作を示すシーケンス図である。以下の説明においては、適宜図1を参酌する。また、本実施の形態1では、通信システム100を動作させることによって、通信方法法が実施される。よって、本実施の形態における通信方法の説明は、以下の通信システム100の動作説明に代える。
 図2に示すように、先ず、中継装置30において、データ中継部31は、httpリクエストを中継装置20に送信する(ステップA1)。次に、中継装置20において、データ中継部22は、httpリクエストを受け取り、設定時間の間、これを保持する。そして、データ中継部22は、端末10から要求がなかった場合は、そのままhttpレスポンスを作成し、これを中継装置30に送信する(ステップA2)。
 次に、中継装置30から中継装置20へとhttpレスポンスが送信された後に、外部ネットワーク11上の端末から、中継装置20へとhttpリクエストが送信されると、要求受付部21はこれを受信する(ステップA3)。
 ステップA3において、このhttpリクエストには、端末10の利用者が入力した認証情報(ユーザID及びパスワード)が含まれている。よって、要求受付部21は、認証情報をデータ中継部22に送信する(ステップA4)。
 また、ステップA2の実行後に、データ中継部31は、定期的にhttpリクエストを中継装置20に送信する(ステップA5)。よって、ステップA4が実行された時点で、データ中継部22は、httpリクエストを受信して待機している状態、又はhttpリクエストの受信を待っている状態にある。
 次に、データ中継部22は、中継装置30のデータ中継部31が送信したhttpリクエストに対するhttpレスポンスに、認証情報を含ませ、これをデータ中継部31に送信する(ステップA6)。データ中継部31は、httpレスポンスを受信すると、認証情報を認証処理部33に送信する(ステップA7)。
 次に、認証処理部33は、認証情報データベース34にアクセスする(ステップA8)。これにより、認証情報データベース34は、登録している情報を認証処理部33に送信する(ステップA9)。続いて、認証処理部33は、ステップA7で送信されてきた認証情報と、認証情報データベース34に登録されている情報とを比較し、両者が一致する場合は、認証すべきと判定する(ステップA10)。
 ステップA10において認証すべきと判定する場合は、認証処理部33は、認証チケット35を発行し、これをデータ中継部31に送信する(ステップA11)。ステップA11では、認証処理部33は、認証チケット35を、公開鍵で復号化できるように秘密鍵で暗号化する。
 次に、データ中継部31は、定期的に送信するhttpリクエストに、暗号化された認証チケットを含ませ、これを中継装置20に送信する(ステップA12)。
 次に、データ中継部22は、データ中継部31からhttpリクエストを受信すると、それから認証チケットを取り出し、これを要求受付部21に送信する(ステップA13)。
 次に、要求受付部21は、ステップA3で端末から送信さてきたhttpリクエストに対するhttpレスポンスに、認証チケットを含ませて、このhttpレスポンスを端末10に送信する(ステップA14)。その後、端末は、認証チケットを公開鍵で復号化し、復号化された認証チケットを保持する。
 続いて、端末10のユーザがLAN40に対して処理要求を行なう場面を想定する。例えば、ユーザが、LAN40に接続されているデータベースから顧客情報等を取得したいと考えているとする。この場合、端末10は、ユーザの指示に応じて、処理要求と認証チケットとを含むhttpリクエストを中継装置20に送信する(ステップA15)。
 次に、中継装置20において、要求受付部10は、端末10からhttpリクエストを受け取ると、認証チケットと処理要求とを取り出し、これらをデータ中継部22に送信する(ステップA16)。
 データ中継部31、上述したように、定期的にhttpリクエストを中継装置20に送信している(ステップA17)。よって、ステップA16が実行された時点でも、データ中継部22は、httpリクエストを受信して待機している状態、又はhttpリクエストの受信を待っている状態にある。
 従って、データ中継部22は、中継装置30のデータ中継部31が送信したhttpリクエストに対するhttpレスポンスに、認証チケットと処理要求とを含ませ、これをデータ中継部31に送信する(ステップA18)。
 次に、データ中継部31は、httpレスポンスを受信すると、認証チケットと処理要求とを処理代理実行部32に送信する(ステップA19)。
 次に、処理代理実行部32は、送信されてきた認証チケットと、認証処理部33がステップA10で発行した認証チケット35とが一致するかどうかを判定する。そして、処理代理実行部32は、一致すると判定する場合に、送信されてきたhttpレスポンスに含まれる処理要求を、LAN40に送信する(ステップA20)。
 その後、LAN40内の処理が要求された装置から、処理結果(応答データ)が処理代理実行部32に送信される(ステップA21)。続いて、処理代理実行部32は、処理結果をデータ中継部31に送信する(ステップA22)。
 次に、データ中継部31は、定期的に送信するhttpリクエストに、処理結果を含ませ、これを中継装置20に送信する(ステップA23)。
 次に、データ中継部22は、データ中継部31からhttpリクエストを受信すると、それから処理結果を取り出し、これを要求受付部21に送信する(ステップA24)。
 次に、要求受付部21は、ステップA15で端末から送信さてきたhttpリクエストに対するhttpレスポンスに、処理結果を含ませて、このhttpレスポンスを端末10に送信する(ステップA25)。その後、端末は、処理結果をユーザに提示する。
 以上のように、本実施の形態では、外部ネットワーク11からLAN40へのアクセスは一時的にでも許可されないので、外部ネットワーク11からLAN40への不正アクセスを防ぐことができる。また、認証チケット35は、暗号化されて送信されるため、中継装置20から端末へのhttpレスポンスが不正に取得された場合にも対応できる。本実施の形態によれば、従来のVPNシステムに比べて、いっそうの情報漏洩の抑制が図られる。
 また、上述の例では、認証情報として、ユーザIDとパスワードとが用いられているが、本実施の形態は、この例に限定されるものではない。認証情報としては、例えば、ワンタイムパスワード、ハッシュ値等を利用することもできる。
 本実施の形態における第1のプログラムは、コンピュータに、図2に示すステップA2、A4、A6、A13、A14、A16、A18、A24、A25を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における中継装置20を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、要求受付部21、及びデータ中継部22として機能し、処理を行なう。
 また、本実施の形態における第2のプログラムは、コンピュータに、図2に示すステップA1、A5、A7~A12、A17、A19~A23を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における中継装置30を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、データ中継部31、処理代理実行部32、及び認証処理部33として機能し、処理を行なう。また、コンピュータに備えられた記憶装置の記憶領域に、認証情報データベース34が構築される。
 ここで、実施の形態における第1のプログラムを実行することによって中継装置20を実現するコンピュータと、第2のプログラムを実行することによって中継装置30を実現するコンピュータとについて図3を用いて説明する。図3は、本発明の実施の形態で用いられる中継装置を実現するコンピュータの一例を示すブロック図である。
 図3に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
 CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
 また、記憶装置113の具体例としては、ハードディスクの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
 また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD-ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。
 上述した実施の形態の一部又は全部は、以下に記載する(付記1)~(付記11)によって表現することができるが、以下の記載に限定されるものではない。
(付記1)
 ローカルエリアネットワークと外部ネットワークとの間の通信を行なうための通信システムであって、
 前記外部ネットワークに接続され、且つ、httpサーバとして機能する、第1の中継装置と、
 前記ローカルエリアネットワーク及び前記第1の中継装置に接続され、且つ、前記第1の中継装置に対して定期的にhttpリクエストを送信する、第2の中継装置と、
を備え、
 前記第1の中継装置は、前記外部ネットワーク上の端末から要求を受け付けると、前記第2の中継装置からの前記httpリクエストに対するhttpレスポンスに前記要求を含ませ、前記要求を含む前記httpレスポンスを、前記第2の中継装置に送信し、
 前記第2の中継装置は、送信されてきた前記httpレスポンスに含まれる前記要求を、前記ローカルエリアネットワークに送信し、前記要求に対する応答データを受け取ると、前記応答データを含む前記httpリクエストを作成し、作成した前記httpリクエストを前記第1の中継装置に送信する、
ことを特徴とする通信システム。
(付記2)
 前記外部ネットワーク上の端末が、認証情報の送信によって認証を要求している場合において、
 前記第1の中継装置が、前記認証情報を含む前記httpレスポンスを、前記第2の中継装置に送信し、
 前記第2の中継装置が、前記httpレスポンスに含まれる認証情報に基づいて認証を行ない、前記認証が成功していると判断する場合に、前記認証が成功したことを示す認証チケットを作成し、前記認証チケットを含む前記httpリクエストを前記第1の中継装置に送信し、
 更に、前記第1の中継装置は、前記認証チケットを含む前記httpリクエストが送信されてくると、前記認証チケットを前記端末に送信する、
付記1に記載の通信システム。
(付記3)
 前記外部ネットワーク上の端末が、前記認証チケットを提示して要求を行なった場合において、
 前記第1の中継装置が、前記認証チケットと前記要求とを含む前記httpレスポンスを、前記第2の中継装置に送信し、
 前記第2の中継装置が、前記端末が提示した前記認証チケットと、当該第2の中継装置が送信した前記認証チケットとが一致するかどうかを判定し、一致すると判定する場合に、送信されてきた前記httpレスポンスに含まれる要求を、前記ローカルエリアネットワークに送信する、
付記2に記載の通信システム。
(付記4)
 前記第2の中継装置が、作成した前記認証チケットを、公開鍵で復号化できるように秘密鍵で暗号化し、暗号化された前記認証チケットを含む前記httpリクエストを前記第1の中継装置に送信する、
付記2または3に記載の通信システム。
(付記5)
 前記第1の中継装置が、前記第2の中継装置からの前記httpリクエストの受信時を起点とする設定時間が経過するまでに受け付けた前記要求を、当該httpリクエストに対するhttpレスポンスに含ませる、付記1~4のいずれかに記載の通信システム。
(付記6)
 外部ネットワークに接続され、且つ、httpサーバとして機能する第1の中継装置と、ローカルエリアネットワーク及び前記第1の中継装置に接続され、且つ、前記第1の中継装置に対して定期的にhttpリクエストを送信する第2の中継装置とを用いて、前記ローカルエリアネットワークと前記外部ネットワークとの間の通信を行なうための方法であって、
(a)前記第1の中継装置によって、前記外部ネットワーク上の端末から要求を受け付け、前記第2の中継装置からの前記httpリクエストに対するhttpレスポンスに前記要求を含ませ、前記要求を含む前記httpレスポンスを、前記第2の中継装置に送信する、ステップと、
(b)前記第2の中継装置によって、送信されてきた前記httpレスポンスに含まれる前記要求を、前記ローカルエリアネットワークに送信し、前記要求に対する応答データを受け取ると、前記応答データを含む前記httpリクエストを作成し、作成した前記httpリクエストを前記第1の中継装置に送信する、ステップと、
を有することを特徴とする通信方法。
(付記7)
 前記外部ネットワーク上の端末が、認証情報の送信によって認証を要求している場合において、
 前記(a)のステップにおいて、前記第1の中継装置によって、前記認証情報を含む前記httpレスポンスを、前記第2の中継装置に送信し、更に、
(c)前記第2の中継装置によって、前記httpレスポンスに含まれる認証情報に基づいて認証を行ない、前記認証が成功していると判断する場合に、前記認証が成功したことを示す認証チケットを作成し、前記認証チケットを含む前記httpリクエストを前記第1の中継装置に送信する、ステップと、
(d)前記認証チケットを含む前記httpリクエストが送信されてくると、前記第1の中継装置によって、前記認証チケットを前記端末に送信する、ステップと、
を有する、付記6に記載の通信方法。
(付記8)
 前記外部ネットワーク上の端末が、前記認証チケットを提示して要求を行なった場合において、
 前記(a)のステップで、前記第1の中継装置によって、前記認証チケットと前記要求とを含む前記httpレスポンスを、前記第2の中継装置に送信し、
 前記(b)のステップで、前記第2の中継装置によって、前記端末が提示した前記認証チケットと、当該第2の中継装置が送信した前記認証チケットとが一致するかどうかを判定し、一致すると判定する場合に、送信されてきた前記httpレスポンスに含まれる要求を、前記ローカルエリアネットワークに送信する、
付記7に記載の通信方法。
(付記9)
 前記(d)のステップにおいて、前記第2の中継装置によって、作成した前記認証チケットを、公開鍵で復号化できるように秘密鍵で暗号化し、暗号化された前記認証チケットを含む前記httpリクエストを前記第1の中継装置に送信する、
付記7または8に記載の通信方法。
(付記10)
 ローカルエリアネットワークに接続されたhttpクライアントと外部ネットワークとの間の通信を、コンピュータによって行なうための、プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、
(a)前記外部ネットワーク上の端末からの要求を受け付ける、ステップと、
(b)前記httpクライアントからのhttpリクエストを受信する、ステップと、
(c)前記(c)のステップで受信したhttpリクエストに対するhttpレスポンスに前記要求を含ませ、前記要求を含む前記httpレスポンスを、前記httpクライアントに送信する、ステップと、
を実行させる、命令を含むプログラムを記録している、コンピュータ読み取り可能な記録媒体。
(付記11)
 外部ネットワークに接続されたhttpサーバとローカルエリアネットワークとの間の通信を、コンピュータによって行なうための、プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、
(a)前記httpサーバに対して定期的にhttpリクエストを送信する、ステップと、
(b)前記httpサーバが、前記外部ネットワーク上の端末から要求を受け付けて、前記(a)のステップで送信した前記httpリクエストに対するhttpレスポンスに、前記要求を含ませ、前記要求を含む前記httpレスポンスを、送信した場合に、
送信されてきた前記httpレスポンスに含まれる前記要求を、前記ローカルエリアネットワークに送信する、ステップと、
(c)前記(b)のステップで送信した前記要求に対する応答データを、前記ローカルエリアネットワークから受け取った場合に、前記(a)のステップで送信される前記httpリクエストに、前記応答データを含ませる、ステップと、
を実行させる、命令を含むプログラムを記録している、コンピュータ読み取り可能な記録媒体。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2011年9月22日に出願された日本出願特願2011-207407を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 以上のように、本発明によれば、外部ネットワークからLANへの不正アクセスを防ぎ、情報の漏洩を抑制することができる。本発明は、携帯端末との間でのデータ通信が必要となる企業等のコンピュータシステムに有用である。
 10 端末
 11 外部ネットワーク
 20 第1の中継装置
 21 要求受付部
 22 データ中継部
 30 第2の中継装置
 31 データ中継部
 32 処理代理実行部
 33 認証処理部
 34 認証情報データベース
 35 認証チケット
 40 LAN
 100 通信システム
 110 コンピュータ
 111 CPU
 112 メインメモリ
 113 記憶装置
 114 入力インターフェイス
 115 表示コントローラ
 116 データリーダ/ライタ
 117 通信インターフェイス
 118 入力機器
 119 ディスプレイ装置
 120 記録媒体
 121 バス
 

Claims (8)

  1.  ローカルエリアネットワークと外部ネットワークとの間の通信を行なうための通信システムであって、
     前記外部ネットワークに接続され、且つ、httpサーバとして機能する、第1の中継装置と、
     前記ローカルエリアネットワーク及び前記第1の中継装置に接続され、且つ、前記第1の中継装置に対して定期的にhttpリクエストを送信する、第2の中継装置と、
    を備え、
     前記第1の中継装置は、前記外部ネットワーク上の端末から要求を受け付けると、前記第2の中継装置からの前記httpリクエストに対するhttpレスポンスに前記要求を含ませ、前記要求を含む前記httpレスポンスを、前記第2の中継装置に送信し、
     前記第2の中継装置は、送信されてきた前記httpレスポンスに含まれる前記要求を、前記ローカルエリアネットワークに送信し、前記要求に対する応答データを受け取ると、前記応答データを含む前記httpリクエストを作成し、作成した前記httpリクエストを前記第1の中継装置に送信する、
    ことを特徴とする通信システム。
  2.  前記外部ネットワーク上の端末が、認証情報の送信によって認証を要求している場合において、
     前記第1の中継装置が、前記認証情報を含む前記httpレスポンスを、前記第2の中継装置に送信し、
     前記第2の中継装置が、前記httpレスポンスに含まれる認証情報に基づいて認証を行ない、前記認証が成功していると判断する場合に、前記認証が成功したことを示す認証チケットを作成し、前記認証チケットを含む前記httpリクエストを前記第1の中継装置に送信し、
     更に、前記第1の中継装置は、前記認証チケットを含む前記httpリクエストが送信されてくると、前記認証チケットを前記端末に送信する、
    請求項1に記載の通信システム。
  3.  前記外部ネットワーク上の端末が、前記認証チケットを提示して要求を行なった場合において、
     前記第1の中継装置が、前記認証チケットと前記要求とを含む前記httpレスポンスを、前記第2の中継装置に送信し、
     前記第2の中継装置が、前記端末が提示した前記認証チケットと、当該第2の中継装置が送信した前記認証チケットとが一致するかどうかを判定し、一致すると判定する場合に、送信されてきた前記httpレスポンスに含まれる要求を、前記ローカルエリアネットワークに送信する、
    請求項2に記載の通信システム。
  4.  前記第2の中継装置が、作成した前記認証チケットを、公開鍵で復号化できるように秘密鍵で暗号化し、暗号化された前記認証チケットを含む前記httpリクエストを前記第1の中継装置に送信する、
    請求項2または3に記載の通信システム。
  5.  前記第1の中継装置が、前記第2の中継装置からの前記httpリクエストの受信時を起点とする設定時間が経過するまでに受け付けた前記要求を、当該httpリクエストに対するhttpレスポンスに含ませる、請求項1~4のいずれかに記載の通信システム。
  6.  外部ネットワークに接続され、且つ、httpサーバとして機能する第1の中継装置と、ローカルエリアネットワーク及び前記第1の中継装置に接続され、且つ、前記第1の中継装置に対して定期的にhttpリクエストを送信する第2の中継装置とを用いて、前記ローカルエリアネットワークと前記外部ネットワークとの間の通信を行なうための方法であって、
    (a)前記第1の中継装置によって、前記外部ネットワーク上の端末から要求を受け付け、前記第2の中継装置からの前記httpリクエストに対するhttpレスポンスに前記要求を含ませ、前記要求を含む前記httpレスポンスを、前記第2の中継装置に送信する、ステップと、
    (b)前記第2の中継装置によって、送信されてきた前記httpレスポンスに含まれる前記要求を、前記ローカルエリアネットワークに送信し、前記要求に対する応答データを受け取ると、前記応答データを含む前記httpリクエストを作成し、作成した前記httpリクエストを前記第1の中継装置に送信する、ステップと、
    を有することを特徴とする通信方法。
  7.  ローカルエリアネットワークに接続されたhttpクライアントと外部ネットワークとの間の通信を、コンピュータによって行なうための、プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    前記コンピュータに、
    (a)前記外部ネットワーク上の端末からの要求を受け付ける、ステップと、
    (b)前記httpクライアントからのhttpリクエストを受信する、ステップと、
    (c)前記(c)のステップで受信したhttpリクエストに対するhttpレスポンスに前記要求を含ませ、前記要求を含む前記httpレスポンスを、前記httpクライアントに送信する、ステップと、
    を実行させる命令を含む、プログラムを記録している、コンピュータ読み取り可能な記録媒体。
  8.  外部ネットワークに接続されたhttpサーバとローカルエリアネットワークとの間の通信を、コンピュータによって行なうための、プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    前記コンピュータに、
    (a)前記httpサーバに対して定期的にhttpリクエストを送信する、ステップと、
    (b)前記httpサーバが、前記外部ネットワーク上の端末から要求を受け付けて、前記(a)のステップで送信した前記httpリクエストに対するhttpレスポンスに、前記要求を含ませ、前記要求を含む前記httpレスポンスを、送信した場合に、
    送信されてきた前記httpレスポンスに含まれる前記要求を、前記ローカルエリアネットワークに送信する、ステップと、
    (c)前記(b)のステップで送信した前記要求に対する応答データを、前記ローカルエリアネットワークから受け取った場合に、前記(a)のステップで送信される前記httpリクエストに、前記応答データを含ませる、ステップと、
    を実行させる、命令を含むプログラムを記録している、コンピュータ読み取り可能な記録媒体。
     
PCT/JP2012/065689 2011-09-22 2012-06-20 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体 WO2013042412A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-207407 2011-09-22
JP2011207407 2011-09-22

Publications (1)

Publication Number Publication Date
WO2013042412A1 true WO2013042412A1 (ja) 2013-03-28

Family

ID=47914193

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/065689 WO2013042412A1 (ja) 2011-09-22 2012-06-20 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体

Country Status (2)

Country Link
JP (1) JPWO2013042412A1 (ja)
WO (1) WO2013042412A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015091129A (ja) * 2013-11-05 2015-05-11 ゼネラル・エレクトリック・カンパニイ 安全なファイル転送のためのシステムおよび方法
JP2015153096A (ja) * 2014-02-13 2015-08-24 富士通株式会社 情報処理装置、接続制御方法、及びプログラム
WO2020202442A1 (ja) * 2019-04-01 2020-10-08 e-Janネットワークス株式会社 通信システム、情報提供装置、プログラム及び情報提供方法
JP2022058599A (ja) * 2019-04-01 2022-04-12 e-Janネットワークス株式会社 通信システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050756A (ja) * 2001-04-30 2003-02-21 Xerox Corp リバースプロキシネットワーク通信方式及び内部ネットワーク装置にアクセスする方法
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
JP2005278144A (ja) * 2004-02-26 2005-10-06 Ricoh Co Ltd 通信装置、サービス提供方法、サービス提供プログラム及び記録媒体
WO2007039942A1 (ja) * 2005-10-06 2007-04-12 Mitsubishi Denki Kabushiki Kaisha 端末装置及びサーバ装置及び指令装置
JP2011186912A (ja) * 2010-03-10 2011-09-22 Fujitsu Ltd 中継処理方法、プログラム及び装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050756A (ja) * 2001-04-30 2003-02-21 Xerox Corp リバースプロキシネットワーク通信方式及び内部ネットワーク装置にアクセスする方法
JP2005278144A (ja) * 2004-02-26 2005-10-06 Ricoh Co Ltd 通信装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
WO2007039942A1 (ja) * 2005-10-06 2007-04-12 Mitsubishi Denki Kabushiki Kaisha 端末装置及びサーバ装置及び指令装置
JP2011186912A (ja) * 2010-03-10 2011-09-22 Fujitsu Ltd 中継処理方法、プログラム及び装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015091129A (ja) * 2013-11-05 2015-05-11 ゼネラル・エレクトリック・カンパニイ 安全なファイル転送のためのシステムおよび方法
JP2015153096A (ja) * 2014-02-13 2015-08-24 富士通株式会社 情報処理装置、接続制御方法、及びプログラム
WO2020202442A1 (ja) * 2019-04-01 2020-10-08 e-Janネットワークス株式会社 通信システム、情報提供装置、プログラム及び情報提供方法
JPWO2020202442A1 (ja) * 2019-04-01 2021-09-13 e−Janネットワークス株式会社 通信システム、情報提供装置、プログラム及び情報提供方法
JP7015498B2 (ja) 2019-04-01 2022-02-03 e-Janネットワークス株式会社 通信システム、情報提供装置、プログラム及び情報提供方法
JP2022058599A (ja) * 2019-04-01 2022-04-12 e-Janネットワークス株式会社 通信システム
EP3923146A4 (en) * 2019-04-01 2022-09-14 E-Jan Networks Co. COMMUNICATION SYSTEM, INFORMATION PROVISION DEVICE, PROGRAM AND INFORMATION PROVISION METHOD
JP7304039B2 (ja) 2019-04-01 2023-07-06 e-Janネットワークス株式会社 通信システム
TWI818167B (zh) * 2019-04-01 2023-10-11 日商宜日網路股份有限公司 通訊系統、資訊提供裝置、電腦可讀取記憶媒體及資訊提供方法

Also Published As

Publication number Publication date
JPWO2013042412A1 (ja) 2015-03-26

Similar Documents

Publication Publication Date Title
US10958656B2 (en) Cloud-based device information storage
US10003587B2 (en) Authority transfer system, method, and authentication server system by determining whether endpoints are in same or in different web domain
US9769266B2 (en) Controlling access to resources on a network
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
JP5831480B2 (ja) 携帯型情報端末装置、プログラム及びサービス利用システム
US20130067243A1 (en) Secure Data Synchronization
US20110302410A1 (en) Secure document delivery
KR101541591B1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
TW201337631A (zh) 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體
JP6089111B2 (ja) 仮想フォルダを用いる保安コンテンツ管理装置及び方法
US20140289531A1 (en) Communication system, relay device, and non-transitory computer readable medium
WO2013042412A1 (ja) 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
US9716701B1 (en) Software as a service scanning system and method for scanning web traffic
US20150271170A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
US8276187B2 (en) Information processing system
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
US20160028705A1 (en) Communication system and router
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JPWO2020166066A1 (ja) トークン保護方法、認可システム、装置、及び、プログラム記録媒体
US20180013853A1 (en) Information processing device, information processing system, non-transitory computer-readable storage medium, and information processing method
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2007329731A (ja) 証明書更新方法、システム及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12833930

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013534614

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12833930

Country of ref document: EP

Kind code of ref document: A1