JP2009017471A - Information communication method - Google Patents
Information communication method Download PDFInfo
- Publication number
- JP2009017471A JP2009017471A JP2007179848A JP2007179848A JP2009017471A JP 2009017471 A JP2009017471 A JP 2009017471A JP 2007179848 A JP2007179848 A JP 2007179848A JP 2007179848 A JP2007179848 A JP 2007179848A JP 2009017471 A JP2009017471 A JP 2009017471A
- Authority
- JP
- Japan
- Prior art keywords
- proxy server
- server
- internal
- web
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】外部プロキシサーバと内部プロキシサーバとのトンネル接続を経て、ウェブクライアントからウェブサーバへのアクセスを可能にする。
【解決手段】外部プロキシサーバ105と内部プロキシサーバ205とでトンネル接続確立後、ウェブクライアント111が、外部プロキシサーバ105に接続してHTTPリクエストを送信する工程と、外部プロキシサーバ105が、受信したHTTPリクエストをトンネル接続を経由して内部プロキシサーバ205に送信する工程と、内部プロキシサーバ205が、受信したHTTPリクエストをウェブサーバ211に送信する工程と、ウェブサーバ211が、内部プロキシサーバ205にHTTPレスポンスを返信する工程と、内部プロキシサーバ205が、外部プロキシサーバ105にHTTPレスポンスを返信する工程と、外部プロキシサーバ105が、ウェブクライアント111にHTTPレスポンスを返信する工程とからなる。
【選択図】図1A web client can access a web server via a tunnel connection between the external proxy server and the internal proxy server.
After establishing a tunnel connection between an external proxy server 105 and an internal proxy server 205, a web client 111 connects to the external proxy server 105 and transmits an HTTP request, and the external proxy server 105 receives the received HTTP. A step of transmitting a request to the internal proxy server 205 via the tunnel connection, a step of the internal proxy server 205 transmitting the received HTTP request to the web server 211, and the web server 211 sending an HTTP response to the internal proxy server 205. The internal proxy server 205 returns an HTTP response to the external proxy server 105, and the external proxy server 105 returns an HTTP response to the web client 111.
[Selection] Figure 1
Description
本発明は、ファイアウォール外部に外部プロキシサーバとウェブクライアントとを設置し、ファイアウォール内部に内部プロキシサーバとウェブサーバとを設置した情報通信システムにおける情報通信方法に関する。 The present invention relates to an information communication method in an information communication system in which an external proxy server and a web client are installed outside a firewall, and an internal proxy server and a web server are installed inside the firewall.
近年、家庭電化製品やオフィス機器等の各種の電子機器に組み込まれたものも含めて、PC(パーソナルコンピュータ)に代表されるような各種のコンピュータ装置の高機能化に伴い、これらを所有するエンドユーザに対するサポート業務がより重要になってきている。機器のメインテナンス等のサポートを行うために、従来はPC等をサポートセンターに持ち込むか、或いはサポートスタッフをPC等の設置場所に派遣するなどの必要があり、非常にコストがかかっているのが現状であった。この問題を解決する方法として、インターネット等の通信ネットワーク接続を利用して、サポートセンターのオペレータがPC等にリモートアクセスを行ってサポートを行う方式が考えられている。 In recent years, as the functions of various computer devices such as PCs (personal computers), including those incorporated in various electronic devices such as home appliances and office equipment, have become endorsed, Support operations for users are becoming more important. In order to provide support for equipment maintenance, etc., it has been necessary to bring PCs to a support center or dispatch support staff to the installation location of PCs, etc., which is currently very expensive. Met. As a method for solving this problem, there is considered a method in which a support center operator performs remote access to a PC or the like using a communication network connection such as the Internet.
一方、近年のブロードバンド通信の普及により、一般家庭や各企業においてインターネットへ安価に常時接続を行うことが可能となっている。インターネットにおいては、ネットワーク越しのPC等への不正アクセスやDoS(Denial of Service attack)/ping/RIP(Routing Information Protocol)攻撃等のセキュリティの問題が存在している。そのため、インターネット接続に使用されるいわゆるブロードバンドルータ等の機材においては、NAT(Network Address Translation)機能やファイアウォール機能を持つものが一般的に普及している。 On the other hand, with the spread of broadband communication in recent years, it has become possible to always connect to the Internet at low cost in ordinary homes and companies. In the Internet, there are security problems such as unauthorized access to a PC or the like over a network, and a DoS (Denial of Service attack) / ping / RIP (Routing Information Protocol) attack. For this reason, in general, devices having a NAT (Network Address Translation) function and a firewall function are widely used in equipment such as a so-called broadband router used for Internet connection.
NAT機能は、家庭内もしくは企業内でのみ通信できるプライベートIPアドレスとインターネット上で通信できるユニークなグローバルIPアドレスとを変換する機能であり、またファイアウォール機能は、インターネットと内部ネットワークとの間で特定の通信のみを許可する機能である。どちらの機能も、内部ネットワークからインターネットに向けて発生した正当な通信は許可するが、インターネット側から内部ネットワークに向けて発生した通信は、予め設定されている通信以外は不正なものとして遮断する、という動作を行うもので、インターネット接続に使用されるブロードバンドルータ等の機材ではそのような機能が一般的である。 The NAT function is a function that converts a private IP address that can be communicated only at home or within a company and a unique global IP address that can be communicated on the Internet, and the firewall function is a specific function between the Internet and the internal network. This function allows only communication. Both functions allow legitimate communication that occurs from the internal network toward the Internet, but communication that occurs from the Internet side toward the internal network is blocked as illegal except for preset communication. Such a function is common in equipment such as a broadband router used for Internet connection.
このような背景から、リモート操作を受けるコンピュータからのコール信号に基づきサポート対象のコンピュータを特定して遠隔操作等を行うリモート操作方法及びそのシステムが提供されている。 Against this background, a remote operation method and system for performing remote operation and the like by specifying a computer to be supported based on a call signal from a computer that receives the remote operation are provided.
また、クライアント側コンピュータから一旦WWWサーバに接続させることでクライアント側コンピュータのIPアドレスを特定して、クライアント側コンピュータを遠隔操作するサポートシステムも提供されている(例えば、特許文献1参照)。 In addition, a support system is also provided in which a client-side computer is temporarily connected to a WWW server to specify the IP address of the client-side computer, and the client-side computer is remotely operated (see, for example, Patent Document 1).
特許文献1に記載のリモートアクセスシステムは、通信ネットワークに接続されたユーザ側PCをサポートセンターのオペレータ端末からの遠隔操作によって維持・管理するシステムであって、不特定多数のユーザ側PCと、ユーザ側PCからの接続要求によりユーザ側PCとサポートセンター間のコネクションを確立しコネクションの内部でトンネル接続を行うことでオペレータ端末からユーザ側PCを遠隔操作可能にするサポートセンタサーバと、ユーザ側PCを遠隔操作するWebブラウザを備えたオペレータ端末とで構成され、ユーザ側PCはトンネル接続によりオペレータ端末からの遠隔操作を受け付けるリモートアクセス用Webサーバと、オペレータ端末からの遠隔操作によりユーザ側PCの維持・管理を行うためのリモートサポートアプリケーションとを備えた構成となっている。
ファイアウォール内の情報を取得する方法としては、ファイアウォールの設定で特定の外部からのアクセスを許可する方法と、上記特許文献1にもあるように、ファイアウォール内に通信をトンネルするソフトを実行し、ファイアウォール内とファイアウォール外のプライベートネットワークを仮想的に接続するVPN(Virtual Private Network)の方法とがある。
As a method for acquiring information in the firewall, a method for permitting access from a specific outside by setting the firewall and a software for tunneling communication in the firewall as described in the above-mentioned
しかし、ファイアウォールの設定で特定の外部からのアクセスを許可する方法の場合、外部にアクセス方法を教える必要がある。この場合、通常のHTTPプロキシサーバは、ファイアウォールの内側から外側のウェブサイトにアクセスできるが、外側からファイアウォール内部のウェブサイトの情報を取得することが出来ないといった問題があった。また、VPNの方法では、VPNをファイアウォール外のネットワークに合わせる必要がある。 However, in the case of a method of permitting access from a specific outside in the firewall setting, it is necessary to teach the access method to the outside. In this case, a normal HTTP proxy server can access an external website from the inside of the firewall, but there is a problem that information on the website inside the firewall cannot be acquired from the outside. In the VPN method, it is necessary to match the VPN to a network outside the firewall.
本発明はかかる問題点を解決すべく創案されたもので、その目的は、ファイアウォール外部に外部プロキシサーバ(本体)とウェブクライアント(端末)とを配置し、ファイアウォール内部に内部プロキシサーバ(出島)とウェブサーバ(ターゲット)とを設置して、トンネル接続を確立させて、ウェブクライアント(端末)からウェブサーバ(ターゲット)へのアクセスを可能にすることで、オープンポートの情報を外部に示す必要がなく、安全性の高い情報通信方法を提供することになる。 The present invention was devised to solve such problems. The purpose of the present invention is to arrange an external proxy server (main body) and a web client (terminal) outside the firewall, and an internal proxy server (Dejima) inside the firewall. By installing a web server (target), establishing a tunnel connection, and allowing access to the web server (target) from the web client (terminal), there is no need to show open port information to the outside Therefore, a highly secure information communication method will be provided.
上記課題を解決するため、本発明の情報通信方法は、ファイアウォール外部に外部プロキシサーバとウェブクライアントとを設置し、ファイアウォール内部に内部プロキシサーバとウェブサーバとを設置した情報通信システムにおける情報通信方法であって、前記外部プロキシサーバと前記内部プロキシサーバとの間でトンネル接続を確立させる第1工程と、トンネル接続確立後、前記ウェブクライアントが、利用者の操作に応じて、前記外部プロキシサーバに接続し、HTTPリクエストを送信する第2工程と、前記外部プロキシサーバが、前記ウェブクライアントからのHTTPリクエストを受信し、前記トンネル接続を経由して前記内部プロキシサーバに送信する第3工程と、前記内部プロキシサーバが、前記外部プロキシサーバからのHTTPリクエストを受信し、前記ウェブサーバに送信する第4工程と、前記ウェブサーバが、前記内部プロキシサーバに前記HTTPリクエストに応じたHTTPレスポンスを返信する第5工程と、前記内部プロキシサーバが、前記外部プロキシサーバに前記HTTPレスポンスを返信する第6工程と、前記外部プロキシサーバが、前記ウェブクライアントにHTTPレスポンスを返信する第7工程と、を備えていることを特徴としている。 In order to solve the above problems, an information communication method of the present invention is an information communication method in an information communication system in which an external proxy server and a web client are installed outside a firewall, and an internal proxy server and a web server are installed inside the firewall. A first step of establishing a tunnel connection between the external proxy server and the internal proxy server; and after the tunnel connection is established, the web client connects to the external proxy server according to a user operation. A second step of transmitting an HTTP request, a third step of the external proxy server receiving an HTTP request from the web client and transmitting the HTTP request to the internal proxy server via the tunnel connection; A proxy server from the external proxy server A fourth step of receiving an HTTP request and transmitting it to the web server; a fifth step of returning an HTTP response in response to the HTTP request to the internal proxy server; and the internal proxy server comprising: A sixth step of returning the HTTP response to the external proxy server and a seventh step of returning the HTTP response to the web client are provided.
本発明によれば、ファイアウォール外部に設置された外部プロキシサーバと、ファイアウォール内部に設置された内部プロキシサーバとでトンネル接続を確立しているので、ファイアウォールの特定ポートを開く方法と比較し、オープンポートの情報を外部に示す必要がなく安全性が向上する。また、ファイアウォール内部の内部プロキシサーバからファイアウォール外部の外部プロキシサーバに対してトンネル接続を確立することで、不特定のクライアントからアクセスを遮断する効果がある。さらに、情報提供側が内部プロキシサーバを管理して、内部プロキシサーバを停止することによって、外部からのアクセスを完全に遮断することができる。 According to the present invention, since the tunnel connection is established between the external proxy server installed outside the firewall and the internal proxy server installed inside the firewall, the open port is compared with the method of opening a specific port of the firewall. It is not necessary to show the information to the outside, and safety is improved. In addition, establishing a tunnel connection from the internal proxy server inside the firewall to the external proxy server outside the firewall has the effect of blocking access from unspecified clients. Furthermore, the information providing side manages the internal proxy server and stops the internal proxy server, whereby access from the outside can be completely blocked.
また、本発明の情報通信方法によれば、前記内部プロキシサーバには、予め接続を許可する前記ウェブサーバのアドレスが記録されており、前記第4工程では、トンネル接続を経由して前記外部プロキシサーバから受信したHTTPリクエストのアドレスが、内部に記録されている前記許可するアドレスと一致した場合のみ、一致したアドレスのウェブサーバに前記HTTPリクエストを送信する構成とすることができる。この構成によれば、接続を許可するアドレスの情報を内部プロキシサーバに持ち、それ以外は拒否することにより、外部から不必要なサーバにアクセスされることを防ぐことができる。 According to the information communication method of the present invention, the address of the web server that permits connection is recorded in advance in the internal proxy server. In the fourth step, the external proxy is connected via a tunnel connection. Only when the address of the HTTP request received from the server matches the permitted address recorded inside, the HTTP request can be transmitted to the web server having the matched address. According to this configuration, it is possible to prevent an unnecessary server from being accessed from the outside by holding the address information permitting connection in the internal proxy server and rejecting other information.
また、本発明の情報通信方法によれば、前記内部プロキシサーバには、予め接続を禁止する前記ウェブサーバのアドレスが記録されており、前記第4工程では、トンネル接続を経由して前記外部プロキシサーバから受信したHTTPリクエストのアドレスが、内部に記録されている前記禁止するアドレスと一致した場合には、ウェブサーバへの送信を行わない構成とすることができる。この構成によれば、監視対象のウェブサーバが多数あった場合、アクセスを禁止するアドレスのみを設定すればよいので設定が容易となる。 According to the information communication method of the present invention, the address of the web server that prohibits connection is recorded in advance in the internal proxy server, and in the fourth step, the external proxy is connected via a tunnel connection. When the address of the HTTP request received from the server matches the prohibited address recorded in the server, the transmission to the web server may not be performed. According to this configuration, when there are a large number of web servers to be monitored, it is only necessary to set addresses for which access is prohibited.
また、本発明の情報通信方法によれば、前記内部プロキシサーバには、予め送信を禁止または許可する前記ウェブサーバのアドレスを示す特定のパターンが記録されており、前記第4工程では、トンネル接続を経由して前記外部プロキシサーバから受信したHTTPリクエストのアドレスのパターンが、内部に記録されている前記禁止または許可するアドレスのパターンと一致した場合に、一致したパターンのアドレスのウェブサーバへの送信を禁止または許可する構成とすることができる。この構成によれば、複数のアドレスに関して、まとめて許可または禁止を設定できるので、設定が容易になる。 According to the information communication method of the present invention, the internal proxy server records in advance a specific pattern indicating the address of the web server that is prohibited or permitted to transmit, and in the fourth step, the tunnel connection When the address pattern of the HTTP request received from the external proxy server via the URL matches the address pattern forbidden or permitted recorded inside, the address of the matched pattern is transmitted to the web server. Can be prohibited or permitted. According to this configuration, since it is possible to set permission or prohibition for a plurality of addresses at once, setting becomes easy.
また、本発明の情報通信方法によれば、前記内部プロキシサーバは、正規の切断操作以外でトンネル接続が切断されたことを検出する工程を備え、トンネル接続が正規の切断操作以外で切断されたことを検出した場合には、再度、トンネル接続の確立を試す構成とすることができる。通常、インターネット上の接続は保証されない。また、外部ファイアウォールや外部プロキシサーバ側などで不測の問題が発生した場合、トンネル接続が切断される場合がある。このとき自動的に再接続を行うことにより、安定した通信路を維持することができる。 According to the information communication method of the present invention, the internal proxy server includes a step of detecting that the tunnel connection is disconnected other than the normal disconnection operation, and the tunnel connection is disconnected other than the normal disconnection operation. If this is detected, it can be configured to try to establish a tunnel connection again. Usually, connection on the Internet is not guaranteed. Also, if an unexpected problem occurs on the external firewall or external proxy server side, the tunnel connection may be disconnected. At this time, a stable communication path can be maintained by automatically reconnecting.
また、本発明の情報通信方法によれば、前記内部プロキシサーバには、トンネル接続開始時刻とトンネル接続切断時刻の情報が記録されており、前記第1工程では、前記トンネル接続開始時刻になると前記外部プロキシサーバとのトンネル接続を確立し、前記トンネル接続切断時刻になると前記トンネル接続を切断する構成とすることができる。この構成によれば、内部プロキシサーバに記録されている特定の時間のみ接続することが可能となり、外部からの不正アクセスの可能性を減らすことができる。 According to the information communication method of the present invention, the internal proxy server records information on a tunnel connection start time and a tunnel connection disconnection time. In the first step, when the tunnel connection start time is reached, A tunnel connection with an external proxy server is established, and the tunnel connection is disconnected when the tunnel connection disconnection time comes. According to this configuration, it is possible to connect only for a specific time recorded in the internal proxy server, and the possibility of unauthorized access from the outside can be reduced.
また、本発明の情報通信方法によれば、前記第3工程では、前記外部プロキシサーバが、ウェブクライアントからのHTTPリクエストを暗号化し、暗号化したHTTPリクエストを前記内部プロキシサーバに送信し、前記第4工程では、前記内部プロキシサーバが、受信したHTTPリクエストを復号し、復号したHTTPリクエストをウェブサーバに送信し、前記第5工程では、前記内部プロキシサーバが、ウェブサーバからのHTTPレスポンスを暗号化し、暗号化したHTTPレスポンスを前記外部プロキシサーバに送信し、前記第6工程では、前記外部プロキシサーバが、暗号化されている前記HTTPレスポンスを復号し、復号したHTTPレスポンスを前記ウェブクライアントに送信する構成とすることができる。この構成によれば、外部プロキシサーバと内部プロキシサーバとの間で相互に暗号化と復号化を行うので、外部プロキシサーバや内部プロキシサーバのなりすましを防止することができる。 According to the information communication method of the present invention, in the third step, the external proxy server encrypts an HTTP request from a web client, transmits the encrypted HTTP request to the internal proxy server, and In step 4, the internal proxy server decrypts the received HTTP request and transmits the decrypted HTTP request to the web server. In step 5, the internal proxy server encrypts the HTTP response from the web server. The encrypted HTTP response is transmitted to the external proxy server, and in the sixth step, the external proxy server decrypts the encrypted HTTP response and transmits the decrypted HTTP response to the web client. It can be configured. According to this configuration, since the external proxy server and the internal proxy server mutually perform encryption and decryption, spoofing of the external proxy server and the internal proxy server can be prevented.
また、本発明の情報通信方法によれば、前記内部プロキシサーバは、前記外部プロキシサーバの識別子に対応する鍵を予め保持し、前記第1工程では、前記内部プロキシサーバが、トンネル接続を確立するとき、前記外部プロキシサーバから当該外部プロキシサーバの識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合にトンネル接続の確立を許可する構成とすることができる。この構成によれば、外部プロキシサーバのなりすましを防止することができる。すなわち、悪意を持った者が、何らかの手段で外部プロキシサーバのアドレスに、不正な外部プロキシサーバを構築した場合、内部プロキシサーバはそれと知らずにアクセスし、ファイアウォール内部の情報を漏洩させてしまう恐れがあるが、本発明によれば、そのような情報漏洩を回避することができる。 According to the information communication method of the present invention, the internal proxy server holds in advance a key corresponding to the identifier of the external proxy server, and in the first step, the internal proxy server establishes a tunnel connection. When the key corresponding to the identifier of the external proxy server is received from the external proxy server, the received key is compared with the pre-stored key, and if the comparison result matches, the establishment of the tunnel connection is permitted. It can be set as the structure to do. According to this configuration, spoofing of the external proxy server can be prevented. In other words, if a malicious person constructs an unauthorized external proxy server for the external proxy server address by any means, the internal proxy server may access it without knowing it and leak information inside the firewall. However, according to the present invention, such information leakage can be avoided.
また、本発明の情報通信方法によれば、前記外部プロキシサーバは、接続を要求する前記内部プロキシサーバの識別子に対応する鍵を予め保持し、前記第1工程では、前記外部プロキシサーバが、トンネル接続を確立するとき、前記内部プロキシサーバから当該内部プロキシサーバの識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合に、トンネル接続の確立を許可する構成とすることができる。この構成によれば、内部プロキシサーバのなりすましを防止することができる。すなわち、悪意を持った者が、内部プロキシサーバを作成し、不正に外部プロキシサーバに接続しようとした場合、外部プロキシサーバはそれと知らずに接続を許可し、不正確な情報にアクセスしてしまう恐れがあるが、本発明によれば、このような不正確なアクセスを回避することができる。 According to the information communication method of the present invention, the external proxy server holds in advance a key corresponding to the identifier of the internal proxy server that requests connection, and in the first step, the external proxy server When establishing a connection, a key corresponding to the identifier of the internal proxy server is received from the internal proxy server, and the received key is compared with a previously held key. It can be set as the structure which permits establishment of a connection. According to this configuration, impersonation of the internal proxy server can be prevented. In other words, if a malicious person creates an internal proxy server and tries to connect to an external proxy server illegally, the external proxy server may permit the connection without knowing it and access inaccurate information. However, according to the present invention, such inaccurate access can be avoided.
また、本発明の情報通信方法によれば、前記外部プロキシサーバは、ウェブクライアントからのHTTPリクエストを解析し、HTTPリクエストの一部分を前記ファイアウォール内部のアドレス指定として用いる構成とすることができる。この構成によれば、ウェブクライアントのプロキシ設定機能によって外部プロキシサーバを設定する場合、通常、1つの外部プロキシサーバしか設定できないが、本発明によれば、クライアントのプロキシ設定に依存することなく、複数の外部プロキシサーバを選択することが可能となる
また、本発明の情報通信方法によれば、プロキシサーバ(内部プロキシサーバ及び外部プロキシサーバ)は、ウェブサーバから受信したHTTPレスポンスを解析し、HTTPレスポンス中のハイパーリンク部分に、前記ウェブサーバのアドレスを追加する構成とすることができる。この構成によれば、ウェブクライアント上で、HTTPレスポンス中のハイパーリンクをクリックして、外部プロキシサーバ経由でアクセスすることが可能になり、ユーザの操作性が向上する。
Further, according to the information communication method of the present invention, the external proxy server can analyze an HTTP request from a web client and use a part of the HTTP request as an address specification inside the firewall. According to this configuration, when setting the external proxy server by the proxy setting function of the web client, normally only one external proxy server can be set. However, according to the present invention, a plurality of independent proxy servers can be set without depending on the proxy setting of the client. In addition, according to the information communication method of the present invention, the proxy server (internal proxy server and external proxy server) analyzes the HTTP response received from the web server, and receives the HTTP response. It can be set as the structure which adds the address of the said web server to the inside hyperlink part. According to this configuration, it becomes possible to access via the external proxy server by clicking a hyperlink in the HTTP response on the web client, and the operability for the user is improved.
また、本発明の情報通信方法によれば、プロキシサーバ(内部プロキシサーバ及び外部プロキシサーバ)は、ウェブサーバで生成された暗号化されたHTTPレスポンスを復号する復号鍵と、HTTPレスポンスを暗号化する第1暗号化鍵とを保持し、前記ウェブクライアントは、前記プロキシサーバにおいて第1暗号化鍵で暗号化されたHTTPレスポンスを復号する第2復号鍵を保持し、前記ウェブサーバからHTTPレスポンスを受信した場合、当該HTTPレスポンスを前記復号鍵で復号し、復号後のHTTPレスポンス内のハイパーリンクを改変させた後、前記第1暗号化鍵にて暗号化してウェブクライアントに送信する工程と、前記ウェブサーバが、受信したHTTPレスポンスを前記第2復号鍵にて復号し、表示する工程と、を備える構成とすることができる。この構成によれば、SSL(Secire Socket Layer)などで暗号化されたレスポンスの場合、内容が暗号化されているため改変ができないが、復号鍵をプロキシサーバに登録することにより、一旦復号して平文にする。この状態では、HTTPレスポンス中のハイパーリンクを改変することが可能となり、ユーザの操作性が向上する。そして、改変後のHTTPレスポンスを再度暗号化してウェブクライアントに送信することにより、安全性も確保される。 According to the information communication method of the present invention, the proxy server (internal proxy server and external proxy server) encrypts the decryption key for decrypting the encrypted HTTP response generated by the web server, and the HTTP response. The web client holds a second decryption key for decrypting an HTTP response encrypted with the first encryption key in the proxy server, and receives an HTTP response from the web server. The HTTP response is decrypted with the decryption key, the hyperlink in the decrypted HTTP response is modified, encrypted with the first encryption key, and transmitted to the web client; The server decrypts the received HTTP response with the second decryption key and displays it; It can be configured to include. According to this configuration, in the case of a response encrypted by SSL (Secire Socket Layer), the content is encrypted and cannot be modified. However, once the decryption key is registered in the proxy server, it is decrypted. Make clear text. In this state, it is possible to modify the hyperlink in the HTTP response, and the operability for the user is improved. And the security is also ensured by re-encrypting the modified HTTP response and sending it to the web client.
また、本発明の情報通信方法によれば、前記外部プロキシサーバは、前記ファイアウォール内部に設置されたウェブサーバのアドレスを格納した転送先情報テーブルと、前記内部プロキシサーバとは別の通常プロキシサーバのアドレスとを保持し、前記第3工程では、HTTPリクエストを受信した場合に、HTTPリクエストの内容と前記転送先情報テーブルの内容とを比較することで、前記内部プロキシサーバに送信するか、前記通常プロキシサーバに送信するかを決定する構成とすることができる。この構成によれば、ファイアウォール内部のウェブサーバ(ターゲット)にアクセスする業務と、それ以外へアクセスする業務とを、ウェブクライアントのプロキシ設定を切り変えずに同時に行うことができる。 Further, according to the information communication method of the present invention, the external proxy server includes a transfer destination information table storing addresses of web servers installed inside the firewall, and a normal proxy server different from the internal proxy server. In the third step, when an HTTP request is received, the content is sent to the internal proxy server by comparing the content of the HTTP request with the content of the transfer destination information table, or the normal It can be set as the structure which determines whether it transmits to a proxy server. According to this configuration, a task of accessing the web server (target) inside the firewall and a task of accessing the other can be performed simultaneously without changing the proxy setting of the web client.
本発明によれば、ファイアウォール外部に設置された外部プロキシサーバと、ファイアウォール内部に設置された内部プロキシサーバとでトンネル接続を確立しているので、ファイアウォールの特定ポートを開く方法と比較し、オープンポートの情報を外部に示す必要がなく安全性を向上させることができる。また、ファイアウォール内部の内部プロキシサーバからファイアウォール外部の外部プロキシサーバに対してトンネル接続を確立することで、不特定のクライアントからアクセスを遮断することができる。さらに、情報提供側が内部プロキシサーバを管理することにより、内部プロキシサーバを停止することによって、外部からのアクセスを完全に遮断することができる。 According to the present invention, since the tunnel connection is established between the external proxy server installed outside the firewall and the internal proxy server installed inside the firewall, the open port is compared with the method of opening a specific port of the firewall. It is not necessary to show the information to the outside, and safety can be improved. Further, by establishing a tunnel connection from the internal proxy server inside the firewall to the external proxy server outside the firewall, it is possible to block access from unspecified clients. Furthermore, the information providing side manages the internal proxy server, and by stopping the internal proxy server, it is possible to completely block access from the outside.
以下、本発明の実施の形態について、図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の情報通信方法を実施するための通信システムのハードウェア構成例を示すブロック図である。 FIG. 1 is a block diagram illustrating a hardware configuration example of a communication system for implementing the information communication method of the present invention.
この通信システムは、ファイアウォール100の外部に外部プロキシサーバ105と複数のウェブクライアント111,112,・・・とが設置され、ファイアウォール100の内部に内部プロキシサーバ205と複数のウェブサーバ211,212,・・・とが設置されており、外部プロキシサーバ105と各ウェブクライアント111,112,・・・とはイーサネット(登録商標)106によって接続され、内部プロキシサーバ205と各ウェブサーバ211,212,・・・とはイーサネット206によって接続されている。
In this communication system, an
ウェブサーバ211,212,・・・は、一般的にはウェブクライアント111,112,・・・からのHTTPリクエストを待ち受け、HTTPリクエストを受信した場合は、HTTPリクエストに対応したHTTPレスポンスを、HTTPリクエストを送信してきたウェブクライアント111,112,・・・に返す。本システムでは、内部プロキシサーバ205からウェブサーバ211,212,・・・にHTTPリクエストが送信される。
The
利用者はウェブクライアント111,112,・・・を操作して、HTTPリクエストを送信する。一般的なウェブクライアントは、ウェブサーバに対してHTTPリクエストを送信し、ウェブサーバからのHTTPレスポンスを受信して表示する。一方、本システムでは、ウェブクライアント111,112,・・・は、外部プロキシサーバ105に対してHTTPリクエストを送信し、外部プロキシサーバ105からHTTPレスポンスを受信して表示する。
The user operates the
内部プロキシサーバ205は、起動後、外部プロキシサーバ105に接続して、トンネル接続を確立し、外部プロキシサーバ105からのHTTPリクエストを待ち受ける。そして、トンネル接続を経て外部プロキシサーバ105より送信されてきたHTTPリクエストを受信すると、そのHTTPリクエストに対応したウェブサーバにHTTPリクエストを送信する。そして後、ウェブサーバからのHTTPレスポンスを、トンネル接続を経て外部プロキシサーバ105に送信する。
After being activated, the
ファイアウォール100は、一般にファイアウォール内部から外部への接続を許可し、外部から内部への接続を許可しない。
The
外部プロキシサーバ105は、起動後、内部プロキシサーバ205からのトンネル接続要求を待ち受ける。そして、内部プロキシサーバ205からファイアウォール100を経てトンネル接続要求があれば、トンネル接続を確立する。また、外部プロキシサーバ105は、各ウェブクライアント111,112,・・・からのHTTPリクエストを待ち受ける。そして、任意のウェブクライアント111,112,・・・から送信されてきたHTTPリクエストを受信すると、トンネル接続を経て、内部プロキシサーバ205に受信したHTTPリクエストを送信する。また、内部プロキシサーバ205からHTTPレスポンスを受信すると、先にHTTPリクエストを送信してきたウェブクライアントにそのHTTPリスポンスを送信する。
The
次に、上記構成の通信システムを用いた本実施形態の情報通信方法の実施例について説明する。 Next, an example of the information communication method of the present embodiment using the communication system configured as described above will be described.
<実施例>
本実施例は、本実施形態の情報通信方法の最も基本的な処理を示した実施例であり、図2は、本実施例の情報通信方法を説明するためのフローチャートである。以下、この図2に示すフローチャートを参照して本実施例の基本的な通信方法の処理手順を説明する。
<Example>
This example is an example showing the most basic processing of the information communication method of this embodiment, and FIG. 2 is a flowchart for explaining the information communication method of this example. The processing procedure of the basic communication method of this embodiment will be described below with reference to the flowchart shown in FIG.
まず、外部プロキシサーバ105を起動し(ステップS201)、次に、内部プロキシサーバ205を起動する(ステップS202)。
First, the
次に、内部プロキシサーバ205は、外部プロキシサーバ105に対してトンネル接続の要求を行う(ステップS203)。外部プロキシサーバ105は、この要求に従い、内部プロキシサーバ205からのトンネル接続の確立を行う(ステップS204)。
Next, the
次に、外部プロキシサーバ105は、任意のウェブクライアント111,112,・・・からのHTTPリクエストの待ち受けを開始する(ステップS205)。リクエストとは、URLアドレスを加工して選択することを示している。
Next, the
一方、利用者によって例えばウェブクライアント111が起動されると(ステップS206)、ウェブクライアント111は、利用者の操作に応じて、HTTPリクエストを外部プロキシサーバ105に送信する(ステップS207)。
On the other hand, for example, when the
外部プロキシサーバ105は、ウェブクライアント111からのHTTPリクエストを受信すると、この受信したHTTPリクエストを、トンネル接続を経て内部プロキシサーバ205に送信する(ステップS208)。ただし、このHTTPリクエストに対応するウェブサーバ(例えば、ウェブサーバ211)はすでに起動されているものとする(ステップS209)。
When the
内部プロキシサーバ205は、外部プロキシサーバ105からのHTTPリクエストを受信すると、該当するウェブサーバ211にそのHTTPリクエストを送信する(ステップS210)。ウェブサーバ211は、内部プロキシサーバ205から送信されてきたHTTPリクエストを受信し(ステップS211)、受信したHTTPリクエストに応じたHTTPレスポンスを、内部プロキシサーバ205に送信する(ステップS212)。
When receiving the HTTP request from the
内部プロキシサーバ205は、ウェブサーバ211からのHTTPレスポンスを受信し、外部プロキシサーバ105に送信する(ステップS213)。
The
外部プロキシサーバ105は、内部プロキシサーバ205からのHTTPレスポンスを受信し、先にHTTPリクエストを送信してきたウェブクライアント111に送信する(ステップS214)。
The
ウェブクライアント111は、外部プロキシサーバ105からのHTTPレスポンスを受信し(ステップS215)、受信したHTTPレスポンスを表示する(ステップS216)。この後、次のHTTPリクエストがある場合には、ステップS207に戻る(ステップS217)。
The
<応用例1>
本応用例1は、図1に示す通信システムの内部プロキシサーバ205に、予め接続を許可するウェブサーバのアドレスを登録し、トンネル接続を経由して外部プロキシサーバ105から受信したHTTPリクエストのアドレスが、内部に登録されている接続許可アドレスと一致した場合のみ、一致したアドレスのウェブサーバにHTTPリクエストを送信するように構成した応用例であり、情報通信方法の基本動作は上記実施例と同様である。
<Application example 1>
In this application example 1, the address of the web server that permits connection is registered in advance in the
すなわち、上記実施例では、内部プロキシサーバ205は、外部プロキシサーバ105から受信したHTTPリクエストを無条件で該当するウェブサーバに送信していたが(図2のステップS210)、本応用例1では、HTTPリクエストを受信した段階で、まずそのHTTPリクエストに含まれているアドレスを確認し、内部に登録されている接続許可アドレスと一致した場合のみ、一致したアドレスのウェブサーバにHTTPリクエストを送信し、一致しない場合には、送信を禁止する構成としている。すなわち、図2のステップS210を実施する前段階で、この判断ステップをまず実施することになる。
That is, in the above embodiment, the
具体的に説明すると、例えば、内部プロキシサーバ205にイーサネット206を介して5台のウェブサーバ211,212,213,214,215が接続されているものとし、ウェブサーバ211のアドレスを「aaaa」、ウェブサーバ212のアドレスを「bbbb」、ウェブサーバ213のアドレスを「cccc」、ウェブサーバ214のアドレスを「dddd」、ウェブサーバ215のアドレスを「eeee」とする。そして、内部プロキシサーバ205には、このうち接続を許可するアドレスとして、図3に示すように、2台のウェブサーバ211,213のアドレス「aaaa」,「cccc」が登録されているものとする。
More specifically, for example, it is assumed that five
ここで、ウェブクライアント111から外部プロキシサーバ105に対して、ウェブサーバ211へのHTTPリクエストが送信されてきたとすると、外部プロキシサーバ105は、このHTTPリクエストを内部プロキシサーバ205に送信する。このとき、内部プロキシサーバ205は、送信されてきたHTTPリクエストに含まれているウェブサーバのアドレス「aaaa」を取得し、内部に登録されているアドレスと比較する。比較の結果、この場合には一致するので、受信したHTTPリクエストを該当するウェブサーバ211に送信する。
Here, if an HTTP request to the
一方、ウェブクライアント111から外部プロキシサーバ105に対して、ウェブサーバ212へのHTTPリクエストが送信されてきたとすると、外部プロキシサーバ105は、このHTTPリクエストを内部プロキシサーバ205に送信する。このとき、内部プロキシサーバ205は、送信されてきたHTTPリクエストに含まれているウェブサーバのアドレス「bbbb」を取得し、内部に登録されているアドレスと比較する。比較の結果、この場合には一致しないので、受信したHTTPリクエストをウェブサーバ212に送信することなく、処理を終了する。
On the other hand, if an HTTP request to the
このように、本応用例1の構成によれば、接続を許可するアドレスの情報を内部プロキシサーバ205に登録し、この登録されているアドレス以外のアドレスに対してHTTPリクエストが送信されてきた場合には、その受け付けを拒否することにより、外部から不必要なウェブサーバ(接続されたくないウェブサーバ)に不測にアクセスされてしまうことを防ぐことができる。
As described above, according to the configuration of the first application example, information on an address to which connection is permitted is registered in the
<応用例2>
本応用例2は、図1に示す通信システムの内部プロキシサーバ205に、予め接続を禁止するウェブサーバのアドレスを登録し、トンネル接続を経由して外部プロキシサーバ105から受信したHTTPリクエストのアドレスが、内部に登録されている接続禁止アドレスと一致した場合には、その一致したアドレスのウェブサーバにHTTPリクエストを送信することを禁止するように構成した応用例であり、情報通信方法の基本動作は上記実施例と同様である。
<Application example 2>
In this application example 2, the address of the web server that prohibits connection is registered in advance in the
すなわち、上記実施例では、内部プロキシサーバ205は、外部プロキシサーバ105から受信したHTTPリクエストを無条件で該当するウェブサーバに送信していたが(図2のステップS210)、本応用例2では、HTTPリクエストを受信した段階で、まずそのHTTPリクエストに含まれているアドレスを確認し、内部に登録されている接続禁止アドレスと一致した場合には、その一致したアドレスのウェブサーバに対するHTTPリクエストの送信を禁止し、一致しない場合にのみ送信を許可する構成としている。すなわち、図2のステップS210を実施する前段階で、この判断ステップをまず実施することになる。
That is, in the above embodiment, the
具体的に説明すると、例えば、内部プロキシサーバ205にイーサネット206を介して5台のウェブサーバ211,212,213,214,215が接続されているものとし、ウェブサーバ211のアドレスを「aaaa」、ウェブサーバ212のアドレスを「bbbb」、ウェブサーバ213のアドレスを「cccc」、ウェブサーバ214のアドレスを「dddd」、ウェブサーバ215のアドレスを「eeee」とする。そして、内部プロキシサーバ205には、このうち接続を禁止するアドレスとして、図4に示すように、3台のウェブサーバ212,214,215のアドレス「bbbb」,「dddd」,「eeee」が登録されているものとする。
More specifically, for example, it is assumed that five
ここで、ウェブクライアント111から外部プロキシサーバ105に対して、ウェブサーバ211(アドレス「aaaa」)へのHTTPリクエストが送信されてきたとすると、外部プロキシサーバ105は、このHTTPリクエストを内部プロキシサーバ205に送信する。このとき、内部プロキシサーバ205は、送信されてきたHTTPリクエストに含まれているウェブサーバのアドレス「aaaa」を取得し、内部に登録されているアドレスと比較する。比較の結果、この場合には禁止アドレスと一致しないので、受信したHTTPリクエストを該当するウェブサーバ211に送信する。
Here, if an HTTP request to the web server 211 (address “aaaa”) is transmitted from the
一方、ウェブクライアント111から外部プロキシサーバ105に対して、ウェブサーバ212(アドレス「bbbb」)へのHTTPリクエストが送信されてきたとすると、外部プロキシサーバ105は、このHTTPリクエストを内部プロキシサーバ205に送信する。このとき、内部プロキシサーバ205は、送信されてきたHTTPリクエストに含まれているウェブサーバのアドレス「bbbb」を取得し、内部に登録されているアドレスと比較する。比較の結果、この場合には禁止アドレスと一致するので、受信したHTTPリクエストをウェブサーバ212に送信することなく、処理を終了する。
On the other hand, when an HTTP request to the web server 212 (address “bbbb”) is transmitted from the
このように、本応用例2の構成によれば、接続を禁止するアドレスの情報を内部プロキシサーバ205に登録し、この登録されているアドレスに対してHTTPリクエストが送信されてきた場合には、その受け付けを拒否することにより、外部から不必要なウェブサーバ(接続されたくないウェブサーバ)に不測にアクセスされてしまうことを防ぐことができる。
As described above, according to the configuration of this application example 2, information on an address for which connection is prohibited is registered in the
<応用例3>
本応用例3は、図1に示す通信システムの内部プロキシサーバ205に、予め送信を禁止または許可するウェブサーバのアドレスを示す特定のパターンを登録し、トンネル接続を経由して外部プロキシサーバ105から受信したHTTPリクエストのアドレスのパターンが、内部に登録されている特定のパターンと一致した場合には、その一致したアドレスのウェブサーバに対してHTTPリクエストの送信を禁止または許可(送信)するように構成した応用例であり、情報通信方法の基本動作は上記実施例と同様である。
<Application example 3>
In this application example 3, a specific pattern indicating a web server address that is prohibited or permitted to be transmitted is registered in advance in the
すなわち、上記実施例では、内部プロキシサーバ205は、外部プロキシサーバ105から受信したHTTPリクエストを無条件で該当するウェブサーバに送信していたが(図2のステップS210)、本応用例3では、HTTPリクエストを受信した段階で、まずそのHTTPリクエストに含まれているアドレスのパターンを確認し、内部に登録されている特定のパターンと一致した場合に、その一致したアドレスのウェブサーバに対するHTTPリクエストの送信を禁止または許可(送信)する構成としている。すなわち、図2のステップS210を実施する前段階で、この判断ステップをまず実施することになる。
That is, in the above embodiment, the
具体的に説明すると、ウェブサーバのアドレスを示す特定のパターンとして、例えば設定ファイルに、「www.sharp.co.jp/path/to/data enable」が登録されている場合には、この「www.sharp.co.jp/path/to/data enable」へのアクセスを許可する。一方、設定ファイルに、「server.sharp.co.jp/path/to/page disable」が登録されている場合には、この「server.sharp.co.jp/path/to/page disable」へのアクセスを禁止する。 More specifically, as a specific pattern indicating the web server address, for example, when “www.sharp.co.jp/path/to/data enable” is registered in the setting file, this “www .sharp.co.jp / path / to / data enable ”is permitted. On the other hand, if `` server.sharp.co.jp/path/to/page disable '' is registered in the configuration file, this `` server.sharp.co.jp/path/to/page disable '' Prohibit access.
このように、本応用例3によれば、ウェブサーバの複数のアドレスに関して、まとめて許可または禁止を設定できるので、設定が容易になる。 Thus, according to this application example 3, since it is possible to set permission or prohibition collectively for a plurality of addresses of the web server, setting becomes easy.
<応用例4>
本応用例4では、内部プロキシサーバ205は、正規の切断操作以外でトンネル接続が切断されたことを検出する検出工程を備えている。そして、トンネル接続が正規の切断操作以外で切断されたことを検出した場合には、再度、トンネル接続の確立を試す構成とした応用例である。
<Application Example 4>
In this application example 4, the
通常、インターネット上の接続は保証されない。また、ファイアウォール100の外部側や外部プロキシサーバ105などで不測の問題が発生した場合、トンネル接続が切断される場合がある。このとき、内部プロキシサーバ205が自動的に再接続を行う構成とすることで、安定した通信路を維持することが可能となる。
Usually, connection on the Internet is not guaranteed. Further, when an unexpected problem occurs on the outside of the
ここで、正規の切断操作について説明する。正規の切断操作では、オペレータが内部プロキシサーバ205を操作して、切断要求を外部プロキシサーバ105に送信する。外部プロキシサーバ205は、切断要求を受信すると、内部プロキシサーバ205に承認応答を送信して、トンネル接続を切断する。一方、内部プロキシサーバ205は、承認応答を受信すると、トンネル接続を切断する。以上の手順で切断された場合が正規の切断操作である。
Here, the regular cutting operation will be described. In the normal disconnection operation, the operator operates the
次に、正規外の切断操作について説明する。外部プロキシサーバ105は、内部プロキシサーバ205に対して、通信可能かどうかを判定するための存在確認要求を一定間隔で送信する。内部プロキシサーバ205は、存在確認要求を受信るすと、応答を外部プロキシサーバ105に送信する。外部プロキシサーバ105は、内部プロキシサーバ205からの応答を一定時間待ち、予め決められた時間内に応答がなければ内部プロキシサーバ205とのトンネル接続を切断する。一方、内部プロキシサーバ205は、外部プロキシサーバ105からの存在確認要求が前記一定間隔より長い一定期間以上無ければ、トンネル接続を切断する。以上の手順で切断された場合が正規外の切断操作である。
Next, an unauthorized cutting operation will be described. The
<応用例5>
本応用例5は、図1に示す通信システムの内部プロキシサーバ205に、予めトンネル接続の開始時刻と切断時刻の情報を登録し、その開始時刻から切断時刻までの間だけ、トンネル接続を確立するように構成した応用例であり、トンネル接続確立後の情報通信方法は、上記実施例の基本動作と同様である。
<Application Example 5>
In this application example 5, tunnel connection start time and disconnection time information is registered in advance in the
すなわち、上記実施例では、内部プロキシサーバ205は、起動後、無条件で外部プロキシサーバ105にトンネル接続要求を送信し、トンネル接続を確立する構成としている(図2のステップS203)。また、説明は省略しているが、内部プロキシサーバ205の電源がオフされるとき、トンネル接続を遮断する構成としている。これに対し、本応用例5では、内部プロキシサーバ205を起動した段階で、まず内部に登録されているトンネル接続の開始時刻及び切断時刻と現在時刻とを比較し、現在時刻が開始時刻から切断時刻の間である場合には、図2のステップS203を実施し、現在時刻が開始時刻から切断時刻の間でない場合には、外部プロキシサーバ105に対してトンネル接続要求を送信せず(すなわち、開始時刻になるまでトンネル接続要求を送信せず)、トンネル接続を確立しない構成としている。すなわち、図2のステップS203を実施する前段階で、トンネル接続確立のための上記判断ステップをまず実施することになる。
In other words, in the above-described embodiment, the
具体的に説明すると、内部プロキシサーバ205に、例えば図5に示すように、トンネル接続の開始時刻として「07:00(午前7時00分)」、トンネル接続の切断時刻として「20:00(午後8時00分)」の情報が登録されているものとする。
More specifically, for example, as shown in FIG. 5, the
ここで、内部プロキシサーバ205が、09:00(午前9時00分)に起動されたとすると(図2のステップS202)、内部プロキシサーバ205は、まず起動時の時刻「09:00」と内部に登録されている開始時刻「07:00」及び切断時刻「20:00」とを比較する。比較の結果、この場合には、起動時刻「09:00」が開始時刻「07:00」から切断時刻「20:00」までの間に入っているので、内部プロキシサーバ205は、図2のステップS203の処理を実行し、外部プロセスサーバ105にトンネル接続要求を送信して、トンネル接続を確立する。
Here, if the
一方、内部プロキシサーバ205が、06:00(午前6時00分)に起動されたとすると(図2のステップS202)、内部プロキシサーバ205は、まず起動時の時刻「06:00」と内部に登録されている開始時刻「07:00」及び切断時刻「20:00」とを比較する。比較の結果、この場合には、起動時刻「06:00」が開始時刻「07:00」から切断時刻「20:00」までの間に入っていないので、内部プロキシサーバ205は、図2のステップS203の処理は実行せず、外部プロセスサーバ105にトンネル接続要求を送信しない。この後、内部プロキシサーバ205は、図示しない時計手段による現在時刻の計時を監視し、現在時刻が開始時刻「09:00」になると、図2のステップS203の処理を実行し、外部プロセスサーバ105にトンネル接続要求を送信して、トンネル接続を確立する。
On the other hand, if the
また、内部プロキシサーバ205は、トンネル接続確立後も時計手段による現在時刻の計時を監視し、現在時刻が切断時刻になると、トンネル接続を遮断する。
Further, the
このように、本応用例5の構成によれば、内部プロキシサーバ205に登録されている特定の時間帯のみ外部プロキシサーバ105との間でトンネル接続を確立することが可能となり、外部からの不正アクセスの可能性を減らすことができる。
As described above, according to the configuration of this application example 5, it is possible to establish a tunnel connection with the
<応用例6>
本応用例6は、図2のステップS208の処理を実施するときに、外部プロキシサーバ105が、任意のウェブクライアントから受信したHTTPリクエストを暗号化し、暗号化したHTTPリクエストを内部プロキシサーバ205に送信する一方、図2のステップS211の処理を実施するとき、内部プロキシサーバ205が、受信したHTTPリクエストを復号し、復号したHTTPリクエストを該当するウェブサーバに送信する構成としている。また、図2のステップS213の処理を実施するとき、内部プロキシサーバ205が、ウェブサーバからのHTTPレスポンスを暗号化し、暗号化したHTTPレスポンスを外部プロキシサーバ105に送信する一方、図2のステップS214の処理を実施するとき、外部プロキシサーバ105が、暗号化されているHTTPレスポンスを復号し、復号したHTTPレスポンスを該当するウェブクライアントに送信する構成としている。
<Application Example 6>
In this application example 6, when the process of step S208 of FIG. 2 is performed, the
このように、本応用例6によれば、外部プロキシサーバ105と内部プロキシサーバ205との間で相互に暗号化と復号化とを行うので、外部プロキシサーバや内部プロキシサーバのなりすましを防止することができる。
As described above, according to the sixth application example, since the
<応用例7>
本応用例7では、内部プロキシサーバ205は、外部プロキシサーバ105の識別子に対応する鍵を予め保持する構成とする。そして、図2のステップS203において、内部プロキシサーバ205がトンネル接続を確立するとき、外部プロキシサーバ105から当該外部プロキシサーバの識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合にトンネル接続の確立を行う構成とする。
<Application example 7>
In this application example 7, the
このように、本応用例7によれば、外部プロキシサーバ105のなりすましを防止することができる。すなわち、悪意を持った者が、何らかの手段で外部プロキシサーバのアドレスに、不正な外部プロキシサーバを構築した場合、従来の通信システムでは、内部プロキシサーバはそれと知らずにアクセスし、ファイアウォール内部の情報を漏洩させてしまう恐れがあるが、本応用例7によれば、鍵の一致を確認した後、トンネル接続を確立するため、そのような情報漏洩を回避することができる。
Thus, according to the seventh application example, the
<応用例8>
本応用例8では、外部プロキシサーバ105は、トンネル接続を要求する内部プロキシサーバ205の識別子に対応する鍵を予め保持する構成とする。そして、図2のステップS204において、外部プロキシサーバ105がトンネル接続を確立するとき、内部プロキシサーバ205から当該内部プロキシサーバ205の識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合に、トンネル接続の確立を行う構成とする。
<Application Example 8>
In this application example 8, the
このように、本応用例8によれば、内部プロキシサーバ205のなりすましを防止することができる。すなわち、悪意を持った者が、内部プロキシサーバを作成し、不正に外部プロキシサーバに接続しようとした場合、従来の通信システムでは、外部プロキシサーバはそれと知らずに接続を許可し、不正確な情報にアクセスしてしまう恐れがあるが、本応用例8によれば、鍵の一致を確認した後、トンネル接続を確立するため、このような不正確なアクセスを回避することができる。また、上記応用例7と本応用例8とを組み合わせることによって、情報漏洩や不正確な情報へのアクセスをより確実に防止することが可能となる。
Thus, according to this application example 8, it is possible to prevent impersonation of the
<応用例9>
本応用例9では、外部プロキシサーバ105は、ウェブクライアントからのHTTPリクエストを解析し、HTTPリクエストの一部分をファイアウォール100内部のアドレス指定として用いる応用例である。より具体的には、内部プロキシサーバ205及び外部プロキシサーバ105は、ウェブサーバから受信したHTTPレスポンスを解析し、HTTPレスポンス中のハイパーリンク部分に、ウェブサーバのアドレスを追加する応用例である。
<Application example 9>
In this application example 9, the
図6は、本応用例9の情報通信方法を説明するためのフローチャートである。以下、この図6に示すフローチャートを参照して本応用例9の通信方法の処理手順を説明する。 FIG. 6 is a flowchart for explaining the information communication method of the ninth application example. Hereinafter, the processing procedure of the communication method of the application example 9 will be described with reference to the flowchart shown in FIG.
初期状態は、図2におけるトンネル接続確立の状態(ステップS205)とする。 The initial state is the tunnel connection establishment state (step S205) in FIG.
まず、任意のウェブクライアントより、HTTPリクエスト「ここでは、(webserver.customr.co.jp/path/to/data.html)」を外部プロキシサーバ105及び内部プロキシサーバ205に送信する(ステップS301)。なお、以下の説明では、外部プロキシサーバ105及び内部プロキシサーバ205を区別することなく、単に「プロキシサーバ」と称することとする。
First, an HTTP request “here (webserver.customr.co.jp/path/to/data.html)” is transmitted from an arbitrary web client to the
プロキシサーバは、ウェブクライアントからのHTTPリクエストを受信し、受信したHTTPリクエストを、アドレス情報(webserver.customer.co.jp)とそれ以降のHTTPリクエスト本体(path/to/data.html)とに分離し(ステップS302)、アドレス情報(webserver.customer.co.jp)によって示されるウェブサーバに向けて、HTTPリクエスト本体を送信する(ステップS303)。 The proxy server receives HTTP requests from web clients, and separates the received HTTP requests into address information (webserver.customer.co.jp) and subsequent HTTP request bodies (path / to / data.html) In step S302, the HTTP request body is transmitted to the web server indicated by the address information (webserver.customer.co.jp) (step S303).
ターゲットであるウェブサーバは、プロキシサーバから送信されてきたHTTPリクエスト本体を受信し(ステップS304)、HTTPリクエストに応じたHTTPレスポンスを生成し、プロキシサーバへ送信する(ステップS305)。 The target web server receives the HTTP request body transmitted from the proxy server (step S304), generates an HTTP response corresponding to the HTTP request, and transmits it to the proxy server (step S305).
プロキシサーバは、ウェブサーバから送信されてきたHTTPレスポンスを受信し(ステップS306)、受信したHTTPレスポンス中のハイパーリンク部分に、ステップS302で取得したウェブサーバのアドレスを挿入する。ここでは、
<a href="path/to/data.html">…</a>
を
<a href="webserver.customer.co.jp/path/to/data.html">...</a>
に置き換えて、ウェブクライアントに送信する(ステップS307)。
The proxy server receives the HTTP response transmitted from the web server (step S306), and inserts the web server address acquired in step S302 into the hyperlink portion in the received HTTP response. here,
<a href="path/to/data.html">… </a>
<a href="webserver.customer.co.jp/path/to/data.html"> ... </a>
And is transmitted to the web client (step S307).
ウェブクライアントは、プロキシサーバから送信されてきたHTTPレスポンスを受信し、表示する(ステップS308)。 The web client receives and displays the HTTP response transmitted from the proxy server (step S308).
ウェブクライアントのプロキシ設定機能によって外部プロキシサーバを設定する場合、通常、1つの外部プロキシサーバしか設定できないが、本応用例9によれば、クライアントのプロキシ設定に依存することなく、複数の外部プロキシサーバを選択することが可能となる。また、ウェブクライアント上で、HTTPレスポンス中のハイパーリンクをクリックして、外部プロキシサーバ経由でアクセスすることが可能になり、ユーザの操作性を向上させることが可能となる。 When setting an external proxy server by the proxy setting function of the web client, normally only one external proxy server can be set. However, according to the application example 9, a plurality of external proxy servers can be set without depending on the proxy setting of the client. Can be selected. Moreover, it becomes possible to access via an external proxy server by clicking a hyperlink in the HTTP response on the web client, and the user operability can be improved.
<応用例10>
本応用例10では、プロキシサーバ(内部プロキシサーバ及び外部プロキシサーバ)は、ウェブサーバで生成され暗号化されたHTTPレスポンスを復号する第1復号鍵と、HTTPレスポンスを暗号化する第1暗号化鍵とを保持し、ウェブクライアントは、プロキシサーバにおいて第1暗号化鍵で暗号化されたHTTPレスポンスを復号する第2復号鍵を保持する構成としている。そして、ウェブサーバからHTTPレスポンスを受信した場合、プロキシサーバは、当該HTTPレスポンスを第1復号鍵で復号し、復号後のHTTPレスポンス内のハイパーリンクを改変させた後、第1暗号化鍵にて暗号化してウェブクライアントに送信する一方、ウェブサーバが、受信したHTTPレスポンスを第2復号鍵にて復号し、表示する構成としている。
<Application Example 10>
In this application example 10, the proxy server (internal proxy server and external proxy server) includes a first decryption key for decrypting the HTTP response generated and encrypted by the web server, and a first encryption key for encrypting the HTTP response. The web client is configured to hold a second decryption key for decrypting the HTTP response encrypted with the first encryption key in the proxy server. When the HTTP response is received from the web server, the proxy server decrypts the HTTP response with the first decryption key, modifies the hyperlink in the decrypted HTTP response, and then uses the first encryption key. While being encrypted and transmitted to the web client, the web server is configured to decrypt and display the received HTTP response with the second decryption key.
図7は、本応用例10の情報通信方法を説明するためのフローチャートである。以下、この図7に示すフローチャートを参照して本応用例9の通信方法の処理手順を説明する。 FIG. 7 is a flowchart for explaining the information communication method of the tenth application example. Hereinafter, the processing procedure of the communication method of the application example 9 will be described with reference to the flowchart shown in FIG.
初期状態は、図2におけるトンネル接続確立の状態(ステップS205)とする。 The initial state is the tunnel connection establishment state (step S205) in FIG.
まず、任意のウェブクライアントより、HTTPリクエスト(ここでは、(webserver.customr.co.jp/path/to/data.html))をプロキシサーバに送信する(ステップS401)。このとき、ウェブクライアントは、送信時にHTTPリクエストを暗号化鍵1で暗号化する(ステップS402)。
First, an HTTP request (here, (webserver.customr.co.jp/path/to/data.html)) is transmitted from an arbitrary web client to the proxy server (step S401). At this time, the web client encrypts the HTTP request with the
プロキシサーバは、ウェブクライアントからの暗号化されたHTTPリクエストを受信すると、受信したHTTPリクエストを、暗号化鍵1に対応する復号鍵1によって復号し、復号したHTTPリクエストを、アドレス情報(webserver.customer.co.jp)とそれ以降のHTTPリクエスト本体(path/to/data.html)とに分離する(ステップS403)。そして、アドレス情報(webserver.customer.co.jp)によって示されるウェブクライアント(ターゲット)に向けて、HTTPリクエスト本体を送信する(ステップS404)。このとき、プロキシサーバは、送信時に暗号化鍵2でHTTPリクエスト本体を暗号化する(ステップS405)。
When the proxy server receives the encrypted HTTP request from the web client, the proxy server decrypts the received HTTP request with the
ターゲットであるウェブサーバは、プロキシサーバから送信されてきたHTTPリクエスト本体を受信し、暗号化鍵2に対応する復号鍵2によって復号する(ステップS406)。そして、復号したHTTPリクエストに応じたHTTPレスポンスを生成して、プロキシサーバに送信する(ステップS407)。その際、ウェブサーバは、暗号化鍵3によってHTTPレスポンスを暗号化する(ステップS408)。 The target web server receives the HTTP request body transmitted from the proxy server, and decrypts it with the decryption key 2 corresponding to the encryption key 2 (step S406). Then, an HTTP response corresponding to the decrypted HTTP request is generated and transmitted to the proxy server (step S407). At that time, the web server encrypts the HTTP response with the encryption key 3 (step S408).
プロキシサーバは、ウェブサーバから送信されてきたHTTPレスポンスを受信し、受信したHTTPレスポンスを暗号化鍵3に対応する復号鍵3によって復号する(ステップS409)。そして、復号したHTTPレスポンス中のハイパーリンク部分に、ステップS403で取得したウェブサーバのアドレスを挿入する。ここでは、
<a href="path/to/data.html">...</a>
を
<a href="webserver.customer.co.jp/path/to/data.html">...</a>
に置き換えて、ウェブクライアントに送信する(ステップS410)。その際、プロキシサーバは、送信時に暗号化鍵4によって暗号化する(ステップS411)。
The proxy server receives the HTTP response transmitted from the web server, and decrypts the received HTTP response with the decryption key 3 corresponding to the encryption key 3 (step S409). And the address of the web server acquired by step S403 is inserted in the hyperlink part in the decoded HTTP response. here,
<a href="path/to/data.html"> ... </a>
<a href="webserver.customer.co.jp/path/to/data.html"> ... </a>
And is transmitted to the web client (step S410). At that time, the proxy server encrypts with the encryption key 4 at the time of transmission (step S411).
ウェブクライアントは、プロキシサーバから送信されてきたHTTPレスポンスを受信すると、暗号化鍵4に対応する復号鍵4によって復号し、表示する(ステップS412)。 When receiving the HTTP response transmitted from the proxy server, the web client decrypts it with the decryption key 4 corresponding to the encryption key 4 and displays it (step S412).
本応用例10によれば、SSL(Secire Socket Layer)などで暗号化されたレスポンスの場合、内容が暗号化されているため改変ができないが、復号鍵をプロキシサーバに登録することにより、一旦復号して平文にする。この状態では、HTTPレスポンス中のハイパーリンクを改変することが可能となり、ユーザの操作性が向上する。そして、改変後のHTTPレスポンスを再度暗号化してウェブクライアントに送信することにより、安全性が確保されることになる。 According to this application example 10, in the case of a response encrypted by SSL (Secire Socket Layer) or the like, the content is encrypted and cannot be modified, but once decrypted by registering the decryption key with the proxy server To clear text. In this state, it is possible to modify the hyperlink in the HTTP response, and the operability for the user is improved. Then, by re-encrypting the modified HTTP response and transmitting it to the web client, safety is ensured.
<応用例11>
本応用例11では、外部プロキシサーバ105は、前記ファイアウォール内部に設置されたウェブサーバ211,212,・・・のアドレスを格納した転送先情報テーブル108(図8参照)と、内部プロキシサーバ205とは別の通常プロキシサーバのアドレスとを保持し、任意のウェブクライアントからHTTPリクエストを受信した場合に、HTTPリクエストの内容と転送先情報テーブルの内容とを比較することで、内部プロキシサーバに送信するか、通常プロキシサーバに送信するかを決定する構成としている。
<Application Example 11>
In the application example 11, the
すなわち、図1のシステム構成では、外部プロキシサーバ105と内部プロキシサーバ205とが1対1対応となっているが、本応用例11では、図8に示すように、外部プロキシサーバ105に対して、内部プロキシサーバ205以外に通常プロキシサーバ305も接続され、この通常プロキシサーバ305に通常ウェブサーバ311が接続された構成となっている。
That is, in the system configuration of FIG. 1, the
外部プロキシサーバ105が保持する転送先情報テーブル108には、例えば図9に示すようなアドレスデータが格納されている。ここで、「host-1.local.domain.jp」がウェブサーバ(ターゲット1)211のアドレスであり、「host-2.local.domain.jp」がウェブサーバ(ターゲット2)212のアドレスであるとすると、外部プロキシサーバ105は、HTTPリクエストのアドレスと転送先情報テーブル108の内容とを比較し、転送先情報テーブル108内にHTTPリクエスト先アドレスと一致するアドレスがあれば、内部プロキシサーバ205にリクエストを送信する。一方、転送先情報テーブル108内にHTTPリクエスト先アドレスと一致するアドレスがなければ、通常プロキシサーバ305にリクエストを送信する。
For example, address data as shown in FIG. 9 is stored in the transfer destination information table 108 held by the
このように、本応用例11によれば、ファイアウォール内部のウェブサーバ(ターゲット)にアクセスする業務と、それ以外へアクセスする業務とを、ウェブクライアントのプロキシ設定を切り変えずに同時に行うことができる。 As described above, according to the application example 11, the business to access the web server (target) inside the firewall and the business to access the other can be performed simultaneously without changing the proxy setting of the web client. .
100 ファイアウォール
105 外部プロキシサーバ
106 イーサネット
108 転送先情報テーブル
111,112,・・・ ウェブクライアント
205 内部プロキシサーバ
206 イーサネット
211,212,・・・ ウェブサーバ
305 通常プロキシサーバ
311,・・・ 通常ウェブサーバ
DESCRIPTION OF
Claims (13)
前記外部プロキシサーバと前記内部プロキシサーバとの間でトンネル接続を確立させる第1工程と、
トンネル接続確立後、前記ウェブクライアントが、利用者の操作に応じて、前記外部プロキシサーバに接続し、HTTPリクエストを送信する第2工程と、
前記外部プロキシサーバが、前記ウェブクライアントからのHTTPリクエストを受信し、前記トンネル接続を経由して前記内部プロキシサーバに送信する第3工程と、
前記内部プロキシサーバが、前記外部プロキシサーバからのHTTPリクエストを受信し、前記ウェブサーバに送信する第4工程と、
前記ウェブサーバが、前記内部プロキシサーバに前記HTTPリクエストに応じたHTTPレスポンスを返信する第5工程と、
前記内部プロキシサーバが、前記外部プロキシサーバに前記HTTPレスポンスを返信する第6工程と、
前記外部プロキシサーバが、前記ウェブクライアントにHTTPレスポンスを返信する第7工程と、を備えていることを特徴とする情報通信方法。 An information communication method in an information communication system in which an external proxy server and a web client are installed outside the firewall, and an internal proxy server and a web server are installed inside the firewall,
A first step of establishing a tunnel connection between the external proxy server and the internal proxy server;
After the tunnel connection is established, the web client connects to the external proxy server in response to a user operation, and transmits an HTTP request;
A third step in which the external proxy server receives an HTTP request from the web client and transmits it to the internal proxy server via the tunnel connection;
A fourth step in which the internal proxy server receives an HTTP request from the external proxy server and transmits the HTTP request to the web server;
A fifth step in which the web server returns an HTTP response corresponding to the HTTP request to the internal proxy server;
A sixth step in which the internal proxy server returns the HTTP response to the external proxy server;
And a seventh step in which the external proxy server returns an HTTP response to the web client.
前記内部プロキシサーバには、予め接続を許可する前記ウェブサーバのアドレスが記録されており、
前記第4工程では、トンネル接続を経由して前記外部プロキシサーバから受信したHTTPリクエストのアドレスが、内部に記録されている前記許可するアドレスと一致した場合のみ、一致したアドレスのウェブサーバに前記HTTPリクエストを送信することを特徴とする請求項1に記載の情報通信方法。 The information communication method according to claim 1,
In the internal proxy server, the address of the web server that permits connection in advance is recorded,
In the fourth step, only when the address of the HTTP request received from the external proxy server via the tunnel connection matches the permitted address recorded inside, the HTTP server receives the HTTP address of the matching address. The information communication method according to claim 1, wherein the request is transmitted.
前記内部プロキシサーバには、予め接続を禁止する前記ウェブサーバのアドレスが記録されており、
前記第4工程では、トンネル接続を経由して前記外部プロキシサーバから受信したHTTPリクエストのアドレスが、内部に記録されている前記禁止するアドレスと一致した場合には、ウェブサーバへの送信を行わないことを特徴とする情報通信方法。 In the information communication method according to claim 1 or 2,
In the internal proxy server, the address of the web server that prohibits connection in advance is recorded,
In the fourth step, when the address of the HTTP request received from the external proxy server via the tunnel connection matches the prohibited address recorded inside, the transmission to the web server is not performed. An information communication method characterized by the above.
前記内部プロキシサーバには、予め送信を禁止または許可する前記ウェブサーバのアドレスを示す特定のパターンが記録されており、
前記第4工程では、トンネル接続を経由して前記外部プロキシサーバから受信したHTTPリクエストのアドレスのパターンが、内部に記録されている前記禁止または許可するアドレスのパターンと一致した場合に、一致したパターンのアドレスのウェブサーバへの送信を禁止または許可することを特徴とする情報通信方法。 In the information communication method according to any one of claims 1 to 3,
In the internal proxy server, a specific pattern indicating the address of the web server that prohibits or permits transmission is recorded in advance.
In the fourth step, if the HTTP request address pattern received from the external proxy server via the tunnel connection matches the prohibited or permitted address pattern recorded inside, the matched pattern An information communication method characterized by prohibiting or permitting transmission of an address to a web server.
前記内部プロキシサーバは、正規の切断操作以外でトンネル接続が切断されたことを検出する工程を備え、
トンネル接続が正規の切断操作以外で切断されたことを検出した場合には、再度、トンネル接続の確立を試すことを特徴とする情報通信方法。 In the information communication method according to any one of claims 1 to 4,
The internal proxy server includes a step of detecting that the tunnel connection is disconnected other than a normal disconnection operation,
An information communication method characterized by re-establishing a tunnel connection when it is detected that the tunnel connection is disconnected by a method other than a normal disconnection operation.
前記内部プロキシサーバには、トンネル接続開始時刻とトンネル接続切断時刻の情報が記録されており、
前記第1工程では、前記トンネル接続開始時刻になると前記外部プロキシサーバとのトンネル接続を確立し、前記トンネル接続切断時刻になると前記トンネル接続を切断することを特徴とする情報通信方法。 In the information communication method according to any one of claims 1 to 5,
In the internal proxy server, information of a tunnel connection start time and a tunnel connection disconnection time is recorded,
In the first step, a tunnel connection with the external proxy server is established at the tunnel connection start time, and the tunnel connection is disconnected at the tunnel connection disconnect time.
前記第3工程では、前記外部プロキシサーバが、ウェブクライアントからのHTTPリクエストを暗号化し、暗号化したHTTPリクエストを前記内部プロキシサーバに送信し、
前記第4工程では、前記内部プロキシサーバが、受信したHTTPリクエストを復号し、復号したHTTPリクエストをウェブサーバに送信し、
前記第5工程では、前記内部プロキシサーバが、ウェブサーバからのHTTPレスポンスを暗号化し、暗号化したHTTPレスポンスを前記外部プロキシサーバに送信し、
前記第6工程では、前記外部プロキシサーバが、暗号化されている前記HTTPレスポンスを復号し、復号したHTTPレスポンスを前記ウェブクライアントに送信することを特徴とする情報通信方法。 The information communication method according to any one of claims 1 to 6,
In the third step, the external proxy server encrypts an HTTP request from a web client, sends the encrypted HTTP request to the internal proxy server,
In the fourth step, the internal proxy server decrypts the received HTTP request, transmits the decrypted HTTP request to the web server,
In the fifth step, the internal proxy server encrypts an HTTP response from a web server, transmits the encrypted HTTP response to the external proxy server,
In the sixth step, the external proxy server decrypts the encrypted HTTP response and transmits the decrypted HTTP response to the web client.
前記内部プロキシサーバは、前記外部プロキシサーバの識別子に対応する鍵を予め保持し、
前記第1工程では、前記内部プロキシサーバが、トンネル接続を確立するとき、前記外部プロキシサーバから当該外部プロキシサーバの識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合にトンネル接続の確立を許可することを特徴とする情報通信方法。 The information communication method according to any one of claims 1 to 7,
The internal proxy server holds in advance a key corresponding to the identifier of the external proxy server;
In the first step, when the internal proxy server establishes a tunnel connection, the internal proxy server receives a key corresponding to the identifier of the external proxy server from the external proxy server, and receives the received key and a previously held key. An information communication method comprising: comparing, and permitting establishment of a tunnel connection when a comparison result matches.
前記外部プロキシサーバは、接続を要求する前記内部プロキシサーバの識別子に対応する鍵を予め保持し、
前記第1工程では、前記外部プロキシサーバが、トンネル接続を確立するとき、前記内部プロキシサーバから当該内部プロキシサーバの識別子に対応する鍵を受信し、受信した鍵と予め保持している鍵とを比較し、比較の結果が一致した場合に、トンネル接続の確立を許可することを特徴とする情報通信方法。 The information communication method according to any one of claims 1 to 8,
The external proxy server holds in advance a key corresponding to the identifier of the internal proxy server that requests connection;
In the first step, when the external proxy server establishes a tunnel connection, the external proxy server receives a key corresponding to the identifier of the internal proxy server from the internal proxy server, and receives the received key and a previously held key. An information communication method characterized in that, when the comparison results match, establishment of a tunnel connection is permitted.
前記外部プロキシサーバは、ウェブクライアントからのHTTPリクエストを解析し、HTTPリクエストの一部分を前記ファイアウォール内部のアドレス指定として用いることを特徴とする情報通信方法。 The information communication method according to any one of claims 1 to 9,
The external proxy server analyzes an HTTP request from a web client and uses a part of the HTTP request as address designation inside the firewall.
前記プロキシサーバは、ウェブサーバから受信したHTTPレスポンスを解析し、HTTPレスポンス中のハイパーリンク部分に、前記ウェブサーバのアドレスを追加することを特徴とする情報通信方法。 The information communication method according to claim 10,
The proxy server analyzes an HTTP response received from a web server, and adds the address of the web server to a hyperlink portion in the HTTP response.
前記プロキシサーバは、ウェブサーバで生成された暗号化されたHTTPレスポンスを復号する復号鍵と、HTTPレスポンスを暗号化する第1暗号化鍵とを保持し、
前記ウェブクライアントは、前記プロキシサーバにおいて第1暗号化鍵で暗号化されたHTTPレスポンスを復号する第1復号鍵を保持し、
前記ウェブサーバからHTTPレスポンスを受信した場合、当該HTTPレスポンスを前記復号鍵で復号し、復号後のHTTPレスポンス内のハイパーリンクを改変させた後、前記第1暗号化鍵にて暗号化してウェブクライアントに送信する工程と、
前記ウェブサーバが、受信したHTTPレスポンスを前記第2復号鍵にて復号し、表示する工程と、を備えることを特徴とする情報通信方法。 The information communication method according to claim 11,
The proxy server holds a decryption key for decrypting the encrypted HTTP response generated by the web server, and a first encryption key for encrypting the HTTP response,
The web client holds a first decryption key for decrypting an HTTP response encrypted with the first encryption key in the proxy server;
When an HTTP response is received from the web server, the HTTP response is decrypted with the decryption key, a hyperlink in the decrypted HTTP response is modified, and then encrypted with the first encryption key to be a web client Sending to
A method in which the web server decrypts and displays the received HTTP response with the second decryption key.
前記外部プロキシサーバは、前記ファイアウォール内部に設置されたウェブサーバのアドレスを格納した転送先情報テーブルと、前記内部プロキシサーバとは別の通常プロキシサーバのアドレスとを保持し、
前記第3工程では、HTTPリクエストを受信した場合に、HTTPリクエストの内容と前記転送先情報テーブルの内容とを比較することで、前記内部プロキシサーバに送信するか、前記通常プロキシサーバに送信するかを決定することを特徴とする情報通信方法。 The information communication method according to any one of claims 1 to 12,
The external proxy server holds a transfer destination information table storing the address of a web server installed inside the firewall, and an address of a normal proxy server different from the internal proxy server,
In the third step, when an HTTP request is received, whether the content is transmitted to the internal proxy server or to the normal proxy server by comparing the content of the HTTP request with the content of the transfer destination information table Determining an information communication method.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007179848A JP2009017471A (en) | 2007-07-09 | 2007-07-09 | Information communication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007179848A JP2009017471A (en) | 2007-07-09 | 2007-07-09 | Information communication method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009017471A true JP2009017471A (en) | 2009-01-22 |
Family
ID=40357753
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007179848A Pending JP2009017471A (en) | 2007-07-09 | 2007-07-09 | Information communication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009017471A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101429687B1 (en) * | 2013-01-25 | 2014-08-13 | 주식회사 시큐아이 | Apparatus and method for detecting proxy |
| JP2018190169A (en) * | 2017-05-02 | 2018-11-29 | 株式会社リコー | Communication device, communication system, communication method, and program |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10285216A (en) * | 1997-03-28 | 1998-10-23 | Internatl Business Mach Corp <Ibm> | Security protecting communication tunnelling method and device therefor |
| JP2001356973A (en) * | 2000-06-13 | 2001-12-26 | Century Systems Kk | Network system |
| JP2003500711A (en) * | 1999-05-18 | 2003-01-07 | ジェイピーモルガン・チェース・バンク | Proxy system and method for performing secure session sequence |
| JP2003044441A (en) * | 2001-07-26 | 2003-02-14 | Japan Science & Technology Corp | Network access control management system |
| JP2004328578A (en) * | 2003-04-28 | 2004-11-18 | Ntt Docomo Inc | Gateway device and portable device |
| JP2005026856A (en) * | 2003-06-30 | 2005-01-27 | Phoenix Technologies Kk | Remote access system |
| JP2006119943A (en) * | 2004-10-22 | 2006-05-11 | Hitachi Ltd | Reading management method |
| JP2006148661A (en) * | 2004-11-22 | 2006-06-08 | Toshiba Corp | Information terminal remote operation system, remote access terminal thereof, gateway server thereof, information terminal control device thereof, information terminal device, and remote operation method thereof |
| JP2006165867A (en) * | 2004-12-06 | 2006-06-22 | Murata Mach Ltd | Proxy server apparatus |
-
2007
- 2007-07-09 JP JP2007179848A patent/JP2009017471A/en active Pending
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10285216A (en) * | 1997-03-28 | 1998-10-23 | Internatl Business Mach Corp <Ibm> | Security protecting communication tunnelling method and device therefor |
| JP2003500711A (en) * | 1999-05-18 | 2003-01-07 | ジェイピーモルガン・チェース・バンク | Proxy system and method for performing secure session sequence |
| JP2001356973A (en) * | 2000-06-13 | 2001-12-26 | Century Systems Kk | Network system |
| JP2003044441A (en) * | 2001-07-26 | 2003-02-14 | Japan Science & Technology Corp | Network access control management system |
| JP2004328578A (en) * | 2003-04-28 | 2004-11-18 | Ntt Docomo Inc | Gateway device and portable device |
| JP2005026856A (en) * | 2003-06-30 | 2005-01-27 | Phoenix Technologies Kk | Remote access system |
| JP2006119943A (en) * | 2004-10-22 | 2006-05-11 | Hitachi Ltd | Reading management method |
| JP2006148661A (en) * | 2004-11-22 | 2006-06-08 | Toshiba Corp | Information terminal remote operation system, remote access terminal thereof, gateway server thereof, information terminal control device thereof, information terminal device, and remote operation method thereof |
| JP2006165867A (en) * | 2004-12-06 | 2006-06-22 | Murata Mach Ltd | Proxy server apparatus |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101429687B1 (en) * | 2013-01-25 | 2014-08-13 | 주식회사 시큐아이 | Apparatus and method for detecting proxy |
| JP2018190169A (en) * | 2017-05-02 | 2018-11-29 | 株式会社リコー | Communication device, communication system, communication method, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11652792B2 (en) | Endpoint security domain name server agent | |
| US9882876B2 (en) | System and method for redirected firewall discovery in a network environment | |
| JP4708376B2 (en) | Method and system for securing access to a private network | |
| JP5978759B2 (en) | Service request apparatus, service providing system, service request method, and service request program | |
| US7752269B2 (en) | Adhoc secure document exchange | |
| US8000280B2 (en) | Network communication apparatus, network communication method, and address management apparatus | |
| US20050278777A1 (en) | Method and system for enforcing secure network connection | |
| US20060095969A1 (en) | System for SSL re-encryption after load balance | |
| US20060182103A1 (en) | System and method for routing network messages | |
| JP4492248B2 (en) | Network system, internal server, terminal device, program, and packet relay method | |
| CN106332070B (en) | Secure communication method, device and system | |
| JP5980968B2 (en) | Information processing apparatus, information processing method, and program | |
| JP2008252456A (en) | Communication apparatus and communication method | |
| US11736516B2 (en) | SSL/TLS spoofing using tags | |
| CN110086806B (en) | Scanning system for plant station equipment system bugs | |
| KR20190009497A (en) | Apparatus for splitting networks using wireless security access point | |
| JP6056970B2 (en) | Information processing apparatus, terminal, information processing system, and information processing method | |
| JP4720576B2 (en) | Network security management system, encrypted communication remote monitoring method and communication terminal. | |
| JP2005026856A (en) | Remote access system | |
| JP2009017471A (en) | Information communication method | |
| JP4775154B2 (en) | COMMUNICATION SYSTEM, TERMINAL DEVICE, PROGRAM, AND COMMUNICATION METHOD | |
| JP2009037478A (en) | Information communication method | |
| JP2000163283A (en) | Remote site computer monitor system | |
| JP2007259384A (en) | Communication control system, communication control apparatus, terminal, communication control method, and program therefor | |
| JP2008234256A (en) | Information processing system and computer program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091021 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110706 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110719 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110913 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110913 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121113 |