JP2008017055A - ゲートウェイサーバ - Google Patents
ゲートウェイサーバ Download PDFInfo
- Publication number
- JP2008017055A JP2008017055A JP2006184867A JP2006184867A JP2008017055A JP 2008017055 A JP2008017055 A JP 2008017055A JP 2006184867 A JP2006184867 A JP 2006184867A JP 2006184867 A JP2006184867 A JP 2006184867A JP 2008017055 A JP2008017055 A JP 2008017055A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- web site
- ssl
- encrypted communication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】共用ホスティングサーバ上に開設されたWEBサイトがグローバルIPアドレスを与えられていない場合でも、当該WEBサイトが独自のドメインネームでSSL暗号化通信を行なうことができるゲートウェイサーバを提案すること。
【解決手段】SSLゲートウェイサーバ1には、グローバルIPアドレスが付与された通信カード6を備えている。通信カード6はCA署名付き電子証明書が実装されているとともに、SSL暗号化通信を行なう際に使用される秘密鍵を備えている。ユーザ3のWEBブラウザ4から共用ホスティングサーバ2上のWEBサイト5に対してSSL暗号化通信の要求があると、通信カード6がWEBサイト5をプロシキして、WEBブラウザ4との間でSSL暗号化通信を行なう。また、SSLゲートウェイサーバ1がその通信を中継して、共用ホスティングサーバ2との間でSSL暗号化通信を行なう。
【選択図】 図1
【解決手段】SSLゲートウェイサーバ1には、グローバルIPアドレスが付与された通信カード6を備えている。通信カード6はCA署名付き電子証明書が実装されているとともに、SSL暗号化通信を行なう際に使用される秘密鍵を備えている。ユーザ3のWEBブラウザ4から共用ホスティングサーバ2上のWEBサイト5に対してSSL暗号化通信の要求があると、通信カード6がWEBサイト5をプロシキして、WEBブラウザ4との間でSSL暗号化通信を行なう。また、SSLゲートウェイサーバ1がその通信を中継して、共用ホスティングサーバ2との間でSSL暗号化通信を行なう。
【選択図】 図1
Description
本発明は、共用ホスティングサーバ上に開設されたWEBサイトにSSL暗号化通信を提供するゲートウェイサーバに関する。
インターネットを利用してユーザのWEBブラウザとWEBサイトとの間で個人情報や口座番号などの大切なデータの送受信を行なう場合には、なりすましや改ざんなどを防止するためにSSL(Secure Socket Layer)暗号化通信が利用される。SSL暗号化通信では、WEBブラウザとWEBサイトとの間で暗号鍵の交換を行なって暗号化通信のセッションを確立し、しかる後に暗号化通信を行なう。
暗号化通信のセッションを確立するために、WEBサイトは認証局(CA)で発行された署名付き電子証明書をユーザのWEBブラウザに送信する。WEBブラウザでは受信した電子証明書を検証した上でWEBサイトの公開鍵を取得して、暗号化通信のセッションを確立するための共通鍵を生成するためのデータを公開鍵で暗号化して送信する。WEBサイトは、このデータを自己の秘密鍵で復元することによって、暗号化通信のセッションを確立する(特許文献1参照)。
ここで、WEBサイトがCA署名付き電子証明書を実装して秘密鍵を備えるためには、1ドメインに対して1個のグローバルIPアドレスを取得していることが必要になる。SSL暗号化通信では、電子証明書を使用して接続するWEBサイトが適切なサイトか否かを判断する処理が、WEBブラウザとWEBサイトとの間で行なわれるHTTP(Hyper Text Transfer Protocol)通信に先立って行なわれるからである。
特開2003−318889
しかし、WEBサイトが共用ホスティングサーバ上に開設されている場合には、共用ホスティングサーバのみがグローバルIPアドレスを取得しており、各WEBサイトにはドメインネームだけが割り当てられていることがある。このような場合には、各WEBサイトは電子証明書を個別に実装して秘密鍵を備えることができないので、共用ホスティングサーバ上の複数のWEBサイトがそれぞれに自己のドメインネームでSSL暗号化通信を行なうことはできなかった。
本発明の課題は、このような点に鑑みて、共用ホスティングサーバ上に開設されたWEBサイトがグローバルIPアドレスを与えられていない場合でも、当該WEBサイトが独自のドメインネームでSSL暗号化通信を行なうことができるゲートウェイサーバを提案することにある。
上記課題を解決するために、本発明は、共用ホスティングサーバ上に開設されたグローバルIPアドレスが与えられていないWEBサイトと、当該WEBサイトを閲覧するユーザのWEBブラウザとの間に設置されて、前記WEBサイトと前記WEBブラウザとの間に前記WEBサイトのドメインネームでSSL暗号化通信を提供するゲートウェイサーバであって、前記WEBサイトを代理して、前記WEBブラウザとの間で前記WEBサイトのドメインネームでSSL暗号化通信を行なう代理通信手段と、前記代理通信手段によって行なわれたSSL暗号化通信を中継して、前記共用ホスティングサーバ上のWEBサイトとの間で通信を行なう中継通信手段を備えていることを特徴とする。
本発明によれば、ゲートウェイサーバに設けられた代理通信手段がWEBサイトを代理して、ユーザのWEBブラウザとの間でWEBサイトのドメインネームによるSSL暗号化通信を行なう。また、行なわれたSSL暗号化通信は中継通信手段によって中継されるので、ユーザのWEBブラウザと共用ホスティングサーバ上のWEBサイトとが交信することができる。従って、WEBサイトにグローバルIPアドレスが与えられておらず、WEBサイト自身がCA署名付き電子証明書を実装して秘密鍵を備えることができない場合でも、WEBサイトのドメインネームによるSSL暗号化通信をユーザに提供できる。また、SSL暗号化通信はWEBサイトを代理する代理通信手段で行なわれるので、WEBサイトでは、顧客のWEBブラウザとの間でSSL暗号化通信を行なうために、そのコンテンツに手を加える必要がない。
本発明において、前記代理通信手段は、前記共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトに対応する数だけ通信カードを備えており、前記通信カードのそれぞれには、グローバルIPアドレスが与えられており、DNS(Domain Name System)によって、前記共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトに割り当てられているドメインネームと同一のドメインに属するホスト名が設定されており、前記通信カードの各々は、前記グローバルIPアドレスに基づいた署名付き電子証明書を実装するとともに、SSL暗号化通信のための秘密鍵を備えることが好ましい。通信カードによって、共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトを代理するので、SSL暗号化通信を必要としているWEBサイトの数が増減しても、柔軟に対応することができる。
また、本発明において前記代理通信手段は、前記共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトに対応する数だけ通信プロセスを備えており、前記通信プロセスのそれぞれには、グローバルIPアドレスが与えられており、DNSによって、前記共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトに割り当てられているドメインネームと同一のドメインに属するホスト名が設定されており、前記通信プロセスの各々は、前記グローバルIPアドレスに基づいた署名付き電子証明書を実装するとともに、SSL暗号化通信のための秘密鍵を備えるようにしてもよい。ゲートウェイサーバが複数のグローバルIPアドレスを取得すれば、ソフトウェアによって、共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトを代理することができる。
本発明において、前記中継通信手段は、前記共用ホスティングサーバとの間でSSL暗号化通信を行なうことが好ましい。WEBブラウザとゲートウェイサーバとの間の通信だけでなく、ゲートウェイサーバと共用ホスティングサーバとの間の通信もSSL暗号化通信を行なえば、WEBブラウザと共用ホスティングサーバ上に開設されたWEBサイトとの間で情報の漏洩を防ぐことができる。
本発明において、前記共用ホスティングサーバとの間がVPN(Virtual Private Network)を介して接続されている場合には、前記中継通信手段は、VPNにおける暗号化通信のプロトコルとして標準化されているIPsec(IP security protocol)等による暗号化通信を行なえばよい。
本発明によれば、WEBサイトにグローバルIPアドレスが与えられておらず、WEBサイト自身がCA署名付き電子証明書を実装して秘密鍵を備えることができない場合でも、WEBサイトのドメインネームによるSSL暗号化通信をユーザに提供できる。また、SSL暗号化通信はWEBサイトを代理する代理通信手段で行なわれるので、WEBサイトでは、顧客のWEBブラウザとの間でSSL暗号化通信を行なうために、そのコンテンツに手を加える必要がない。
以下に、図面を参照して、本発明を適用したSSLゲートウェイサーバを説明する。図1はSSLゲートウェイサーバの処理動作を示す遷移図である。図2は本発明の実施の形態に係るSSLゲートウェイサーバのブロック図である。
(SSLゲートウェイサーバの構成)
図1、2に示すように、本形態のSSLゲートウェイサーバ1は、複数のWEBサイト5が開設されている複数の共用ホスティングサーバ2のゲートウェイとして設置されるものである。インターネットを介して接続してくるユーザ3のWEBブラウザ4と共用ホスティングサーバ2上のWEBサイト5との間に、WEBサイト5のドメインネームでSSL暗号化通信を提供する。
図1、2に示すように、本形態のSSLゲートウェイサーバ1は、複数のWEBサイト5が開設されている複数の共用ホスティングサーバ2のゲートウェイとして設置されるものである。インターネットを介して接続してくるユーザ3のWEBブラウザ4と共用ホスティングサーバ2上のWEBサイト5との間に、WEBサイト5のドメインネームでSSL暗号化通信を提供する。
複数の共用ホスティングサーバ2では、共用ホスティングサーバ2のみにグローバルIPアドレスが与えられており、サーバ上に開設された各WEBサイト5にはドメインネームだけが割り当てられている。すなわち、ユーザ3が所望のWEBサイト5にアクセスしようとしてWEBブラウザ4にURL(uniform resource locator)を入力した場合には、URLから導き出されるHTTP上のHOSTヘッダーに基づいて共用ホスティングサーバ2が該当するWEBサイト5のコンテンツをユーザ3のWEBブラウザ4に送信するようになっている。各WEBサイト5にはグローバルIPアドレスが与えられていないので、個々にCA署名付き電子証明書を実装して、秘密鍵を備えることはできない。従って、通常は、各WEBサイト5が自己のドメインネームでSSL暗号化通信を行なうことはできない。なお、各共用ホスティングサーバ2は、それぞれグローバルIPアドレスを取得しているので、そのグローバルIPアドレスに基づいて1つのCA書名付き電子証明書を実装するとともに、SSL暗号化通信のための1つの秘密鍵を備えている。
SSLゲートウェイサーバ1は、共用ホスティングサーバ2上で電子証明書を必要としているWEBサイト5のプロキシとして動作する通信カード6と、SSLゲートウェイサーバ1と共用ホスティングサーバ2との間で通信プロセス9を提供するオペレーティングシステム8を備えている。通信カード6はDNS7によって電子証明書を必要としているWEBサイト5の情報と対応付けられている。
通信カード6は、複数の共用ホスティングサーバ2上で電子証明書を必要としているWEBサイト5の数と対応する数だけ設けられており、それぞれにグローバルIPアドレスが与えられている。また、そのグローバルIPアドレスに基づいてCA署名付き電子証明書が実装されているとともに、SSL暗号化通信を行なう際に使用される秘密鍵を備えている。
DNS7は、電子証明書を必要としているWEBサイト5のドメインネームと通信カード6のグローバルIPアドレスとを対応付けている。DNS7によって、各通信カード6とWEBサイト5のドメインネームとが関連付けられているので、ユーザ3が共用ホスティングサーバ2上の所望のWEBサイト5にアクセスしようとして、従来どおりにWEBブラウザ4にWEBサイト5のURLを入力すれば、WEBブラウザ4はSSLゲートウェイサーバ1内にある所望のWEBサイト5に対応する通信カード6にアクセスすることになる。
(SSLゲートウェイサーバ1を介したSSL暗号化通信の動作)
次に、図1を参照して、SSLゲートウェイサーバ1を介したSSL暗号化通信の動作を説明する。
次に、図1を参照して、SSLゲートウェイサーバ1を介したSSL暗号化通信の動作を説明する。
ステップST1では、ユーザ3が、WEBブラウザ4から共用ホスティングサーバ2上のWEBサイト5にSSL暗号化通信の要求を行う。すると、ステップST2において、要求したWEBサイト5に対応する通信カード6は、実装しているCA署名付き電子証明書をユーザ3のWEBブラウザ4に送信する。WEBブラウザ4では、その電子証明書を検証して公開鍵を取得する。また、共通鍵の元となるデータを作成して公開鍵で暗号化して通信カード6に送信する。通信カード6は、このデータを自己の秘密鍵で復元することによってWEBブラウザ4との間で暗号化通信のセッションを確立する。セッションが確立すると、ステップST3において、暗号化通信が行なわれる。すなわち、ユーザ3のWEBブラウザ4とSSLゲートウェイサーバ1との間では、WEBサイト5のドメインネームによるSSL暗号化通信が行なわれる。
ステップST3でWEBブラウザ4からSSL暗号化通信によって暗号化されて送信されてきた通信データは、ステップST4において、通信カード6で一旦終端される。したがって、SSLゲートウェイサーバ1の内部では、通信データは平文化されて、オペレーティングシステム8の通信プロセス9に受け渡される。
一方、ステップST3において、ユーザ3のWEBブラウザ4とSSLゲートウェイサーバ1との間でSSL暗号化通信が始まると、SSLゲートウェイサーバ1は、オペレーティングシステム8が提供する通信プロセス9によって、共用ホスティングサーバ2との間で暗号化通信のセッションを確立する。すなわち、ステップST5において、オペレーティングシステム8の通信プロセス9が共用ホスティングサーバ2にSSL暗号化通信を要求する。要求された共用ホスティングサーバ2は、ステップST6において、実装されているCA署名付き電子証明書をオペレーティングシステム8の通信プロセス9に送信する。通信プロセス9では、その電子証明書を検証して公開鍵を取得する。また、共通鍵の元となるデータを作成して公開鍵で暗号化して共用ホスティングサーバ2に送信する。共用ホスティングサーバ2は、このデータを自己の秘密鍵で復元することによって、通信プロセス9との間で暗号化通信のセッションを確立する。
セッションが確立すると、ステップST7において、SSLゲートウェイサーバ1と共用ホスティングサーバ2との間でSSL暗号化通信が行なわれる。すなわち、ステップST4においてSSLゲートウェイサーバ1で一旦平文化された通信データは、再び暗号化されて、共用ホスティングサーバ2に送信される。
次に、ユーザ3のWEBブラウサから通信データを受信したWEBサイト5が自己のコンテンツをユーザ3のWEBブラウザ4に送信する動作を説明する。
ステップST7において、SSLゲートウェイサーバ1と共用ホスティングサーバ2との間ではSSL暗号化通信が行なわれているので、ステップST8では、オペレーティングシステム8の通信プロセス9が、WEBサイト5から送信されたコンテンツをHTTPによって取得する。ST7のSSL暗号化通信は通信プロセス9で終端され、通信データは平文化される。平文化された通信データは、ステップST9において、通信プロセス9によってユーザ3のWEBブラウザ4にフォワードされる。
ステップST9でフォワードされた通信データは、ステップST3のSSL暗号化通信を介して送信されるので、ユーザ3のWEBブラウザ4は、フォワードされた通信データをHTTPで取得する。従って、ユーザ3のWEBブラウザ4は、WEBサイト5のドメインネームによるSSL暗号化通信によって、WEBサイト5から送信されたコンテンツを取得することになる。
以上、本形態のSSLゲートウェイサーバ1によれば、共用ホスティングサーバ2上に開設されたWEBサイト5がグローバルIPアドレスを与えられていない場合でも、当該WEBサイト5のドメインネームでユーザ3のWEBブラウザ4との間でSSL暗号化通信を行なうことができる。また、共用ホスティングサーバ2上に開設されたWEBサイト5のコンテンツに変更を加えることなく、SSL暗号化通信を行なうことができる。
また、本形態では、SSLゲートウェイサーバ1に設けられる通信カード6にグローバルIPアドレスと秘密鍵を備えるようにしているので、SSLゲートウェイサーバ1が接続された複数の共用ホスティングサーバ2上で電子証明書を必要とするWEBサイト5が増加した場合には、通信カード6を増設して、DNS7を設定することによって、新たなWEBサイト5に対してSSL暗号化通信を提供することができる。
(その他の実施の形態)
前記実施の形態では、SSLゲートウェイサーバ1と複数の共用ホスティングサーバ2との間の通信はSSL暗号化通信によって行なわれているが、SSLゲートウェイサーバ1と複数の共用ホスティングサーバ2とが同一の構内においてケーブルで接続されていれば、暗号化通信を行なう必要がない場合がある。また、SSLゲートウェイサーバ1と複数の共用ホスティングサーバ2との間を閉じた通信網であるVPNを介して接続している場合には、VPNにおける暗号化通信のプロトコルとして標準化されているIPsec等の暗号化通信を行なうことができる。
前記実施の形態では、SSLゲートウェイサーバ1と複数の共用ホスティングサーバ2との間の通信はSSL暗号化通信によって行なわれているが、SSLゲートウェイサーバ1と複数の共用ホスティングサーバ2とが同一の構内においてケーブルで接続されていれば、暗号化通信を行なう必要がない場合がある。また、SSLゲートウェイサーバ1と複数の共用ホスティングサーバ2との間を閉じた通信網であるVPNを介して接続している場合には、VPNにおける暗号化通信のプロトコルとして標準化されているIPsec等の暗号化通信を行なうことができる。
また、前記の実施の形態では、通信カード6にグローバルIPアドレスと秘密鍵を備えるようにしているが、図3に示すように、SSLゲートウェイサーバ1が複数のグローバルIPアドレスを取得するようにしてもよい。
この場合には、SSLゲートウェイサーバ1は、取得した複数のグローバルIPアドレスに基づいて複数のCA署名付き電子証明書を実装し、対応する秘密鍵を複数備える。また、オペレーティングシステム8に共用ホスティングサーバ2上のWEBサイト5を代理する複数のプロキシ通信プロセス10を複数備えることにより、WEBブラウザ4とWEBサイト5との間でWEBサイト5のドメインネームによるSSL暗号化通信を実現する。
また、前記の実施の形態では、1つの通信カード6が1つのWEBサイト5を代理しているが、1つの通信カードに複数のグローバルIPアドレスを与えることによって、複数のWEBサイトを代理するようにしてもよい。
1 SSLゲートウェイサーバ
2 共用ホスティングサーバ
3 ユーザ
4 WEBブラウザ
5 WEBサイト
6 通信カード
7 DNS
8 オペレーティングシステム
9 通信プロセス
10 プロキシ通信プロセス
2 共用ホスティングサーバ
3 ユーザ
4 WEBブラウザ
5 WEBサイト
6 通信カード
7 DNS
8 オペレーティングシステム
9 通信プロセス
10 プロキシ通信プロセス
Claims (5)
- 共用ホスティングサーバ上に開設されたグローバルIPアドレスが与えられていないWEBサイトと、当該WEBサイトを閲覧するユーザのWEBブラウザとの間に設置されて、前記WEBサイトと前記WEBブラウザとの間に前記WEBサイトのドメインネームでSSL暗号化通信を提供するゲートウェイサーバであって、
前記WEBサイトを代理して、前記WEBブラウザとの間で前記WEBサイトのドメインネームでSSL暗号化通信を行なう代理通信手段と、
前記代理通信手段によって行なわれたSSL暗号化通信を中継して、前記共用ホスティングサーバ上のWEBサイトとの間で通信を行なう中継通信手段を備えていることを特徴とするゲートウェイサーバ。 - 請求項1において、
前記代理通信手段は、前記共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトに対応する数だけ通信カードを備えており、
前記通信カードのそれぞれには、グローバルIPアドレスが与えられており、DNSによって、前記共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトに割り当てられているドメインネームと同一のドメインに属するホスト名が設定されており、
前記通信カードの各々は、前記グローバルIPアドレスに基づいた署名付き電子証明書を実装するとともに、SSL暗号化通信のための秘密鍵を備えることを特徴とするゲートウェイサーバ。 - 請求項1において、
前記代理通信手段は、前記共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトに対応する数だけ通信プロセスを備えており、
前記通信プロセスのそれぞれには、グローバルIPアドレスが与えられており、DNSによって、前記共用ホスティングサーバ上でSSL暗号化通信を必要としているWEBサイトに割り当てられているドメインネームと同一のドメインに属するホスト名が設定されており、
各通信プロセスの各々は、前記グローバルIPアドレスに基づいた署名付き電子証明書を実装するとともに、SSL暗号化通信のための秘密鍵を備えることを特徴とするゲートウェイサーバ。 - 請求項1ないし3のいずれかにおいて、
前記中継通信手段は、前記共用ホスティングサーバとの間でSSL暗号化通信を行なうことを特徴とするゲートウェイサーバ。 - 請求項1ないし3のいずれかにおいて、
前記共用ホスティングサーバとの間はVPNを介して接続されており、
前記中継通信手段は、前記共用ホスティングサーバとの間でIPsec等による暗号化通信を行なうことを特徴とするゲートウェイサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006184867A JP2008017055A (ja) | 2006-07-04 | 2006-07-04 | ゲートウェイサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006184867A JP2008017055A (ja) | 2006-07-04 | 2006-07-04 | ゲートウェイサーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008017055A true JP2008017055A (ja) | 2008-01-24 |
Family
ID=39073679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006184867A Pending JP2008017055A (ja) | 2006-07-04 | 2006-07-04 | ゲートウェイサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008017055A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163154A (ja) * | 2015-02-27 | 2016-09-05 | ブラザー工業株式会社 | 通信機器 |
US10389701B2 (en) | 2012-09-18 | 2019-08-20 | Interdigital Ce Patent Holdings | Method and device for securely accessing a web service |
JP2021533516A (ja) * | 2019-02-15 | 2021-12-02 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム |
-
2006
- 2006-07-04 JP JP2006184867A patent/JP2008017055A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10389701B2 (en) | 2012-09-18 | 2019-08-20 | Interdigital Ce Patent Holdings | Method and device for securely accessing a web service |
JP2016163154A (ja) * | 2015-02-27 | 2016-09-05 | ブラザー工業株式会社 | 通信機器 |
JP2021533516A (ja) * | 2019-02-15 | 2021-12-02 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム |
JP7130307B2 (ja) | 2019-02-15 | 2022-09-05 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4959750B2 (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
US7890759B2 (en) | Connection assistance apparatus and gateway apparatus | |
US6421768B1 (en) | Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment | |
US8179818B2 (en) | Proxy terminal, server apparatus, proxy terminal communication path setting method, and server apparatus communication path setting method | |
US7702902B2 (en) | Method for a web site with a proxy domain name registration to receive a secure socket layer certificate | |
JP4101839B2 (ja) | セッション制御サーバ及び通信システム | |
US20040015725A1 (en) | Client-side inspection and processing of secure content | |
US20060143442A1 (en) | Automated issuance of SSL certificates | |
JP2007293760A (ja) | 個別認証を用いたシングルサインオン連携方法およびシステム | |
JP4130809B2 (ja) | 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム | |
JP2005526294A (ja) | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 | |
US7904951B1 (en) | Techniques for securely accelerating external domains locally | |
WO2006089879A1 (en) | Mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server | |
US20080263126A1 (en) | Internet bridge for applications and web servers | |
US20040243837A1 (en) | Process and communication equipment for encrypting e-mail traffic between mail domains of the internet | |
JP2008252456A (ja) | 通信装置、及び通信方法 | |
JP2003518820A (ja) | 循環暗号化および復号化プロセスのための方法および装置 | |
JP2008017055A (ja) | ゲートウェイサーバ | |
JP2007334753A (ja) | アクセス管理システムおよび方法 | |
JP2005026856A (ja) | リモートアクセスシステム | |
JP2006128873A (ja) | Url認証システム及びurl認証方法 | |
US20150381387A1 (en) | System and Method for Facilitating Communication between Multiple Networks | |
JP3714850B2 (ja) | ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム | |
JP2007181123A (ja) | デジタル証明書交換方法、端末装置、及びプログラム | |
JP2008199497A (ja) | ゲートウェイ装置および認証処理方法 |