PACKET COMMUNICATION SYSTEM

When accessing a discretionary server device via a network, the present invention ensures the anonymity of the access source and prevents information leakage in a communication path. During transmission of an HTTP request S from a client device (400) to an intended server device (100), the HTTP requ...

Full description

Saved in:
Bibliographic Details
Main Authors KATOU Daiki, OGAWA Takashi, NAKATANI Shinnosuke, OKANO Takuya, TAJI Kazuki, OOKI Tadashi, NAKAI Toshiyuki, YANO Yoshihiro
Format Patent
LanguageEnglish
French
Japanese
Published 19.12.2019
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:When accessing a discretionary server device via a network, the present invention ensures the anonymity of the access source and prevents information leakage in a communication path. During transmission of an HTTP request S from a client device (400) to an intended server device (100), the HTTP request S is encrypted and transmitted as an IP packet (IP20) to a relay server device (300). In the relay server device (300), the IP packet (IP20) is decrypted, has sender information therefor rewritten and changed to the relay server device (300), and is then transferred as an IP packet (IP30) to the intended sever device (100). Upon receiving an HTTP response R as an IP packet (IP40) from the intended server device (100), the relay server device (300) encrypts and returns the HTTP response R as an IP packet (IP50) to the client device (400). The client device (400) decrypts the IP packet (IP50), rewrites sender information to change the sender information to the intended server device (100), and retrieves the HTTP response R. Lors de l'accès à un dispositif de serveur optionnel par l'intermédiaire d'un réseau, la présente invention garantit l'anonymat de la source d'accès et empêche une fuite d'informations dans un chemin de communication. Pendant la transmission d'une requête HTTP S d'un dispositif client (400) à un dispositif serveur visé (100), la requête HTTP S est cryptée et transmise sous la forme d'un paquet IP (IP20) à un dispositif serveur relais (300). Dans le dispositif serveur relais (300), le paquet IP (IP20) est décrypté, ses informations d'expéditeur correspondantes sont réécrites et modifiées au dispositif serveur relais (300), et sont ensuite transférées sous la forme d'un paquet IP (IP30) au dispositif de serveur visé (100). Après réception d'une réponse HTTP R sous forme de paquet IP (IP40) venant du dispositif serveur visé (100), le dispositif serveur relais (300) crypte et renvoie la réponse HTTP R sous forme de paquet IP (IP50) au dispositif client (400). Le dispositif client (400) décrypte le paquet IP (IP50), réécrit des informations d'expéditeur pour modifier les informations d'expéditeur au dispositif serveur visé (100), et récupère la réponse HTTP R 任意のサーバ装置に対してネットワークを介してアクセスする際に、アクセス元の匿名性を確保し、通信経路における情報漏洩を防ぐ。クライアント装置(400)から対象サーバ装置(100)にHTTPリクエストSを行う際に暗号化し、中継サーバ装置(300)宛にIPパケット(IP20)として送信する。中継サーバ装置(300)では、これを復号し、送信元情報を中継サーバ装置(300)に書き換え、対象サーバ装置(100)にIPパケット(IP30)として転送する。中継サーバ装置(300)は、対象サーバ装置(100)からのHTTPレスポンスRをIPパケット(IP40)として受信したら、これを暗号化し、クライアント装置(400)にIPパケット(IP50)として返信する。クライアント装置(400)は、これを復号し、送信元情報を対象サーバ装置(100)に書き換えて、HTTPレスポンスRを取り出す。
Bibliography:Application Number: WO2019JP15935