JP2003229849A - Relaying method, repeater, program, and recording medium - Google Patents

Relaying method, repeater, program, and recording medium

Info

Publication number
JP2003229849A
JP2003229849A JP2002028620A JP2002028620A JP2003229849A JP 2003229849 A JP2003229849 A JP 2003229849A JP 2002028620 A JP2002028620 A JP 2002028620A JP 2002028620 A JP2002028620 A JP 2002028620A JP 2003229849 A JP2003229849 A JP 2003229849A
Authority
JP
Japan
Prior art keywords
communication
communication device
server
handshake
dte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002028620A
Other languages
Japanese (ja)
Inventor
Minoru Ueno
稔 上野
Tetsuya Taniguchi
徹哉 谷口
Michiyasu Chikada
倫康 近田
Hiroaki Iwata
博明 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002028620A priority Critical patent/JP2003229849A/en
Publication of JP2003229849A publication Critical patent/JP2003229849A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce traffic in a communication network of a narrow band while ensuring security for encryption communication. <P>SOLUTION: A DTE (data terminal equipment) 11 and an LWP 16 perform handshake processing to start an encipherment communication corresponding to an SSL (secure socket layer). If the LWP 16 succeeds in handshake with the DTE 11, the LWP 16 performs handshake processing in order to start the encipherment communication of the SSL with a WWW server 14 designated by the DTE 11. The LWP 16 transmits information related to the certification of the WWW server 14 obtained in the handshake processing to the DTE 11 only at the first time. This reduces traffic in a mobile packet communication network 12. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、一方の通信装置と
他方の通信装置との間で暗号化通信を中継する技術に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for relaying encrypted communication between one communication device and another communication device.

【0002】[0002]

【従来の技術】インターネットを用いたWWW(World
Wide Web)において、セキュリティを確保すべき情報を
転送する際にはSSL(Secure Sockets Layer)を使用
するのが一般的である。SSLを用いた暗号化通信(以
後、SSL暗号化通信)では、まず、クライアント装置
とサーバ装置との間でハンドシェイク処理が行われる。
このハンドシェイク処理では、クライアント装置とサー
バ装置との間で暗号化仕様のネゴシエーションや、相互
認証(サーバ認証のみの場合が多い)、共通鍵の共有な
どの処理が行われる。ハンドシェイク処理において上記
処理が正常に完了すると、クライアント装置とサーバ装
置との間で暗号化データ通信が行われる。
2. Description of the Related Art WWW (World
In the Wide Web), SSL (Secure Sockets Layer) is generally used when transferring information for which security should be ensured. In encrypted communication using SSL (hereinafter, SSL encrypted communication), first, a handshake process is performed between the client device and the server device.
In this handshake processing, negotiation processing of encryption specifications, mutual authentication (often only server authentication), common key sharing, etc. are performed between the client device and the server device. When the above process is normally completed in the handshake process, encrypted data communication is performed between the client device and the server device.

【0003】一方、移動通信網を介したWWWの利用が
広く行われており、近年では、SSL暗号化通信を可能
とした携帯電話機も登場している。このような携帯電話
機によるインターネットへのアクセスはゲートウェイサ
ーバを介して行われるが、暗号化通信に関してはゲート
ウェイサーバで終端する方法と終端しない方法が存在す
る。
On the other hand, the WWW is widely used through a mobile communication network, and in recent years, a mobile phone capable of SSL encrypted communication has also appeared. Although access to the Internet by such a mobile phone is performed via a gateway server, there are a method of terminating at the gateway server and a method of not terminating at the encrypted communication.

【0004】[0004]

【発明が解決しようとする課題】ところで、SSLで
は、あるサーバ装置へのセッションをクローズした後に
当該サーバ装置へ再接続する際には、ハンドシェイク処
理をやり直す必要がある。したがって、HTTP(Hype
rText Transfer Protocol)のように、頻繁にセッショ
ンがオープン/クローズされる通信プロトコルを用いた
通信にSSLを適用すると、オーバーヘッドが増大して
しまう。特に移動通信網のように、固定網に比較して帯
域の狭い通信網においては、このオーバーヘッドの増加
によるトラヒックの増加は問題となる。
By the way, in SSL, when reconnecting to a server after closing a session to the server, the handshake process needs to be redone. Therefore, HTTP (Hype
If SSL is applied to communication using a communication protocol in which sessions are frequently opened / closed, such as rText Transfer Protocol), the overhead increases. In particular, in a communication network having a narrower band than a fixed network such as a mobile communication network, an increase in traffic due to this increase in overhead becomes a problem.

【0005】ゲートウェイサーバで暗号化通信を終端し
ない方法では、ゲートウェイサーバが暗号化通信に関与
できないことから、移動通信網における上記トラヒック
を低減するのは困難であるが、ゲートウェイサーバで暗
号化通信を終端する方法であれば、上記トラヒックの低
減が期待される。しかし、現状を鑑みると、移動通信網
におけるトラヒックを十分に低減し得る手法が提案され
ているとは言えない。
With the method in which the gateway server does not terminate the encrypted communication, it is difficult to reduce the traffic in the mobile communication network because the gateway server cannot participate in the encrypted communication. If it is a termination method, it is expected to reduce the traffic. However, in view of the current situation, it cannot be said that a method capable of sufficiently reducing traffic in the mobile communication network has been proposed.

【0006】本発明はこのような事情に鑑みてなされた
もので、暗号化通信のセキュリティを確保しつつ、狭帯
域の通信網におけるトラヒックを低減することができる
中継方法および中継装置と、当該中継方法をコンピュー
タに実行させるためのプログラムと、当該プログラムを
コンピュータ読み取り可能に記録した記録媒体とを提供
することを目的とする。
The present invention has been made in view of such circumstances, and a relay method and a relay device capable of reducing the traffic in a narrow band communication network while ensuring the security of encrypted communication, and the relay. An object of the present invention is to provide a program for causing a computer to execute the method, and a recording medium recording the program in a computer-readable manner.

【0007】[0007]

【課題を解決するための手段】上述した課題を解決する
ために、本発明は、一方の通信装置と他方の通信装置と
の間でメッセージを中継する中継装置における中継方法
において、前記一方の通信装置との間で第1の暗号化通
信を開始するためのハンドシェイク処理を行う第1のハ
ンドシェイク過程と、前記他方の通信装置との間で第2
の暗号化通信を開始するためのハンドシェイク処理を行
う第2のハンドシェイク過程と、前記第2のハンドシェ
イク過程において取得した前記他方の通信装置の証明に
係る情報を前記一方の通信装置が保持していると推定さ
れる場合には前記情報を前記一方の通信装置へ送信せ
ず、その他の場合には前記情報を前記一方の通信装置へ
送信する送信過程と、前記一方の通信装置と前記他方の
通信装置との間で前記第1の暗号化通信および前記第2
の暗号化通信を用いてメッセージを中継する中継過程と
を有する中継方法を提供する。この方法によれば、第2
のハンドシェイク過程において取得された他方の通信装
置の証明に係る情報が一方の通信装置に保持されている
と推定される場合には、当該情報は当該一方の通信装置
へ送信されない。
In order to solve the above-mentioned problems, the present invention provides a relay method in a relay device for relaying a message between one communication device and the other communication device, wherein the one communication A first handshake process for performing a handshake process for starting the first encrypted communication with the device, and a second handshake process with the other communication device.
Second handshake process for performing a handshake process for starting the encrypted communication of the other communication device, and the one communication device holds information relating to the certification of the other communication device acquired in the second handshake process. If it is estimated that the information is not transmitted to the one communication device, in other cases the transmission process of transmitting the information to the one communication device, the one communication device and the The first encrypted communication and the second encrypted communication with the other communication device.
And a relay process for relaying a message using the encrypted communication. According to this method, the second
When it is estimated that the information related to the certification of the other communication device acquired in the handshake process is held in the one communication device, the information is not transmitted to the one communication device.

【0008】また、上述した課題を解決するために、本
発明は、一方の通信装置との間で第1の暗号化通信を開
始するためのハンドシェイク処理を行う第1の通信手段
と、他方の通信装置との間で第2の暗号化通信を開始す
るためのハンドシェイク処理を行うとともに前記他方の
通信装置の証明に係る情報を取得する第2の通信手段
と、前記一方の通信装置と前記他方の通信装置との間で
前記第1の暗号化通信および前記第2の暗号化通信を用
いてメッセージを中継する中継手段とを具備し、前記第
1の通信手段は、前記第2のハンドシェイク手段により
取得された前記他方の通信装置の証明に係る情報を前記
一方の通信装置が保持していると推定される場合には前
記情報を前記一方の通信装置へ送信せず、その他の場合
には前記情報を前記一方の通信装置へ送信する中継装置
を提供する。この装置によれば、第2のハンドシェイク
手段により取得された他方の通信装置の証明に係る情報
が一方の通信装置に保持されていると推定される場合に
は、当該情報は当該一方の通信装置へ送信されない。
In order to solve the above-mentioned problems, the present invention provides first communication means for performing a handshake process for starting the first encrypted communication with one communication device, and the other communication device. Second communication means for performing a handshake process for starting the second encrypted communication with the other communication device and acquiring information relating to the certification of the other communication device; and the one communication device. Relay means for relaying a message between the other communication device using the first encrypted communication and the second encrypted communication, wherein the first communication means comprises the second communication means. When it is estimated that the one communication device holds the information related to the certification of the other communication device acquired by the handshake means, the information is not transmitted to the one communication device, and other information is not transmitted. In case of the above information Providing a relay apparatus for transmitting to the square of the communication device. According to this device, when it is estimated that the information related to the certification of the other communication device acquired by the second handshake means is held in the one communication device, the information is transmitted to the one communication device. Not sent to the device.

【0009】また、上述した課題を解決するために、本
発明は、一方の通信装置と他方の通信装置との間でメッ
セージを中継するコンピュータ装置に、前記一方の通信
装置との間で第1の暗号化通信を開始するためのハンド
シェイク処理を行う第1のハンドシェイク手順と、前記
他方の通信装置との間で第2の暗号化通信を開始するた
めのハンドシェイク処理を行う第2のハンドシェイク手
順と、前記第2のハンドシェイク手順において取得した
前記他方の通信装置の証明に係る情報を前記一方の通信
装置が保持していると推定される場合には前記情報を前
記一方の通信装置へ送信せず、その他の場合には前記情
報を前記一方の通信装置へ送信する送信手順と、前記一
方の通信装置と前記他方の通信装置との間で前記第1の
暗号化通信および前記第2の暗号化通信を用いてメッセ
ージを中継する中継手順とを実行させるためのプログラ
ムおよび当該プログラムを記録したコンピュータ読み取
り可能な記録媒体を提供する。このプログラムを実行し
たコンピュータによれば、第2のハンドシェイク手順に
おいて取得された他方の通信装置の証明に係る情報が一
方の通信装置に保持されていると推定される場合には、
当該情報は当該一方の通信装置へ送信されない。
In order to solve the above-mentioned problems, the present invention provides a computer device which relays a message between one communication device and the other communication device, and a first device between the computer device and the one communication device. And a second handshake process for starting the second encrypted communication with the other communication device. If it is estimated that the one communication device holds the information related to the certification of the other communication device acquired in the handshake procedure and the second handshake procedure, the information is transmitted to the one communication device. A transmission procedure in which the information is not transmitted to the device but otherwise the information is transmitted to the one communication device; and the first encrypted communication between the one communication device and the other communication device. A computer-readable recording medium recording the program and the program for executing a relay instructions to relay messages using a serial second encrypted communication. According to the computer that executes this program, when it is estimated that the information related to the certification of the other communication device acquired in the second handshake procedure is held in one communication device,
The information is not transmitted to the one communication device.

【0010】[0010]

【発明の実施の形態】以下、図面を参照して本発明に係
る実施形態について説明する。ただし、本発明は係る実
施形態に限定されるものではなく、特許請求の範囲に記
載された範囲内の任意の態様を含む。
DETAILED DESCRIPTION OF THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. However, the present invention is not limited to the embodiment, and includes any aspect within the scope described in the claims.

【0011】(1)全体構成 図1は本発明の実施形態に係るデータ配信システムの全
体構成を示す図である。この図においては、図面および
説明が繁雑になるのを防ぐために、1つのWWWサーバ
と1つのDTE(データ端末装置)とが例示されている
が、実際には多数のWWWサーバおよびDTEが存在す
る。また、DTE11は携帯電話機能を有し、移動通信
網経由で音声通話を行うことが可能であるが、音声通話
に係る部分は本発明と直接的に関係しないことから、本
実施形態においては、音声通話に係る説明および図示を
省略する。
(1) Overall Configuration FIG. 1 is a diagram showing the overall configuration of a data distribution system according to an embodiment of the present invention. In this figure, one WWW server and one DTE (data terminal equipment) are illustrated in order to prevent the drawing and description from becoming complicated, but in reality, there are many WWW servers and DTEs. . Further, the DTE 11 has a mobile phone function and can make a voice call via a mobile communication network. However, since the part related to the voice call is not directly related to the present invention, in the present embodiment, The description and illustration relating to the voice call are omitted.

【0012】図1のデータ配信システムでは、図2に示
すように、DTE11から送信されたリクエストは移動
パケット通信網12、ゲートウェイサーバ15、及びイ
ンターネット13を順に介して軽量代理サーバ(以後、
LWP)16へ到達し、DTE11からのリクエストに
対応したリクエストがインターネット13を介してLW
P16からWWWサーバ14へ送信され、WWWサーバ
14により受信される。LWP16からのリクエストを
受信したWWWサーバ14は、受信したリクエストに対
するレスポンスをインターネット13経由で返信する。
このレスポンスはLWP16において受信され、後述す
る変更処理を経た後のレスポンスが、DTE11からの
リクエストに対応したレスポンスとしてLWP16から
DTE11へ送信される。LWP16からのレスポンス
はインターネット13、ゲートウェイサーバ15、及び
移動パケット通信網12を順に介してDTE11により
受信される。
In the data distribution system of FIG. 1, as shown in FIG. 2, the request transmitted from the DTE 11 is transmitted through the mobile packet communication network 12, the gateway server 15, and the Internet 13 in this order to a lightweight proxy server (hereafter
LWP) 16 and a request corresponding to the request from the DTE 11 is sent to the LW via the Internet 13.
It is transmitted from P16 to the WWW server 14 and received by the WWW server 14. The WWW server 14, which has received the request from the LWP 16, returns a response to the received request via the Internet 13.
This response is received by the LWP 16, and the response after undergoing the change processing described later is transmitted from the LWP 16 to the DTE 11 as a response corresponding to the request from the DTE 11. The response from the LWP 16 is received by the DTE 11 via the Internet 13, the gateway server 15, and the mobile packet communication network 12 in order.

【0013】(2)WWWサーバ14の構成および機能 WWWサーバ14は、インターネット13を用いて実現
されているWWWを構成する一般的なコンピュータシス
テムであり、HTTPサーバの機能を備え、インターネ
ット13を介してHTTPに従ったリクエストを受信す
ると、基本的には、これに対応したレスポンスをインタ
ーネット13へ送出する。例えば、WWWサーバは、H
TMLデータや画像データ等のファイルを格納してお
り、受信したリクエストがGETメソッドを用いたリク
エストの場合、GETメソッドで指定されたURLに対
応するファイルを読み出し、当該ファイルを含んだレス
ポンスを返信する。また、WWWサーバは、SSLサー
バ機能を備えており、SSLサーバ機能を用いてHTT
PSサーバとして作動する。
(2) Configuration and Function of WWW Server 14 The WWW server 14 is a general computer system that constitutes a WWW that is realized by using the Internet 13. The WWW server 14 has the function of an HTTP server and is connected via the Internet 13. When the HTTP-compliant request is received, a response corresponding to the request is basically sent to the Internet 13. For example, the WWW server is H
When files such as TML data and image data are stored and the received request is a request using the GET method, the file corresponding to the URL specified by the GET method is read and the response including the file is returned. . Also, the WWW server has an SSL server function, and the HTT is performed using the SSL server function.
Operates as a PS server.

【0014】(3)DTE11の構成および機能 図3はDTE11の構成例を示すブロック図である。こ
の図において、CPU31はDTE11の各部を制御す
るとともに各種データ処理を行う。無線通信部32はア
ンテナ等を含んだ通信インタフェースであり、CPU3
1から供給されたデータを移動パケット通信網12へ送
出するとともに、移動パケット通信網12を介して受信
したデータをCPU31へ渡す。
(3) Configuration and Function of DTE 11 FIG. 3 is a block diagram showing a configuration example of the DTE 11. In this figure, the CPU 31 controls each part of the DTE 11 and performs various data processing. The wireless communication unit 32 is a communication interface including an antenna and the like, and the CPU 3
The data supplied from No. 1 is sent to the mobile packet communication network 12, and the data received via the mobile packet communication network 12 is passed to the CPU 31.

【0015】操作部33はユーザに操作される操作子
(テンキーやカーソルキー等)を備え、操作子の操作内
容を示すデータをCPU31へ渡す。表示部34は例え
ば液晶ディスプレイであり、CPU31から供給される
画像データに応じた画像を表示する。揮発性メモリ35
は例えばRAM(Random Access Memory)であり、CP
U31のワークエリアとして機能する。不揮発性メモリ
36は例えばデータを書き換え不能に記憶するROM
(Read-Only Memory)361とデータを書き換え可能に
記憶するEEPROM(Electrically Erasable Progra
mmable ROM)362とを有し、ROM361にはオペレ
ーティングシステムやウェブブラウザ等のソフトウェア
が記憶されており、EEPROM362にはユーザによ
り設定された情報等が記憶される。なお、ウェブブラウ
ザ等のソフトウェアをEEPROM362に記憶させる
構成としてもよいし、揮発性メモリ35がバッテリーバ
ックアップされる場合にはウェブブラウザ等のソフトウ
ェアを揮発性メモリ35に記憶させる構成としてもよ
い。また、上記ウェブブラウザはSSLクライアント機
能を備えており、HTTPSクライアントとして作動し
得る。SSLクライアント機能が通常のSSLクライア
ント機能と異なる点は通常のクライアント側ハンドシェ
イク処理ではなく後述のクライアント側ハンドシェイク
処理を行う点のみである。CPU31は、ROM361
に記憶されたソフトウェアを実行することで上記各部の
制御や各種データ処理を行う。これらのソフトウェアは
インターネット13等のネットワークを介してダウンロ
ードすることで取得されたものであってもよいし、図示
せぬリムーバブルメディア読み取り装置が不揮発性の半
導体メモリ等の記録媒体から読み出すことで取得された
ものであってもよい。
The operation unit 33 is provided with an operator (a ten-key pad, a cursor key, etc.) operated by the user, and passes data indicating the operation content of the operator to the CPU 31. The display unit 34 is, for example, a liquid crystal display, and displays an image according to the image data supplied from the CPU 31. Volatile memory 35
Is, for example, a RAM (Random Access Memory), and CP
Functions as a work area for U31. The non-volatile memory 36 is, for example, a ROM that stores data in a non-rewritable manner.
(Read-Only Memory) 361 and EEPROM (Electrically Erasable Program) for rewritably storing data
mmable ROM) 362, the ROM 361 stores software such as an operating system and a web browser, and the EEPROM 362 stores information set by the user. The software such as a web browser may be stored in the EEPROM 362, or the software such as a web browser may be stored in the volatile memory 35 when the volatile memory 35 is backed up by a battery. Also, the web browser has an SSL client function and can operate as an HTTPS client. The SSL client function is different from the normal SSL client function only in that the client-side handshake process described below is performed instead of the normal client-side handshake process. The CPU 31 has a ROM 361.
By executing the software stored in, the above-mentioned various parts are controlled and various data processing is performed. These software may be acquired by downloading through a network such as the Internet 13, or may be acquired by reading out from a recording medium such as a nonvolatile semiconductor memory by a removable medium reading device (not shown). It may be

【0016】次に、CPU31がROM361に記憶さ
れたソフトウェアを実行することでDTE11に付与さ
れる機能について説明する。ただし、ウェブブラウザを
搭載している一般的な携帯電話機が有する機能について
は説明を省略する。
Next, the functions given to the DTE 11 by the CPU 31 executing the software stored in the ROM 361 will be described. However, description of functions of a general mobile phone equipped with a web browser is omitted.

【0017】(3−1)コンテンツ取得機能および解釈
・表示機能 コンテンツ取得機能はWWWサーバからHTMLファイ
ルや画像ファイル等をダウンロードする機能であり、ソ
フトウェアを実行したDTE11が備えるHTTP(H
TTPS)クライアント機能を用いて実現されている。
また、解釈・表示機能はダウンロードされたコンテンツ
を解釈・表示する機能であり、ソフトウェアを実行した
DTE11が備えるHTML解釈機能とユーザインタフ
ェース提供機能とを用いて実現されている。
(3-1) Content Acquisition Function and Interpretation / Display Function The content acquisition function is a function for downloading HTML files, image files, etc. from a WWW server, and HTTP (H
It is realized by using the TTPS) client function.
The interpretation / display function is a function of interpreting / displaying the downloaded content, and is realized by using the HTML interpretation function and the user interface providing function of the DTE 11 that executes the software.

【0018】図4はDTE11のHTTPクライアント
機能を用いたコンテンツ取得処理の流れを示すフローチ
ャートであり、この図に示すように、ユーザがDTE1
1の操作部33を用いてコンテンツ取得処理の開始指示
を入力すると、CPU31は無線通信部32を制御し、
CPU31とLWP16(正確にはLWP16のCP
U)との間にTCPコネクション(以後、クライアント
TCPコネクション)を確立する(ステップSA1)。
次に、CPU31はHTTPのGETメソッドを用いた
リクエストを送信する(ステップSA2)。このリクエ
ストは、例えば“GET http://www.*****.co.jp/”とい
うリクエストラインになる。このリクエストラインは、
DTE11の操作部33を用いてユーザが入力した開始
指示に基づいたURL(http://www.*****.co.jp/)を
含んでいる。
FIG. 4 is a flow chart showing the flow of content acquisition processing using the HTTP client function of the DTE 11. As shown in FIG.
When a start instruction of the content acquisition process is input using the operation unit 33 of No. 1, the CPU 31 controls the wireless communication unit 32,
CPU31 and LWP16 (to be exact, CP of LWP16)
U), a TCP connection (hereinafter, client TCP connection) is established (step SA1).
Next, the CPU 31 transmits a request using the HTTP GET method (step SA2). This request is, for example, a request line "GET http: //www.*****.co.jp/". This request line is
The URL (http: //www.*****.co.jp/) based on the start instruction input by the user using the operation unit 33 of the DTE 11 is included.

【0019】以後、CPU31は上記リクエストに対す
るレスポンスの受信を待ち(ステップSA3)、当該レ
スポンスを受信すると、上記TCPコネクションを切断
し(ステップSA4)、当該レスポンスに含まれるコン
テンツの解釈および表示を行う(ステップSA5)。な
お、リクエストの送信後、所定時間経過してもレスポン
スを受信できない場合にはタイムアウト処理が行われる
が、この種のタイムアウト処理は本実施形態の動作例に
直接的に関係しないため、本実施形態ではタイムアウト
処理に関する説明を省略する。
Thereafter, the CPU 31 waits for reception of a response to the request (step SA3), and when receiving the response, disconnects the TCP connection (step SA4) and interprets and displays the content included in the response (step SA4). Step SA5). If a response is not received even after a lapse of a predetermined time after transmitting the request, a time-out process is performed. However, this type of time-out process is not directly related to the operation example of the present embodiment. Then, the explanation about the timeout process is omitted.

【0020】解釈および表示処理では、HTMLの文法
に従ってコンテンツが解釈される。コンテンツがHTM
Lデータの場合、CPU31は、当該HTMLデータを
解釈し、その記述に応じたレイアウトの画像データを生
成し、表示部34へ供給する。HTMLデータの解釈に
おいては、CPU31は階層的に記述された各種のタグ
に対応した処理を行う。例えば、IMGタグであれば、
そのALT属性値で表される代替文字列を内包した画像
枠を表示部34に表示させる。なお、CPU31は、こ
の画像枠で表される表示部分がユーザにより選択(クリ
ック)されると、当該画像枠に対応するIMGタグに指
定されたURLで特定される画像ファイルについて上述
のコンテンツ取得処理を行う。
In the interpretation and display processing, the content is interpreted according to the HTML grammar. Content is HTM
In the case of L data, the CPU 31 interprets the HTML data, generates image data of a layout according to the description, and supplies the image data to the display unit 34. In interpreting the HTML data, the CPU 31 performs processing corresponding to various tags described hierarchically. For example, with an IMG tag,
An image frame including the alternative character string represented by the ALT attribute value is displayed on the display unit 34. It should be noted that when the user selects (clicks) the display portion represented by the image frame, the CPU 31 performs the above-described content acquisition process on the image file identified by the URL specified in the IMG tag corresponding to the image frame. I do.

【0021】これに対して、DTE11のHTTPSク
ライアント機能を用いたコンテンツ取得処理の場合、上
記リクエストラインは例えば“GET https://www.*****.
co.jp/”となる。このような場合のコンテンツ取得処理
の流れを図5に示す。この図に示すように、ユーザがコ
ンテンツ取得処理の開始指示を入力すると、CPU31
は無線通信部32を制御し、CPU31とLWP16と
の間にクライアントTCPコネクションを確立し(ステ
ップSA1)、このクライアントTCPコネクションを
介してLWP16と通信することで暗号化通信を開始す
るためのクライアント側ハンドシェイク処理を行う(ス
テップSA6)。
On the other hand, in the case of content acquisition processing using the HTTPS client function of the DTE 11, the request line is, for example, "GET https: //www.*****.
co.jp/ ”. The flow of the content acquisition processing in such a case is shown in FIG. 5. As shown in this figure, when the user inputs an instruction to start the content acquisition processing, the CPU 31
Controls the wireless communication unit 32, establishes a client TCP connection between the CPU 31 and the LWP 16 (step SA1), and communicates with the LWP 16 via this client TCP connection to start encrypted communication. Handshake processing is performed (step SA6).

【0022】クライアント側ハンドシェイク処理が正常
に完了した場合(ステップSA7)、CPU31は接続
先のWWWサーバの情報(ホスト名とポート番号)をク
ライアントTCPコネクション経由でLWP16へ通知
し(ステップSA8)、接続先のWWWサーバの証明情
報の受信を待つ。本実施形態においてホスト名とポート
番号は接続に必須の情報であることから、以後、これら
の情報を接続情報と称する。
When the client side handshake process is completed normally (step SA7), the CPU 31 notifies the LWP 16 of the information (host name and port number) of the WWW server of the connection destination via the client TCP connection (step SA8). Wait for the certification information of the WWW server of the connection destination. In the present embodiment, the host name and port number are indispensable information for connection, and hence these information are hereinafter referred to as connection information.

【0023】接続先のWWWサーバの証明情報をクライ
アントTCPコネクション経由で受信すると(ステップ
SA9)、CPU31は、通常のHTTPの通信と同様
に、GETメソッドを用いたリクエスト(例えば“GET
https://www.*****.co.jp/”)を上記TCPコネクショ
ン経由でLWP16へ送信し(ステップSA2)、当該
リクエストへのレスポンスを待つ(ステップSA3)。
When the certification information of the WWW server of the connection destination is received via the client TCP connection (step SA9), the CPU 31 requests the GET method (for example, "GET" as in the normal HTTP communication).
(https: //www.*****.co.jp/ ”) is transmitted to the LWP 16 via the TCP connection (step SA2), and a response to the request is waited (step SA3).

【0024】当該レスポンスを受信すると、CPU31
はハンドシェイク処理によりオープンされたSSLセッ
ションをクローズし(ステップSA10)、さらに上記
TCPコネクションを切断し(ステップSA4)、当該
レスポンスに含まれるコンテンツの解釈および表示を行
う(ステップSA5)。なお、ステップSA7において
クライアント側ハンドシェイク処理が正常に完了しなか
った場合、その旨がユーザに通知され(ステップSA1
1)、処理が終了する。他の流れについては通常のHT
TPクライアント機能を用いたコンテンツ取得処理にお
ける流れと同一である。
When the response is received, the CPU 31
Closes the SSL session opened by the handshake process (step SA10), disconnects the TCP connection (step SA4), and interprets and displays the content included in the response (step SA5). If the client-side handshake process is not normally completed in step SA7, the user is notified to that effect (step SA1).
1), the process ends. Normal HT for other flows
This is the same as the flow of the content acquisition processing using the TP client function.

【0025】(4)LWP16の構成および機能 図6はLWP16の構成例を示すブロック図である。L
WP16は一般的なプロキシサーバと同様のハードウェ
ア構成を有するものであり、全ての構成を説明すると説
明が繁雑となることから、図6には、本実施形態の動作
例を説明するために必要最小限の構成のみが示されてい
る。
(4) Configuration and Function of LWP 16 FIG. 6 is a block diagram showing a configuration example of the LWP 16. L
The WP 16 has a hardware configuration similar to that of a general proxy server, and the explanation is complicated if all the configurations are explained. Therefore, FIG. 6 is necessary for explaining an operation example of this embodiment. Only the minimal configuration is shown.

【0026】図6において、CPU41はLWP16の
各部を制御するとともに各種データ処理を行う。通信部
42はインターネット13を介してTCP/IP(Tran
smission Control Protocol/Internet Protocol)、U
DP(User Datagram Protocol)/IP、HTTPおよ
びHTTPSに従った通信を行うためのインタフェース
であり、CPU41から供給されたデータをインターネ
ット13へ送出するとともに、インターネット13を介
して受信したデータをCPU41へ渡す。
In FIG. 6, the CPU 41 controls each part of the LWP 16 and performs various data processing. The communication unit 42 uses TCP / IP (Tran
smission Control Protocol / Internet Protocol), U
This is an interface for performing communication in accordance with DP (User Datagram Protocol) / IP, HTTP, and HTTPS, and sends the data supplied from the CPU 41 to the Internet 13 and passes the data received via the Internet 13 to the CPU 41. .

【0027】操作部43はLWP16の管理者に操作さ
れるものであり、キーボードやマウス等の装置を備え、
これらの装置を用いて管理者が入力したデータをCPU
41へ渡す。表示部44は例えばCRT(Cathode Ray
Tube)とその制御装置からなり、CPU41から供給さ
れる画像データに応じた画像を表示する。揮発性メモリ
45は例えばRAMであり、CPU41のワークメモリ
として機能する。不揮発性メモリ46は例えばROMお
よびハードディスクからなり、起動プログラムやオペレ
ーティングシステム、中継処理を行うためのソフトウェ
ア等を記憶している。CPU41は、不揮発性メモリ4
6に記憶されたソフトウェア(プログラム)を実行する
ことで上記各部の制御や各種データ処理を行う。これら
のソフトウェアはインターネット13等のネットワーク
を介してダウンロードすることで取得されたものであっ
てもよいし、図示せぬリムーバブルメディア読み取り装
置がCD−ROM等の記録媒体から読み出すことで取得
されたものであってもよい。
The operation unit 43 is operated by the administrator of the LWP 16, and is equipped with devices such as a keyboard and a mouse.
The data input by the administrator using these devices is stored in the CPU.
Pass to 41. The display unit 44 is, for example, a CRT (Cathode Ray).
Tube) and its control device, and displays an image according to the image data supplied from the CPU 41. The volatile memory 45 is, for example, a RAM and functions as a work memory for the CPU 41. The non-volatile memory 46 is composed of, for example, a ROM and a hard disk, and stores a boot program, an operating system, software for performing relay processing, and the like. The CPU 41 is a nonvolatile memory 4
By executing the software (program) stored in 6, the above-mentioned respective parts are controlled and various data processing is performed. These software may be acquired by downloading via a network such as the Internet 13, or may be acquired by reading from a recording medium such as a CD-ROM by a removable media reading device (not shown). May be

【0028】次に、CPU41が不揮発性メモリ46に
記憶されたソフトウェアを実行することでLWP16に
付与される機能について説明する。ただし、一般的なプ
ロキシサーバが備えている機能については、本実施形態
の動作例に直接的に関係する機能についてのみ説明す
る。
Next, the function given to the LWP 16 by the CPU 41 executing the software stored in the non-volatile memory 46 will be described. However, regarding the functions of a general proxy server, only the functions directly related to the operation example of the present embodiment will be described.

【0029】(4−1)HTTP処理機能 HTTP処理機能は、HTTPクライアント機能および
HTTPサーバ機能を用いてHTTPに従った通信を中
継する機能である。この中継においては、CPU41は
HTTPに従ったリクエストおよびレスポンスを構成す
るフィールドを認識し、適切な処理を施す。例えば、H
TTPリクエストヘッダのジェネラルヘッダフィールド
における“Via”は、DTE11ではセットされずにL
WP16においてセットされる。また、リクエストヘッ
ダフィールドにおける“Host”は、DTE11およびL
WP16においてそれぞれセットされる。さらに、リク
エストヘッダフィールドにおける“Proxy-Authorizatio
n”はDTE11でセットされLWP16において削除
される。エンティティヘッダフィールドにおける“Cont
ent-Length”はDTE11でセットされLWP16にお
いて変更を加えられない。また、HTTPレスポンスヘ
ッダのエンティティヘッダフィールドにおける“Conten
t-Length”及び“Content-Type”はWWWサーバにおい
てセットされ、LWP16において変更を加えられな
い。DTE11とWWWサーバとの間の通信において、
LWP16がHTTPリクエストおよびレスポンスを中
継する際には、このような変換が必ず行われる。
(4-1) HTTP Processing Function The HTTP processing function is a function of relaying HTTP-compliant communication using the HTTP client function and the HTTP server function. In this relay, the CPU 41 recognizes the fields that make up the request and response according to HTTP and performs appropriate processing. For example, H
"Via" in the general header field of the TTP request header is not set in DTE11 and is L
It is set at WP16. Also, "Host" in the request header field is DTE11 and L
It is set in WP16 respectively. In addition, “Proxy-Authorizatio in the request header field
“N” is set in DTE 11 and deleted in LWP 16. “Cont in entity header field
"ent-Length" is set in DTE11 and cannot be changed in LWP 16. Also, "Conten in the entity header field of the HTTP response header
"t-Length" and "Content-Type" are set in the WWW server and cannot be changed in LWP 16. In the communication between the DTE 11 and the WWW server,
Such conversion is always performed when the LWP 16 relays the HTTP request and response.

【0030】(4−2)HTTPS処理機能 HTTPS処理機能は、SSLサーバ機能およびSSL
クライアント機能を用いてHTTPSに従った通信を中
継する機能である。この機能は、前述のHTTP処理機
能の対象通信プロトコルをHTTPSに置き換えた処理
を実現するための機能である。なお、SSLサーバ機能
は、SSLクライアントと暗号化通信を行う機能であ
る。このSSLサーバ機能と通常のSSLサーバ機能と
の相違点は、通常のSSLクライアント機能とSSLク
ライアント機能との差異と同様である。すなわち、クラ
イアント側ハンドシェイク処理に対応したサーバ側ハン
ドシェイク処理を行う点が通常のSSLサーバ機能と異
なっている。
(4-2) HTTPS processing function The HTTPS processing function includes an SSL server function and an SSL server function.
It is a function of relaying communication according to HTTPS using a client function. This function is a function for realizing processing in which the target communication protocol of the HTTP processing function described above is replaced with HTTPS. The SSL server function is a function for performing encrypted communication with the SSL client. The difference between the SSL server function and the normal SSL server function is the same as the difference between the normal SSL client function and the SSL client function. That is, it differs from the normal SSL server function in that the server-side handshake process corresponding to the client-side handshake process is performed.

【0031】(4−3)HTTPによるコンテンツ代理
取得機能 HTTPによるコンテンツ代理取得機能はDTEからの
リクエストに応じてWWWサーバからコンテンツをダウ
ンロードし、必要に応じて加工した後に上記リクエスト
に対するレスポンスとしてDTEへ転送する機能であ
り、HTTP処理機能の使用を前提としている。
(4-3) Content Proxy Acquisition Function by HTTP The content proxy acquisition function by HTTP downloads the content from the WWW server in response to the request from the DTE, processes it as necessary, and then sends it to the DTE as a response to the request. This is a transfer function and is premised on the use of the HTTP processing function.

【0032】図7はLWP16が有するHTTP機能を
用いたコンテンツ代理取得処理の流れを示すフローチャ
ートであり、この図に示すように、CPU41は、DT
Eからの要請に応じてDTEとの間にクライアントTC
Pコネクションを確立する(ステップSB1)。そし
て、当該クライアントTCPコネクションを介してHT
TPのGETメソッドを用いたリクエストを受信する
と、CPU41は、受信したリクエストに指定されたU
RLに対応するWWWサーバとの間でTCPコネクショ
ン(以後、サーバTCPコネクション)を確立し、当該
サーバTCPコネクションのIDを当該クライアントT
CPコネクションのIDに対応付けて揮発性メモリ45
に記憶させる(ステップSB3)。さらにCPU41
は、当該リクエストを加工し、加工後のリクエストを当
該サーバTCPコネクション経由で送信する(ステップ
SB4)。このとき、サーバTCPコネクション経由で
送信されるリクエストの送信元はLWP16となってい
る。
FIG. 7 is a flow chart showing the flow of the content proxy acquisition process using the HTTP function of the LWP 16. As shown in FIG.
Client TC with DTE upon request from E
A P connection is established (step SB1). Then, the HT is sent via the client TCP connection.
Upon receiving the request using the TP GET method, the CPU 41 determines the U specified in the received request.
A TCP connection (hereinafter, server TCP connection) is established with the WWW server corresponding to the RL, and the ID of the server TCP connection is set to the client T.
Volatile memory 45 in association with the ID of the CP connection
(Step SB3). Further CPU41
Processes the request and sends the processed request via the server TCP connection (step SB4). At this time, the source of the request transmitted via the server TCP connection is LWP16.

【0033】以後、CPU41は上記リクエストに対す
るレスポンスの受信を待ち(ステップSB5)、当該レ
スポンスを受信すると、上記サーバTCPコネクション
を切断し(ステップSB6)、当該レスポンスに含まれ
るコンテンツの解析(および変更)を行う。すなわち、
CPU41は当該コンテンツから順に解析対象のタグ
(以後、対象タグ)を抽出し、対象タグが無くなるま
で、対象タグがIMGタグであれば当該IMGタグに設
定されたALT属性値の変更処理を行う、という処理を
繰り返す(ステップSB7〜SB10)。このALT属
性値の変更処理は、画像ファイルのダウンロード開始前
に画像ファイルのデータサイズをDTE11の使用者に
知らせることで利便性を高ようとする処理であり、その
具体的な内容については後述する。なお、ALT属性値
は対応する画像の非表示時に表示される代替文字列であ
る。
Thereafter, the CPU 41 waits for reception of a response to the request (step SB5), and when receiving the response, disconnects the server TCP connection (step SB6) and analyzes (and changes) the content included in the response. I do. That is,
The CPU 41 sequentially extracts tags to be analyzed (hereinafter, target tags) from the content, and if the target tag is an IMG tag, performs a process of changing the ALT attribute value set in the IMG tag until the target tag disappears. The above process is repeated (steps SB7 to SB10). The process of changing the ALT attribute value is a process for increasing convenience by notifying the user of the DTE 11 of the data size of the image file before the start of downloading the image file, and its specific content will be described later. . The ALT attribute value is an alternative character string displayed when the corresponding image is hidden.

【0034】上記解析(および変更)を完了すると、C
PU41は、解析(および変更)後のコンテンツを含む
レスポンスを、対応するクライアントTCPコネクショ
ンを介して、DTEからのリクエストに対するレスポン
スとして送信し(ステップSB11)、当該クライアン
トTCPコネクションを切断する(ステップSB1
2)。
When the above analysis (and modification) is completed, C
The PU 41 transmits a response including the analyzed (and changed) content as a response to the request from the DTE via the corresponding client TCP connection (step SB11), and disconnects the client TCP connection (step SB1).
2).

【0035】図8はHTTP処理機能を用いたコンテン
ツ代理取得処理におけるALT属性値の変更処理(図7
のステップSB10)の流れを示すフローチャートであ
り、この図に示す処理は、対象タグがIMGタグの場合
に行われる。対象タグがIMGタグの場合、CPU41
は当該IMGタグに指定されたURLに対応するWWW
サーバとの間でサーバTCPコネクションを確立し(ス
テップSC1)、当該URLで指定される画像ファイル
を取得するためのGETメソッドを上記サーバTCPコ
ネクションを介して送信する(ステップSC2)。以
後、CPU41は上記リクエストに対するレスポンスの
受信を待ち(ステップSC3)、当該レスポンスを受信
すると、当該レスポンスに含まれている画像ファイルの
データサイズを計測し(ステップSC4)、当該サーバ
TCPコネクションを切断し(ステップSC5)、当該
データサイズに基づいてALT属性値を変更する(ステ
ップSC6)。なお、画像ファイルのデータサイズの計
測は、CPU41が、例えば、レスポンス中のエンティ
ティボディのデータサイズを測ることで行われる。上述
のALT属性値の変更処理は、コンテンツ中のIMGタ
グ(画像)の数だけ繰り返される。
FIG. 8 shows an ALT attribute value changing process in the content proxy acquisition process using the HTTP processing function (see FIG. 7).
Is a flowchart showing the flow of step SB10) of FIG. 7, and the processing shown in this figure is performed when the target tag is an IMG tag. When the target tag is an IMG tag, CPU41
Is the WWW corresponding to the URL specified in the IMG tag
A server TCP connection is established with the server (step SC1), and a GET method for acquiring the image file specified by the URL is transmitted via the server TCP connection (step SC2). After that, the CPU 41 waits for the reception of the response to the request (step SC3), and when the response is received, measures the data size of the image file included in the response (step SC4) and disconnects the server TCP connection. (Step SC5), the ALT attribute value is changed based on the data size (step SC6). The data size of the image file is measured by the CPU 41, for example, by measuring the data size of the entity body in the response. The above-described ALT attribute value changing process is repeated for the number of IMG tags (images) in the content.

【0036】(4−4)HTTPSによるコンテンツ代
理取得機能 HTTPSによるコンテンツ代理取得機能はDTEから
のリクエストに応じてWWWサーバからコンテンツをダ
ウンロードし、必要に応じて加工した後に上記リクエス
トに対するレスポンスとしてDTEへ転送する機能であ
り、HTTPS処理機能の使用を前提としている。
(4-4) Content Proxy Acquisition Function by HTTPS The content proxy acquisition function by HTTPS downloads content from a WWW server in response to a request from the DTE, processes it as necessary, and then sends it to the DTE as a response to the request. This is a transfer function and is premised on the use of the HTTPS processing function.

【0037】図9はLWP16が有するHTTPS機能
を用いたコンテンツ代理取得処理の流れを示すフローチ
ャートであり、この図に示すように、CPU41は、D
TEからの要請に応じてDTEとの間にクライアントT
CPコネクションを確立し(ステップSB1)、当該ク
ライアントTCPコネクションを介してDTEと通信す
ることで暗号化通信を開始するためのサーバ側ハンドシ
ェイク処理を行う(ステップSB13)。
FIG. 9 is a flowchart showing the flow of the content proxy acquisition process using the HTTPS function of the LWP 16. As shown in this figure, the CPU 41 causes the D41
The client T communicates with the DTE in response to the request from the TE.
A CP connection is established (step SB1), and a server side handshake process for starting encrypted communication is performed by communicating with the DTE via the client TCP connection (step SB13).

【0038】サーバ側ハンドシェイク処理が正常に完了
した場合(ステップSB14)、CPU41は接続先の
WWWサーバの接続情報を当該クライアントTCPコネ
クション経由で受信し(ステップSB15)、当該WW
Wサーバとの間でサーバTCPコネクションを確立し、
当該サーバTCPコネクションのIDを当該クライアン
トTCPコネクションのIDに対応付けて揮発性メモリ
45に記憶させる(ステップSB3)。
When the server side handshake process is completed normally (step SB14), the CPU 41 receives the connection information of the WWW server of the connection destination via the client TCP connection (step SB15), and the WW concerned.
Establish a server TCP connection with the W server,
The ID of the server TCP connection is stored in the volatile memory 45 in association with the ID of the client TCP connection (step SB3).

【0039】さらに、CPU41は、当該サーバTCP
コネクションを介してWWWサーバと通信することでS
SL暗号化通信を開始するためのクライアント側ハンド
シェイク処理を行う(ステップSB16)。クライアン
ト側ハンドシェイク処理が正常に完了した場合(ステッ
プSB17)、CPU41は、図10に示す対応テーブ
ルTに、当該DTEを一意に識別するためのDTE識別
子、当該DTEとの間の暗号化通信に割り当てられたセ
ッションID、この暗号化通信においてDTEに割り当
てられた共通鍵、当該WWWサーバとの間の暗号化通信
に割り当てられたセッションID、およびこの暗号化通
信においてWWWサーバに割り当てられた共通鍵を対応
付けたレコードを挿入し、当該クライアント側ハンドシ
ェイク処理により得られたWWWサーバの証明情報(サ
ーバ証明書およびその判定結果)を当該クライアントT
CPコネクションを介して送信する(ステップSB1
8)。
Further, the CPU 41 uses the server TCP
S by communicating with the WWW server via a connection
A client side handshake process for starting the SL encrypted communication is performed (step SB16). When the client-side handshake processing is completed normally (step SB17), the CPU 41 indicates in the correspondence table T shown in FIG. 10 a DTE identifier for uniquely identifying the DTE, and encrypted communication with the DTE. Assigned session ID, common key assigned to DTE in this encrypted communication, session ID assigned to encrypted communication with the WWW server, and common key assigned to WWW server in this encrypted communication Is inserted, and the WWW server certification information (server certificate and its determination result) obtained by the client-side handshake process is inserted into the client T.
Send via CP connection (step SB1)
8).

【0040】次に、CPU41は、当該クライアントT
CPコネクションを介してDTEからのリクエストを受
信し(ステップSB2)、このリクエストを加工した後
に当該サーバTCPコネクション経由でWWWサーバへ
送信し、当該クライアントTCPコネクションを切断す
るまで、HTTP処理機能を用いたコンテンツ代理取得
処理と同様の処理を行う(ステップSB4〜SB1
2)。ただし、ステップSB12においては対応テーブ
ルTの該当するレコードが削除される。また、ステップ
SB10の処理は行われず、代わりに、ステップSB1
9の処理が行われる。
Next, the CPU 41 causes the client T
The HTTP processing function is used until the request from the DTE is received via the CP connection (step SB2), the request is processed and then transmitted to the WWW server via the server TCP connection, and the client TCP connection is disconnected. The same processing as the content proxy acquisition processing is performed (steps SB4 to SB1).
2). However, in step SB12, the corresponding record in the correspondence table T is deleted. Further, the process of step SB10 is not performed, and instead, step SB1 is performed.
The process of 9 is performed.

【0041】なお、ステップSB14においてサーバ側
ハンドシェイク処理が正常に完了しなかった場合、CP
U41は、その旨を当該クライアントTCPコネクショ
ン経由でDTEへ通知し(ステップSB20)、当該ク
ライアントTCPコネクションを切断する(ステップS
B12)。また、ステップSB17においてクライアン
ト側ハンドシェイク処理が正常に完了しなかった場合、
CPU41は、その旨を当該クライアントTCPコネク
ション経由でDTEへ通知し(ステップSB21)、当
該サーバTCPコネクションを切断し(ステップSB2
2)、当該クライアントTCPコネクションを切断する
(ステップSB12)。
When the server side handshake processing is not normally completed in step SB14, CP
The U41 notifies that effect to the DTE via the client TCP connection (step SB20), and disconnects the client TCP connection (step S).
B12). If the client side handshake process is not normally completed in step SB17,
The CPU 41 notifies the DTE to that effect via the client TCP connection (step SB21), and disconnects the server TCP connection (step SB2).
2) The client TCP connection is disconnected (step SB12).

【0042】図11はHTTPS処理機能を用いたコン
テンツ代理取得処理におけるALT属性値の変更処理
(図9のステップSB19)の流れを示すフローチャー
トである。この図に示す処理が図8に示す処理と異なる
点は、ステップSC1とステップSC2との間にステッ
プSC7の処理が挿入されている点と、ステップSC2
およびSC3の処理がSSL暗号化通信により行われる
点である。
FIG. 11 is a flow chart showing the flow of the ALT attribute value changing process (step SB19 in FIG. 9) in the content proxy acquisition process using the HTTPS processing function. The process shown in this figure differs from the process shown in FIG. 8 in that the process of step SC7 is inserted between step SC1 and step SC2.
In addition, the processing of SC3 is performed by SSL encrypted communication.

【0043】ステップSC7では、CPU41は、揮発
性メモリ45に記憶された対応テーブルTから現在の処
理に関連したWWWセッションIDを取得し、既に確立
されているサーバTCPコネクション経由で、当該WW
WセッションIDを指定したクライアント側ハンドシェ
イク処理を行う。この結果、当該WWWサーバとの間で
簡素化されたハンドシェイク処理が行われ、SSL暗号
化通信が開始される。この際、WWWサーバの証明情報
がDTEへ送信されることはない。これは、当該WWW
サーバの証明情報をDTEへ送信済みであり、先に証明
情報を送信してから十分に短い時間しか経過しておら
ず、当該WWWサーバの証明情報を再び送信する必要が
ないからである。
In step SC7, the CPU 41 obtains the WWW session ID related to the current process from the correspondence table T stored in the volatile memory 45, and the WW concerned via the already established server TCP connection.
Performs the client-side handshake process that specifies the W session ID. As a result, a simplified handshake process is performed with the WWW server, and SSL encrypted communication is started. At this time, the WWW server certification information is not transmitted to the DTE. This is the WWW
This is because the server certification information has already been transmitted to the DTE, and only a sufficiently short time has passed since the certification information was transmitted first, and there is no need to retransmit the WWW server certification information.

【0044】(4−5)名前解決機能 LWP16はDNS(Domain Name System)の名前解決
機能を備えており、ホスト名に基づいてIPアドレスを
特定することができる。この名前解決機能はLWP16
が図示しないDNSサーバ装置へ問い合わせを行うこと
により実現されているが、LWP16にDNSサーバの
機能をも持たせ、この機能を用いて実現するようにして
もよいことは言うまでもない。
(4-5) Name Resolution Function The LWP 16 has a DNS (Domain Name System) name resolution function and can specify the IP address based on the host name. This name resolution function is LWP16
Is realized by making an inquiry to a DNS server device (not shown), but it goes without saying that the LWP 16 may also be provided with a DNS server function and this function may be used for implementation.

【0045】(5)動作例 本実施形態の動作はコンテンツの内容、DTEの機能、
およびWWWサーバの機能に応じて異なり、その動作パ
ターンは多数となるが、ここでは、本発明の特徴を端的
に表す動作例について、図5、図9、図11、及び図1
2を参照して説明する。なお、これらの図において共通
する部分には同一の符号が付されている。また、図12
においては、図面が繁雑になるのを避けるためにDNS
に関するメッセージ、確認応答メッセージ、および各種
ハンドシェイク処理におけるオプションのメッセージの
図示を省略している。
(5) Operation Example The operation of this embodiment is the content of contents, the function of DTE,
The number of operation patterns varies depending on the function of the WWW server and the WWW server, but here, an operation example that directly expresses the features of the present invention will be described with reference to FIGS.
2 will be described. In addition, in these figures, the same reference numerals are given to common portions. In addition, FIG.
In order to avoid complicated drawings,
Related messages, acknowledgment messages, and optional messages in various handshake processes are not shown.

【0046】ただし、以下に説明する動作例の前提とし
て、DTE11がWWWサーバ14から取得するコンテ
ンツは、20KBの画像ファイル(aaa.gif)を指定し
たIMGタグを含むテキストファイルであるものとす
る。また、上記コンテンツへのHTTPに従ったアクセ
スは禁止されており、本動作例では、DTE11がHT
TPSを用いて上記コンテンツへアクセスするものとす
る。
However, as a premise of the operation example described below, it is assumed that the content acquired by the DTE 11 from the WWW server 14 is a text file including an IMG tag designating an image file (aaa.gif) of 20 KB. In addition, HTTP-based access to the content is prohibited, and in this operation example, the DTE 11 sets the HT
It is assumed that the content is accessed using TPS.

【0047】(5−1)全てのハンドシェイク処理が正
常に完了した場合 図12は全てのハンドシェイク処理が正常に完了した場
合の動作例を示すシーケンス図であり、この図に示すよ
うに、ユーザがDTE11を操作し、WWWサーバ14
から上記コンテンツをHTTPSに従って取得する旨の
指示を入力すると、DTE11とLWP16との間でク
ライアントTCPコネクションが確立され(ステップS
A1,SB1)、当該クライアントTCPコネクション
を介してハンドシェイク処理が行われる(ステップSA
6,SB13)。
(5-1) When all handshake processes are completed normally FIG. 12 is a sequence diagram showing an operation example when all handshake processes are completed normally. As shown in FIG. The user operates the DTE 11 and the WWW server 14
When an instruction to acquire the above-mentioned content according to HTTPS is input from, a client TCP connection is established between the DTE 11 and the LWP 16 (step S
A1, SB1), handshake processing is performed via the client TCP connection (step SA).
6, SB13).

【0048】ハンドシェイク処理が正常に完了すると、
以後、当該クライアントTCPコネクションを介した通
信は暗号化通信となる。また、ハンドシェイク処理が正
常に完了すると、WWWサーバ14の接続情報が上記ク
ライアントTCPコネクションを介してDTE11から
LWP16へ通知される(ステップSA8,SB1
5)。この通知を受けたLWP16では当該接続情報に
基づいてDNSの名前解決が行われ、LWP16とWW
Wサーバ14との間にサーバTCPコネクションが確立
され(ステップSB13)、当該サーバTCPコネクシ
ョンを介してLWP16とWWWサーバ14との間でハ
ンドシェイク処理が行われる(ステップSB16)。
When the handshake process is completed normally,
After that, communication via the client TCP connection becomes encrypted communication. Further, when the handshake process is normally completed, the connection information of the WWW server 14 is notified from the DTE 11 to the LWP 16 via the client TCP connection (steps SA8, SB1).
5). Upon receiving this notification, the LWP 16 resolves the DNS name based on the connection information, and the LWP 16 and WW
A server TCP connection is established with the W server 14 (step SB13), and a handshake process is performed between the LWP 16 and the WWW server 14 via the server TCP connection (step SB16).

【0049】ハンドシェイク処理が正常に完了すると、
以後、当該サーバTCPコネクションを介した通信は暗
号化通信となる。また、ハンドシェイク処理が正常に完
了すると、LWP16は当該ハンドシェイク処理におい
て取得したWWWサーバ14の証明書(サーバ証明書)
と当該証明書に対して行った判定の結果とを上記クライ
アントTCPコネクション経由でDTE11へ渡す(ス
テップSB18,SA9)。これにより、DTE11に
おいて、経路上の全てのノードが認証済みであることを
把握できるようになる。
When the handshake process is completed normally,
After that, communication via the server TCP connection becomes encrypted communication. Further, when the handshake process is completed normally, the LWP 16 obtains the certificate of the WWW server 14 obtained in the handshake process (server certificate).
And the result of the determination made for the certificate are passed to the DTE 11 via the client TCP connection (steps SB18, SA9). This allows the DTE 11 to know that all nodes on the route have been authenticated.

【0050】次に、取得しようとするコンテンツに対応
したURL(https://www.*****.co.jp/index.html)に
基づいたリクエストが当該クライアントTCPコネクシ
ョン経由でDTE11からLWP16へ送信される(ス
テップSA2)。このリクエストは、LWP16に受信
され(ステップSB2)、前述のHTTPS処理機能に
より変換された後に当該サーバTCPコネクションを介
してWWWサーバ14へ送信される(ステップSB
4)。
Next, a request based on the URL (https: //www.*****.co.jp/index.html) corresponding to the content to be acquired is sent from the DTE 11 to the LWP 16 via the client TCP connection. Is transmitted (step SA2). This request is received by the LWP 16 (step SB2), converted by the HTTPS processing function described above, and then transmitted to the WWW server 14 via the server TCP connection (step SB).
4).

【0051】当該サーバTCPコネクションを介してL
WP16からのリクエストを受信したWWWサーバ14
では、当該リクエストで指定されたURLに対応したコ
ンテンツ(index.html)を含むレスポンスが生成され、
このレスポンスが当該サーバTCPコネクションを介し
てLWP16へ返信される(ステップSB5)。この
後、当該サーバTCPコネクションは切断される(ステ
ップSB6)。
L via the server TCP connection
WWW server 14 that received the request from WP 16
Then, a response including the content (index.html) corresponding to the URL specified in the request is generated,
This response is returned to the LWP 16 via the server TCP connection (step SB5). After that, the server TCP connection is disconnected (step SB6).

【0052】LWP16において取得されたコンテンツ
は画像ファイル(aaa.gif)を指定したIMGタグを含
んでいることから、LWP16では、当該画像ファイル
を取得する処理が行われる。すなわち、LWP16とW
WWサーバ14との間にサーバTCPコネクションが確
立され(ステップSC1)、当該サーバTCPコネクシ
ョンを介して、当該クライアントTCPコネクション
(DTE識別情報およびDTEセッションID)に対応
付けて対応テーブルTに格納されているWWWセッショ
ンIDを指定したハンドシェイク処理が行われる(ステ
ップSC7)。
Since the content acquired by the LWP 16 includes the IMG tag designating the image file (aaa.gif), the LWP 16 performs the process of acquiring the image file. That is, LWP16 and W
A server TCP connection is established with the WW server 14 (step SC1) and stored in the correspondence table T in association with the client TCP connection (DTE identification information and DTE session ID) via the server TCP connection. A handshake process is performed by specifying the existing WWW session ID (step SC7).

【0053】このハンドシェイク処理が完了すると、L
WP16からWWWサーバ14へ上記画像ファイルを取
得するためのリクエストが当該サーバTCPコネクショ
ンを介して送信される。このリクエストへのレスポンス
として画像ファイルが送信されてくると、LWP16で
は、当該画像ファイルのサイズを表す文字列(例えば[2
0KB])が当該ファイルを指定しているIMGタグのAL
T属性値となるようにindex.htmlが変更される。また、
当該サーバTCPコネクションは切断される。
When this handshake process is completed, L
A request for obtaining the image file is transmitted from the WP 16 to the WWW server 14 via the server TCP connection. When an image file is sent as a response to this request, the LWP 16 uses a character string (for example, [2
0KB]) AL of the IMG tag that specifies the file
Index.html is changed so that it has the T attribute value. Also,
The server TCP connection is disconnected.

【0054】このように、ALT属性値の変更処理にお
けるハンドシェイク処理が終了してもWWWサーバ14
の証明情報はDTE11へ転送されないため、ハンドシ
ェイク処理の正常完了時に必ずWWWサーバ14の証明
情報を流す場合に比較して、図1の移動パケット通信網
12に流れ込むデータ量が低減される。なお、DTE1
1はステップSB18及びSA9においてWWWサーバ
14の証明情報を受信しており、かつサーバ証明書の有
効期間はLWP16によるindex.htmlの取得時からLW
P16によるaaa.gifの取得時までの期間に比較して十
分に長いことから、セキュリティ上の問題は生じ得な
い。
Thus, even if the handshake process in the process of changing the ALT attribute value is completed, the WWW server 14
1 is not transferred to the DTE 11, the amount of data flowing into the mobile packet communication network 12 of FIG. 1 is reduced as compared with the case where the certification information of the WWW server 14 is always sent when the handshake process is normally completed. In addition, DTE1
1 receives the certification information of the WWW server 14 in steps SB18 and SA9, and the validity period of the server certificate is LW from the time of acquisition of index.html by LWP16.
This is sufficiently long as compared with the period up to the time of obtaining aaa.gif in P16, so that no security problem can occur.

【0055】そして、変更後のindex.htmlが当該クライ
アントTCPコネクションを介してLWP16からDT
E11へ送信された後(ステップSB11,SA3)、
当該クライアントTCPコネクションが切断され(ステ
ップSA4.SB12)、当該クライアントTCPコネ
クションに対応したレコードが対応テーブルTから削除
される。なお、DTE11では、変更後のindex.htmlに
基づいたユーザインタフェースが提供される。この際、
aaa.gifに相当する表示部分には[20KB]という文字列が
表示される。以後、当該表示部分がユーザにより選択さ
れると、DTE11がWWWサーバ14からaaa.gifを
取得する処理が行われるが、その際の動作は図12から
ステップSC1,SC7,SC2,SC3,及びSC5
を削除し、ステップSB4およびSB5における対象フ
ァイルをaaa.gifに変更することで得られるシーケンス
で表される。
The changed index.html is sent from the LWP 16 to DT via the client TCP connection.
After being sent to E11 (step SB11, SA3),
The client TCP connection is disconnected (step SA4.SB12), and the record corresponding to the client TCP connection is deleted from the correspondence table T. Note that the DTE 11 provides a user interface based on the changed index.html. On this occasion,
The character string [20 KB] is displayed in the display portion corresponding to aaa.gif. After that, when the display portion is selected by the user, the DTE 11 performs a process of obtaining aaa.gif from the WWW server 14, and the operation at that time is as shown in FIG.
Is deleted and the target file in steps SB4 and SB5 is changed to aaa.gif, which is represented by a sequence.

【0056】(5−2)ハンドシェイク処理が正常に完
了しなかった場合 ハンドシェイク処理が正常に完了しなかった場合、図1
2におけるステップSA6及びSB13に後続する処理
はスキップされ、クライアントTCPコネクションが切
断される(ステップSA4,SB12)。また、DTE
11では、ハンドシェイク処理が正常に完了しなかった
旨が表示される。
(5-2) When the handshake process is not normally completed When the handshake process is not normally completed, as shown in FIG.
The processing subsequent to steps SA6 and SB13 in 2 is skipped, and the client TCP connection is disconnected (steps SA4 and SB12). Also, DTE
In 11, a message indicating that the handshake process has not been normally completed is displayed.

【0057】(5−3)ハンドシェイク処理が正常に完
了しなかった場合 LWP16とWWWサーバ14との間のハンドシェイク
処理が正常に完了しなかった場合、図12におけるステ
ップSB16に後続する処理はスキップされ、サーバT
CPコネクションの切断処理(ステップSB6)及びク
ライアントTCPコネクションの切断処理(ステップS
A4,SB12)のみが行われる。また、DTE11で
は、WWWサーバ14とのハンドシェイク処理が正常に
完了しなかった旨が表示される。
(5-3) When the handshake process is not normally completed When the handshake process between the LWP 16 and the WWW server 14 is not normally completed, the process following step SB16 in FIG. Skipped, server T
CP connection disconnection process (step SB6) and client TCP connection disconnection process (step S)
Only A4 and SB12) are performed. Further, the DTE 11 displays that the handshake process with the WWW server 14 has not been normally completed.

【0058】[変形例]上述した実施形態では、LWP
とWWWサーバとの間のハンドシェイク処理が正常完了
した場合にのみ対応テーブルTにレコードを挿入するよ
うにしたが、各種情報が得られた段階で該当するレコー
ドのフィールドに当該情報を格納するようにしてもよ
い。
[Modification] In the above-described embodiment, the LWP is used.
The record is inserted into the correspondence table T only when the handshake process between the WWW server and the WWW server is normally completed. However, when various information is obtained, the information is stored in the field of the corresponding record. You may

【0059】さらに、上述した実施形態ではDTEとL
WPとの間の暗号化通信をSSL暗号化通信としたが、
SSLに相当するセキュリティを実現可能な通信であれ
ばよく、例えば、ECC(楕円曲線暗号)を用いた通信
であってもよい。ECCを用いた通信を採用すると、D
TEとLWPとの間のトラヒックを更に低減できるとい
う効果がある。もちろん、LWPとWWWサーバとの間
の暗号化通信もSSL暗号化通信に限定されるものでは
ない。
Further, in the above-described embodiment, DTE and L
The encrypted communication with the WP was SSL encrypted communication,
Any communication that can realize security equivalent to SSL may be used, and for example, communication using ECC (elliptic curve encryption) may be used. When communication using ECC is adopted, D
The traffic between the TE and the LWP can be further reduced. Of course, the encrypted communication between the LWP and the WWW server is not limited to the SSL encrypted communication.

【0060】また、上述した実施形態では、DTEが通
信機能を備えている例を示したが、通信機能を備えた通
信端末を介してDTEが通信するようにしてもよい。ま
た、本発明はDTEとLWPとの間の通信路の帯域がL
WPとWWWサーバとの間の通信路の帯域よりも狭い場
合に顕著な効果を発揮するものであり、DTEとLWP
間の通信路は固定網であってもよいし、回線交換網であ
ってもよい。もちろん、LWPとWWWサーバとの間の
通信網はインターネットに限るものではなく、ウェブと
同様の機能を実現するものであればよく、例えば所謂イ
ントラネットであってもよい。
Further, in the above-described embodiment, an example in which the DTE has a communication function is shown, but the DTE may communicate via a communication terminal having a communication function. Further, according to the present invention, the bandwidth of the communication path between the DTE and the LWP is L.
When the band is narrower than the bandwidth of the communication path between the WP and the WWW server, the remarkable effect is exhibited.
The communication path between them may be a fixed network or a circuit switched network. Of course, the communication network between the LWP and the WWW server is not limited to the Internet, but may be any network that realizes the same function as the Web, and may be, for example, a so-called intranet.

【0061】また、上述した実施形態では、HTTP
(HTTPS)を前提として説明したが、本発明の適用
範囲はこれに限るものではなく、暗号化通信を利用可能
なあらゆる通信プロトコルに適用可能である。さらに、
本発明は、LWPとWWWサーバとが一体となっている
場合にも適用可能である。ただし、この場合、LWPと
WWWサーバとの通信は例えばプロセス間通信となる。
また、LWPとゲートウェイサーバを一体化した態様も
本発明の範囲に含まれる。
In the above embodiment, HTTP
Although description has been made on the premise of (HTTPS), the scope of application of the present invention is not limited to this, and the present invention can be applied to all communication protocols that can use encrypted communication. further,
The present invention can also be applied when the LWP and the WWW server are integrated. However, in this case, the communication between the LWP and the WWW server is, for example, interprocess communication.
Further, an aspect in which the LWP and the gateway server are integrated is also included in the scope of the present invention.

【0062】[0062]

【発明の効果】以上説明したように、本発明によれば、
中継装置と他方の通信装置とのハンドシェイク処理によ
り中継装置が取得した他方の通信装置の証明に係る情報
は、一方の通信装置に保持されていると推定される場合
には、当該一方の通信装置へ送信されない。したがっ
て、一方の通信装置と中継装置との間のトラヒックが低
減される。
As described above, according to the present invention,
If it is estimated that the information related to the certification of the other communication device acquired by the relay device by the handshake process between the relay device and the other communication device is held in the one communication device, the communication of the one communication device is performed. Not sent to the device. Therefore, the traffic between the one communication device and the relay device is reduced.

【0063】一方の通信装置と中継装置との間のトラヒ
ックの低減は、特に、一方の通信装置と中継装置との間
の通信路の通信速度が他方の通信装置と中継装置との間
の通信路の通信速度よりも低い場合に極めて有効とな
る。
The reduction of the traffic between the one communication device and the relay device is particularly achieved by the communication speed of the communication path between the one communication device and the relay device being the communication between the other communication device and the relay device. It is extremely effective when the communication speed is lower than the road communication speed.

【図面の簡単な説明】[Brief description of drawings]

【図1】 図1は本発明の実施形態に係るデータ配信シ
ステムの全体構成を示す図である。
FIG. 1 is a diagram showing an overall configuration of a data distribution system according to an embodiment of the present invention.

【図2】 同システムの動作の概要を説明するためのシ
ーケンス図である。
FIG. 2 is a sequence diagram for explaining an outline of operation of the system.

【図3】 同システムを構成するDTE11の構成例を
示すブロック図である。
FIG. 3 is a block diagram showing a configuration example of a DTE 11 that constitutes the same system.

【図4】 同DTE11が行うコンテンツ取得処理(H
TTP)の流れを示すフローチャートである。
FIG. 4 is a content acquisition process (H
It is a flowchart which shows the flow of (TTP).

【図5】 同DTE11が行うコンテンツ取得処理(H
TTPS)の流れを示すフローチャートである。
FIG. 5 is a content acquisition process (H
It is a flowchart which shows the flow of TTPS.

【図6】 同システムを構成するLWP16の構成例を
示すブロック図である。
FIG. 6 is a block diagram showing a configuration example of an LWP 16 configuring the same system.

【図7】 同LWP16が行うコンテンツ代理取得処理
(HTTP)の流れを示すフローチャートである。
FIG. 7 is a flowchart showing a flow of a content proxy acquisition process (HTTP) performed by the LWP16.

【図8】 同LWP16が行うALT属性値の変更処理
(HTTP)の流れを示すフローチャートである。
FIG. 8 is a flowchart showing a flow of ALT attribute value change processing (HTTP) performed by the LWP 16.

【図9】 同LWP16が行うコンテンツ代理取得処理
(HTTPS)の流れを示すフローチャートである。
FIG. 9 is a flowchart showing a flow of a content proxy acquisition process (HTTPS) performed by the LWP 16.

【図10】 同LWP16が有する対応テーブルTのデ
ータ構成を示す概念図である。
FIG. 10 is a conceptual diagram showing a data structure of a correspondence table T included in the LWP 16.

【図11】 同LWP16が行うALT属性値の変更処
理(HTTPS)の流れを示すフローチャートである。
FIG. 11 is a flowchart showing a flow of ALT attribute value change processing (HTTPS) performed by the LWP 16.

【図12】 同システムの動作例を説明するためのシー
ケンス図である。
FIG. 12 is a sequence diagram for explaining an operation example of the system.

【符号の説明】[Explanation of symbols]

11 DTE 12 移動パケット通信網 13 インターネット 14 WWWサーバ 15 ゲートウェイサーバ 16 LWP 11 DTE 12 Mobile packet communication network 13 Internet 14 WWW server 15 Gateway server 16 LWP

───────────────────────────────────────────────────── フロントページの続き (72)発明者 近田 倫康 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 岩田 博明 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5B089 GA31 GB01 KA07 5J104 AA07 KA02 PA07    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Tomoyasu Chikada             2-11-1, Nagatacho, Chiyoda-ku, Tokyo Stock             Ceremony company NTT Docomo (72) Inventor Hiroaki Iwata             2-11-1, Nagatacho, Chiyoda-ku, Tokyo Stock             Ceremony company NTT Docomo F-term (reference) 5B089 GA31 GB01 KA07                 5J104 AA07 KA02 PA07

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 一方の通信装置と他方の通信装置との間
でメッセージを中継する中継装置における中継方法にお
いて、 前記一方の通信装置との間で第1の暗号化通信を開始す
るためのハンドシェイク処理を行う第1のハンドシェイ
ク過程と、 前記他方の通信装置との間で第2の暗号化通信を開始す
るためのハンドシェイク処理を行う第2のハンドシェイ
ク過程と、 前記第2のハンドシェイク過程において取得した前記他
方の通信装置の証明に係る情報を前記一方の通信装置が
保持していると推定される場合には前記情報を前記一方
の通信装置へ送信せず、その他の場合には前記情報を前
記一方の通信装置へ送信する送信過程と、 前記一方の通信装置と前記他方の通信装置との間で前記
第1の暗号化通信および前記第2の暗号化通信を用いて
メッセージを中継する中継過程とを有することを特徴と
する中継方法。
1. A relay method in a relay device for relaying a message between one communication device and another communication device, comprising a hand for starting a first encrypted communication with the one communication device. A first handshake process for performing a shake process, a second handshake process for performing a handshake process for starting a second encrypted communication with the other communication device, and the second hand If it is estimated that the one communication device holds the information related to the certification of the other communication device acquired in the shake process, the information is not transmitted to the one communication device, and in other cases. Using the transmission process of transmitting the information to the one communication device and the first encrypted communication and the second encrypted communication between the one communication device and the other communication device. Relay method characterized in that it comprises a relay process of relaying the message.
【請求項2】 前記一方の通信装置と前記中継装置との
間の通信路における通信速度は前記他方の通信装置と前
記中継装置との間の通信路における通信速度よりも低い
ことを特徴とする請求項1に記載の中継方法。
2. A communication speed in a communication path between the one communication device and the relay device is lower than a communication speed in a communication path between the other communication device and the relay device. The relay method according to claim 1.
【請求項3】 一方の通信装置との間で第1の暗号化通
信を開始するためのハンドシェイク処理を行う第1の通
信手段と、 他方の通信装置との間で第2の暗号化通信を開始するた
めのハンドシェイク処理を行うとともに前記他方の通信
装置の証明に係る情報を取得する第2の通信手段と、 前記一方の通信装置と前記他方の通信装置との間で前記
第1の暗号化通信および前記第2の暗号化通信を用いて
メッセージを中継する中継手段とを具備し、 前記第1の通信手段は、前記第2のハンドシェイク手段
により取得された前記他方の通信装置の証明に係る情報
を前記一方の通信装置が保持していると推定される場合
には前記情報を前記一方の通信装置へ送信せず、その他
の場合には前記情報を前記一方の通信装置へ送信するこ
とを特徴とする中継装置。
3. A first communication means for performing a handshake process for starting the first encrypted communication with one communication device, and a second encrypted communication between the other communication device. A second communication unit that performs a handshake process for starting the communication and acquires information related to the certification of the other communication device; and the first communication device between the one communication device and the other communication device. Relay means for relaying a message using encrypted communication and the second encrypted communication, wherein the first communication means is the other communication device of the other communication device acquired by the second handshake means. If it is estimated that the information related to the certification is held by the one communication device, the information is not transmitted to the one communication device; otherwise, the information is transmitted to the one communication device. A relay characterized by apparatus.
【請求項4】 前記第1の通信手段の通信速度は前記第
2の通信手段の通信速度よりも低いことを特徴とする請
求項3に記載の中継装置。
4. The relay apparatus according to claim 3, wherein the communication speed of the first communication unit is lower than the communication speed of the second communication unit.
【請求項5】 一方の通信装置と他方の通信装置との間
でメッセージを中継するコンピュータ装置に、 前記一方の通信装置との間で第1の暗号化通信を開始す
るためのハンドシェイク処理を行う第1のハンドシェイ
ク手順と、 前記他方の通信装置との間で第2の暗号化通信を開始す
るためのハンドシェイク処理を行う第2のハンドシェイ
ク手順と、 前記第2のハンドシェイク手順において取得した前記他
方の通信装置の証明に係る情報を前記一方の通信装置が
保持していると推定される場合には前記情報を前記一方
の通信装置へ送信せず、その他の場合には前記情報を前
記一方の通信装置へ送信する送信手順と、 前記一方の通信装置と前記他方の通信装置との間で前記
第1の暗号化通信および前記第2の暗号化通信を用いて
メッセージを中継する中継手順とを実行させるためのプ
ログラム。
5. A computer device that relays a message between one communication device and the other communication device is provided with a handshake process for starting the first encrypted communication with the one communication device. A first handshake procedure to be performed, a second handshake procedure to perform a handshake process for starting the second encrypted communication with the other communication device, and the second handshake procedure. If it is estimated that the one communication device holds the acquired information related to the certification of the other communication device, the information is not transmitted to the one communication device, and in other cases, the information is transmitted. A transmission procedure for transmitting a message to the one communication device, and a message is transmitted between the one communication device and the other communication device by using the first encrypted communication and the second encrypted communication. Program for executing a relay procedure for.
【請求項6】 前記一方の通信装置と前記中継装置との
間の通信路における通信速度は前記他方の通信装置と前
記中継装置との間の通信路における通信速度よりも低い
ことを特徴とする請求項5に記載のプログラム。
6. A communication speed in a communication path between the one communication device and the relay device is lower than a communication speed in a communication path between the other communication device and the relay device. The program according to claim 5.
【請求項7】 請求項5及び請求項6のいずれか一の請
求項に記載のプログラムを記録したコンピュータ読み取
り可能な記録媒体。
7. A computer-readable recording medium in which the program according to any one of claims 5 and 6 is recorded.
JP2002028620A 2002-02-05 2002-02-05 Relaying method, repeater, program, and recording medium Pending JP2003229849A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002028620A JP2003229849A (en) 2002-02-05 2002-02-05 Relaying method, repeater, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002028620A JP2003229849A (en) 2002-02-05 2002-02-05 Relaying method, repeater, program, and recording medium

Publications (1)

Publication Number Publication Date
JP2003229849A true JP2003229849A (en) 2003-08-15

Family

ID=27749750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002028620A Pending JP2003229849A (en) 2002-02-05 2002-02-05 Relaying method, repeater, program, and recording medium

Country Status (1)

Country Link
JP (1) JP2003229849A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010512069A (en) * 2006-12-01 2010-04-15 マイクロソフト コーポレーション Authentication delegation based on re-verification of cryptographic evidence
WO2012140760A1 (en) * 2011-04-14 2012-10-18 株式会社日立製作所 Relay device and relay method
JP2017011380A (en) * 2015-06-17 2017-01-12 パナソニックIpマネジメント株式会社 Interphone for collective housing, relay server device, and network communication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010512069A (en) * 2006-12-01 2010-04-15 マイクロソフト コーポレーション Authentication delegation based on re-verification of cryptographic evidence
JP2013138474A (en) * 2006-12-01 2013-07-11 Microsoft Corp Authentication delegation based on re-verification of cryptographic evidence
US9055107B2 (en) 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
WO2012140760A1 (en) * 2011-04-14 2012-10-18 株式会社日立製作所 Relay device and relay method
JP2017011380A (en) * 2015-06-17 2017-01-12 パナソニックIpマネジメント株式会社 Interphone for collective housing, relay server device, and network communication system

Similar Documents

Publication Publication Date Title
JP4758362B2 (en) Relay device, program, and relay method
US7930365B2 (en) Method and apparatus to modify network identifiers at data servers
EP2761843B1 (en) System and method for mobility and multi-homing content retrieval applications
US9762643B2 (en) Providing hosted virtual desktop infrastructure services
JP5494649B2 (en) Relay device, relay method, and relay device control program
CN112104744B (en) Traffic proxy method, server and storage medium
US10367894B2 (en) Information processing apparatus, method for controlling the same, non-transitory computer-readable storage medium, and information processing system
CN107222561A (en) A kind of transport layer reverse proxy method
CN111431787B (en) Tunnel establishment method and device and computer readable storage medium
US7564848B2 (en) Method for the establishing of connections in a communication system
US8443057B1 (en) System, method, and/or apparatus for establishing peer-to-peer communication
CN102882772A (en) Instant messaging data transmission method, client, server and system
WO2022002069A1 (en) Method for accessing network, media gateway, electronic device, and storage medium
JP6405831B2 (en) Information processing apparatus, communication system, and program
US8646066B2 (en) Security protocol control apparatus and security protocol control method
EP3414877B1 (en) Technique for transport protocol selection and setup of a connection between a client and a server
JP2013084113A (en) Information processor, device control apparatus, device control system, and control method
JP2003229849A (en) Relaying method, repeater, program, and recording medium
JP4536029B2 (en) Interconnection method and apparatus using communication protocol
JP2005055983A (en) Service management method and apparatus, and control program
JP2002101127A (en) Ppp connection control system
JP4001047B2 (en) Relay device
JP2003143236A (en) Gateway
JP2010050750A (en) Communication terminal, communication control method, communication control program, and communication system
JP6728745B2 (en) Server and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070918