JP2000138665A - 一方向デ―タ路上に秘密コネクションを確立する方法及び装置 - Google Patents

一方向デ―タ路上に秘密コネクションを確立する方法及び装置

Info

Publication number
JP2000138665A
JP2000138665A JP11265680A JP26568099A JP2000138665A JP 2000138665 A JP2000138665 A JP 2000138665A JP 11265680 A JP11265680 A JP 11265680A JP 26568099 A JP26568099 A JP 26568099A JP 2000138665 A JP2000138665 A JP 2000138665A
Authority
JP
Japan
Prior art keywords
server
transmission path
client
data
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11265680A
Other languages
English (en)
Inventor
Peter F King
エフ キング ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fon Dot Com Japan Kk
Original Assignee
Fon Dot Com Japan Kk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22567565&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2000138665(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Fon Dot Com Japan Kk filed Critical Fon Dot Com Japan Kk
Publication of JP2000138665A publication Critical patent/JP2000138665A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

(57)【要約】 【課題】 一方向データ伝送路又は狭帯域伝送路を通じ
た秘密データ転送を容易にする改善された技術を提供す
ることを目的とする。 【解決手段】 しばしば伝送路は無線データ網によって
与えられる無線伝送路である。本発明によれば、随伴す
る双方向データ伝送路を通じて一方向データ伝送路のた
めの暗号化ハンドシェイク動作が実行され、それにより
一方向データ伝送路は暗号化ハンドシェイク動作のため
に双方向データ伝送路を必要とするセキュリティプロト
コルを有効に満たすことが可能である。一旦暗号化ハン
ドシェイク動作が完了すると、データは一方向データ伝
送路を通じて秘密に伝送されうる。更に、双方向データ
伝送路は典型的に広帯域伝送路であるため、暗号化ハン
ドシェイク動作がより迅速に実行されることを可能とす
る。その場合、暗号化ハンドシェイク動作のために狭帯
域伝送路の代わりに広帯域伝送路を使用することは、狭
帯域伝送路が一方向データ伝送路であるか双方向データ
伝送路であるかに拘わらず待ち時間の減少をもたらす。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本願は、1998年4月30
日出願の「METHOD AND SYSTEM FOR INTEGRATINGNARROWB
AND AND WIDEBAND DATA TRANSPORTS 」なる名称の米国
特許出願第09/071,235号に関連し、その内容
はここに参照として組み入れられる。本願はまた、19
98年4月30日出願の「METHOD AND APPARATUS FOR P
ROVIDING NETWORK ACCESS OVER DIFFERENT WIRELESS NE
TWORKS」なる名称の米国特許出願第09/070,66
8号に関連し、その内容はここに参照として組み入れら
れる。
【0002】本発明は無線網に関し、更に特定的には無
線網を通じた秘密データ伝送に関する。
【0003】
【従来の技術】無線網はしばしば網内の1つの場所から
網内の宛先場所へメッセージを伝送するために使用され
る。これらのメッセージは宛先場所へ供給されるべきデ
ータを含む。更に特定的には、メッセージはヘッダ部及
びデータ部を含む。ヘッダ部は宛先場所のアドレスを含
み、データ部はデータを含む。宛先場所は例えば移動式
装置又はサーバである。移動式装置は典型的には、無線
網が接続される他の網から様々な種類の通知を受信する
ため又はデータを要求及び受信するために無線網と対話
する。
【0004】図1は、従来の無線通信網100を示すブ
ロック図である。無線通信システム100は、サーバ1
02、無線網104、及び移動式装置106を含む。無
線通信システム100は、nの移動式装置106−1乃
至106−nを含む。サーバ102は典型的には移動式
装置106との間でメッセージを送受信するよう動作す
るコンピュータシステムである。メッセージはしばしば
移動式装置106へ伝送されるべきデータのブロックで
ある。例えば、データは、様々な種類の通知、電子メー
ル、ニュースデータ、コンフィギュレーション情報、デ
ータファイル、ライブラリファイル、プログラムファイ
ル等に関連しうる。メッセージはまた移動式装置106
からサーバ102へ伝送される情報(例えば或るデー
タ)に対する要求であり得る。
【0005】サーバ102はまた他のコンピュータシス
テムからメッセージを受信するか又はメッセージをフォ
ワードするために他の有線網又は無線網に接続されう
る。例えば、サーバ102はインターネットに接続され
うる。例えば、サーバ102はインターネットに結合さ
れたプロキシサーバ(又はリンクサーバ)若しくは網に
結合された網ゲートウエイでありうる。近年のインター
ネットの急速な成長により、インターネット上で入手可
能な情報及びサービスへのアクセスが可能な、例えば移
動式電話機、パーソナルディジタルアシスタンツ(PD
A)といった移動式装置を提供する必要性が高まってい
る。
【0006】無線網104は典型的には移動式装置10
6と通信するために無線伝送を使用する。無線網104
は様々な異なる網及び通信プロトコルを使用しうる。無
線網は例えば、セルラーディジタルパケットデータ(C
DPD)、移動通信用グローバルシステム(GSM)、
符号分割多重アクセス(CDMA)、及び時分割多重ア
クセス(TDMA)といったものであり、これらの無線
網の夫々は、異なるデータ転送特性、例えば待ち時間、
帯域幅、プロトコル及び接続方法を有する。例えば、プ
ロトコルは、インターネットプロトコル(IP)、ショ
ートメッセージシステム(SMS)、及び非構造化補足
サービスデータ(USSD)でありえ、接続方法はパケ
ット交換又は回線交換を含みうる。
【0007】例えば、サーバ102によって移動式装置
106−2へ送信されるべきメッセージは移動式装置1
06−2を特に識別するアドレスを含む。次にメッセー
ジはサーバ102によって無線網104へ与えられる。
例えば、1つの無線データ網は、比較的小さなパケット
サイズ(例えば140バイト)を有するスモールメッセ
ージサービスセンター(SMSC)を使用するパケット
交換網である。無線網104により、メッセージは移動
式装置106−2へ正しく(即ちアドレスに従って)ル
ーティングされる。無線網104と移動式装置106−
2との間の伝送は無線である。すると移動式装置106
−2は、メッセージを記憶し、例えば移動式装置106
−2のユーザに対してメッセージの受信を通知すること
といった所定の処理アクションを実行しうる。
【0008】サーバ102と移動式装置106との間の
メッセージ又はデータの伝送の前に、既に確立されてい
ないかぎり、サーバ102と移動式装置106のうちの
特定の1つとの間のコネクションが形成される必要があ
る。更に、伝送されるべきデータが個人的データ又は秘
密扱いのデータであれば、秘密コネクションが使用され
るべきである。秘密コネクションは、送信者及び所望の
受信者のみがデータを理解しうるようセキュリティ手段
がとられる種類のコネクションである。セキュリティ手
段は暗号化といった暗号化技術によって行われる。暗号
化技術は、ここに参照として組み入れられる1996年
にJohn Wiley & Sons 社から出版されたSchneierによる
「Applied Cryptography」第2版に詳述される。
【0009】秘密コネクションは、無線網を通じた伝送
に関するプロトコルに従って確立される。秘密コネクシ
ョンを与えることが可能なプロトコルの例は、可搬装置
転送プロトコル(HDTP)及び無線トランスポート層
セキュリティ(WTLS)を含む。HDTPは「HDT
P仕様書案」第1.1版(1997年)の中に記載さ
れ、ここに参照として組み入れられる。WTLSは無線
アプリケーションプロトコル(WAP)のためのセキュ
リティ層プロトコルである。WTLSは1998年4月
30日のワイヤレスアプリケーションフォーラムの「Wi
reless Application Protocol Wireless Transport Lay
er Security 」(WAP WTLS)の中に記載され
る。
【0010】
【発明が解決しようとする課題】秘密コネクションを確
立するための従来のアプローチの1つの問題は、双方向
データ伝送路を必要とすることである。例えば、HDT
P及びWTLSプロトコルは共に秘密コネクションを確
立するためにサーバと移動式装置との間にハンドシェイ
ク動作を必要とする。従来は、ハンドシェイク動作を与
えるために双方向データ伝送路が必要とされた。結果と
して、一方向データ伝送路はハンドシェイク動作を必要
とするプロトコルのセキュリティ特性を使用することが
可能でなかった。
【0011】幾つかの無線網ではサーバ及び移動式装置
は2つ以上の伝送路によって接続されうる。1つの場
合、サーバ及び移動式装置は一方向データ伝送路及び双
方向データ伝送路を通じて接続されうる。かかる特性を
有する代表的な網(例えばGSM)は、一方向データ伝
送路を与えるためにショートメッセージサービスセンタ
ー(SMSC)を使用し、双方向データ伝送路を与える
ためにインターワーキングファンクション(IWF)を
使用しうる。かかる網では、一方向データ伝送路はしば
しば狭帯域伝送路とみなされ、双方向データ伝送路はし
ばしば広帯域伝送路とみなされる。例えば、狭帯域伝送
路は約400ビット毎秒(bps)でデータを転送しう
るのに対して、広帯域伝送路は少なくとも14400ビ
ット毎秒(bps)の速度でデータを転送しうる。従っ
て、サーバ及び移動式装置が双方向データ伝送路及び一
方向データ伝送路の両方で接続される(又は接続可能で
ある)ことは珍しいことではない。
【0012】典型的には、サーバ及びクライアントはデ
ータの緊急性、受けられるべき費用等に依存して両方又
はいずれかの伝送路を使用することを決定する。双方向
伝送路の使用によりしばしば移動式装置は移動式装置へ
サービスを提供する搬送波から対価(即ち料金)を受け
る。対照的に、一方向の狭帯域伝送路はしばしば費用な
しで、又は使用に関係ない一定費用で使用可能である。
しかしながら従来のセキュリティに関するアプローチは
双方向チャネルを必要とするため一方向伝送路は秘密コ
ネクションを確立することができない。これは一方向伝
送路を通じたデータの秘密伝送を深刻に妨害する。
【0013】従って、一方向伝送路を通じて秘密データ
伝送を与える改善されたアプローチが必要とされる。
【0014】
【課題を解決するための手段】広義には、本発明は一方
向データ伝送路又は狭帯域伝送路を通じた秘密データ転
送を容易にする改善された技術に関する。しばしば、こ
れらの伝送路は無線データ網によって与えられる無線伝
送路である。本発明は一方向データ伝送路のための暗号
化ハンドシェイク動作が随伴する双方向データ伝送路を
通じて実行されることを可能とし、それにより一方向デ
ータ伝送路は暗号化ハンドシェイク動作のために双方向
通信を必要とするセキュリティプロトコルを効果的に満
たすことが可能である。
【0015】一旦暗号化ハンドシェイク動作が完了する
と、データは一方向データ伝送路を通じて秘密に伝送さ
れうる。更に、本発明は双方向データ伝送路が典型的に
は広帯域伝送路であるため、暗号化ハンドシェイク動作
がより迅速に実行されることを可能とする。その場合、
暗号化ハンドシェイク動作のために狭帯域伝送路の代わ
りに広帯域伝送路を使用することは、狭帯域伝送路が一
方向伝送路であるか双方向伝送路であるかに拘わらず、
待ち時間の減少をもたらす。
【0016】本発明は、方法として、コンピュータ読取
可能な媒体として、装置として、及びシステムとしての
形式を含む様々な形で実施されうる。狭帯域伝送路だけ
でなく広帯域伝送路によっても接続可能なクライアント
及びサーバの間で狭帯域伝送路を通じてデータを秘密に
伝送する方法として、本発明の実施例は、クライアント
及びサーバを広帯域伝送路を通じて接続する段階と、ク
ライアント及びサーバの間で広帯域伝送路を通じてセキ
ュリティ情報を交換する段階と、サーバからクライアン
トへ伝送されるべきデータをサーバにおいてセキュリテ
ィ情報を使用して暗号化する段階と、暗号化されたデー
タを狭帯域伝送路を通じてサーバからクライアントへ伝
送する段階とを含む。
【0017】サーバからクライアントへ秘密にデータを
伝送する方法として、本発明の実施例は、クライアント
及びサーバの間の双方向伝送路を通じてクライアント及
びサーバの間でセキュリティ情報を交換する段階と、サ
ーバからクライアントへ伝送されるべきデータをセキュ
リティ情報に基づいて暗号化する段階と、暗号化された
データをサーバからクライアントへデータを搬送するク
ライアント及びサーバの間の一方向伝送路を通じて伝送
する段階とを含む。
【0018】無線通信システムとして、本発明の実施例
は、複数のサーバコンピュータを有する有線網と、上記
有線網に動作上接続され、少なくとも一方が双方向デー
タ伝送路である第1の伝送路及び第2の伝送路をサポー
トする無線搬送波網と、上記有線網と上記無線搬送波網
との間に結合され、第2のチャネルを通じてセキュリテ
ィ情報を交換することによって第1のチャネルを通じて
秘密コネクションを確立する秘密コネクション用のプロ
セッサを含む網ゲートウエイと、上記無線搬送波網及び
上記網ゲートウエイを通じて上記有線網上のサーバコン
ピュータとデータを交換しうる複数の無線移動式装置と
を含む。メッセージは第1の伝送路を通じて確立された
秘密コネクションを通じて上記網ゲートウエイから上記
無線移動式装置へ供給される。
【0019】無線リンクを通じてコンピュータの網へ接
続することが可能な移動式装置として、本発明の実施例
は、図形及び文字を表示する表示スクリーンと、コンピ
ュータ網上のコンピュータからのそれに関連するサービ
ス識別を有するメッセージを一時的に記憶するメッセー
ジバッファと、コンピュータ網上のコンピュータから受
信されたメッセージを使用するアプリケーションと、出
発メッセージの暗号化又は署名を制御し入来メッセージ
の解読又は認証を制御する暗号制御器とを含み、上記暗
号制御器は、一方向伝送路を使用して入来メッセージが
受信される秘密コネクションを確立するよう動作し、一
方の双方向伝送路は一方向伝送路を通じて秘密コネクシ
ョンを確立するために必要とされるセキュリティ情報を
交換するために使用される。
【0020】狭帯域伝送路だけでなく広帯域伝送路によ
っても接続可能なクライアント及びサーバの間で狭帯域
伝送路を通じてデータを秘密に伝送するためのコンピュ
ータプログラムコードを含むコンピュータ読取可能な媒
体として、本発明の実施例は、クライアント及びサーバ
を広帯域伝送路を通じて接続するためのコンピュータプ
ログラムコードと、クライアント及びサーバの間で広帯
域伝送路を通じてセキュリティ情報を交換するためのコ
ンピュータプログラムコードと、伝送されるべきデータ
をセキュリティ情報を使用して暗号化処理を行なうため
のコンピュータプログラムコードと、暗号化処理された
データを狭帯域伝送路を通じてサーバからクライアント
へ伝送するためのコンピュータプログラムコードと含
む。
【0021】サーバからクライアントへ秘密にデータを
伝送するためのコンピュータプログラムコードを含むコ
ンピュータ読取可能な媒体として、本発明の実施例は、
クライアント及びサーバの間の第1の無線伝送路を通じ
てクライアント及びサーバの間でセキュリティ情報を交
換するためのコンピュータプログラムコードと、セキュ
リティ情報に基づいてサーバからクライアントへ伝送さ
れるべきデータを暗号化処理するためのコンピュータプ
ログラムコードと、暗号化処理されたデータをサーバか
らクライアントへデータを搬送するクライアント及びサ
ーバの間の第2の無線伝送路を通じてサーバからクライ
アントへ伝送するためのコンピュータプログラムコード
とを含む。
【0022】本発明は多数の利点を有する。本発明の実
施例が含みうる幾つかの利点は以下の通りである。本発
明の1つの利点は、一方向伝送路を通じて秘密コネクシ
ョンが確立されうることである。本発明の他の利点は、
秘密コネクションの確立が迅速に達成されえ、それによ
りかかる動作のための待ち時間を従来のアプローチと比
較して改善することである。本発明の更なる利点は、サ
ーバにクライアント(例えば移動式装置)への追加的な
秘密データ路のオプションが与えられ、それによりサー
バは費用、速度、及びアベイラビリティを含む特定の選
択規準に依存していずれかの路、又は両方の路を使用し
うることである。
【0023】
【発明の実施の形態】本発明の他の面及び利点は、例え
ば本発明の原理を図示する添付の図面を参照して以下の
詳細な説明を読むことにより明らかとなろう。本発明
は、一方向データ伝送路又は狭帯域伝送路を通じて秘密
データ転送を容易とする改善された技術に関する。しば
しば、これらの伝送路は無線データ網によって与えられ
る無線伝送路である。本発明は一方向データ伝送路のた
めの暗号化ハンドシェイク動作が随伴する双方向データ
伝送路を通じて実行されることを可能とし、それにより
一方向データ伝送路は暗号化ハンドシェイク動作のため
に双方向通信を必要とするセキュリティプロトコルを効
果的に満たすことが可能である。
【0024】一旦暗号化ハンドシェイク動作が完了する
と、データは一方向データ伝送路を通じて秘密に伝送さ
れうる。更に、本発明は双方向データ伝送路が典型的に
は広帯域伝送路であるため、暗号化ハンドシェイク動作
がより迅速に実行されることを可能とする。その場合、
暗号化ハンドシェイク動作のために狭帯域伝送路の代わ
りに広帯域伝送路を使用することは、狭帯域伝送路が一
方向伝送路であるか双方向伝送路であるかに拘わらず、
待ち時間の減少をもたらす。
【0025】以下、図2乃至12を参照して本発明の実
施例について説明する。しかしながら、当業者によれ
ば、これらの図面に関してここに与えられる詳細な説明
は、説明のためのものであり、本発明はこれらの実施例
に限られるものでないことが容易に理解されよう。図2
は、移動式通信装置をインターネットに結合するのに適
した通信システム200を示すブロック図である。特
に、通信システム200は移動式通信装置202A及び
202Bを含む。これらの移動式通信装置202A及び
202Bは夫々搬送波網204A及び204Bを通じて
網ゲートウエイ206に結合される。網ゲートウエイ2
06は移動式通信装置202A及び202Bのインター
ネット208への結合を容易とする。一般的であるよう
に、遠隔サーバA210及び遠隔サーバB212をサポ
ートするコンピュータを含む様々なコンピュータシステ
ムは、インターネット208に結合され、又はインター
ネット208の一部を形成する。網ゲートウエイ206
の主要な機能は、搬送波網204A及び204Bを通じ
て夫々移動式通信装置202A及び202Bからデータ
要求を受信し、それらをインターネット208で使用さ
れるハイパーテキスト転送プロトコル(HTTP)へ変
換することである。同様に、網ゲートウエイ206はま
たインターネット208からHTTP応答を受信し、そ
れらを搬送波網204A及び204Bでの使用に適した
形式(例えばプロトコル)のデータ応答へ変換する。
【0026】網ゲートウエイ206は第1の伝送路21
4及び第2の伝送路216によって搬送波網A204A
に接続される。第1の伝送路214は双方向伝送路であ
る。第2の伝送路216は一方向伝送路である。更に、
網ゲートウエイ206は第1の伝送路218及び第2の
伝送路220によって搬送波網B204Bに接続され
る。第1の伝送路218及び第2の伝送路220は共に
双方向伝送路である。搬送波網204A及び204Bは
夫々移動式通信装置202A及び202Bに無線式に接
続される。
【0027】網ゲートウエイ206と移動式通信装置2
02A及び202Bとの間のデータ要求及びデータ応答
に関連するデータの伝送は、コネクションを通じて実行
される。幾つかの場合、伝送されたデータが機密である
とき、コネクションはインターネット208を通じた秘
密コネクションである。秘密コネクションはそれを通じ
て暗号化又は認証されたデータが伝送されるコネクショ
ンである。秘密コネクションを確立するため、無線網の
ためのセキュリティプロトコルはハンドシェイク動作中
の暗号化パラメータの交換を要求する。一方向伝送路で
は、ハンドシェイク動作は従来は実行されえず、従って
秘密コネクションは一方向伝送路を通じては確立するこ
とができなかった。
【0028】本発明によれば、秘密コネクションは一方
向伝送路を通じて確立されうる。図2に示される通信シ
ステム200の実施例では、第2の伝送路216は網ゲ
ートウエイ206から搬送波網A204Aへのデータの
伝送をサポートし、搬送波網A204Aから網ゲートウ
エイ206へのデータの伝送を許さない。従って、ハン
ドシェイク動作が可能でないため、第2の伝送路216
を通じて秘密コネクションを獲得することは可能でな
い。しかしながら、第1の伝送路214は、網ゲートウ
エイ206と搬送波網A204Aとの間で両方の方向の
データ伝送をサポートする双方向データ伝送路である。
本発明によれば、第1の伝送路214は、第2の伝送路
216を通じて秘密コネクションが確立されうるよう、
第2の伝送路216のための必要なハンドシェイク動作
を行うために使用される。以下、ハンドシェイク動作が
どのようにして実行されるかについて詳述する。
【0029】更に、本発明によれば、秘密伝送路は双方
向伝送路を通じてより効率的又は迅速に確立されること
が可能である。図2に示される通信システム200の実
施例では、第1の伝送路218は、網ゲートウエイ20
6と搬送波網B204Bとの間で両方の方向のデータの
高速伝送をサポートする双方向の広帯域データ伝送路で
ある。第2の伝送路220は、網ゲートウエイ206と
搬送波網B204Bとの間で両方の方向のデータの高速
伝送をサポートする双方向の狭帯域データ伝送路であ
る。本発明によれば、第1の伝送路218は、第2の伝
送路220を通じて秘密コネクションがより効率的及び
迅速に確立されうるよう、第2の伝送路220のための
必要なハンドシェイク動作を行うために使用される。改
善点は、ハンドシェイク動作を行うためにより広い帯域
幅の伝送路が使用されることにある。以下、ハンドシェ
イク動作がどのように実行されるかに関して詳述する。
【0030】通信システム200は、移動式通信装置2
02A及び202Bがインターネット208と対話しう
るよう網ゲートウエイ206がインターネット208に
結合される代表的な通信システムである。移動式通信装
置202A及び202Bは、搬送波網204A及び20
4Bを通じてサポートされる1つ以上の無線網を通じて
網ゲートウエイ206へ接続される。ここでは図示しな
いが、通信システム200はしばしば多数の移動式通信
装置をサポートしうる。更に、インターネット208は
より一般的に任意の網(例えば専用網、公衆網、ワイド
エリア網、ローカルエリア網)でありうる。網ゲートウ
エイ206は典型的にはプロキシサーバとして動作する
が、より一般的にはサーバである。
【0031】図3は本発明の基本的な実施例による通信
システム250である。通信システム250は、例え
ば、図2に示される通信システム200といったより大
きな通信システムのサブシステムである。通信システム
250は、サーバ252、クライアントA254、及び
クライアントB256を含む。サーバ252はプロキシ
サーバ又は網ゲートウエイを含む様々な形をとりうる。
サーバ252は、サーバ及びクライアントの間でデータ
を交換するためにクライアント254及び256と対話
しうる。典型的には、サーバ252は網に結合し、従っ
てクライアント254及び256が網と対話することを
可能とする。網はローカルエリア網(LAN)、ワイド
エリア網(WAN)、又はインターネットを含む様々な
形をとりうる。しばしばサーバ252は図3に示される
2つのクライアント254及び256よりも多くのクラ
イアントをサポートする。
【0032】各クライアント254及び256は1対の
通信伝送路を通じてサーバ252に接続される。これら
の通信伝送路は無線伝送路であり、常に接続されうる
(リンクされうる)か又は一時的に接続されうる(リン
クされうる)。これらのコネクション又はリンクは無線
である(即ち有線ではない)ことが望ましいが、コネク
ションのいくらか部分は従来技術で既知のように有線で
ありうる。これらの無線通信伝送路は、パケット交換無
線データ網又は回線交換無線データ網を含む様々な無線
網によって与えられ得る。更に特定的には、サーバ25
2は、広帯域伝送路A(WBCA )260を通じてだけ
でなく狭帯域伝送路A(NBCA )258を通じてもク
ライアントA254に接続される。同様に、サーバ25
2は、広帯域伝送路B(WBCB )264を通じてだけ
でなく狭帯域伝送路B(NBCB )262を通じてもク
ライアントB254に接続される。狭帯域伝送路A(N
BC A )及び広帯域伝送路A(WBCA )は無線網Aを
与えるとみなされ、狭帯域伝送路B(NBCB )及び広
帯域伝送路B(WBCB )は無線網Bを与えるとみなさ
れうる。
【0033】広帯域伝送路(WBCA 及びWBCB )2
60及び264は狭帯域伝送路(NBCA 及びNB
B )258及び262よりも大きい帯域幅又はデータ
転送速度をサポートする。従って、サーバ及びクライア
ントの間でデータを転送する可能性は、狭帯域伝送路で
は広帯域伝送路とは逆にかなり遅い。例えば、狭帯域伝
送路は約400ビット毎秒(bps)でデータを転送し
うるのに対して、広帯域伝送路は少なくとも14400
ビット毎秒(bps)の速度でデータを転送しうる。帯
域幅又は転送速度のトレードオフは、典型的には夫々の
伝送路の使用の費用に反映される。換言すれば、狭帯域
伝送路よりも、広帯域伝送路を通じてデータを伝送する
方がより費用が高い。
【0034】しばしば、サーバ及びクライアントの間で
秘密にデータを伝送することが必要又は所望である。か
かる場合、秘密データ転送を与えるために暗号化技術
(例えば暗号化)が使用される。上述のように、暗号化
技術は通常はサーバ及びクライアントが、クライアント
からサーバへ及びサーバからクライアントへセキュリテ
ィ情報が渡されるハンドシェイク動作を実行することを
要求する。サーバ及びクライアントがハンドシェイク動
作を実行した後、サーバ及びクライアントは一端でデー
タを暗号化し、暗号化されたデータを伝送し、次に他端
で受信さたデータを解読する。
【0035】広帯域伝送路(WBCA 及びWBCB )2
60及び264の場合、広帯域伝送路は通常は双方向伝
送路であるため、ハンドシェイク動作を通じたセキュリ
ティ情報の交換は容易に達成される。しかしながら、狭
帯域伝送路(NBCA 及びNBCB )258及び262
はしばしばサーバからクライアントへの伝送はサポート
するがクライアントからサーバへの伝送はサポートしな
い一方向伝送路である。それだけでは、狭帯域伝送路
(NBCA 及びNBCB )258及び262が一方向伝
送路である場合、ハンドシェイク動作を通じたセキュリ
ティ情報の交換は実行されえない。更に、狭帯域伝送路
が双方向伝送路であったとしても、広帯域伝送路よりも
かなり低い帯域幅又はデータ転送速度により、狭帯域伝
送路を通じてハンドシェイク動作を実行するための待ち
時間又は遅延は(広帯域伝送路と比較して)より大き
い。
【0036】本発明によれば、ハンドシェイク動作のた
めのセキュリティ情報の交換は他の伝送路を通じて生ず
るため、秘密データ転送は1つの伝送路を通じて実行さ
れうる。1つの実施例では、秘密データ転送が一方向伝
送路を通じて実行されうるよう、セキュリティ情報の交
換は双方向伝送路を通じて実行される。他の実施例で
は、秘密データ転送が狭帯域伝送路を通じて実行されう
るよう、セキュリティ情報の交換は広帯域伝送路を通じ
て実行される。
【0037】図4は、本発明の実施例による狭帯域秘密
データ伝送処理300を示すフローチャートである。狭
帯域秘密データ伝送処理300はクライアント及びサー
バの間で生じ、例えば図2に示される通信システム20
0によって実行されうる。狭帯域秘密データ伝送処理3
00は判定ステップ302から開始する。例えば、サー
バは、特定のクライアントへデータを送信(又は「プッ
シュ」)したいときに秘密狭帯域コネクションを要求し
うる。判定ステップ302が、秘密狭帯域コネクション
が要求されていないことを決定すると、狭帯域秘密デー
タ伝送処理300はかかる要求の受信を待つ。換言すれ
ば、狭帯域秘密データ伝送処理300は狭帯域伝送路を
通じて秘密データ伝送が生じようとするときにのみ使用
され、他の非秘密伝送又は広帯域伝送路を通じた秘密伝
送は従来技術で既知の他の処理に従う。
【0038】判定ステップ302が、一旦秘密狭帯域コ
ネクションが要求されていることを決定すると、狭帯域
秘密データ伝送処理を実行するために処理が行われる
(ステップ300)。特に、クライアント及びサーバは
双方向広帯域伝送路を通じて接続される(ステップ30
4)。次に、クライアント及びサーバの間で広帯域伝送
路を通じて狭帯域セキュリティ情報が交換される(ステ
ップ306)。セキュリティ情報は典型的には暗号化ア
ルゴリズムで使用される鍵及び他の暗号化パラメータを
含む。1つの一般的な暗号化アルゴリズムの組は、公開
鍵暗号化アルゴリズムを含む。セキュリティ情報の交換
は、接続要求が狭帯域伝送路を通じた伝送に対するもの
であるときに、広帯域伝送路を通じて実行されることに
注意すべきである。ステップ306に続いて、所望のハ
ンドシェイク動作が既に実行されているため、クライア
ント及びサーバは、狭帯域伝送路を通じてサーバ及びク
ライアントの間で秘密コネクションを確立することが可
能である。換言すれば、広帯域伝送路を通じて交換され
たセキュリティ情報は狭帯域伝送路を通じて秘密コネク
ションを確立するために使用される。
【0039】次に、判定ステップ308は伝送されるべ
きデータがあるかどうかを決定する。判定ステップ30
8が、現時点において伝送されるべきデータがあると決
定すれば、狭帯域秘密データ伝送処理300はデータの
アベイラビリティを待つ。判定ステップ308が、デー
タが伝送されるために使用可能であることを一旦決定す
ると、伝送されるべきデータはセキュリティ情報に基づ
いて暗号化される(ステップ310)。データが暗号化
された後、暗号化されたデータは狭帯域伝送路を通じて
伝送される(ステップ312)。ここで、狭帯域伝送路
を通じたサーバ及びクライアントの間のコネクションは
既に確立されていると仮定される。しかしながら、他の
実施例では、狭帯域伝送路を通じた暗号化されたデータ
の伝送の前に、狭帯域伝送路を通じたサーバ及びクライ
アントの間のコネクションが確立される必要がありう
る。
【0040】ステップ312に続き、判定ステップ31
4は、狭帯域伝送路を通じたコネクションがまだ開いて
いるかを決定する。様々な理由により、コネクションは
しばしば閉じられ、これらの理由は、タイムアウト条
件、エラー条件、又はセキュリティの理由を含む。判定
ステップ314がコネクションがまだ開いていると決定
したとき、狭帯域秘密データ伝送処理300は判定ステ
ップ308及び続くブロックを繰り返すために戻る。一
方、判定ステップ314がコネクションがもはや開いて
いないと決定したとき、狭帯域秘密データ伝送処理30
0は秘密コネクションが再確立されるよう判定ステップ
302及び続くブロックを繰り返す。
【0041】狭帯域秘密データ伝送処理300で使用さ
れる狭帯域伝送路は、一方向(サーバからクライアント
への)伝送路又は双方向伝送路のいずれかでありうる。
上述のように、本発明はいずれの場合も利点を有する
が、本発明は特に狭帯域伝送路がサーバからクライアン
トへの一方向伝送路であるときに有利である。サーバ2
52及びクライアント254及び256が図3に示され
るように少なくとも1対の伝送路(258乃至264)
によって接続される場合、秘密伝送がサーバ及びクライ
アントの間の伝送路の両方を通じて同時に使用されるこ
とは珍しいことではない。かかる場合、各伝送路は秘密
コネクションの確立のために必要とされるセキュリティ
情報を交換するためにハンドシェイク動作を実現する必
要がある。図5及び図6は、サーバ及びクライアントの
間の1対の伝送路のための2重秘密コネクションの確立
を示す。
【0042】図5は、本発明の実施例によるクライアン
ト側秘密接続処理400を示すフローチャートである。
クライアント側秘密接続処理400は例えば、図3に示
されるクライアント254又はクライアント256とい
ったクライアントによって実行される。この実施例で
は、クライアント及びサーバの間の第1及び第2の伝送
路は共に秘密コネクションを与えるために使用されると
仮定される。
【0043】クライアント側秘密接続処理400は最初
に、サーバ(例えば図3に示されるサーバ252)へ秘
密セッション要求を送信する(ステップ402)。ここ
で、秘密セッション要求は第1及び第2の伝送路を通じ
て秘密コネクションを設定するための要求である。する
と判定ステップ404は、秘密セッション要求に対する
応答が受信されたかどうかを決定する。ここで、クライ
アントはサーバからの応答を待っている。判定ステップ
404が応答がまだ受信されていないと決定すると、判
定ステップ404はクライアント側秘密接続処理400
に対してかかる応答の受信を待たせる。要求及び応答
は、セキュリティ情報をセキュリティプロトコルによる
第1のハンドシェイク動作として交換するよう動作す
る。セキュリティ情報は例えば、様々な暗号化技術のた
めの鍵、乱数、アルゴリズム、ベクトル等を指定する暗
号化パラメータを含む。
【0044】一旦応答が受信されると、クライアント及
びサーバの間に第1の伝送路用の第1の鍵ブロックが発
生される(ステップ406)。第1の鍵ブロックは、第
1の伝送路を通じてサーバ及びクライアントの間で伝送
されるべきデータ又はデータのブロックを暗号化又は認
証するために使用される。その後、サーバへ秘密セッシ
ョン完了通知が送信される(ステップ408)。秘密セ
ッション完了は、クライアントが応答の受信を承認し、
秘密セッションのための準備ができていることをサーバ
に通知するものである。
【0045】次に、判定ステップ410は秘密セッショ
ンが第1の伝送路のために確立されているかどうかを決
定する。秘密セッションは、秘密セッションを確立する
ことをクライアントが要求しサーバが賛成しているとき
に確立される。判定ステップ410が秘密セッションが
確立されていることを決定した場合、第1の伝送路用の
秘密セッションが準備できている。
【0046】ここで、第2の伝送路用の秘密セッション
が確立される。第2の伝送路用のセキュリティ情報もま
たクライアントからサーバへ送信される(ステップ41
2)。セキュリティ情報は第1の伝送路を通じてサーバ
へ送信される(ステップ412)ことに注意すべきであ
る。第1の伝送路を使用する理由は、(i)第2の伝送
路がサーバへデータを伝送することができないときの必
要性、又は(ii)第2の伝送路が狭帯域伝送路である
場合の待ち時間の改善である。
【0047】次に、判定ステップ414は、セキュリテ
ィ情報がサーバから受信されているかどうかを決定す
る。サーバからのセキュリティ情報は第1の伝送路を通
じても受信される。サーバからのセキュリティ情報はク
ライアントによってサーバへ送信されるセキュリティ情
報に応ずるものである。このセキュリティ情報の交換は
セキュリティプロトコルによる第2のハンドシェイク動
作である。判定ステップ414は、クライアント側秘密
接続処理400にサーバからのセキュリティ情報の受信
を待たせる。判定ステップ414がセキュリティ情報が
受信されたことを一旦決定すると、第2の伝送路用の第
2の鍵ブロックが発生される(ステップ416)。再
び、第2の鍵ブロックは第2の伝送路を通じて伝送され
るべきデータ又はデータのブロックを暗号化又は認証す
るために使用されるセッション鍵を含む。ステップ41
6の後、クライアント側秘密接続処理400が完了し、
終了する。
【0048】更に、判定ステップ410がサーバ及びク
ライアントの間で秘密セッションが確立されていないこ
とを決定した場合、クライアント側秘密接続処理400
はエラー通知を発行する(ステップ418)。ステップ
418に続き、クライアント側秘密接続処理400は完
了し、終了する。図6は、本発明の実施例によるサーバ
側秘密接続処理500を示すフローチャートである。サ
ーバ側秘密接続処理500は、例えば、図3に示される
サーバ252といったサーバによって実行される。
【0049】サーバ側秘密接続処理500は、判定ステ
ップ502から開始する。判定ステップ502は秘密セ
ッション要求が受信されたかどうかを決定する。典型的
には、秘密セッション要求はクライアントによって発行
され、次にサーバによって受信される。判定ステップ5
02は、サーバ側秘密接続処理500に秘密セッション
要求の受信を待たせる。ここで、秘密セッション要求は
第1及び第2の伝送路を通じて秘密コネクションを確立
するための要求である。
【0050】一旦秘密セッション要求が受信されると、
サーバ側秘密接続処理500は続く。第1の伝送路用の
第1の鍵ブロックが発生される(ステップ504)。次
に、秘密セッションを要求したクライアントに対して応
答が送信される(ステップ506)。秘密セッション要
求及び応答は、セキュリティ情報をセキュリティプロト
コルによる第1のハンドシェイク動作として交換するよ
う動作する。無線網環境のためのプロトコルの例は、H
DTP及びWAP WTLSである。セキュリティ情報
は例えば、様々な暗号化技術のための鍵、乱数、アルゴ
リズム、ベクトル等を指定する暗号化パラメータを含
む。
【0051】次に、判定ステップ508は秘密セッショ
ン完了通知が受信されたかどうかを決定する。秘密セッ
ション完了プロトコルは、クライアントが第1の伝送路
用の秘密セッションを確立したときにクライアントによ
ってサーバへ送信される。判定ステップ508はサーバ
側秘密接続処理500に秘密セッション完了通知の受信
を待たせる。判定ステップ510は次に秘密セッション
が確立したかどうかを決定する。判定ステップ510が
秘密セッションが確立されていることを決定したとき、
判定ステップ512はセキュリティ情報が受信されてい
るかどうかを決定する。ここで、セキュリティ情報はク
ライアントによって送信された後にサーバにおいて受信
される。セキュリティ情報は第2のチャネル用である。
クライアントは第2の伝送路用の秘密セッションを確立
するためのプロトコルによるサーバとの通信の一部とし
てサーバへセキュリティ情報を送信する。例えば、ここ
でのプロトコルは、セッション層プロトコル又はトラン
スポート層プロトコル(例えばHDTP)でありうる。
【0052】判定ステップ512が、クライアントへ送
信された第2伝送路用のセキュリティ情報が受信された
ことを一旦決定すると、サーバはクライアントへ第2伝
送路用のセキュリティ情報を送信する(ステップ51
4)。すると、第2の伝送路用に第2の鍵ブロックが発
生される(ステップ516)。ステップ516に続き、
サーバ側秘密接続処理500は完了し、終了する。
【0053】更に、判定ステップ510が、サーバ及び
クライアントの間に秘密コネクションが確立されえない
ことを決定すると、サーバ側秘密接続処理500はエラ
ー通知を発行する(ステップ518)。ステップ518
に続き、サーバ側秘密接続処理500は完了し、終了す
る。秘密セッション要求の送受信及びセキュリティ情報
の送受信は第1の伝送路を通じて実行される。第1の伝
送路を通じてクライアント及びサーバの間で交換される
情報は、第1の伝送路及び第2の伝送路を通じてクライ
アント及びサーバの間で秘密通信を確立するために使用
される。第1の鍵ブロックは、第1の伝送路を通じてサ
ーバから受信されたデータを解読するためだけでなく、
クライアントからサーバへ第1の伝送路を通じて伝送さ
れたデータを暗号化するためにも使用される。第2の鍵
ブロックは、第2の伝送路を通じてサーバから受信され
たデータを解読するために使用される。1つの実施例で
は、第1の伝送路は双方向伝送路であり、第2の伝送路
は一方向伝送路である。他の実施例では、第2の伝送路
は双方向の広帯域伝送路であり、第2の伝送路は双方向
の狭帯域伝送路である。
【0054】使用されるセキュリティプロトコルがHD
TPである場合、第1の伝送路用の秘密セッションは通
常の過程で行われる。第2の伝送路用の秘密セッション
は、第1の伝送路用の秘密セッションのためのクライア
ント・サーバ交換の上にピギーバックされうる。即ち、
HDTPはHTTP型内容転送を使用し、従ってヘッダ
(例えばセッションヘッダ)は通常どおりクライアント
及びサーバの間で交換される。これらのヘッダは第2の
伝送路用のセキュリティ情報を交換するために使用され
うる(ステップ414,416,512及び514)。
【0055】WAPが使用される場合、セキュリティプ
ロトコルはWTLSを含み、セッションレベルのプロト
コルは無線セッションプロトコル(WSP)である。W
SPはまたHTTP型内容転送を行なう。WSP及びW
TLSが秘密セッションを形成するとき、ヘッダ(例え
ばセッションヘッダ)は通常どおりクライアント及びサ
ーバの間で交換される。HDTPの場合のように、これ
らのヘッダは第2の伝送路用のセキュリティ情報を交換
するために使用されうる(ステップ414,416,5
12及び514)。
【0056】使用される特定のプロトコルとは関係な
く、セキュリティ情報の一部は両方の伝送路に共通であ
りうる(又は共用されうる)。Diffie Hell
man公開鍵暗号化アルゴリズムが使用される場合、ハ
ンドシェイク動作中の交換は、鍵交換及び乱数交換を含
む。従って、通常、鍵交換及び乱数交換は各伝送路に対
して別個に要求されうる。しかしながら、両方の伝送路
に対して同じ鍵を共用することにより、第2の鍵交換は
除去されうる。同様に、同じ乱数の共用は乱数交換を除
去しうる。セキュリティ情報の一部の共用は秘密コネク
ション確立の待ち時間又は効率を改善するが、セキュリ
ティの強さの減少をもたらしうる。
【0057】更に、両方の(例えば多数の)伝送路のた
めに同じセキュリティ情報を使用することが望ましいこ
とがある。かかる場合、第1の伝送路のために交換され
たセキュリティ情報以外に、第2の伝送路(又は更なる
伝送路)のためにセキュリティ情報を交換する必要はな
い。ここで、全てのセキュリティ情報は伝送路によって
共用されうる。しかしながら異なるコネクション識別子
は、コネクションを区別する。例えば、図5では、ステ
ップ412及び414は除去されえ、図6ではステップ
512及び514が除去されうる。第2の鍵ブロックの
発生(ステップ416及び516)は、鍵ブロック(第
1の鍵ブロック)を共用することによって除去されう
る。このように、コネクションは、同一の暗号化パラメ
ータを用いて両方(又は多数)の伝送路を通じて確立さ
れえ、トレードオフはセキュリティの強さの減少であ
る。
【0058】図7は、本発明の実施例によるデータ伝送
処理600を示すフローチャートである。この実施例で
は、データは典型的にはサーバからクライアントへ第2
の伝送路を通じて伝送される。例として、第2の伝送路
は一方向狭帯域伝送路である。データ伝送処理600
は、図5に示されるような第2の伝送路を通じたサーバ
及びクライアントの間の秘密セッション(コネクショ
ン)の確立に続く。第1の伝送路を通じたデータ伝送
は、存在したとしても、図示されていない。
【0059】データ伝送処理600は、判定ステップ6
02から開始する。判定ステップ602は第2の伝送路
を通じて伝送されるべきデータがあるかどうかを決定す
る。判定ステップ602が現時点において第2の伝送路
上で送信されるべきデータが待っていないことを決定す
れば、データ伝送処理600はかかるデータの受信をた
だ待つ。
【0060】判定ステップ602が第2の伝送路上で送
信されるべきデータがあることを決定すれば、データ伝
送処理600はデータが伝送されるよう進む。再び、秘
密セッション(コネクション)は第2の伝送路用に既に
確立されている。特に、データのブロックが獲得される
(ステップ604)。第2の鍵ブロックから1つ以上の
鍵が獲得される(ステップ606)。典型的には、認証
鍵及び暗号化鍵は第2の鍵ブロックから獲得される。初
期化ベクトルもまた第2の鍵ブロックから獲得される。
初期化ベクトルは、ブロック暗号による暗号化アルゴリ
ズムのための乱数の素として用いられる。ここで、第2
の鍵ブロックは図6に示されるサーバ側秘密コネクショ
ン処理500のステップ514の中で発生される。第2
の鍵ブロックはサーバに配置される。
【0061】次にデータのブロックは第2の鍵ブロック
から獲得される鍵を用いて暗号化及び/又は署名される
(ステップ608)。例えば一方向ハッシュアルゴリズ
ムといった特定の署名技術が使用される。使用される特
定の署名技術は多様な種類でありうるが、しばしば公開
鍵暗号化アルゴリズムを使用することが適当である。1
つの実施例では、署名及び暗号化が共に所望であると仮
定すると、データのブロックは署名技術及び認証鍵を用
いて署名され、データのブロックは暗号化アルゴリズム
及び暗号化鍵を用いて暗号化され、次に2つの処理ブロ
ックは一緒に加えられる。
【0062】ステップ608に続いて、第2の伝送路を
通じて暗号化されたデータのブロックが伝送される(ス
テップ610)。その後、判定ステップ612は、第2
の伝送路を通じて伝送されるべき更なるデータがあるか
どうかを決定する。判定ステップ612が伝送されるべ
き更なるデータがあると決定したとき、データ伝送処理
600はステップ604及び続くブロックを繰り返す。
一方、決定ステップ612が第2の伝送路を通じて伝送
されるべき更なるデータがないと決定したとき、データ
伝送処理600は完了し、終了する。
【0063】図8は、本発明の実施例によるデータ受信
処理700を示すフローチャートである。この実施例で
は、データは第2の伝送路を通じて受信される。例え
ば、第2の伝送路は、サーバからクライアントへの一方
向の狭帯域伝送路である。データ受信処理700の1つ
の実施では、処理は図3に示されるクライアント254
及び256といったクライアントによって実行される。
データ受信処理700はデータ伝送処理600、従って
図5に示されるような第2の伝送路を通じたサーバ及び
クライアントの間の秘密セッション(コネクション)の
確立に続く。第1の伝送路を通じたデータ受信は、存在
したとしても、図示されていない。
【0064】データ受信処理700は判定ステップ70
2から開始する。判定ステップ702はデータのブロッ
クが第2の伝送路を通じて受信されたかどうかを決定す
る。判定ステップ702は、第2の伝送路を通じて少な
くとも1つのデータのブロックが受信されるまで待たせ
る。しかしながら、判定ステップ702が第2の伝送路
を通じて少なくとも1つのデータのブロックが受信され
たことを一旦決定すると、データ受信処理700はデー
タのブロックが処理されうるよう続く。即ち第2の鍵ブ
ロックから1つ以上の鍵が獲得される(ステップ70
4)。典型的には、第2の鍵ブロックから認証鍵及び暗
号化鍵が獲得される。初期化ベクトルは、ブロック暗号
による暗号化アルゴリズムのための乱数の素として用い
られる。ここで、第2の鍵ブロックは、例えば、図5に
示されるクライアント側秘密コネクション処理400の
ステップ414の中で発生された第2の鍵ブロックであ
る。換言すれば、第2の鍵ブロックはクライアントにロ
ーカルである。
【0065】次に受信されたデータのブロックは第2の
鍵ブロックから獲得される鍵を用いて解読及び/又は認
証される(ステップ706)。1つの実施例では、サー
バ側で送信されここでクライアントにおいて受信される
データに対して署名及び暗号化の両方が実行されたと仮
定すると、受信されたデータのブロックは署名されてい
ると共に暗号化のされている。従って、かかる実施例で
は、受信されたデータのブロックはクライアント側で第
2の鍵ブロックから獲得される認証鍵を用いて認証され
(ステップ704)、受信されたデータのブロックはま
たクライアント側で第2の鍵ブロックから獲得される暗
号化鍵を用いて解読される(ステップ704)。
【0066】データのブロックが解読及び/又は認証さ
れた後(ステップ706)、解読されたデータのブロッ
クは続く使用のために記憶される(ステップ708)。
ステップ708に続き、データ受信処理700は、続く
データのブロックが第2の伝送路を通じて受信されたと
きに処理されうるよう、判定ステップ702及び続くブ
ロックを繰り返すために戻る。
【0067】搬送波網は一般的にパケット交換網及び回
線交換網に分類される。パケット交換網では、搬送波網
と無線通信装置との間の通信は、無線通信装置がそれ自
体の個々のIPアドレスを有するため、インターネット
プロトコル(IP)アドレス指定を使用しうる。一方、
回線交換網は、無線通信装置が搬送波網と通信しうる前
に搬送波網を有する回線が確立されることを要求する。
かかる網では、無線通信装置は静的なIPアドレスを有
さないが、代わりに動的に割り当てられるIPアドレス
又は独自の電話番号を有しうる。パケット交換搬送波網
の1つの例はCDPDである。回線交換網の1つの例は
符号分割多重アクセス(CDMA)及び移動通信用グロ
ーバルシステム(GSM)である。
【0068】図9は、本発明の実施例による通信システ
ム800を示すブロック図である。通信システム800
は、インターネット208から無線通信装置202X、
202Y及び202Zへの情報に対するアクセス及び検
索を容易とする網ゲートウエイ802を含む。網ゲート
ウエイは図3に示される網ゲートウエイ206と同様に
動作する。通信システム800はしかしながら、特に、
搬送波網X804がCDPDといったパケット交換網で
あり、搬送波網Y806がSMPPのインタフェースプ
ロトコルを有するCDMAを用いたSMS型網であり、
搬送波網Z808がUCPのインタフェースプロトコル
を有するGSMを用いた他のSMS型網である場合に特
に関係する。
【0069】かかる搬送波網Y806及び搬送波網Z8
08はSMSを用いた回線交換網であるため、これらは
搬送波網で通信を与えるスモールメッセージサーバセン
ター(SMSC)及びインターワーキングファンクショ
ン(IWF)を使用する。SMSC及びIWFの使用
は、従来どおりであり、メッセージ送受信及び相互作用
が搬送波網によって達成されるよう典型的には搬送波網
によって与えられる。従って、通信システム800は、
夫々が搬送波網Y806及び搬送波網Z808に結合さ
れた無線通信装置へ夫々メッセージサービスを与えるS
MSC−Y810及びSMSC−Z812を含む。SM
SC810及び812は、夫々搬送波網Y806及び搬
送波網Z808上で多重網ゲートウエイ802から無線
通信装置へ一方向通知を与える。IWF−B814及び
IWF−C816は網ゲートウエイ802と搬送波網Y
806及び搬送波網Z808との間に双方向対話を与え
るために夫々使用される。搬送波網へのSMSCコネク
ションは典型的には狭帯域伝送路と称され、一方搬送波
網へのIWFコネクションは広帯域伝送路と称される。
本実施例では、搬送波網へのSMSCコネクションは一
方向の狭帯域伝送路であり、一方搬送波網へのIWFコ
ネクションは双方向の広帯域伝送路である。
【0070】図10は、本発明と共に使用される代表的
な通信システム900を示すブロック図である。通信シ
ステム900は有線部902及び無線部904を含む。
有線部902は網906及び網ゲートウエイ908を含
む。1つの実施例では、網906は多数の相互接続され
たコンピュータを表わすインターネットである。他の実
施例では、網906はイントラネット又はコンピュータ
の専用網である。
【0071】網ゲートウエイ908は、有線部902か
ら無線部904へのゲートウエイを与えるよう動作す
る。網ゲートウエイ908は、無線部904の無線通信
と有線部902の有線通信との間の1次遷移点として動
作する。網ゲートウエイ908は、搬送波網914から
入来内容要求を受信し、必要であればプロトコル変換を
実行する。網ゲートウエイ908は、通常は幾つかのプ
ロトコル遷移及び他のアカウント管理及び確認動作を行
なう。網ゲートウエイ908は、アカウント、コンフィ
ギュレーション、及び他の情報を記憶するアカウント情
報記憶領域910を含む。無線部904は搬送波網91
4及び少なくとも1つの遠隔無線部計算装置916を含
む。網ゲートウエイ908はまた、網906からメッセ
ージを受信し、それらを適当な遠隔計算装置へフォワー
ドする。
【0072】遠隔計算装置916は、例えば、移動式電
話機、パーソナルディジタルアシスタンツ(PDA)、
又は携帯型汎用コンピュータでありうる。遠隔無線計算
装置916は、情報の画面又はページを表示するディス
プレイ918と、遠隔無線ブラウザ920と、ナビゲー
ションボタン922及び924とを有する。遠隔無線ブ
ラウザ920は通常は、遠隔計算装置916上で実行さ
れるアプリケーションプログラムである。遠隔無線ブラ
ウザ920は、ディスプレイ918上に表示されるべき
情報の画面又はページを与える。ナビゲーションボタン
922及び924は、ユーザが遠隔無線ブラウザ920
によってディスプレイ918上に表示されるメニュー又
はリストをナビゲートすること即ち選択を行うことを可
能とする。
【0073】遠隔無線計算装置916はまた、ユーザが
文字数字情報を入力することを可能とする文字数字キー
パッド(図示せず)を含みうるが、文字数字情報はディ
スプレイ918上に表示されたダイアル画面を使用して
ナビゲーションボタン922及び924で選択を行うこ
とによってもまた入力され得るため、かかるキーパッド
は必ずしも必要ではない。遠隔無線ブラウザ920と対
話することにより、ユーザは網906上に配置される情
報にアクセスすることができる。本発明によれば、少な
くとも無線部904、即ち遠隔無線ブラウザ920と、
網ゲートウエイ908との間の秘密セッションが与えら
れる。上述のように、これらの秘密セッションは搬送波
網914を通じた一方向伝送路上でさえも与えられ得
る。
【0074】典型的には、無線部904は、夫々が異な
る遠隔計算装置上で実行される複数の遠隔無線ブラウザ
920を含む。アカウント情報記憶領域910に記憶さ
れたコンフィギュレーション、及び他の情報は、夫々の
遠隔無線ブラウザ920のためのサービス制約条件、セ
キュリティ制約条件、選好制約条件、画面コンフィギュ
レーション情報等を記憶しうる。アカウント情報記憶領
域910はまた、遠隔無線ブラウザ920に関するデー
タ又はデータのページを記憶しうる。記憶されたデータ
又はページは、網906から以前に要求された情報のキ
ャッシュとして動作するか、又は網ゲートウエイ908
の中の情報サーバとして動作しうる。例えば、情報サー
バとして、記憶ページは遠隔無線ブラウザによって表示
されるべきページを表わしうる。
【0075】図11は、図10に示される代表的な通信
システム900と共に使用されるのに適した網ゲートウ
エイ1000を示すブロック図である。網ゲートウエイ
1000は、例えば図10に示される典型的にはサーバ
コンピュータである網ゲートウエイ908を表わしう
る。本発明の面を不明瞭とすることを回避するため、網
ゲートウエイ1000の中の周知の方法、手順、構成要
素、及び回線について詳述しない。
【0076】網ゲートウエイ1000は、搬送波網91
4に結合するユーザデータグラムプロトコル(UDP)
インタフェース1002と、網906に結合するHTT
Pインタフェース1004と、UDPインタフェース1
002及びHTTPインタフェース1004の間に結合
されるサーバモジュール1006とを含む。サーバモジ
ュール1006は、従来のサーバ処理過程及びプロトコ
ル変換処理を実行する。特にプロトコル変換処理は、U
DPとHTTPとの間のプロトコル変換を含む。サーバ
モジュール1006はまた、図6及び図6に関連して上
述される秘密セッションに関連する処理を実行する。更
に、サーバモジュール1006の処理を支援するため、
プロキシサーバ1000は、ランダムアクセスメモリ
(RAM)1008と、読出し専用メモリ(ROM)1
010とを含む。特に、RAM1008は、装置識別
子、加入者識別子、コンフィギュレーション情報、セキ
ュリティ情報、及びエイリアス変換情報を記憶する。1
つの実施例では、かかる情報はRAM1010の中にデ
ータベースとして記憶される。またRAM1010は、
図10に示されるアカウント情報記憶領域910を表わ
しうる。
【0077】図12は、図10に示される代表的な通信
システム900と共に使用されるのに適した移動式装置
1050を示すブロック図である。移動式装置1050
は例えば、図10に示される遠隔無線ブラウザ916を
動作させる遠隔計算装置918に対応する。移動式装置
1050は、入来及び出発する信号を受信するためにR
F送受信器1053を介して搬送波網914に結合され
るUDPインターフェース1052を含む。装置識別子
(ID)記憶1054は、UDPインタフェース105
2へ装置IDを供給する。装置IDは特定の移動式装置
1050に関連する特定コードを識別する。更に、移動
式装置1050は、搬送波網1014及び網ゲートウエ
イ908との通信セッションの確立、網906からのデ
ータ(例えばページ)の要求及び受信、遠隔計算装置の
ディスプレイ上の情報の表示、及びユーザ入力の受信を
含む移動式装置1050によって実行される処理タスク
の多くを実行するクライアントモジュール1056を含
む。
【0078】クライアントモジュール1056は通信セ
ッションの確立、並びに、データの要求及び受信のため
UDPインタフェース1052に結合される。クライア
ントモジュール1056はまた、図5及び図8に関して
上述される秘密セッション処理を含む、ゲートウエイコ
ンピュータ908,1000から伝送されるメッセージ
の送信及び受信に関連する処理を実行する。クライアン
トモジュール1056は、ユーザに対してディスプレイ
1060上に情報を表示するためにディスプレイドライ
バ1058を制御する。更に、クライアントモジュール
1056は入力装置1062,ROM1064,及びR
AM1066に結合される。
【0079】望ましくは、特に クライアントモジュー
ル1056は、可搬装置マークアップ言語(HDML)
ウェッブブラウザといった網ブラウザを動作させる。入
力装置1062は、移動式装置1050のユーザがデー
タを入力することを許し、従って移動式装置1050の
制御及び使用に関する選択を行なう。ROM1064は
クライアントモジュール1056に対する所定のデータ
及び処理命令を記憶する。RAM1066はセキュリテ
ィ情報のための一時データ記憶を与えるため及び入来及
び出発データが受信及び送信されるために使用される。
【0080】図11及び図12には、UDP及びHTT
Pプロトコルを用いた網ゲートウエイ1000及び移動
式装置1050の実施例が示されているが、他のプロト
コル及び他のプロトコルスタックもまた与えられ使用さ
れうることが認識されるべきである。網ゲートウエイ1
000及び移動式装置1050の設計及び構成に関する
更なる細部は、ここに参照として組み入れられるAlaim
Rossmannによる「METHOD AND ARCHITECTURE FOR AN INT
ERACTIVE TWO-WAY DATA COMMUNICATION NETWORK 」なる
名称の米国特許出願第08/570,210号に含まれ
る。
【0081】
【発明の効果】本発明は多数の利点を有する。本発明の
実施例が含みうる幾つかの利点は以下の通りである。本
発明の1つの利点は、一方向伝送路を通じて秘密コネク
ションが確立されうることである。本発明の他の利点
は、秘密コネクションの確立が迅速に達成されえ、それ
によりかかる動作のための待ち時間を従来のアプローチ
と比較して改善することである。本発明の更なる利点
は、サーバにクライアント(例えば移動式装置)への追
加的な秘密データ路のオプションが与えられ、それによ
りサーバは費用、速度、及びアベイラビリティを含む特
定の選択規準に依存していずれかの路、又は両方の路を
使用しうることである。
【図面の簡単な説明】
【図1】従来の無線通信網を示すブロック図である。
【図2】移動式通信装置をインターネットに結合するの
に適した通信システムを示すブロック図である。
【図3】本発明の基本的な実施例による通信システムを
示すブロック図である。
【図4】本発明の実施例による狭帯域の秘密データ伝送
処理を示すフローチャートである。
【図5】本発明の実施例によるクライアント側秘密接続
処理を示すフローチャートである。
【図6】本発明の実施例によるサーバ側秘密接続処理を
示すフローチャートである。
【図7】本発明の実施例によるデータ伝送処理を示すフ
ローチャートである。
【図8】本発明の実施例によるデータ受信処理を示すフ
ローチャートである。
【図9】本発明の実施例による通信システムを示すブロ
ック図である。
【図10】本発明と共に使用される代表的な通信システ
ムを示すブロック図である。
【図11】図10に示される代表的な通信システムと共
に使用されるのに適した網ゲートウエイを示すブロック
図である。
【図12】図10に示される代表的な通信システムと共
に使用されるのに適した移動式装置を示すブロック図で
ある。
【符号の説明】
200 通信システム 202A,202B 移動式通信装置 204A,204B 搬送波網 206 網ゲートウエイ 208 インターネット 210,212 遠隔サーバ 214 第1の伝送路 216 第2の伝送路 218 第1の伝送路 220 第2の伝送路 250 通信システム 252 サーバ 254,256 クライアント 258 狭帯域伝送路 260 広帯域伝送路 262 狭帯域伝送路 264 広帯域伝送路 900 通信システム 902 有線部 904 無線部 906 網 908 網ゲートウエイ 910 アカウント情報記憶領域 914 搬送波網 916 遠隔無線計算装置 918 ディスプレイ 920 遠隔無線ブラウザ 922,924 ナビゲーションボタン 1000 網ゲートウエイ 1002 UDPインタフェース 1004 HTTPインタフェース 1006 サーバモジュール 1008 RAM 1010 ROM 1050 移動式装置 1052 UDPインターフェース 1053 RF送受信器 1054 装置識別子(ID)記憶 1056 クライアントモジュール 1058 ディスプレイドライバ 1060 ディスプレイ 1062 入力装置 1064 ROM 1066 RAM

Claims (34)

    【特許請求の範囲】
  1. 【請求項1】 狭帯域伝送路だけでなく広帯域伝送路に
    よっても接続可能なクライアント及びサーバの間で狭帯
    域伝送路を通じてデータを秘密に伝送する方法であっ
    て、 クライアント及びサーバを広帯域伝送路を通じて接続す
    る段階と、 クライアント及びサーバの間で広帯域伝送路を通じてセ
    キュリティ情報を交換する段階と、 サーバからクライアントへ伝送されるべきデータをサー
    バにおいてセキュリティ情報を使用して暗号化する段階
    と、 暗号化されたデータを狭帯域伝送路を通じてサーバから
    クライアントへ伝送する段階とを含む方法。
  2. 【請求項2】 該暗号化段階は、 サーバにおいて少なくとも部分的にセキュリティ情報に
    基づいてサーバ側狭帯域伝送路鍵ブロックを形成する段
    階と、 サーバからクライアントへ伝送されるべきデータをサー
    バ側狭帯域伝送路鍵ブロックを使用して暗号化する段階
    とを含む、請求項1記載の方法。
  3. 【請求項3】 クライアントにおいて少なくとも部分的
    にセキュリティ情報に基づいてクライアント側狭帯域伝
    送路鍵ブロックを形成する段階と、 サーバからクライアントへ狭帯域伝送路を通じて伝送さ
    れた暗号化されたデータを受信する段階と、 狭帯域伝送路を通じてサーバから受信された暗号化され
    たデータを解読する段階とを更に有する、請求項2記載
    の方法。
  4. 【請求項4】 暗号化されたデータの異なる部分を狭帯
    域伝送路及び広帯域伝送路を通じてサーバからクライア
    ントへ伝送する段階を更に有する、請求項1記載の方
    法。
  5. 【請求項5】 該暗号化段階は、 サーバにおいて少なくとも部分的にセキュリティ情報に
    基づいてサーバ側狭帯域伝送路鍵ブロックを形成する段
    階と、 サーバにおいて少なくとも部分的にセキュリティ情報に
    基づいてサーバ側広帯域伝送路鍵ブロックを形成する段
    階と、 狭帯域伝送路を通じてサーバからクライアントへ伝送さ
    れるべきデータの一部をサーバ側狭帯域伝送路鍵ブロッ
    クを使用して暗号化する段階と、 広帯域伝送路を通じてサーバからクライアントへ伝送さ
    れるべきデータの一部をサーバ側広帯域伝送路鍵ブロッ
    クを使用して暗号化する段階とを含む、請求項4記載の
    方法。
  6. 【請求項6】 クライアントにおいて少なくとも部分的
    にセキュリティ情報に基づいてクライアント側狭帯域伝
    送路鍵ブロックを形成する段階と、 クライアントにおいて少なくとも部分的にセキュリティ
    情報に基づいてクライアント側広帯域伝送路鍵ブロック
    を形成する段階と、 狭帯域伝送路を通じてサーバからクライアントへ伝送さ
    れた暗号化されたデータを受信する段階と、 狭帯域伝送路を通じてサーバから受信された暗号化され
    たデータをクライアント側狭帯域伝送路鍵ブロックを使
    用して解読する段階と、 広帯域伝送路を通じてサーバからクライアントへ伝送さ
    れた暗号化されたデータを受信する段階と、 広帯域伝送路を通じてサーバから受信された暗号化され
    たデータをクライアント側広帯域伝送路鍵ブロックを使
    用して解読する段階とを更に有する、請求項5記載の方
    法。
  7. 【請求項7】 クライアントからサーバへ伝送されるべ
    きデータをクライアントにおいてセキュリティ情報を使
    用して暗号化する段階と、 暗号化されたデータを狭帯域伝送路を通じてクライアン
    トからサーバへ伝送する段階とを更に有する、請求項1
    記載の方法。
  8. 【請求項8】 上記クライアントからサーバへ伝送され
    るべきデータの暗号化段階は、 クライアントにおいて少なくとも部分的に広帯域伝送路
    を通じて受信されたセキュリティ情報に基づいてクライ
    アント側狭帯域伝送路鍵ブロックを形成する段階と、 クライアント側狭帯域伝送路鍵ブロックを使用してクラ
    イアントからサーバへ伝送されるべきデータを暗号化す
    る段階とを有する、請求項7記載の方法。
  9. 【請求項9】 狭帯域伝送路及び広帯域伝送路の少なく
    とも一部は無線である、請求項1記載の方法。
  10. 【請求項10】 狭帯域伝送路は広帯域伝送路の半分よ
    りも少ない帯域幅を有する、請求項1記載の方法。
  11. 【請求項11】 狭帯域伝送路は一方向伝送路であり、
    広帯域伝送路は双方向伝送路である、請求項1記載の方
    法。
  12. 【請求項12】 該方法はセキュリティ情報に基づいて
    サーバからクライアントへ伝送されるべきデータを署名
    する段階を更に有し、 該伝送段階は、暗号化されたデータ及び署名されたデー
    タを狭帯域伝送路を通じてサーバからクライアントへ伝
    送するよう動作する、請求項1記載の方法。
  13. 【請求項13】 狭帯域伝送路は一方向伝送路であり、
    広帯域伝送路は双方向伝送路である、請求項12記載の
    方法。
  14. 【請求項14】 サーバからクライアントへ秘密にデー
    タを伝送する方法であって、 クライアント及びサーバの間の双方向伝送路を通じてク
    ライアント及びサーバの間でセキュリティ情報を交換す
    る段階と、 サーバからクライアントへ伝送されるべきデータをセキ
    ュリティ情報に基づいて暗号化する段階と、 暗号化されたデータをサーバからクライアントへデータ
    を搬送するクライアント及びサーバの間の一方向伝送路
    を通じて伝送する段階とを含む方法。
  15. 【請求項15】 セキュリティ情報は少なくとも鍵及び
    乱数を含む、請求項14記載の方法。
  16. 【請求項16】 セキュリティ情報は更に暗号化技術の
    識別を含む、請求項14記載の方法。
  17. 【請求項17】 セキュリティ情報は双方向伝送路を通
    じて交換されることが要求され、データは一方向伝送路
    を通じて伝送されるべきである、請求項14記載の方
    法。
  18. 【請求項18】 双方向伝送路は広帯域伝送路であり、
    一方向伝送路は狭帯域伝送路である、請求項14記載の
    方法。
  19. 【請求項19】 狭帯域伝送路及び広帯域伝送路の少な
    くとも一部は無線である、請求項18記載の方法。
  20. 【請求項20】 広帯域伝送路は回線交換データ網によ
    って与えられ、狭帯域伝送路は一方向ショートメッセー
    ジサービス網によって与えられる、請求項19記載の方
    法。
  21. 【請求項21】 狭帯域伝送路だけでなく広帯域伝送路
    によっても接続可能なクライアント及びサーバの間で狭
    帯域伝送路を通じてデータを秘密に伝送する方法であっ
    て、 クライアント及びサーバを広帯域伝送路を通じて接続す
    る段階と、 クライアント及びサーバの間で広帯域伝送路を通じてセ
    キュリティ情報を交換する段階と、 サーバからクライアントへ伝送されるべきデータをセキ
    ュリティ情報に基づいて署名する段階と、 署名されたデータを狭帯域伝送路を通じてサーバからク
    ライアントへ伝送する段階とを含む方法。
  22. 【請求項22】 狭帯域伝送路及び広帯域伝送路の少な
    くとも一部は無線である、請求項21記載の方法。
  23. 【請求項23】 狭帯域伝送路は一方向伝送路であり、
    広帯域伝送路は双方向伝送路である、請求項22記載の
    方法。
  24. 【請求項24】 複数のサーバコンピュータを有する有
    線網と、 該有線網に動作上接続され、少なくとも一方が双方向デ
    ータ伝送路である第1の伝送路及び第2の伝送路をサポ
    ートする無線搬送波網と、 該有線網と該無線搬送波網との間に結合され、第2のチ
    ャネルを通じてセキュリティ情報を交換することによっ
    て第1のチャネルを通じて秘密コネクションを確立する
    秘密コネクション用のプロセッサを含む網ゲートウエイ
    と、 該無線搬送波網及び該網ゲートウエイを通じて該有線網
    上のサーバコンピュータとデータを交換しうる複数の無
    線移動式装置とを含む、無線通信システムであって、 第1の伝送路を通じて確立された秘密コネクションを通
    じて該網ゲートウエイから該無線移動式装置へメッセー
    ジが供給されるシステム。
  25. 【請求項25】 無線リンクを通じてコンピュータの網
    へ接続することが可能な移動式装置であって、 図形及び文字を表示する表示スクリーンと、 コンピュータ網上のコンピュータからのそれに関連する
    サービス識別を有するメッセージを一時的に記憶するメ
    ッセージバッファと、 コンピュータ網上のコンピュータから受信されたメッセ
    ージを使用するアプリケーションと、 出発メッセージの暗号化又は署名を制御し入来メッセー
    ジの解読又は認証を制御する暗号制御器とを含み、 該暗号制御器は、一方向伝送路を使用して入来メッセー
    ジが受信される秘密コネクションを確立するよう動作
    し、一方の双方向伝送路は一方向伝送路を通じて秘密コ
    ネクションを確立するために必要とされるセキュリティ
    情報を交換するために使用される、移動式装置。
  26. 【請求項26】 該アプリケーションは、ユーザが網上
    のコンピュータから情報を検索することを可能とするブ
    ラウザアプリケーションである、請求項25記載の移動
    式装置。
  27. 【請求項27】 狭帯域伝送路だけでなく広帯域伝送路
    によっても接続可能なクライアント及びサーバの間で狭
    帯域伝送路を通じてデータを秘密に伝送するためのコン
    ピュータプログラムコードを含むコンピュータ読取可能
    な媒体であって、 クライアント及びサーバを広帯域伝送路を通じて接続す
    るためのコンピュータプログラムコードと、 クライアント及びサーバの間で広帯域伝送路を通じてセ
    キュリティ情報を交換するためのコンピュータプログラ
    ムコードと、 伝送されるべきデータをセキュリティ情報を使用して暗
    号化処理を行なうためのコンピュータプログラムコード
    と、 暗号化処理されたデータを狭帯域伝送路を通じてサーバ
    からクライアントへ伝送するためのコンピュータプログ
    ラムコードと含むコンピュータ読取可能な媒体。
  28. 【請求項28】 該暗号化処理を行なうためのコンピュ
    ータプログラムコードは、 少なくとも部分的にセキュリティ情報に基づいて狭帯域
    伝送路鍵ブロックを形成するためのコンピュータプログ
    ラムコードと、 狭帯域伝送路鍵ブロックを使用して伝送されるべきデー
    タを暗号化するためのコンピュータプログラムコードと
    を含む、請求項27記載のコンピュータ読取可能な媒
    体。
  29. 【請求項29】 該暗号化処理を行なうためのコンピュ
    ータプログラムコードは、 セキュリティ情報に基づいてサーバからクライアントへ
    伝送されるべきデータに署名を行うためのコンピュータ
    プログラムコードを更に含む、請求項28記載のコンピ
    ュータ読取可能な媒体。
  30. 【請求項30】 狭帯域伝送路及び広帯域伝送路の少な
    くとも一部は無線であり、狭帯域伝送路は一方向伝送路
    であり、広帯域伝送路は双方向伝送路である、請求項2
    8記載のコンピュータ読取可能な媒体。
  31. 【請求項31】 サーバからクライアントへ秘密にデー
    タを伝送するためのコンピュータプログラムコードを含
    むコンピュータ読取可能な媒体であって、 クライアント及びサーバの間の第1の無線伝送路を通じ
    てクライアント及びサーバの間でセキュリティ情報を交
    換するためのコンピュータプログラムコードと、 セキュリティ情報に基づいてサーバからクライアントへ
    伝送されるべきデータを暗号化処理するためのコンピュ
    ータプログラムコードと、 暗号化処理されたデータをサーバからクライアントへデ
    ータを搬送するクライアント及びサーバの間の第2の無
    線伝送路を通じてサーバからクライアントへ伝送するた
    めのコンピュータプログラムコードとを含む、コンピュ
    ータ読取可能な媒体。
  32. 【請求項32】 該伝送されるべきデータを暗号化処理
    するためのコンピュータプログラムコードは、データの
    暗号化又は署名のうちの少なくとも一つを行なう、請求
    項31記載のコンピュータ読取可能な媒体。
  33. 【請求項33】 第1の無線伝送路は双方向伝送路であ
    り、第2の無線伝送路は一方向伝送路である、請求項3
    1記載のコンピュータ読取可能な媒体。
  34. 【請求項34】 双方向無線伝送路は回線交換データ網
    によって与えられる広帯域伝送路であり、一方向無線伝
    送路は一方向ショートメッセージサービス網によって与
    えられる狭帯域伝送路である、請求項33記載のコンピ
    ュータ読取可能な媒体。
JP11265680A 1998-09-21 1999-09-20 一方向デ―タ路上に秘密コネクションを確立する方法及び装置 Pending JP2000138665A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US158317 1998-09-21
US09/158,317 US6317831B1 (en) 1998-09-21 1998-09-21 Method and apparatus for establishing a secure connection over a one-way data path

Publications (1)

Publication Number Publication Date
JP2000138665A true JP2000138665A (ja) 2000-05-16

Family

ID=22567565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11265680A Pending JP2000138665A (ja) 1998-09-21 1999-09-20 一方向デ―タ路上に秘密コネクションを確立する方法及び装置

Country Status (7)

Country Link
US (1) US6317831B1 (ja)
EP (1) EP0989712B1 (ja)
JP (1) JP2000138665A (ja)
KR (1) KR20000028706A (ja)
CN (1) CN1249586A (ja)
AT (1) ATE292866T1 (ja)
DE (1) DE69924573T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290513A (ja) * 2000-04-10 2001-10-19 Toyota Motor Corp 制御パラメータの提供方法、サーバ装置及び車両制御システム
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
JP2016225989A (ja) * 2013-03-15 2016-12-28 フェイスブック,インク. 通信の確立
US10063267B2 (en) 2011-05-31 2018-08-28 Facebook, Inc. Establishing communication

Families Citing this family (279)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6721288B1 (en) * 1998-09-16 2004-04-13 Openwave Systems Inc. Wireless mobile devices having improved operation during network unavailability
CA2361726A1 (en) * 1999-02-04 2000-08-10 Apion Telecoms Limited A telecommunications gateway
US6799297B2 (en) * 1999-05-10 2004-09-28 Hewlett-Packard Development Company, Lp. Form printing solutions web server using a java vending machine for pulling a jetsend form print job from a server and outputting to a device
FI108694B (fi) * 1999-05-24 2002-02-28 Nokia Oyj Yhteyskahva
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
US6584567B1 (en) * 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
JP2001053785A (ja) * 1999-08-09 2001-02-23 Mitsubishi Materials Corp 情報送信装置、情報保管装置、情報受信装置、及びその使用方法ならびにその記録媒体
AU6630800A (en) 1999-08-13 2001-03-13 Pixo, Inc. Methods and apparatuses for display and traversing of links in page character array
US6526434B1 (en) * 1999-08-24 2003-02-25 International Business Machines Corporation System and method for efficient transfer of data blocks from client to server
US6775687B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Exchanging supplemental information fields between a client and a server
US6834351B1 (en) * 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US6675219B1 (en) * 1999-11-01 2004-01-06 Nokia Corporation Technique for improving throughput of a gateway interface
US6760601B1 (en) * 1999-11-29 2004-07-06 Nokia Corporation Apparatus for providing information services to a telecommunication device user
US6553240B1 (en) * 1999-12-30 2003-04-22 Nokia Corporation Print option for WAP browsers
US8645137B2 (en) 2000-03-16 2014-02-04 Apple Inc. Fast, language-independent method for user authentication by voice
US9246975B2 (en) 2000-03-17 2016-01-26 Facebook, Inc. State change alerts mechanism
US7624172B1 (en) 2000-03-17 2009-11-24 Aol Llc State change alerts mechanism
AU2000239689A1 (en) 2000-04-14 2001-10-30 Timo Eranko Method and terminal in a telecommunication network, telecommunication network and communication product
US6754710B1 (en) * 2000-05-08 2004-06-22 Nortel Networks Limited Remote control of computer network activity
GB0014431D0 (en) * 2000-06-13 2000-08-09 Red M Communications Ltd Wireless network
CN1207876C (zh) 2000-06-15 2005-06-22 国际商业机器公司 短消息网关、向移动电话提供信息服务的系统和方法
AU2001263929A1 (en) 2000-08-04 2002-02-18 Xtradyne Technologies Ag Method and system for session based authorization and access control for networked application objects
US7035281B1 (en) * 2000-09-13 2006-04-25 Wp Media, Inc. Wireless provisioning device
DE10049146A1 (de) * 2000-10-04 2002-04-11 Orga Kartensysteme Gmbh Informationsübertragung über den Signalisierungskanal eines Mobilfunknetzes
US7684786B2 (en) * 2003-08-26 2010-03-23 Nokia Corporation Method and system for establishing a connection between network elements
FR2817108A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Paiements electroniques sur le reseau gsm/gprs et umts
FR2817107A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Signature electronique sur le reseau gsm/gprs et umts
US7254237B1 (en) * 2001-01-12 2007-08-07 Slt Logic, Llc System and method for establishing a secure connection
US7127742B2 (en) * 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
EP1237332B1 (en) * 2001-03-02 2003-11-05 Hewlett-Packard Company Provision of services to portable information devices via an information technology network
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
JP2004533190A (ja) * 2001-06-08 2004-10-28 フォースパス インコーポレイテッド 双方向で開始する無線デバイスとのデータ通信のための方法およびシステム
US7028179B2 (en) * 2001-07-03 2006-04-11 Intel Corporation Apparatus and method for secure, automated response to distributed denial of service attacks
US7363376B2 (en) * 2001-07-31 2008-04-22 Arraycomm Llc Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
US8195950B2 (en) * 2001-08-15 2012-06-05 Optimum Path LLC Secure and seamless wireless public domain wide area network and method of using the same
EP1284568A1 (de) * 2001-08-17 2003-02-19 Siemens Aktiengesellschaft Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen
US6658260B2 (en) 2001-09-05 2003-12-02 Telecommunication Systems, Inc. Inter-carrier short messaging service providing phone number only experience
ITFI20010199A1 (it) 2001-10-22 2003-04-22 Riccardo Vieri Sistema e metodo per trasformare in voce comunicazioni testuali ed inviarle con una connessione internet a qualsiasi apparato telefonico
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
US7299349B2 (en) * 2002-01-31 2007-11-20 Microsoft Corporation Secure end-to-end notification
US7657765B2 (en) * 2002-02-19 2010-02-02 Hewlett-Packard Development Company, L.P. Power saving features for computing systems
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
JP4218256B2 (ja) * 2002-05-02 2009-02-04 富士ゼロックス株式会社 データ転送方法及びシステム
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US7116995B2 (en) * 2002-05-31 2006-10-03 Nokia Corporation System and method for operating intravendor and intervendor messaging systems
WO2003107629A2 (en) * 2002-06-01 2003-12-24 Engedi Technologies, Inc. Out-of-band remote management station
WO2004013782A1 (en) * 2002-07-31 2004-02-12 Truecontext Corporation Contextual computing system
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7640306B2 (en) 2002-11-18 2009-12-29 Aol Llc Reconfiguring an electronic message to effect an enhanced notification
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
US7386889B2 (en) 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7386619B1 (en) * 2003-01-06 2008-06-10 Slt Logic, Llc System and method for allocating communications to processors in a multiprocessor system
US20040203739A1 (en) * 2003-01-22 2004-10-14 Jun Li Mobile communication system
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US7441267B1 (en) * 2003-03-19 2008-10-21 Bbn Technologies Corp. Method and apparatus for controlling the flow of data across a network interface
US7392378B1 (en) * 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7853250B2 (en) 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7669134B1 (en) 2003-05-02 2010-02-23 Apple Inc. Method and apparatus for displaying information during an instant messaging session
EP1631914B1 (en) 2003-05-19 2012-09-19 Verizon Patent and Licensing Inc. Method and system for providing secure one-way transfer of data
US7840646B2 (en) * 2003-10-08 2010-11-23 Yahoo! Inc. Learned upload time estimate module
US7797529B2 (en) * 2003-11-10 2010-09-14 Yahoo! Inc. Upload security scheme
US7765309B2 (en) * 2004-01-26 2010-07-27 Optimum Path LLC Wireless provisioning device
US8261070B2 (en) * 2004-04-23 2012-09-04 The Boeing Company Authentication of untrusted gateway without disclosure of private information
US20060002334A1 (en) * 2004-06-21 2006-01-05 Washburn E R Iii WiFi network communication security system and method
US7660420B1 (en) * 2004-09-08 2010-02-09 Stryker Corporation Wireless device synchronization
US8799242B2 (en) 2004-10-08 2014-08-05 Truecontext Corporation Distributed scalable policy based content management
US8090844B2 (en) * 2004-10-08 2012-01-03 Truecontext Corporation Content management across shared, mobile file systems
EP1842140A4 (en) * 2005-01-19 2012-01-04 Truecontext Corp APPLICATIONS BASED ON MOBILE FORMS ORDERED BY RULES
KR100615278B1 (ko) * 2005-05-04 2006-08-25 유엔젤주식회사 발신자 식별 영상의 표시 방법
US8041832B2 (en) * 2005-05-05 2011-10-18 Verizon Services Corp. Network data distribution system and method
CN100450019C (zh) * 2005-07-08 2009-01-07 技嘉科技股份有限公司 无线局域网络的安全设定方法
US8677377B2 (en) 2005-09-08 2014-03-18 Apple Inc. Method and apparatus for building an intelligent automated assistant
US7633076B2 (en) 2005-09-30 2009-12-15 Apple Inc. Automated response to and sensing of user activity in portable devices
US20070234050A1 (en) * 2006-04-04 2007-10-04 Tomasz Hillar Communications system and method
US8102863B1 (en) * 2006-06-27 2012-01-24 Qurio Holdings, Inc. High-speed WAN to wireless LAN gateway
US9762536B2 (en) * 2006-06-27 2017-09-12 Waterfall Security Solutions Ltd. One way secure link
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
US9318108B2 (en) 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
JP5298391B2 (ja) * 2006-09-18 2013-09-25 マーベル インターナショナル リミテッド 多数のデバイス間のアドホックネットワーク構築
KR100753843B1 (ko) 2006-09-29 2007-08-31 한국전자통신연구원 양 방향 채널 환경에서의 키 교환 프로토콜을 단 방향 채널환경에서의 키 교환 프로토콜로 변환하는 방법
US8687804B2 (en) * 2006-11-01 2014-04-01 Microsoft Corporation Separating control and data operations to support secured data transfers
US20080137860A1 (en) * 2006-12-11 2008-06-12 William Bradford Silvernail Discoverable secure mobile WiFi application with non-broadcast SSID
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8977255B2 (en) 2007-04-03 2015-03-10 Apple Inc. Method and system for operating a multi-function portable electronic device using voice-activation
US8068415B2 (en) * 2007-04-18 2011-11-29 Owl Computing Technologies, Inc. Secure one-way data transfer using communication interface circuitry
US7649452B2 (en) * 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7992209B1 (en) * 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
CN101378390B (zh) * 2007-08-27 2012-04-18 神乎科技股份有限公司 一种分布式运算的推拉式信息服务系统以及方法
JP4405575B2 (ja) * 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
US9053089B2 (en) 2007-10-02 2015-06-09 Apple Inc. Part-of-speech tagging using latent analogy
US8165886B1 (en) 2007-10-04 2012-04-24 Great Northern Research LLC Speech interface system and method for control and interaction with applications on a computing system
US8595642B1 (en) 2007-10-04 2013-11-26 Great Northern Research, LLC Multiple shell multi faceted graphical user interface
US7961878B2 (en) * 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
US8223205B2 (en) * 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8620662B2 (en) 2007-11-20 2013-12-31 Apple Inc. Context-aware unit selection
US10002189B2 (en) 2007-12-20 2018-06-19 Apple Inc. Method and apparatus for searching using an active ontology
US9330720B2 (en) 2008-01-03 2016-05-03 Apple Inc. Methods and apparatus for altering audio output signals
US8327272B2 (en) 2008-01-06 2012-12-04 Apple Inc. Portable multifunction device, method, and graphical user interface for viewing and managing electronic calendars
US8065143B2 (en) 2008-02-22 2011-11-22 Apple Inc. Providing text input using speech data and non-speech data
US8996376B2 (en) 2008-04-05 2015-03-31 Apple Inc. Intelligent text-to-speech conversion
US10496753B2 (en) 2010-01-18 2019-12-03 Apple Inc. Automatically adapting user interfaces for hands-free interaction
US8464150B2 (en) 2008-06-07 2013-06-11 Apple Inc. Automatic language identification for dynamic text processing
US20100030549A1 (en) 2008-07-31 2010-02-04 Lee Michael M Mobile device having human language translation capability with positional feedback
CN101662765B (zh) * 2008-08-29 2013-08-07 深圳富泰宏精密工业有限公司 手机短信保密系统及方法
US8768702B2 (en) 2008-09-05 2014-07-01 Apple Inc. Multi-tiered voice feedback in an electronic device
US8898568B2 (en) 2008-09-09 2014-11-25 Apple Inc. Audio user interface
US8396714B2 (en) 2008-09-29 2013-03-12 Apple Inc. Systems and methods for concatenation of words in text to speech synthesis
US8352268B2 (en) 2008-09-29 2013-01-08 Apple Inc. Systems and methods for selective rate of speech and speech preferences for text to speech synthesis
US8583418B2 (en) 2008-09-29 2013-11-12 Apple Inc. Systems and methods of detecting language and natural language strings for text to speech synthesis
US8712776B2 (en) 2008-09-29 2014-04-29 Apple Inc. Systems and methods for selective text to speech synthesis
US8352272B2 (en) 2008-09-29 2013-01-08 Apple Inc. Systems and methods for text to speech synthesis
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
WO2010067118A1 (en) 2008-12-11 2010-06-17 Novauris Technologies Limited Speech recognition involving a mobile device
US8380507B2 (en) 2009-03-09 2013-02-19 Apple Inc. Systems and methods for determining the language to use for speech generated by a text to speech engine
US10241752B2 (en) 2011-09-30 2019-03-26 Apple Inc. Interface for a virtual digital assistant
US10540976B2 (en) 2009-06-05 2020-01-21 Apple Inc. Contextual voice commands
US10706373B2 (en) 2011-06-03 2020-07-07 Apple Inc. Performing actions associated with task items that represent tasks to perform
US10241644B2 (en) 2011-06-03 2019-03-26 Apple Inc. Actionable reminder entries
US9858925B2 (en) 2009-06-05 2018-01-02 Apple Inc. Using context information to facilitate processing of commands in a virtual assistant
US8776177B2 (en) * 2009-06-16 2014-07-08 Intel Corporation Dynamic content preference and behavior sharing between computing devices
US20100318656A1 (en) * 2009-06-16 2010-12-16 Intel Corporation Multiple-channel, short-range networking between wireless devices
US9092069B2 (en) * 2009-06-16 2015-07-28 Intel Corporation Customizable and predictive dictionary
US9431006B2 (en) 2009-07-02 2016-08-30 Apple Inc. Methods and apparatuses for automatic speech recognition
US8682649B2 (en) 2009-11-12 2014-03-25 Apple Inc. Sentiment prediction from textual data
US8600743B2 (en) 2010-01-06 2013-12-03 Apple Inc. Noise profile determination for voice-related feature
US8381107B2 (en) 2010-01-13 2013-02-19 Apple Inc. Adaptive audio feedback system and method
US8311838B2 (en) 2010-01-13 2012-11-13 Apple Inc. Devices and methods for identifying a prompt corresponding to a voice input in a sequence of prompts
US10276170B2 (en) 2010-01-18 2019-04-30 Apple Inc. Intelligent automated assistant
US10679605B2 (en) 2010-01-18 2020-06-09 Apple Inc. Hands-free list-reading by intelligent automated assistant
US10553209B2 (en) 2010-01-18 2020-02-04 Apple Inc. Systems and methods for hands-free notification summaries
US10705794B2 (en) 2010-01-18 2020-07-07 Apple Inc. Automatically adapting user interfaces for hands-free interaction
DE112011100329T5 (de) 2010-01-25 2012-10-31 Andrew Peter Nelson Jerram Vorrichtungen, Verfahren und Systeme für eine Digitalkonversationsmanagementplattform
US8682667B2 (en) 2010-02-25 2014-03-25 Apple Inc. User profiling for selecting user specific voice input processing information
US8639516B2 (en) 2010-06-04 2014-01-28 Apple Inc. User-specific noise suppression for voice quality improvements
US8713021B2 (en) 2010-07-07 2014-04-29 Apple Inc. Unsupervised document clustering using latent semantic density analysis
US8719006B2 (en) 2010-08-27 2014-05-06 Apple Inc. Combined statistical and rule-based part-of-speech tagging for text-to-speech synthesis
US8719014B2 (en) 2010-09-27 2014-05-06 Apple Inc. Electronic device with text error correction based on voice recognition data
US10515147B2 (en) 2010-12-22 2019-12-24 Apple Inc. Using statistical language models for contextual lookup
US10762293B2 (en) 2010-12-22 2020-09-01 Apple Inc. Using parts-of-speech tagging and named entity recognition for spelling correction
CN102025474B (zh) * 2010-12-30 2013-04-03 北京佳讯飞鸿电气股份有限公司 一种网络数据传输方法
US8781836B2 (en) 2011-02-22 2014-07-15 Apple Inc. Hearing assistance system for providing consistent human speech
US9262612B2 (en) 2011-03-21 2016-02-16 Apple Inc. Device access using voice authentication
US8566922B2 (en) * 2011-05-25 2013-10-22 Barry W. Hargis System for isolating a secured data communication network
US10672399B2 (en) 2011-06-03 2020-06-02 Apple Inc. Switching between text data and audio data based on a mapping
US10057736B2 (en) 2011-06-03 2018-08-21 Apple Inc. Active transport based notifications
US8812294B2 (en) 2011-06-21 2014-08-19 Apple Inc. Translating phrases from one language into another using an order-based set of declarative rules
US8706472B2 (en) 2011-08-11 2014-04-22 Apple Inc. Method for disambiguating multiple readings in language conversion
US8994660B2 (en) 2011-08-29 2015-03-31 Apple Inc. Text correction processing
US8762156B2 (en) 2011-09-28 2014-06-24 Apple Inc. Speech recognition repair using contextual information
US10134385B2 (en) 2012-03-02 2018-11-20 Apple Inc. Systems and methods for name pronunciation
US9483461B2 (en) 2012-03-06 2016-11-01 Apple Inc. Handling speech synthesis of content for multiple languages
US9280610B2 (en) 2012-05-14 2016-03-08 Apple Inc. Crowd sourcing information to fulfill user requests
US10417037B2 (en) 2012-05-15 2019-09-17 Apple Inc. Systems and methods for integrating third party services with a digital assistant
US8775442B2 (en) 2012-05-15 2014-07-08 Apple Inc. Semantic search using a single-source semantic model
WO2013185109A2 (en) 2012-06-08 2013-12-12 Apple Inc. Systems and methods for recognizing textual identifiers within a plurality of words
US9721563B2 (en) 2012-06-08 2017-08-01 Apple Inc. Name recognition system
US9495129B2 (en) 2012-06-29 2016-11-15 Apple Inc. Device, method, and user interface for voice-activated navigation and browsing of a document
US9736121B2 (en) * 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9576574B2 (en) 2012-09-10 2017-02-21 Apple Inc. Context-sensitive handling of interruptions by intelligent digital assistant
US9547647B2 (en) 2012-09-19 2017-01-17 Apple Inc. Voice-based media searching
KR101334240B1 (ko) 2012-09-20 2013-11-28 한국전력공사 일방향 데이터 전송 시스템
US8935167B2 (en) 2012-09-25 2015-01-13 Apple Inc. Exemplar-based latent perceptual modeling for automatic speech recognition
CN104969289B (zh) 2013-02-07 2021-05-28 苹果公司 数字助理的语音触发器
US9733821B2 (en) 2013-03-14 2017-08-15 Apple Inc. Voice control to diagnose inadvertent activation of accessibility features
US10652394B2 (en) 2013-03-14 2020-05-12 Apple Inc. System and method for processing voicemail
US9977779B2 (en) 2013-03-14 2018-05-22 Apple Inc. Automatic supplementation of word correction dictionaries
US10642574B2 (en) 2013-03-14 2020-05-05 Apple Inc. Device, method, and graphical user interface for outputting captions
US10572476B2 (en) 2013-03-14 2020-02-25 Apple Inc. Refining a search based on schedule items
US9368114B2 (en) 2013-03-14 2016-06-14 Apple Inc. Context-sensitive handling of interruptions
KR102057795B1 (ko) 2013-03-15 2019-12-19 애플 인크. 콘텍스트-민감성 방해 처리
EP2973002B1 (en) 2013-03-15 2019-06-26 Apple Inc. User training by intelligent digital assistant
KR101759009B1 (ko) 2013-03-15 2017-07-17 애플 인크. 적어도 부분적인 보이스 커맨드 시스템을 트레이닝시키는 것
US10748529B1 (en) 2013-03-15 2020-08-18 Apple Inc. Voice activated device for use with a voice-based digital assistant
WO2014144579A1 (en) 2013-03-15 2014-09-18 Apple Inc. System and method for updating an adaptive speech recognition model
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
WO2014197334A2 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for user-specified pronunciation of words for speech synthesis and recognition
WO2014197336A1 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for detecting errors in interactions with a voice-based digital assistant
US9582608B2 (en) 2013-06-07 2017-02-28 Apple Inc. Unified ranking with entropy-weighted information for phrase-based semantic auto-completion
WO2014197335A1 (en) 2013-06-08 2014-12-11 Apple Inc. Interpreting and acting upon commands that involve sharing information with remote devices
KR101959188B1 (ko) 2013-06-09 2019-07-02 애플 인크. 디지털 어시스턴트의 둘 이상의 인스턴스들에 걸친 대화 지속성을 가능하게 하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스
US10176167B2 (en) 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
WO2014200731A1 (en) 2013-06-13 2014-12-18 Apple Inc. System and method for emergency calls initiated by voice command
KR101749009B1 (ko) 2013-08-06 2017-06-19 애플 인크. 원격 디바이스로부터의 활동에 기초한 스마트 응답의 자동 활성화
US10296160B2 (en) 2013-12-06 2019-05-21 Apple Inc. Method for extracting salient dialog usage from live data
US9620105B2 (en) 2014-05-15 2017-04-11 Apple Inc. Analyzing audio input for efficient speech and music recognition
US10592095B2 (en) 2014-05-23 2020-03-17 Apple Inc. Instantaneous speaking of content on touch devices
US9502031B2 (en) 2014-05-27 2016-11-22 Apple Inc. Method for supporting dynamic grammars in WFST-based ASR
US9633004B2 (en) 2014-05-30 2017-04-25 Apple Inc. Better resolution when referencing to concepts
US10289433B2 (en) 2014-05-30 2019-05-14 Apple Inc. Domain specific language for encoding assistant dialog
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
US9715875B2 (en) 2014-05-30 2017-07-25 Apple Inc. Reducing the need for manual start/end-pointing and trigger phrases
US9734193B2 (en) 2014-05-30 2017-08-15 Apple Inc. Determining domain salience ranking from ambiguous words in natural speech
US9760559B2 (en) 2014-05-30 2017-09-12 Apple Inc. Predictive text input
US10078631B2 (en) 2014-05-30 2018-09-18 Apple Inc. Entropy-guided text prediction using combined word and character n-gram language models
US9842101B2 (en) 2014-05-30 2017-12-12 Apple Inc. Predictive conversion of language input
US9430463B2 (en) 2014-05-30 2016-08-30 Apple Inc. Exemplar-based natural language processing
US9785630B2 (en) 2014-05-30 2017-10-10 Apple Inc. Text prediction using combined word N-gram and unigram language models
US9966065B2 (en) 2014-05-30 2018-05-08 Apple Inc. Multi-command single utterance input method
US10659851B2 (en) 2014-06-30 2020-05-19 Apple Inc. Real-time digital assistant knowledge updates
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US10446141B2 (en) 2014-08-28 2019-10-15 Apple Inc. Automatic speech recognition based on user feedback
US9818400B2 (en) 2014-09-11 2017-11-14 Apple Inc. Method and apparatus for discovering trending terms in speech requests
US10789041B2 (en) 2014-09-12 2020-09-29 Apple Inc. Dynamic thresholds for always listening speech trigger
US9886432B2 (en) 2014-09-30 2018-02-06 Apple Inc. Parsimonious handling of word inflection via categorical stem + suffix N-gram language models
US10074360B2 (en) 2014-09-30 2018-09-11 Apple Inc. Providing an indication of the suitability of speech recognition
US9668121B2 (en) 2014-09-30 2017-05-30 Apple Inc. Social reminders
US9646609B2 (en) 2014-09-30 2017-05-09 Apple Inc. Caching apparatus for serving phonetic pronunciations
US10127911B2 (en) 2014-09-30 2018-11-13 Apple Inc. Speaker identification and unsupervised speaker adaptation techniques
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US10552013B2 (en) 2014-12-02 2020-02-04 Apple Inc. Data detection
US9711141B2 (en) 2014-12-09 2017-07-18 Apple Inc. Disambiguating heteronyms in speech synthesis
WO2016116890A1 (en) * 2015-01-22 2016-07-28 Visa International Service Association Method and system for establishing a secure communication tunnel
US9865280B2 (en) 2015-03-06 2018-01-09 Apple Inc. Structured dictation using intelligent automated assistants
US9721566B2 (en) 2015-03-08 2017-08-01 Apple Inc. Competing devices responding to voice triggers
US9886953B2 (en) 2015-03-08 2018-02-06 Apple Inc. Virtual assistant activation
US10567477B2 (en) 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US9899019B2 (en) 2015-03-18 2018-02-20 Apple Inc. Systems and methods for structured stem and suffix language models
US9842105B2 (en) 2015-04-16 2017-12-12 Apple Inc. Parsimonious continuous-space phrase representations for natural language processing
US10083688B2 (en) 2015-05-27 2018-09-25 Apple Inc. Device voice control for selecting a displayed affordance
US10127220B2 (en) 2015-06-04 2018-11-13 Apple Inc. Language identification from short strings
US9578173B2 (en) 2015-06-05 2017-02-21 Apple Inc. Virtual assistant aided communication with 3rd party service in a communication session
US10101822B2 (en) 2015-06-05 2018-10-16 Apple Inc. Language input correction
US10186254B2 (en) 2015-06-07 2019-01-22 Apple Inc. Context-based endpoint detection
US11025565B2 (en) 2015-06-07 2021-06-01 Apple Inc. Personalized prediction of responses for instant messaging
US10255907B2 (en) 2015-06-07 2019-04-09 Apple Inc. Automatic accent detection using acoustic models
US10193857B2 (en) * 2015-06-30 2019-01-29 The United States Of America, As Represented By The Secretary Of The Navy Secure unrestricted network for innovation
US10671428B2 (en) 2015-09-08 2020-06-02 Apple Inc. Distributed personal assistant
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
US9697820B2 (en) 2015-09-24 2017-07-04 Apple Inc. Unit-selection text-to-speech synthesis using concatenation-sensitive neural networks
US10366158B2 (en) 2015-09-29 2019-07-30 Apple Inc. Efficient word encoding for recurrent neural network language models
US11010550B2 (en) 2015-09-29 2021-05-18 Apple Inc. Unified language modeling framework for word prediction, auto-completion and auto-correction
US11587559B2 (en) 2015-09-30 2023-02-21 Apple Inc. Intelligent device identification
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
US10049668B2 (en) 2015-12-02 2018-08-14 Apple Inc. Applying neural network language models to weighted finite state transducers for automatic speech recognition
US10223066B2 (en) 2015-12-23 2019-03-05 Apple Inc. Proactive assistance based on dialog communication between devices
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US10446143B2 (en) 2016-03-14 2019-10-15 Apple Inc. Identification of voice inputs providing credentials
US9934775B2 (en) 2016-05-26 2018-04-03 Apple Inc. Unit-selection text-to-speech synthesis based on predicted concatenation parameters
US9972304B2 (en) 2016-06-03 2018-05-15 Apple Inc. Privacy preserving distributed evaluation framework for embedded personalized systems
US10249300B2 (en) 2016-06-06 2019-04-02 Apple Inc. Intelligent list reading
US10049663B2 (en) 2016-06-08 2018-08-14 Apple, Inc. Intelligent automated assistant for media exploration
DK179309B1 (en) 2016-06-09 2018-04-23 Apple Inc Intelligent automated assistant in a home environment
US10067938B2 (en) 2016-06-10 2018-09-04 Apple Inc. Multilingual word prediction
US10192552B2 (en) 2016-06-10 2019-01-29 Apple Inc. Digital assistant providing whispered speech
US10509862B2 (en) 2016-06-10 2019-12-17 Apple Inc. Dynamic phrase expansion of language input
US10586535B2 (en) 2016-06-10 2020-03-10 Apple Inc. Intelligent digital assistant in a multi-tasking environment
US10490187B2 (en) 2016-06-10 2019-11-26 Apple Inc. Digital assistant providing automated status report
DK179049B1 (en) 2016-06-11 2017-09-18 Apple Inc Data driven natural language event detection and classification
DK201670540A1 (en) 2016-06-11 2018-01-08 Apple Inc Application integration with a digital assistant
DK179343B1 (en) 2016-06-11 2018-05-14 Apple Inc Intelligent task discovery
DK179415B1 (en) 2016-06-11 2018-06-14 Apple Inc Intelligent device arbitration and control
US10043516B2 (en) 2016-09-23 2018-08-07 Apple Inc. Intelligent automated assistant
DE102016118998B4 (de) * 2016-10-06 2023-09-28 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Kommunizieren und Kommunikationsmodul für ein Kraftfahrzeug
CN106789919B (zh) * 2016-11-25 2021-01-22 上海交通大学 一种自适应多频段协同安全传输方法及装置
US10505909B2 (en) * 2016-12-21 2019-12-10 Intel Corporation Dual physical channel secure connection
US10593346B2 (en) 2016-12-22 2020-03-17 Apple Inc. Rank-reduced token representation for automatic speech recognition
DK201770439A1 (en) 2017-05-11 2018-12-13 Apple Inc. Offline personal assistant
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
DK201770432A1 (en) 2017-05-15 2018-12-21 Apple Inc. Hierarchical belief states for digital assistants
DK201770431A1 (en) 2017-05-15 2018-12-20 Apple Inc. Optimizing dialogue policy decisions for digital assistants using implicit feedback
DK179560B1 (en) 2017-05-16 2019-02-18 Apple Inc. FAR-FIELD EXTENSION FOR DIGITAL ASSISTANT SERVICES
CN110166410B (zh) * 2018-02-13 2021-11-02 海能达通信股份有限公司 一种安全传输数据的方法、终端及多模通信终端
WO2019176542A1 (ja) * 2018-03-13 2019-09-19 パナソニックIpマネジメント株式会社 機器管理システム、機器、及び、制御方法
IL268485B (en) 2018-08-13 2022-04-01 Waterfall Security Solutions Ltd Automatic security response using one-way links
CN109660554B (zh) * 2019-01-07 2022-03-25 北京航天晨信科技有限责任公司 一体化通信单元的涉密数据传输设备
US11277381B2 (en) * 2020-04-30 2022-03-15 Kyndryl, Inc. Multi-channel based just-in-time firewall control
CN111818517B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 多通道安全通信模组、通信系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0704785B1 (en) * 1994-09-30 2003-11-19 Mitsubishi Corporation Data copyright management system
GB9516813D0 (en) * 1995-08-16 1995-10-18 Plessey Telecomm Data delivery services
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US6138158A (en) 1998-04-30 2000-10-24 Phone.Com, Inc. Method and system for pushing and pulling data using wideband and narrowband transport systems
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290513A (ja) * 2000-04-10 2001-10-19 Toyota Motor Corp 制御パラメータの提供方法、サーバ装置及び車両制御システム
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
US10063267B2 (en) 2011-05-31 2018-08-28 Facebook, Inc. Establishing communication
JP2016225989A (ja) * 2013-03-15 2016-12-28 フェイスブック,インク. 通信の確立

Also Published As

Publication number Publication date
EP0989712A3 (en) 2002-04-17
ATE292866T1 (de) 2005-04-15
DE69924573D1 (de) 2005-05-12
US6317831B1 (en) 2001-11-13
CN1249586A (zh) 2000-04-05
KR20000028706A (ko) 2000-05-25
DE69924573T2 (de) 2005-10-06
EP0989712A2 (en) 2000-03-29
EP0989712B1 (en) 2005-04-06

Similar Documents

Publication Publication Date Title
JP2000138665A (ja) 一方向デ―タ路上に秘密コネクションを確立する方法及び装置
CN102195878B (zh) 经由流中间重新协商的代理ssl切换
US8522337B2 (en) Selecting a security format conversion for wired and wireless devices
US6584567B1 (en) Dynamic connection to multiple origin servers in a transcoding proxy
JP3497088B2 (ja) 通信システム及び通信方法
US7249377B1 (en) Method for client delegation of security to a proxy
US6148405A (en) Method and system for secure lightweight transactions in wireless data networks
EP1478156A2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
TW200307439A (en) Mechanism for supporting wired and wireless methods for client and server side authentication
KR20060120035A (ko) 신뢰성 높고 지속적인 통신 세션들을 통한 클라이언트 자동재연결
WO2002102020A1 (en) Transparent ssl proxy
CN101827111A (zh) Tcp链接方法、网络系统、客户端和服务器
JP2001186126A (ja) 通信方法および通信システム
JP4943071B2 (ja) 無線通信方法
JP4910956B2 (ja) 通信制御システム、端末、及び、プログラム
Komninos et al. Modified WAP for secure voice and video communication
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템
Chaitheerayanon et al. A report of Wireless E-Security