JP2000188616A - 通信システム及び通信方法 - Google Patents

通信システム及び通信方法

Info

Publication number
JP2000188616A
JP2000188616A JP10362917A JP36291798A JP2000188616A JP 2000188616 A JP2000188616 A JP 2000188616A JP 10362917 A JP10362917 A JP 10362917A JP 36291798 A JP36291798 A JP 36291798A JP 2000188616 A JP2000188616 A JP 2000188616A
Authority
JP
Japan
Prior art keywords
communication
data
server device
client device
gateway server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10362917A
Other languages
English (en)
Other versions
JP3497088B2 (ja
Inventor
Seiji Ura
誠治 浦
Yoshifumi Yonemoto
佳史 米本
Hiromi Wada
浩美 和田
Junji Ishigaki
純二 石垣
Shoji Nakatsuchi
昌治 中土
Keizaburo Sasaki
啓三郎 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Panasonic Mobile Communications Co Ltd
Panasonic Holdings Corp
Original Assignee
Matsushita Communication Industrial Co Ltd
NTT Mobile Communications Networks Inc
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Communication Industrial Co Ltd, NTT Mobile Communications Networks Inc, Matsushita Electric Industrial Co Ltd filed Critical Matsushita Communication Industrial Co Ltd
Priority to JP36291798A priority Critical patent/JP3497088B2/ja
Priority to DE69923954T priority patent/DE69923954T2/de
Priority to US09/622,726 priority patent/US6708200B1/en
Priority to EP99959938A priority patent/EP1058429B1/en
Priority to PCT/JP1999/007172 priority patent/WO2000038382A1/ja
Priority to CN99803177A priority patent/CN1125550C/zh
Publication of JP2000188616A publication Critical patent/JP2000188616A/ja
Application granted granted Critical
Publication of JP3497088B2 publication Critical patent/JP3497088B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 携帯電話網のような安全性が確保された通信
網を経由してインターネットに接続し、電子商取引やバ
ンキングサービスを実施する端末の負担を軽減できる通
信システムを提供する。 【解決手段】 クライアント装置100の暗号化通信要求
生成部101が、ゲートウェイサーバ装置200に対して通信
経路での安全要求を送出し、これを受けてゲートウェイ
サーバ装置の暗号化通信制御部203が、コンテンツサー
バ装置300との間で暗号化通信の設定を行ない、コンテ
ンツサーバ装置が、クライアント装置に送信するデータ
を暗号化してゲートウェイサーバ装置に送信し、ゲート
ウェイサーバ装置の暗号化通信制御部が、このデータを
復号化してクライアント装置に送信する。クライアント
装置には暗号化・復号化の処理系が不要であり、負担が
軽減される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアントとサ
ーバが異なる通信網上に存在し、異なる通信網間を中継
するゲートウェイサーバを介して通信を行なう通信シス
テムと、その通信方法に関し、特に、暗号化通信を行な
う場合のクライアント装置の負担を軽減するものであ
る。
【0002】
【従来の技術】近年、ワールド・ワイド・ウェブ(以
下、ウェブ)の登場により、インターネット上で様々な
サービスが提供されている。中でも、電子商取引やイン
ターネットバンキングサービスは、今後さらに拡大する
ことが予想されている。
【0003】これらのサービスでは、セキュリティの確
保が絶対条件であるが、現在のインターネットでは、デ
ータの盗み見が比較的容易であり、特にウェブでは、通
常、データを暗号化せずにテキストとして送受信するた
め、セキュリティが十分確保されているとは言えない。
【0004】現在、各種の公開鍵、共通鍵暗号や、ハッ
シュ関数によるデータのダイジェストを利用し、インタ
ーネット上のセキュリティを確保することが行なわれて
いる。特に、ウェブにおけるクライアントとサーバ間で
セキュアな通信を行なうためのプロトコルとして、SS
L(Secure Sockets Layer)が広く利用されている。
【0005】例えば、特開平10−135942号公報
の「通信システム、メッセージ処理方法及びコンピュー
タ・システム」では、公開鍵暗号を用いたメッセージ処
理通信システムの例が示されている。
【0006】
【発明が解決しようとする課題】ところで、従来、イン
ターネットは、パーソナルコンピュータ(以下、PC)
やワークステーション(以下、WS)上で利用されてき
たが、近年、PC以外の様々な機器においても利用が始
まっている。例えばウェブの利用が可能な携帯情報端末
や、携帯電話が登場してきている。
【0007】これらの機器は小型で持ち運びが可能であ
り、携帯電話網のような無線網を経由してインターネッ
トに接続することで、いつでもどこでも、インターネッ
トを利用した電子商取引、バンキングサービスを利用す
ることが可能になる。
【0008】しかしながら、これらの機器は、一般にP
Cよりも処理速度が遅く、メモリ容量が小さく、搭載で
きるソフトウェアに対する制約が大きい。
【0009】インターネットを利用した電子商取引、バ
ンキングサービスに必要な、セキュリティ確保のための
暗号化/復号化ソフトウェアやSSLプロトコルは、複
雑な計算を必要とし、PCよりも処理能力が制限されて
いる携帯情報端末で処理を行なうには負荷が大きく、サ
ービスを円滑に提供できない可能性がある。
【0010】ところで、携帯電話網を流れるデータは通
常暗号化されており、携帯電話の端末には、元々そのデ
ータの暗号化及び復号化機能が備わっている。
【0011】即ち、携帯電話網はインターネットと異な
り、通信網としてセキュリティが確保されている。
【0012】そのため、セキュリティが確保されている
通信網で利用される端末にとって、通信網が提供するセ
キュリティに加え、さらにインターネット上でのデータ
の送受信に必要な、暗号化及び復号化処理を行なうこと
は、余分な処理を行なっていると考えることができる。
【0013】本発明は、かかる問題点に鑑みてなされた
ものであり、携帯電話網のような安全性が確保された通
信網を経由してインターネットに接続し、電子商取引や
バンキングサービスを実施する端末装置の負担を軽減す
ることができる通信方法を提供し、また、その通信方法
を実施する通信システムを提供することを目的としてい
る。
【0014】
【課題を解決するための手段】そこで、本発明の通信方
法では、コンテンツデータを管理するコンテンツサーバ
装置とコンテンツサーバ装置とは異なる通信網上に存在
するクライアント装置とが、異なる通信網間を中継する
ゲートウェイサーバ装置を介して行なう通信において、
クライアント装置及びゲートウェイサーバ装置間の通信
の安全性が確保されている場合に、クライアント装置及
びゲートウェイサーバ装置間の通信網ではデータの暗号
化は行なわず、セキュリティが確保されていないゲート
ウェイサーバ装置及びコンテンツサーバ装置間の通信網
による通信でのみデータの暗号化を行なうようにしてい
る。
【0015】また、この通信方法を実施する通信システ
ムでは、クライアント装置に、ゲートウェイサーバ装置
との間でデータの送受信を行なうデータ通信手段と、こ
のデータ通信手段を通じてクライアント装置及びコンテ
ンツサーバ装置間の通信の安全要求を送出する暗号化通
信要求手段とを設け、ゲートウェイサーバ装置に、クラ
イアント装置との間でデータの送受信を行なうクライア
ントデータ通信手段と、コンテンツサーバ装置との間で
データの送受信を行なうサーバデータ通信手段と、クラ
イアント装置からの安全要求に従いサーバデータ通信手
段を通じてコンテンツサーバ装置との暗号化通信の設定
処理を行ない、サーバデータ通信手段から受信した暗号
化されたデータの復号化とサーバデータ通信手段に出力
するデータの暗号化とを行なう暗号化通信制御手段とを
設けている。
【0016】そのため、クライアント装置とコンテンツ
サーバ装置との間の全ての通信経路における安全性を確
保しながら、クライアント装置への暗号化・復号化処理
系の搭載を不要にし、クライアント装置の負担を軽減す
ることができる。
【0017】
【発明の実施の形態】本発明の請求項1に記載の発明
は、コンテンツデータを管理するコンテンツサーバ装置
とコンテンツサーバ装置とは異なる通信網上に存在する
クライアント装置とが、異なる通信網間を中継するゲー
トウェイサーバ装置を介して行なう通信方法において、
クライアント装置及びゲートウェイサーバ装置間の通信
の安全性が確保されている場合に、クライアント装置及
びゲートウェイサーバ装置間の通信網ではデータの暗号
化は行なわず、セキュリティが確保されていないゲート
ウェイサーバ装置及びコンテンツサーバ装置間の通信網
による通信でのみデータの暗号化を行なうようにしたも
のであり、クライアント装置には、暗号化通信の設定
や、暗号化されたデータの復号化を行なう処理系を搭載
する必要が無くなり、クライアント装置の負担が軽減さ
れる。
【0018】請求項2に記載の発明は、クライアント装
置が、ゲートウェイサーバ装置に対して、通信経路での
安全要求を送出し、これを受けてゲートウェイサーバ装
置がコンテンツサーバ装置との間で暗号化通信の設定を
行ない、コンテンツサーバ装置が、クライアント装置に
送信するデータを暗号化してゲートウェイサーバ装置に
送信し、ゲートウェイサーバ装置が、データを復号化し
てクライアント装置に送信するようにしたものであり、
コンテンツサーバ装置から送られるデータが、暗号化さ
れ安全に伝送される。
【0019】請求項3に記載の発明は、クライアント装
置が、ゲートウェイサーバ装置に対して、データの送信
と併せて通信経路での安全要求を送出し、これを受けて
ゲートウェイサーバ装置がコンテンツサーバ装置との間
で暗号化通信の設定を行ない、このデータを暗号化して
コンテンツサーバ装置に送信するようにしたものであ
り、ゲートウェイサーバ装置からコンテンツサーバ装置
に送られるデータを暗号化して安全に伝送することがで
きる。
【0020】請求項4に記載の発明は、コンテンツデー
タを管理するコンテンツサーバ装置とコンテンツサーバ
装置とは異なる通信網上に存在するクライアント装置と
が、異なる通信網間を中継するゲートウェイサーバ装置
を介して通信を行なう通信システムにおいて、クライア
ント装置とゲートウェイサーバ装置との間が安全性が確
保された通信網で接続され、クライアント装置に、ゲー
トウェイサーバ装置との間でデータの送受信を行なうデ
ータ通信手段と、このデータ通信手段を通じてクライア
ント装置及びコンテンツサーバ装置間の通信の安全要求
を送出する暗号化通信要求手段とを設け、ゲートウェイ
サーバ装置に、クライアント装置との間でデータの送受
信を行なうクライアントデータ通信手段と、コンテンツ
サーバ装置との間でデータの送受信を行なうサーバデー
タ通信手段と、クライアント装置からの安全要求に従い
サーバデータ通信手段を通じてコンテンツサーバ装置と
の暗号化通信の設定処理を行ない、サーバデータ通信手
段から受信した暗号化されたデータの復号化とサーバデ
ータ通信手段に出力するデータの暗号化とを行なう暗号
化通信制御手段とを設けたものであり、クライアント装
置には、暗号化通信の設定や、暗号化されたデータの復
号化を行なう処理系を搭載する必要が無くなり、クライ
アント装置の負担が軽減される。
【0021】請求項5に記載の発明は、クライアント装
置に、データ通信手段を通じてゲートウェイサーバ装置
との間でワールド・ワイド・ウェブのデータを送受信す
るためのウェブプロトコル処理手段を設け、ゲートウェ
イサーバ装置に、クライアントデータ通信手段及びサー
バデータ通信手段を通じてワールド・ワイド・ウェブの
データを送受信するためのウェブプロトコル処理手段を
設けたものであり、HTTPのようなウェブプロトコル
を使用するデータ伝送の安全性を確保しながら、クライ
アント装置の負担を軽減することができる。
【0022】以下、本発明の実施の形態について、図面
を用いて説明する。
【0023】この通信システムは、図1に示すように、
携帯電話網400を通じて通信を行なうクライアント装置1
00と、異なる通信網である携帯電話網400とインターネ
ット500とを中継するゲートウェイサーバ装置200と、イ
ンターネット500を通じてゲートウェイサーバ装置200に
接続するコンテンツサーバ装置300とから成る。
【0024】クライアント装置100は、クライアント装
置100とコンテンツサーバ装置300との間でデータが安全
に送受信されることを要求するリクエストを作成する暗
号化通信リクエスト生成部101と、クライアント装置100
とゲートウェイサーバ装置200とコンテンツサーバ装置3
00との間で共通に利用されるウェブの転送プロトコルH
TTP(Hyper Text Transfer Protocol)を処理するウ
ェブプロトコル処理部102と、携帯電話網400との間でデ
ータを送受信するデータ通信部103とを具備している。
【0025】また、ゲートウェイサーバ装置200は、携
帯電話網400との間でデータを送受信するクライアント
データ通信部201と、クライアント装置100、ゲートウェ
イサーバ装置200及びコンテンツサーバ装置300間で共通
に利用されるウェブの転送プロトコルHTTPを処理す
るウェブプロトコル処理部202と、クライアント装置100
からの要求を受けて、ゲートウェイサーバ装置200及び
コンテンツサーバ装置300間での暗号化された安全な通
信を確立し、データの暗号化及び復号化を行なう暗号化
通信制御部203と、インターネット500との間でデータを
送受信するサーバデータ通信部204とを具備している。
【0026】また、コンテンツサーバ装置300は、イン
ターネット500との間でデータを送受信するデータ通信
部301と、ゲートウェイサーバ装置200からの要求を受け
て、ゲートウェイサーバ装置200との間で暗号化された
安全な通信を確立し、データの暗号化・復号化を行なう
暗号化通信制御部302と、クライアント装置100、ゲート
ウェイサーバ装置200及びコンテンツサーバ装置300の間
で共通に利用されるウェブの転送プロトコルHTTPを
処理するウェブプロトコル処理部303とを具備してい
る。
【0027】この通信システムのクライアント装置100
は、コンテンツサーバ装置300との安全な通信を希望す
る場合に、ゲートウェイサーバ装置200に対して、送信
データの出力と併せて、ゲートウェイサーバ装置200及
びコンテンツサーバ装置300間の暗号化通信を要求す
る。
【0028】これを受けてゲートウェイサーバ装置200
は、コンテンツサーバ装置300との間で暗号化通信の設
定を行ない、送信データを暗号化してコンテンツサーバ
装置300に送信する。コンテンツサーバ装置300も、ま
た、クライアント装置100に送信するデータを暗号化し
てゲートウェイサーバ装置200に送信し、ゲートウェイ
サーバ装置200は、これを復号化してクライアント装置1
00に送信する図2は、この通信システムのクライアント
装置100が、暗号化通信の確立要求を行なう場合の処理
の流れを示している。
【0029】ステップ601:暗号化通信リクエスト生成
部101は、暗号化通信リクエストを作成し、 ステップ602:ウェブプロトコル処理部102は、暗号化通
信リクエスト生成部101が生成した暗号化通信リクエス
トを基にウェブプロトコルにおけるウェブページ取得の
リクエストを作成する。
【0030】ステップ603:データ通信部103は、ウェブ
プロトコル処理部102が作成したウェブページ取得のリ
クエストを、携帯電話網400を通じゲートウェイサーバ
装置200に送信する。
【0031】図3は、この通信システムのゲートウェイ
サーバ装置200が、クライアント装置100から送信された
データを受信した後の処理の流れを示している。
【0032】ステップ701:クライアントデータ通信部2
01は、クライアント装置100から送信されたデータを受
信するとウェブプロトコル処理部202に送り、 ステップ702:ウェブプロトコル処理部202は、クライア
ントデータ通信部201が受信したデータを解析して、 ステップ703:これがクライアント装置100からの暗号化
通信の確立要求を含むウェブリクエストであるか否かを
判定する。暗号化通信の確立要求を含むウェブリクエス
トである場合には、暗号化通信制御部203を起動する。
【0033】ステップ704:起動した暗号化通信制御部2
03は、コンテンツサーバ装置300に対して暗号化通信の
設定要求をサーバデータ通信部204を通じて送信し、 ステップ705:コンテンツサーバ装置300との間で暗号化
通信を確立するための設定処理を行なう。
【0034】ステップ706:次いで、暗号化通信制御部2
03は、ウェブプロトコル処理部202が解析したウェブペ
ージ取得リクエストを、この設定に従って暗号化し、サ
ーバデータ通信部204に対して暗号化データを送信す
る。
【0035】ステップ707:サーバデータ通信部204は、
送信が依頼されたデータを、インターネット500を通じ
てコンテンツサーバ装置300に送信する。
【0036】また、ステップ703において、解析したデ
ータが暗号化通信の確立要求を含まない通常のウェブリ
クエストである場合には、ステップ707へ進み、サーバ
データ通信部204に対してそのままウェブリクエストを
送信する。
【0037】コンテンツサーバ装置300では、データ通
信部301がインターネット500から送られて来たデータを
受信し、データが暗号化されている場合には、暗号化通
信制御部302がこれを復号化し、ウェブプロトコル処理
部303がウェブの転送処理を行なう。
【0038】また、コンテンツサーバ装置300がクライ
アント装置100から要求されたデータを送信する場合に
は、ゲートウェイサーバ装置200との間で暗号化通信の
設定処理が行なわれているときは、暗号化通信制御部30
2がデータを暗号化し、データ通信部301が暗号化された
データをインターネット500に送出する。
【0039】図4は、この通信システムのゲートウェイ
サーバ装置200が、コンテンツサーバ装置300から送信さ
れたデータを受信した場合のその後の処理の流れを示し
ている。
【0040】ステップ801:サーバデータ通信部204は、
コンテンツサーバ装置300からのデータを受信すると、 ステップ802:このコンテンツサーバ装置300から受信し
たデータが暗号化されたデータか否かを判定し、暗号化
されたデータである場合には、暗号化通信制御部203を
起動する。
【0041】ステップ803:暗号化通信制御部203は、サ
ーバデータ通信部204で受信した暗号化データを復号化
し、ウェブプロトコル処理部202に対して受信データを
送信する。
【0042】ステップ804:ウェブプロトコル処理部202
は、受信したウェブレスポンスを解析し、クライアント
データ通信部201に対して解析したウェブレスポンスを
送信する。
【0043】ステップ805:クライアントデータ通信部2
01は、受信したウェブレスポンスを、携帯電話網400を
通じてクライアント装置100に送信する。
【0044】また、ステップ802において、コンテンツ
サーバ装置300から受信したデータが暗号化されたデー
タでない場合には、ウェブプロトコル処理部202に対し
て受信データを送信し、ステップ804、ステップ805の処
理が行なわれる。
【0045】図5は、クライアント装置100の暗号化通
信リクエスト生成部101で生成される暗号化通信リクエ
ストの例である。クライアント装置100は、図5中の
「https」というキーワードで、暗号化通信の確立
を要求する。
【0046】図6は、図5の暗号化通信リクエストか
ら、クライアント装置100のウェブプロトコル処理部102
が作成したウェブページ取得リクエストの例である。図
6のウェブページ取得リクエストは、図5の暗号化通信
リクエストを先頭とし、ウェブプロトコルとして必要な
幾つかの情報を、ヘッダとして付け加えて構成されてい
る。
【0047】なお、暗号化通信確立のためのキーワード
は、図5の例の「https」に限定されるものではな
い。クライアント装置100、ゲートウェイサーバ装置200
及びコンテンツサーバ装置300で使用するウェブプロト
コル間において取り決められたキーワードであればよ
い。
【0048】また、暗号化通信確立のためのキーワード
は、図6の例のように、必ずしもウェブページ取得リク
エストの先頭行になくともよい。例えば、ヘッダとして
リクエストの先頭以外に、暗号化通信確立の設定に必要
な各種パラメータを記載することを可能にしてもよい。
【0049】図7は、ゲートウェイサーバ装置200が図
6のウェブページ取得リクエストをコンテンツサーバ装
置300に送信したときに、コンテンツサーバ装置300から
ゲートウェイサーバ装置200に送信されてきた、暗号化
されたデータを復号化した、ウェブレスポンスの例であ
る。
【0050】なお、本発明の実施の形態では、クライア
ント装置100とゲートウェイサーバ装置200との間のセキ
ュリティが確保されている通信網を携帯電話網としてい
るが、セキュリティの確保された通信網であればその他
の通信網でもよく、本発明の適用は携帯電話網に限定さ
れるものではない。
【0051】また、本発明の実施の形態では、クライア
ント装置100、ゲートウェイサーバ装置200及びコンテン
ツサーバ装置300がウェブプロトコル(HTTP)を使
用して通信しているが、本発明の適用はHTTPに限定
されるものではない。
【0052】
【発明の効果】以上の説明から明らかなように、本発明
の通信方法及び通信システムでは、セキュリティが確保
されている通信網上のクライアント装置は、暗号化通信
の要求をゲートウェイサーバに送信するだけで、コンテ
ンツサーバ装置から送信されるデータを安全に受信する
ことができる。そのため、クライアント装置に、暗号化
通信の設定や、暗号化されたデータの復号化を行なう処
理系を搭載する必要が無くなり、メモリの少ないPC以
外の機器であってもクライアント装置として用いること
が可能になる。
【0053】また、コンテンツサーバから受信するデー
タだけでなく、クライアント装置から送信するデータに
ついても暗号化して安全に送信することができる。
【0054】また、HTTPのようなウェブプロトコル
が使用される場合でも、セキュリティが確保されている
通信網上のクライアント装置は、暗号化通信の設定や、
暗号化されたウェブデータの復号化を行なう処理系を搭
載しなくても、コンテンツサーバ装置との間で安全にデ
ータを送受信することができる。
【図面の簡単な説明】
【図1】本発明の実施形態における通信システムの構成
図、
【図2】実施形態の通信システムにおけるクライアント
装置の動作を示すフローチャート、
【図3】実施形態の通信システムにおけるゲートウェイ
サーバ装置がクライアント装置からデータを受信したと
きの動作を示すフローチャート、
【図4】実施形態の通信システムにおけるゲートウェイ
サーバ装置がコンテンツサーバ装置からデータを受信し
たときの動作を示すフローチャート、
【図5】クライアント装置の暗号化通信リクエスト生成
部で生成される暗号化通信リクエストの例、
【図6】クライアント装置のウェブプロトコル処理部が
作成したウェブページ取得リクエストの例、
【図7】ゲートウェイサーバ装置がコンテンツサーバ装
置から受信したウェブレスポンスの例である。
【符号の説明】
100 クライアント装置 101 暗号化通信リクエスト生成部 102 ウェブプロトコル処理部 103 データ通信部 200 ゲートウェイサーバ装置 201 クライアントデータ通信部 202 ウェブプロトコル処理部 203 暗号化通信制御部 204 サーバデータ通信部 300 コンテンツサーバ装置 301 データ通信部 302 暗号化通信制御部 303 ウェブプロトコル処理部 400 携帯電話網 500 インターネット
───────────────────────────────────────────────────── フロントページの続き (72)発明者 浦 誠治 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 米本 佳史 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 和田 浩美 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 石垣 純二 神奈川県横浜市港北区綱島東四丁目3番1 号 松下通信工業株式会社内 (72)発明者 中土 昌治 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 (72)発明者 佐々木 啓三郎 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 Fターム(参考) 5J104 AA01 AA33 PA01 PA07 PA09 PA10 5K030 GA03 GA15 HC01 HC09 HD03 HD05 JT09 9A001 CC06 EE03 JJ25 JJ26 JJ27 KK56 LL03

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツデータを管理するコンテンツ
    サーバ装置と前記コンテンツサーバ装置とは異なる通信
    網上に存在するクライアント装置とが、異なる通信網間
    を中継するゲートウェイサーバ装置を介して行なう通信
    方法において、 前記クライアント装置及びゲートウェ
    イサーバ装置間の通信の安全性が確保されている場合
    に、前記クライアント装置及びゲートウェイサーバ装置
    間の通信網ではデータの暗号化は行なわず、セキュリテ
    ィが確保されていない前記ゲートウェイサーバ装置及び
    コンテンツサーバ装置間の通信網による通信でのみデー
    タの暗号化を行なうことを特徴とする通信方法。
  2. 【請求項2】 前記クライアント装置が、前記ゲートウ
    ェイサーバ装置に対して、通信経路での安全要求を送出
    し、これを受けて前記ゲートウェイサーバ装置が前記コ
    ンテンツサーバ装置との間で暗号化通信の設定を行な
    い、前記コンテンツサーバ装置が、前記クライアント装
    置に送信するデータを暗号化して前記ゲートウェイサー
    バ装置に送信し、前記ゲートウェイサーバ装置が、前記
    データを復号化して前記クライアント装置に送信するこ
    とを特徴とする請求項1に記載の通信方法。
  3. 【請求項3】 前記クライアント装置が、前記ゲートウ
    ェイサーバ装置に対して、データの送信と併せて通信経
    路での安全要求を送出し、これを受けて前記ゲートウェ
    イサーバ装置が前記コンテンツサーバ装置との間で暗号
    化通信の設定を行ない、前記データを暗号化して前記コ
    ンテンツサーバ装置に送信することを特徴とする請求項
    1に記載の通信方法。
  4. 【請求項4】 コンテンツデータを管理するコンテンツ
    サーバ装置と前記コンテンツサーバ装置とは異なる通信
    網上に存在するクライアント装置とが、異なる通信網間
    を中継するゲートウェイサーバ装置を介して通信を行な
    う通信システムにおいて、 クライアント装置とゲートウェイサーバ装置との間が安
    全性が確保された通信網で接続され、 前記クライアント装置が、前記ゲートウェイサーバ装置
    との間でデータの送受信を行なうデータ通信手段と、前
    記データ通信手段を通じて前記クライアント装置及びコ
    ンテンツサーバ装置間の通信の安全要求を送出する暗号
    化通信要求手段とを備え、 前記ゲートウェイサーバ装置が、前記クライアント装置
    との間でデータの送受信を行なうクライアントデータ通
    信手段と、前記コンテンツサーバ装置との間でデータの
    送受信を行なうサーバデータ通信手段と、前記クライア
    ント装置からの安全要求に従い前記サーバデータ通信手
    段を通じて前記コンテンツサーバ装置との暗号化通信の
    設定処理を行ない、前記サーバデータ通信手段から受信
    した暗号化されたデータの復号化と前記サーバデータ通
    信手段に出力するデータの暗号化とを行なう暗号化通信
    制御手段とを備えることを特徴とする通信システム。
  5. 【請求項5】 前記クライアント装置が、前記データ通
    信手段を通じて前記ゲートウェイサーバ装置との間でワ
    ールド・ワイド・ウェブのデータを送受信するためのウ
    ェブプロトコル処理手段を具備し、前記ゲートウェイサ
    ーバ装置が、前記クライアントデータ通信手段及び前記
    サーバデータ通信手段を通じてワールド・ワイド・ウェ
    ブのデータを送受信するためのウェブプロトコル処理手
    段を具備することを特徴とする請求項4に記載の通信シ
    ステム。
JP36291798A 1998-12-21 1998-12-21 通信システム及び通信方法 Expired - Fee Related JP3497088B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP36291798A JP3497088B2 (ja) 1998-12-21 1998-12-21 通信システム及び通信方法
DE69923954T DE69923954T2 (de) 1998-12-21 1999-12-21 Kommunikationssystem und verfahren
US09/622,726 US6708200B1 (en) 1998-12-21 1999-12-21 Communication system and communication method
EP99959938A EP1058429B1 (en) 1998-12-21 1999-12-21 Communication system and communication method
PCT/JP1999/007172 WO2000038382A1 (fr) 1998-12-21 1999-12-21 Systeme de communication et procede de communication
CN99803177A CN1125550C (zh) 1998-12-21 1999-12-21 通信系统和通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36291798A JP3497088B2 (ja) 1998-12-21 1998-12-21 通信システム及び通信方法

Publications (2)

Publication Number Publication Date
JP2000188616A true JP2000188616A (ja) 2000-07-04
JP3497088B2 JP3497088B2 (ja) 2004-02-16

Family

ID=18478055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36291798A Expired - Fee Related JP3497088B2 (ja) 1998-12-21 1998-12-21 通信システム及び通信方法

Country Status (6)

Country Link
US (1) US6708200B1 (ja)
EP (1) EP1058429B1 (ja)
JP (1) JP3497088B2 (ja)
CN (1) CN1125550C (ja)
DE (1) DE69923954T2 (ja)
WO (1) WO2000038382A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523569A (ja) * 2000-02-21 2003-08-05 エー−プルス モビールフンク ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト サービスユーザのidの認証を確認する方法及びこの方法を実施する装置
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US7313804B2 (en) 2000-11-08 2007-12-25 Matsushita Electric Industrial Co., Ltd. Broadcast program transmission/reception system, method for transmitting/receiving broadcast program, program that exemplifies the method for transmitting/receiving broadcast program, recording medium that is readable to a computer on which the program is recorded, pay broadcast program site, CM information management site, and viewer's terminal
JP2010217595A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法およびプログラム

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509490B1 (en) * 2000-05-26 2009-03-24 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US7673329B2 (en) * 2000-05-26 2010-03-02 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US6965770B2 (en) * 2001-09-13 2005-11-15 Nokia Corporation Dynamic content delivery responsive to user requests
US20030161472A1 (en) * 2002-02-27 2003-08-28 Tong Chi Hung Server-assisted public-key cryptographic method
CN100591004C (zh) * 2002-05-09 2010-02-17 奥尼西克集团有限公司 加密的一元集中管理系统
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
US7539858B2 (en) * 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
CN100397812C (zh) * 2004-07-26 2008-06-25 中国工商银行股份有限公司 一种基于虚拟链路的客户端与银行网的通信方法及系统
CN101065940B (zh) * 2004-11-29 2013-02-20 国际商业机器公司 对通信终端与服务器之间的通信进行中继的装置和方法
DE502006000845D1 (de) * 2006-03-30 2008-07-10 Siemens Ag Verfahren zur gesicherten Nutzdatenübertragung
CN101052034A (zh) * 2006-04-19 2007-10-10 华为技术有限公司 传输网络事件日志协议报文的方法和系统
US8595356B2 (en) 2006-09-28 2013-11-26 Microsoft Corporation Serialization of run-time state
US8402110B2 (en) 2006-09-28 2013-03-19 Microsoft Corporation Remote provisioning of information technology
US8719143B2 (en) 2006-09-28 2014-05-06 Microsoft Corporation Determination of optimized location for services and data
US7680908B2 (en) 2006-09-28 2010-03-16 Microsoft Corporation State replication
US7716150B2 (en) 2006-09-28 2010-05-11 Microsoft Corporation Machine learning system for analyzing and establishing tagging trends based on convergence criteria
US20080082670A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Resilient communications between clients comprising a cloud
US8012023B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Virtual entertainment
US9746912B2 (en) 2006-09-28 2017-08-29 Microsoft Technology Licensing, Llc Transformations for virtual guest representation
US7672909B2 (en) 2006-09-28 2010-03-02 Microsoft Corporation Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior
US8014308B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Hardware architecture for cloud services
US8474027B2 (en) 2006-09-29 2013-06-25 Microsoft Corporation Remote management of resource license
US7797453B2 (en) 2006-09-29 2010-09-14 Microsoft Corporation Resource standardization in an off-premise environment
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
CN101072102B (zh) * 2007-03-23 2010-10-06 南京联创科技集团股份有限公司 网络环境下基于安全桌面的信息防泄漏技术
CN101127604B (zh) * 2007-09-25 2010-06-23 中兴通讯股份有限公司 信息安全传输方法和系统
US8406424B2 (en) * 2007-10-25 2013-03-26 Yahoo! Inc. Visual universal decryption apparatus and methods
US8718042B2 (en) * 2008-05-08 2014-05-06 Microsoft Corporation Extensible and secure transmission of multiple conversation contexts
US8433895B1 (en) * 2008-05-30 2013-04-30 Symantec Corporation Methods and systems for securely managing multimedia data captured by mobile computing devices
CN102647428A (zh) * 2012-05-02 2012-08-22 四川建设网有限责任公司 一种基于通信网络的托管控制加解密系统及方法
CN102655511A (zh) * 2012-05-25 2012-09-05 中山大学 一种基于家庭网关的云安全解密方法及系统
CN102710764A (zh) * 2012-05-25 2012-10-03 东莞中山大学研究院 一种基于云计算下的用户远程控制终端设备的方法及系统
CN102685144A (zh) * 2012-05-25 2012-09-19 中山大学 一种基于家庭网关的云安全处理方法及系统
CN102710628B (zh) * 2012-05-25 2015-08-05 中山大学 一种基于家庭网关的云安全加密方法及系统
US9124582B2 (en) 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
US10893025B2 (en) * 2018-02-15 2021-01-12 Nokia Technologies Oy Security management in communication systems with network function assisted mechanism to secure information elements
CN113141333B (zh) * 2020-01-18 2023-05-09 佛山市云米电器科技有限公司 入网设备的通信方法、设备、服务器、系统及存储介质
CN114692194A (zh) * 2020-12-31 2022-07-01 维沃移动通信有限公司 信息隐私保护的方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107082A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号ゲートウェイ装置
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
WO1998047270A2 (en) * 1997-04-16 1998-10-22 Nokia Networks Oy Data service in a mobile communications network
JPH10327193A (ja) * 1997-05-26 1998-12-08 Nec Corp 暗号化方式
JPH11249559A (ja) * 1998-02-26 1999-09-17 Nec Corp 通信方法および通信システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
JP3431745B2 (ja) * 1996-01-08 2003-07-28 富士通株式会社 ゲートウェイシステム
GB2318486B (en) 1996-10-16 2001-03-28 Ibm Data communications system
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07107082A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号ゲートウェイ装置
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
WO1998047270A2 (en) * 1997-04-16 1998-10-22 Nokia Networks Oy Data service in a mobile communications network
JPH10327193A (ja) * 1997-05-26 1998-12-08 Nec Corp 暗号化方式
JPH11249559A (ja) * 1998-02-26 1999-09-17 Nec Corp 通信方法および通信システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523569A (ja) * 2000-02-21 2003-08-05 エー−プルス モビールフンク ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト サービスユーザのidの認証を確認する方法及びこの方法を実施する装置
US7865719B2 (en) 2000-02-21 2011-01-04 E-Plus Mobilfunk Gmbh & Co. Kg Method for establishing the authenticity of the identity of a service user and device for carrying out the method
US7313804B2 (en) 2000-11-08 2007-12-25 Matsushita Electric Industrial Co., Ltd. Broadcast program transmission/reception system, method for transmitting/receiving broadcast program, program that exemplifies the method for transmitting/receiving broadcast program, recording medium that is readable to a computer on which the program is recorded, pay broadcast program site, CM information management site, and viewer's terminal
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
JP2010217595A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
EP1058429A1 (en) 2000-12-06
EP1058429A4 (en) 2003-05-02
CN1125550C (zh) 2003-10-22
DE69923954T2 (de) 2005-07-21
WO2000038382A1 (fr) 2000-06-29
DE69923954D1 (de) 2005-04-07
EP1058429B1 (en) 2005-03-02
US6708200B1 (en) 2004-03-16
CN1291396A (zh) 2001-04-11
JP3497088B2 (ja) 2004-02-16

Similar Documents

Publication Publication Date Title
JP3497088B2 (ja) 通信システム及び通信方法
KR100431567B1 (ko) 프록시의 보안 통신에 관여하게 하는 방법, 암호화시스템, 컴퓨터 프로그램 제품
US9667601B2 (en) Proxy SSL handoff via mid-stream renegotiation
EP3432523B1 (en) Method and system for connecting a terminal to a virtual private network
US7984157B2 (en) Persistent and reliable session securely traversing network components using an encapsulating protocol
US6748529B2 (en) Method and apparatus for effecting secure document format conversion
US7992212B2 (en) Mobile terminal and gateway for remotely controlling data transfer from secure network
EP1705855B1 (en) Method and System for establishing a Peer-to-peer communications channel
US6502191B1 (en) Method and system for binary data firewall delivery
US6944760B2 (en) Method and apparatus for protecting identities of mobile devices on a wireless network
US20090077184A1 (en) Remote Control of Mobile Terminal via Remote Control Proxy and SMS
KR20000028706A (ko) 단방향 데이터 경로 상에서 보안 접속을 확립하는 방법 및장치
IL159295A (en) User authentication during communication sessions
US7734907B2 (en) Methods and systems for redirecting data
US20230156468A1 (en) Secure Communication Method, Related Apparatus, and System
CN108900584B (zh) 内容分发网络的数据传输方法和系统
JP2001186126A (ja) 通信方法および通信システム
MY134829A (en) Establishing a vpn connection
JP2001326695A (ja) ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
Portmann et al. Selective security for TLS
JP2003244194A (ja) データ暗号装置及び暗号通信処理方法及びデータ中継装置
CN113179268A (zh) 一种路由器和路由器网络异常重定向的方法
JP2009015616A (ja) サーバ装置、通信システム、通信端末
CN113765933B (zh) 一种流量加解密方法及计算机可读存储介质
CN110890968B (zh) 一种即时通信方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131128

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees