JP2019062512A - End-to-end encryption communication system - Google Patents

End-to-end encryption communication system Download PDF

Info

Publication number
JP2019062512A
JP2019062512A JP2017200610A JP2017200610A JP2019062512A JP 2019062512 A JP2019062512 A JP 2019062512A JP 2017200610 A JP2017200610 A JP 2017200610A JP 2017200610 A JP2017200610 A JP 2017200610A JP 2019062512 A JP2019062512 A JP 2019062512A
Authority
JP
Japan
Prior art keywords
communication
client
e2ee
server
tcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017200610A
Other languages
Japanese (ja)
Other versions
JP7203297B2 (en
Inventor
明生 山本
Akio Yamamoto
明生 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHIMOUSA SYSTEMS KK
Original Assignee
SHIMOUSA SYSTEMS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHIMOUSA SYSTEMS KK filed Critical SHIMOUSA SYSTEMS KK
Priority to JP2017200610A priority Critical patent/JP7203297B2/en
Publication of JP2019062512A publication Critical patent/JP2019062512A/en
Application granted granted Critical
Publication of JP7203297B2 publication Critical patent/JP7203297B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

To achieve encryption communication between communication parties on a communication path via an apparatus that relays peer-to-peer communication via a communication apparatus such as a NAT or firewall.SOLUTION: An apparatus for relaying is prevented from decrypting communication contents by establishing a session by SSL/TLS on a program that terminates peer-to-peer communication via a communication apparatus such as a NAT or firewall.SELECTED DRAWING: Figure 1

Description

本発明は,OSI(Open System Interconnection)が策定するOSI参照モデル(非特許文献1参照)のトランスポート層以上の階層で中継を行う機器を経由した通信において,通信の当事者間で暗号化通信を行い,中継を行う機器における通信内容の解読を防止するものである。The present invention relates to encrypted communication between communication parties in communication via an apparatus relaying in a layer higher than the transport layer of the OSI reference model (see Non-Patent Document 1) formulated by OSI (Open System Interconnection). It is intended to prevent the deciphering of the communication contents in the device which performs and relays.

家庭のLAN(Local Area Network)環境や,各種事業所のLAN環境でインターネット通信を行う場合,ルータが持つNAPT(Network Address Port Translation)機能(非特許文献2参照)により,IPアドレスやポート番号が変換され通信が行われる。When performing Internet communication in a home LAN (Local Area Network) environment or a LAN environment of various business offices, the IP address and port number can be changed by the Network Address Port Translation (NAPT) function (see Non-Patent Document 2) possessed by the router. It is converted and communication is performed.

また各種事業所のLAN環境からインターネット通信を行う場合,ファイアウォール機器により,通信可能な通信種別が制限されている環境が多い。In addition, when performing Internet communication from the LAN environment of various business establishments, there are many environments in which the types of communication that can be communicated are restricted by firewall devices.

“The Basic Reference Model of Open Systems Interconnection(OSI)”,ISO/IEC 7 498、1989年“The Basic Reference Model of Open Systems Interconnection (OSI)”, ISO / IEC 7 498, 1989 P.Srisuresh、M.Holdrege、Lucent Technologies、“IP Network Address Translator(NAT)Terminology and Considerations”、RFC2663、[online]、1999年8月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc2663〉P. Srisuresh, M .; Holdrege, Lucent Technologies, “IP Network Address Translator (NAT) Terminology and Considerations”, RFC 2663, [online], August 1999, [September 27, 2017 search], Internet <https: // tools. ietf. org / html / rfc2663>

このようなインターネット通信環境において,ピアツーピア通信を行う当事者はTCP(Transmission Control Protocol;非特許文献3参照),あるいはUDP(User Datagram Protocol;非特許文献4参照)等,OSI参照モデルのトランスポート層に位置する通信プロトコルを用いて,リレーサーバ,あるいはリレーエージェント等と名付けられた通信の中継を行う機器に対する通信路を確立し,中継を行う機器を介した形で通信を行うことがある。In such an Internet communication environment, the party performing peer-to-peer communication is in the transport layer of the OSI reference model, such as TCP (Transmission Control Protocol; see Non-Patent Document 3) or UDP (User Datagram Protocol; see Non-Patent Document 4). A communication path may be established to a device for relaying communication called a relay server or relay agent using a communication protocol located, and communication may be performed via the device for relaying.

一方,通信当事者間での暗号化通信を実現するための暗号通信プロトコルとして広く普及しているSSL/TLS(Secure Socket Layer)/TLS(Transport Layer Security;非特許文献5、非特許文献6、非特許文献7参照)では,OSI参照モデルのトランスポート層において通信を終端するプログラム間での暗号化通信を行う。On the other hand, SSL / TLS (Secure Socket Layer) / TLS (Transport Layer Security; Non-Patent Document 5, Non-Patent Document 6, Non-Patent Document 6, Non-Patent Document 6, Non-Patent Document 6, Non-Patent Document 6) In Patent Document 7), encrypted communication is performed between programs that terminate communication in the transport layer of the OSI reference model.

中継を行う機器を介したピアツーピア通信を行う場合,通信当事者であるプログラムは,中継を行う機器上の中継プログラムとの間でトランスポート層の論理的な通信セッションを確立する。この通信においてSSL/TLSを使用する場合,通信内容の暗号化は,通信当事者であるプログラムと中継を行う機器上の中継プログラムとの間で行われる。When performing peer-to-peer communication via a relaying device, the program which is the communicating party establishes a logical communication session of the transport layer with the relay program on the relaying device. When SSL / TLS is used in this communication, encryption of communication contents is performed between the program which is the communication party and the relay program on the device which relays.

すると,中継を行う機器上の中継プログラムが通信内容を復号し,内容を解読することができる。このため通信の当事者は通信の中継経路を運用する者に,通信内容を解読され得るという潜在的な脅威を持つことになる。Then, the relay program on the relaying device can decode the communication content and decode the content. Therefore, the party of communication has a potential threat to the person who operates the relay route of communication that the contents of communication can be deciphered.

Defense Advanced Research Projects Agency Information Processing Techniques Office、“Transmission Control Protocol”、RFC793、[online]、1981年9月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc793〉Defense Advanced Research Projects Agency Information Processing Techniques Office, "Transmission Control Protocol", RFC 793, [online], September 1981, [September 27, 2017 search], Internet <https: // tools. ietf. org / html / rfc793> J.Postel、“User Datagram Protocol”、RFC768、[online]、1980年8月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc768〉J. Postel, "User Datagram Protocol", RFC 768, [online], August 1980, [September 27, 2017 search], Internet <https: // tools. ietf. org / html / rfc768> T.Dierks、C.Allen、“The Transport Layer Security(TLS)Protocol Version 1.0”、RFC2246、[online]、1999年1月、[平成29年9月27日検索]、インターネットhttps://tools.ietf.org/html/rfc2246T. Dierks, C.I. Allen, “The Transport Layer Security (TLS) Protocol Version 1.0”, RFC 2246, [online], January 1999, [September 27, 2017 search], Internet https: // tools. ietf. org / html / rfc2246 T.Dierks、E.Rescorla、“The Transport Layer Security(TLS)Protocol Version 1.1”、RFC4346、[online]、2006年4月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc4346〉T. Dierks, E.I. Rescorla, “The Transport Layer Security (TLS) Protocol Version 1.1”, RFC 4346, [online], April 2006, [September 27, 2017 search], Internet <https: // tools. ietf. org / html / rfc4346> T.Dierks、E.Rescorla、“The Transport Layer Security(TLS)Protocol Version 1.2”、RFC5246、[online]、2008年8月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc5246〉T. Dierks, E.I. Rescorla, “The Transport Layer Security (TLS) Protocol Version 1.2”, RFC 5246, [online], August 2008, [search on September 27, 2017], Internet <https: // tools. ietf. org / html / rfc5246>

課題を解決するための手段Means to solve the problem

本発明は、図1に示すとおり、P2P E2EEクライアントとP2P E2EEエージェント,並びにリレーサーバより構成される。The present invention, as shown in FIG. 1, is composed of a P2P E2EE client, a P2P E2EE agent, and a relay server.

通信に先立ち,まずリレーサーバが特定のTCPポートにおいて待受けを行う。Prior to communication, the relay server first waits on a specific TCP port.

P2P E2EEクライアント,およびP2P E2EEエージェントはリレーサーバに対して,自身の識別子を提示し,TCPコネクション,あるいはWebSocketを用いた論理的なセッションを確立し,任意のタイミングで片方向,あるいは双方向の通信ができる状態にする。The P2P E2EE client and P2P E2EE agent present their identifiers to the relay server, establish a logical session using a TCP connection or WebSocket, and perform one-way or two-way communication at any timing Be ready to

P2P E2EEクライアントは,コンピュータ1内のTCPポート上で,外部プログラムからの待受けを行っており,TCPサーバとして振る舞う。The P2P E2EE client is waiting for an external program on the TCP port in the computer 1 and acts as a TCP server.

P2P E2EEクライアントが外部プログラムからTCPコネクションの確立を受けると,P2P E2EEクライアントは,リレーサーバを通じて,P2P E2EEエージェントに対する擬似的なTCPコネクションを確立する。When a P2P E2EE client receives establishment of a TCP connection from an external program, the P2P E2EE client establishes a pseudo TCP connection to the P2P E2EE agent through the relay server.

P2P E2EEエージェントは,コンピュータ2内で,TCPクライアントとしても振る舞い,擬似的なTCPコネクションの確立時に外部サーバへのTCPコネクションを確立する。この外部サーバのIPアドレスあるいはホスト名とTCPのポート番号は,予めP2P E2EEエージェントが設定値として保持しているか,リレーサーバより擬似的なTCPコネクションの確立時に指定されるものとする。なお,図1では外部サーバがP2P E2EEエージェントと同じコンピュータ上に位置しているが,別のコンピュータ上にあっても良い。The P2P E2EE agent also acts as a TCP client in the computer 2 and establishes a TCP connection to an external server when establishing a pseudo TCP connection. The IP address or host name of this external server or the port number of TCP is assumed to be held in advance by the P2P E2EE agent as a set value, or designated from the relay server when establishing a pseudo TCP connection. Although the external server is located on the same computer as the P2P E2EE agent in FIG. 1, it may be located on another computer.

P2P E2EEクライアントとP2P E2EEエージェント間で擬似TCPコネクションが確立された後,P2P E2EEクライアントとP2P E2EEエージェントの間では,この擬似TCPコネクション上でSSL/TLSのセッションが確立される。After the pseudo TCP connection is established between the P2P E2EE client and the P2P E2EE agent, an SSL / TLS session is established on the pseudo TCP connection between the P2P E2EE client and the P2P E2EE agent.

[0014]から[0015]で記述された擬似TCPコネクションの確立に際し,P2P E2EEクライアントはリレーサーバに通信相手であるP2P E2EEエージェントを識別するための識別子を添えて,擬似TCPコネクションの確立を要求する。また,P2P E2EEエージェントがリレーサーバから擬似TCPコネクションの確立を要求される場合には,当該擬似TCPコネクションの確立を要求しているP2P E2EEクライアントの識別子が添えられる。 TCPコネクションの確立後SSL/TLSのセッション開始にあたって,P2P E2EEクライアントとP2P E2EEエージェントの間ではSSL/TLSのハンドシェークが行われるが,その時に交換されるX.509形式の公開鍵証明書によりお互いの正当性を相互に確認する。この時公開鍵証明書には共通名(Common Name)フィールドが備わっているが,P2P E2EEクライアント,あるいはP2P E2EEエージェントの識別子を共通名として備えた公開鍵証明書を使用する。When establishing the pseudo TCP connection described in [0014] to [0015], the P2P E2EE client requests the relay server to establish the pseudo TCP connection by attaching an identifier for identifying the P2P E2EE agent that is the communication partner. . When the P2P E2EE agent is requested by the relay server to establish a pseudo TCP connection, the identifier of the P2P E2 EE client requesting the establishment of the pseudo TCP connection is attached. After establishment of the TCP connection, SSL / TLS handshake is performed between the P2P E2EE client and the P2P E2EE agent at the start of the SSL / TLS session. Each other's legitimacy is mutually confirmed by the 509 format public key certificate. At this time, a public key certificate is provided with a common name field, but a public key certificate having an identifier of a P2P E2EE client or a P2P E2EE agent as a common name is used.

以上の様に,擬似的なTCPコネクションを確立し,その上でSSL/TLSセッションを確立することで,P2P E2EEクライアントとP2P E2EEエージェントの間には,中継する機器であるリレーサーバによる通信内容の読取りが困難な論理的通信路が確立される。As described above, by establishing a pseudo TCP connection and establishing an SSL / TLS session on it, communication between the P2P E2EE client and the P2P E2EE agent is performed by the relay server that is the relay device. A logical communication path that is difficult to read is established.

発明の効果Effect of the invention

利用者は、NAPTやファイアウォール機器が介在する環境等,直接のピアツーピア通信が困難な環境においてピアツーピア通信を行う場合でも,中継路上の各種中継機器による通信内容の読取りの可能性を排除し,安全な通信を行う事ができる。Even when peer-to-peer communication is performed in an environment where direct peer-to-peer communication is difficult, such as in environments where NAPT and firewall devices intervene, users are not likely to read the communication contents by various relay devices on the relay path. It can communicate.

本件発明の具体的な実装の一例では、図2に示すように,P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに対して論理的通信路を確立するために,RFC6455として定義されているWebSocketプロトコル(非特許文献8参照)を使用する。In an example of a specific implementation of the present invention, as shown in FIG. 2, it is defined as RFC 6455 for establishing a logical communication path from a P2P E2EE client to a relay server and from a P2P E2EE agent to a relay server Use the WebSocket protocol (see Non-Patent Document 8).

WebSocketはHTTP(Hypertext Transfer Protocol;非特許文献9参照)、あるいは一般的にHTTPSと呼ばれる(HTTP over TLS;非特許文献10参照)を利用する通信プロトコルであるが,P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに対する通信内容も第三者による盗聴,改ざんから防御する必要があることから,P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに向かって確立されるWebSocket通信ではHTTPSを利用する。WebSocket is a communication protocol that uses HTTP (Hypertext Transfer Protocol; see Non-Patent Document 9) or HTTPS (generally referred to as HTTP over TLS; see Non-Patent Document 10), but P2P E2EE client to relay server, and Communication content from the P2P E2EE agent to the relay server also needs to be protected from eavesdropping and tampering by third parties, so WebSocket communication established from the P2P E2EE client to the relay server and from the P2P E2EE agent to the relay server is HTTPS Use

P2P E2EEクライアントからリレーサーバ,およびP2P E2EEエージェントからリレーサーバに対するWebSocketを用いた論理的通信路が確立された後,P2P E2EEクライアント,およびP2P E2EEエージェントは,それぞれ4.リレーサーバに対して認証手続きを行うことで,各P2P E2EEクライアント,およびP2P E2EEエージェントの識別を,リレーサーバが行えるようにする。After the logical communication path using the WebSocket from the P2P E2EE client to the relay server and from the P2P E2EE agent to the relay server is established, the P2P E2EE client and the P2P E2EE agent are each 4. By performing an authentication procedure on the relay server, the relay server can identify each P2P E2EE client and P2P E2EE agent.

図2において,P2P E2EEクライアント上の2.TCPサーバ兼TLSクライアントに対して1.外部プログラムからTCPコネクションが確立されると,2.TCPサーバ兼TLSクライアントは同じくP2P E2EEクライアント内の3.TCPサーバ兼WebSocketクライアントに対してTCPコネクションを確立する。In FIG. 2 on the P2P E2EE client. For TCP server and TLS client When a TCP connection is established from an external program, The TCP server / TLS client is also within the P2P E2EE client. Establish a TCP connection to the TCP server and WebSocket client.

TCPコネクションが確立された3.TCPサーバ兼WebSocketクライアントは,リレーサーバ内の4.WebSocketサーバに対してP2P E2EEエージェント内の5.Webソケットクライアント兼TCPクライアントに対する擬似TCPコネクション確立要求を送信する。TCP connection established 3. The TCP server and WebSocket client are in the relay server 4. 5. In the P2P E2EE agent for the WebSocket server Send a pseudo TCP connection establishment request to the Web socket client and TCP client.

3.TCPサーバ兼WebSocketクライアントから5.Webソケットクライアント兼TCPクライアントに対する擬似TCPコネクション確立要求を受信した4.WebSocketサーバは,5.Webソケットクライアント兼TCPクライアントに対してTCPコネクション確立要求を送信する。3. From the TCP server and WebSocket client 5. 3. received a pseudo TCP connection establishment request for the Web socket client and the TCP client; The WebSocket server is 5. Send a TCP connection establishment request to the Web socket client and TCP client.

4.WebSocketサーバから擬似TCPコネクション確立要求を受信したP2P E2EEエージェント内の5.Webソケットクライアント兼TCPクライアントは,4.WebSocketサーバに対し擬似TCPコネクション確立成功の回答を返信する。4. 4. In the P2P E2EE agent that has received the pseudo TCP connection establishment request from the WebSocket server The Web socket client and the TCP client are as follows. A response to the establishment of a pseudo TCP connection is sent back to the WebSocket server.

4.WebSocketサーバは5.Webソケットクライアント兼TCPクライアントから擬似TCPコネクション確立成功の回答を受信したのち,3.TCPサーバ兼WebSocketクライアントに対して擬似TCPコネクション確立成功の回答を返信する。4. WebSocket server is 5. After receiving an answer of successful establishment of the pseudo TCP connection from the Web socket client and the TCP client, 3. A reply of establishment success of the pseudo TCP connection is sent back to the TCP server and WebSocket client.

擬似TCPコネクションの確立成功後,2.TCPサーバ兼TLSクライアントは,擬似TCP通信路上でSSL/TLS通信の開始時に行われるハンドシェークを6.TLSサーバ兼TCPクライアントに対して行う。これによって2.TCPサーバ兼TLSクライアントと6.TLSサーバ兼TCPクライアントは通信相手の認証と暗号化通信に使用する暗号化アルゴリズムのネゴシエーションを一般的なSSL/TLS通信のしくみに準じて行うことができる。After successful establishment of the pseudo TCP connection, The TCP server / TLS client performs a handshake performed at the start of the SSL / TLS communication on the pseudo TCP communication channel. Perform for TLS server and TCP client. By this, 2. 6. TCP server and TLS client The TLS server / TCP client can perform the authentication of the communication partner and the negotiation of the encryption algorithm used for the encrypted communication according to the general SSL / TLS communication mechanism.

SSL/TLS通信のセッションが2.TCPサーバ兼TLSクライアントと6.TLSサーバ兼TCPクライアントの間で確立されると,6.TLSサーバ兼TCPクライアントは,7.外部サーバに対してTCPコネクションを確立する。The session of SSL / TLS communication is 2. 6. TCP server and TLS client If established between the TLS server and the TCP client The TLS server and TCP client Establish a TCP connection to the external server.

[0023]から[0029]で記述された通信手順を図3として示す。The communication procedure described in [0023] to [0029] is shown as FIG.

上記の手順を終えると,1.外部プログラムから2.TCPサーバ兼TLSクライアントに対してTCPコネクションを通じて送信されたデータの内容は,透過的に6.TLSサーバ兼TCPクライアントから7.外部サーバに転送される。また,これとは反対に7.外部サーバから6.TLSサーバ兼TCPクライアントに対してTCPコネクションを通じて送信されたデータの内容は,透過的に2.TCPサーバ兼TLSクライアントから1.外部プログラムに転送される。しかしながら,SSL/TLSセッションは2.TCPサーバ兼TLSクライアントと6.TLSサーバ兼TCPクライアントの間で確立されているため,4.WebSocketサーバは,その通信内容を解読することができない。
After completing the above procedure, 1. From an external program The contents of the data sent over the TCP connection to the TCP server / TLS client are transparently From TLS server and TCP client It is transferred to the external server. Also, contrary to this, 7. From an external server The contents of the data sent over the TCP connection to the TLS server and TCP client are transparently From TCP server and TLS client It is transferred to the external program. However, SSL / TLS sessions 6. TCP server and TLS client Since it is established between the TLS server and the TCP client, The WebSocket server can not decipher the communication contents.

I.Fette、Google Inc.A.Melnikov、Isode Ltd.、“The WebSocket Protocol”、RFC6455、[online]、2011年12月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc6455〉I. Fette, Google Inc. A. Melnikov, Isode Ltd. “The WebSocket Protocol”, RFC 6455, [online], December 2011, [September 27, 2017 search], Internet <https: // tools. ietf. org / html / rfc6455> UC Irvine、J.Gettys、Compaq/W3C、J.Mogul、Compaq、H.Frystyk、W3C/MIT、L.Masinter、Xerox、P.Leach、Microsoft、T.Berners−Lee、W3C/MIT、“Hypertext Transfer Protocol”、RFC2616、[online]、1999年6月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc2616〉UC Irvine, J.M. Gettys, Compaq / W3C, J.M. Mogul, Compaq, H. Frystyk, W3C / MIT, L.S. Masinter, Xerox, P.I. Leach, Microsoft, T. Berners-Lee, W3C / MIT, "Hypertext Transfer Protocol", RFC 2616, [online], June 1999, [September 27, 2017 search], Internet <https: // tools. ietf. org / html / rfc2616> E.Rescorla、RTFM,Inc.、“HTTP over TLS”、RFC2818、[online]、2000年5月、[平成29年9月27日検索]、インターネット〈https://tools.ietf.org/html/rfc2818〉E. Rescorla, RTFM, Inc. “HTTP over TLS”, RFC 2818, [online], May 2000, [Sept. 27, 2017 search], Internet <https: // tools. ietf. org / html / rfc2818>

本発明により、既存の通信プロトコルを利用しつつ,ピアツーピア通信における通信当事者間での暗号化通信を可能になり,利用者が通信路を運用する事業者による通信内容の傍受の心配なしにピアツーピア通信を行う事に貢献できる。The present invention enables encrypted communication between communicating parties in peer-to-peer communication while using an existing communication protocol, and enables peer-to-peer communication without the user having to worry about interception of communication contents by a carrier operating a communication path. Can contribute to

本発明では、暗号化通信の要点である通信相手の認証,並びに使用する暗号化アルゴリズムの決定手順として既存のSSL/TLSプロトコルおよびX.509として標準化された公開鍵証明書のしくみを利用することで,既存の認証機構,暗号化通信機構と同等のセキュリティレベルを利用者に提供することができる。In the present invention, authentication of the communication partner, which is the main point of encrypted communication, and the existing SSL / TLS protocol and X.I. By using a standardized public key certificate mechanism as 509, it is possible to provide the user with a security level equivalent to the existing authentication mechanism and encrypted communication mechanism.

本発明を実現するための構成要素Components for implementing the present invention 本発明を実現するための最良の形態を構成する要素Elements constituting the best mode for realizing the present invention 本発明を実現するための最良の形態における通信手順Communication procedure in the best mode for realizing the present invention

Claims (1)

OSI参照モデルのトランスポート層以上の通信層においてピアツーピア通信を中継する機器が存在する通信路上で,通信を終端する当事者間でSSL/TLSセッションを確立することで通信内容を暗号化し,通信を中継する機器による通信内容の解読を防止する通信プログラム。Communication content is encrypted by establishing an SSL / TLS session between the parties that terminate the communication on the communication path where there are devices relaying peer-to-peer communication in the communication layer above the transport layer of the OSI reference model, and communication is relayed Communication program that prevents the device from deciphering the contents of communication.
JP2017200610A 2017-09-27 2017-09-27 End-to-end encrypted communication system Active JP7203297B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017200610A JP7203297B2 (en) 2017-09-27 2017-09-27 End-to-end encrypted communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017200610A JP7203297B2 (en) 2017-09-27 2017-09-27 End-to-end encrypted communication system

Publications (2)

Publication Number Publication Date
JP2019062512A true JP2019062512A (en) 2019-04-18
JP7203297B2 JP7203297B2 (en) 2023-01-13

Family

ID=66178651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017200610A Active JP7203297B2 (en) 2017-09-27 2017-09-27 End-to-end encrypted communication system

Country Status (1)

Country Link
JP (1) JP7203297B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053799A (en) * 2004-08-12 2006-02-23 Ntt Communications Kk Terminal device, firewall device, and method and program for controlling firewall device
JP2006165678A (en) * 2004-12-02 2006-06-22 Hitachi Ltd Relaying method for encryption communication, gateway server apparatus, program for encryption communication, and program storage medium for encryption communication
WO2006067831A1 (en) * 2004-12-20 2006-06-29 Fujitsu Limited Repeating program, communication program, and firewall system
JP4081724B1 (en) * 2006-12-27 2008-04-30 日本電気株式会社 Client terminal, relay server, communication system, and communication method
JP2014522014A (en) * 2011-06-03 2014-08-28 アップル インコーポレイテッド System and method for secure instant messaging
JP2015507901A (en) * 2012-01-17 2015-03-12 イパライヴ アクティエボラグ A device, software module, system or business model for global real-time telecommunications
JP2016522478A (en) * 2013-04-23 2016-07-28 グルロジック マイクロシステムズ オーワイGurulogic Microsystems Oy Communication system using HTTP

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053799A (en) * 2004-08-12 2006-02-23 Ntt Communications Kk Terminal device, firewall device, and method and program for controlling firewall device
JP2006165678A (en) * 2004-12-02 2006-06-22 Hitachi Ltd Relaying method for encryption communication, gateway server apparatus, program for encryption communication, and program storage medium for encryption communication
WO2006067831A1 (en) * 2004-12-20 2006-06-29 Fujitsu Limited Repeating program, communication program, and firewall system
JP4081724B1 (en) * 2006-12-27 2008-04-30 日本電気株式会社 Client terminal, relay server, communication system, and communication method
JP2014522014A (en) * 2011-06-03 2014-08-28 アップル インコーポレイテッド System and method for secure instant messaging
JP2015507901A (en) * 2012-01-17 2015-03-12 イパライヴ アクティエボラグ A device, software module, system or business model for global real-time telecommunications
JP2016522478A (en) * 2013-04-23 2016-07-28 グルロジック マイクロシステムズ オーワイGurulogic Microsystems Oy Communication system using HTTP

Also Published As

Publication number Publication date
JP7203297B2 (en) 2023-01-13

Similar Documents

Publication Publication Date Title
CN109274634B (en) Multimedia communication method and device, and storage medium
US9369491B2 (en) Inspection of data channels and recording of media streams
US9497168B2 (en) Method and apparatus for supporting communications between a computing device within a network and an external computing device
JP4517578B2 (en) Peer-to-peer communication apparatus and communication method
JP4081724B1 (en) Client terminal, relay server, communication system, and communication method
JP4959750B2 (en) Dynamic connection to multiple origin servers with transcoding proxy
US20080130900A1 (en) Method and apparatus for providing secure communication
JP2008505512A (en) System and method for automatically starting and dynamically establishing a secure internet connection between a server having a firewall and a client having a firewall
JP2006128751A (en) Data communication method and system
CN104601649B (en) The method and system seen clearly about the origin applied web is provided
Phuoc et al. NAT traversal techniques in peer-to-peer networks
JP7203297B2 (en) End-to-end encrypted communication system
JP2008199497A (en) Gateway device and authentication processing method
JP4648436B2 (en) Packet distribution device, communication system, packet processing method, and program
US20240106801A1 (en) Secure and private network communications
Fairhurst Datagram congestion control protocol (DCCP) simultaneous-open technique to facilitate NAT/middlebox traversal
JP4551381B2 (en) Data communication method and system
Ho A WebRTC Video Chat Implementation Within the Yioop Search Engine
Holmberg et al. An Alternative Connection Model for the Message Session Relay Protocol (MSRP)
Dunkley et al. The WebSocket Protocol as a Transport for the Message Session Relay Protocol (MSRP)
Kyzivat SIMPLE Working Group B. Campbell Internet-Draft J. Rosenberg Expires: December 29, 2003 R. Sparks dynamicsoft
Dunkley et al. RFC 7977: The WebSocket Protocol as a Transport for the Message Session Relay Protocol (MSRP)
Tschofenig et al. CORE C. Bormann Internet-Draft Universitaet Bremen TZI Intended status: Standards Track S. Lemay Expires: January 9, 2017 Zebra Technologies
Kyzivat SIMPLE Working Group B. Campbell Internet-Draft J. Rosenberg Expires: April 22, 2004 R. Sparks dynamicsoft
Moskalenko et al. Behavior Engineering for Hindrance Avoidance X. Chen Internet-Draft Huawei Intended status: Standards Track S. Garcia Murillo Expires: March 16, 2014 Medooze

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221028

R150 Certificate of patent or registration of utility model

Ref document number: 7203297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150