JP3701866B2 - Relay device, communication terminal, and server device - Google Patents

Relay device, communication terminal, and server device Download PDF

Info

Publication number
JP3701866B2
JP3701866B2 JP2000384162A JP2000384162A JP3701866B2 JP 3701866 B2 JP3701866 B2 JP 3701866B2 JP 2000384162 A JP2000384162 A JP 2000384162A JP 2000384162 A JP2000384162 A JP 2000384162A JP 3701866 B2 JP3701866 B2 JP 3701866B2
Authority
JP
Japan
Prior art keywords
communication
server
content
relay
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000384162A
Other languages
Japanese (ja)
Other versions
JP2002111747A (en
Inventor
達郎 大井
宏 内田
元紀 徳田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2000384162A priority Critical patent/JP3701866B2/en
Publication of JP2002111747A publication Critical patent/JP2002111747A/en
Application granted granted Critical
Publication of JP3701866B2 publication Critical patent/JP3701866B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は暗号化通信を中継する中継装置と、この中継装置を介して暗号化通信を行う通信端末およびサーバ装置とに関する。
【0002】
【従来の技術】
インターネット上のWWW(World Wide Web)サーバのクライアントとして、インターネットブラウザと呼ばれるソフトウェアが普及している。利用者はブラウザを使用してインターネット上のWWWサーバにアクセスすることでWWW上のHTML(Hyper Text Markup Language)データ等を閲覧することができる。コンテンツの閲覧に使用される上位層の主な通信プロトコルはHTTP(Hyper Text Transfer Protocol)であり、ブラウザはHTTPに従ったデータ通信を実現するための機能を備えている。
【0003】
また、インターネットのWWWサービスにおいて、安全な暗号化通信を実現するための技術が提案・実用化されており、このような技術の一つとしてSSL(Secure Sockets Layer)が広く利用されている。SSLは主要なインターネットブラウザに搭載されているHTTPS(HTTPの拡張プロトコル)に含まれており、利用者はHTTPSを使用してHTTPSに対応したWWWサーバ上のコンテンツを安全に利用することができる。SSLを用いた暗号化通信(以後、SSL通信)はクライアント/サーバ型の通信であり、SSL通信の開始時にはサーバの認証(およびクライアントの認証)と暗号化方式の決定が順に行われる。なお、要求させる安全性の水準によってはクライアントの認証は必須ではない。
【0004】
また、近年、携帯電話機にブラウザを搭載し、移動通信網を介してインターネット上のWWWサーバにアクセス可能としたシステムがサービスを開始している。このシステムでは、インターネット上のWWWサーバが提供するHTMLデータを携帯電話機が受信すると、携帯電話機では当該HTMLデータが解釈・実行され、当該HTMLデータに従ったユーザインタフェースが生成され、携帯電話機のユーザに対して提供される。
【0005】
上記システムは急速に普及しつつあり、当該システムにおいて提供されるサービスの種類も急速に増加している。これらのサービスの中には、携帯電話から自分の銀行口座を操作するサービス等の高いセキュリティが要求されるサービスも含まれており、上記システムに収容される携帯電話機のブラウザにもHTTPSが実装されている。
【0006】
上記システムにおけるSSL通信としては、インターネットと移動通信網とを接続するゲートウェイサーバと、利用者に情報を提供するIP(Information Provider)サーバとの間で交換されるデータについては暗号化し、ゲートウェイサーバと携帯電話機との間で交換されるデータについては平文のままとする、サーバ間SSL通信が提供されている。すなわち、上記システムでは、ゲートウェイサーバにおいて暗号化/復号が行われている。
【0007】
【発明が解決しようとする課題】
上述のように、ブラウザを搭載した携帯電話機からインターネットのWWWサービスを利用可能としたシステムは急速に普及しつつあり、当該システムの事業者としては、様々なサービスを実現するために、多くの技術的な選択肢を提示する必要がある。その選択肢の一つとして考えられるのが端間SSL通信である。端間SSL通信は通信路の一方の端部(携帯電話機)と他方の端部(IPサーバ)との間の全区間において、交換されるデータを暗号化する通信方式である。すなわち、ゲートウェイサーバは端間SSL通信において暗号化を終端しない。この通信方式をも利用可能とすれば、上記システムにて提供可能なサービスの幅が拡がる。
【0008】
ところで、上記システムの携帯電話機において、ブラウザは内部のROM(Read Only Memory)に格納されている。よって、SSL通信を可能とする暗号化通信プログラムを通信網経由で更新するのは不可能である。また、上記システムの利用者数は膨大であり、仮に通信網経由での暗号化通信プログラムの更新が可能であったとしても膨大な処理量となり、過渡期において不都合が生じる可能性がある。
【0009】
例えば、上記システムにおいては移動通信網内で携帯電話機を一意に識別可能なUID(ユーザID)をゲートウェイサーバがHTTPヘッダに付加してIPサーバへ通知し、IPサーバから当該UIDに応じた情報の提供をサーバ間SSL通信によって受けるサービスも既に実施されているが、このようなサービスを端間SSL通信に対応した携帯電話機から利用しようとすると、上記UIDをIPサーバへ通知できなくなってしまう。なぜなら、携帯電話機はIPサーバがサーバ間SSL通信を望んでいるのか端間SSL通信を事前に把握できないためにより安全性の高い端間SSL通信で通信を開始せざるを得ず、かつ端間SSL通信においては、ゲートウェイサーバにおいて暗号化が解除されないために、ゲートウェイサーバがHTTPヘッダを変更することは不可能だからである。
【0010】
もちろん、SSLのクライアント認証によってユーザを認証するようにIPサーバ側のシステムを変更することも考えられるが、膨大な数のIPサーバのシステムを一斉に変更することは現実的に困難である。また、携帯電話機においてHTTPヘッダにUIDを付加することも考えられるが、ユーザによって改変されたUIDがIPサーバへ通知される虞があり、ユーザ認証の信頼性に欠けるという問題がある。あるいは、サーバ間SSL通信を希望するIPサーバのテーブルを携帯電話機内に用意し、このテーブルを参照してSSL通信方式を選択するようにすることも考えられるが、IPサーバの仕様が変更された場合などに全ての携帯電話機内のテーブルを更新する必要があり、非現実的である。
【0011】
本発明は上述した事情に鑑みて為されたものであり、サーバ間暗号化通信のみに対応した通信端末(あるいはサーバ装置)と端間暗号化通信にも対応した通信端末(あるいはサーバ装置)とが混在する環境下でも、大幅なシステムの変更を伴わずに適切な暗号化通信を提供することができる中継装置、通信端末、及びサーバ装置を提供することを目的としている。
【0012】
【課題を解決するための手段】
上述した課題を解決するために、請求項1に記載の中継装置は、通信網内の通信端末から送信されたアクセス要求の内容に応じたコンテンツを該通信網外のサーバ装置から受信して該通信端末へ送信する中継処理を行う中継装置において、予め設定されたコンテンツについて、前記通信端末によるアクセスに際して前記通信網内で該通信端末を特定可能な識別情報の通知を要するか否かを示す情報を記憶した記憶部と、前記通信端末との間では平文のデータを送受する第1の暗号化通信方式と、前記通信端末と前記サーバ装置との間で直接的に暗号化通信を行う第2の暗号化通信方式とのいずれか一方の暗号化通信方式を選択する中継側選択部と、前記中継側選択部により選択された暗号化通信方式に従って前記中継処理を行う中継部とを具備し、前記アクセス要求の内容が前記識別情報の通知を要するコンテンツへ第2の暗号化通信方式でアクセスする旨を示す場合には、前記中継側選択部は第1の暗号化通信方式を選択し、前記中継部は第1の暗号化通信方式に応じたアクセスに切り換える旨の指示を該アクセス要求の送信元の前記通信端末へ送信することを特徴としている。
【0013】
さらに上記中継装置において、前記記憶部が更に前記予め設定されたコンテンツに設定された暗号化通信に係る情報を記憶し、前記中継側選択部が、前記アクセス要求の内容が前記識別情報の通知を要しないコンテンツへアクセスする旨を示す場合には、該アクセス要求の内容と該コンテンツに設定された前記暗号化通信に係る情報とに基づいて暗号化通信方式を選択するようにしてもよい(請求項2)。
【0014】
さらに、上記各中継装置において、前記アクセス要求の内容に応じたコンテンツについて前記通信端末の認証を要するか否かを識別する認証要否識別部を設け、前記中継側選択部により第1の暗号化通信方式が選択され、かつ前記認証要否識別部により前記アクセス要求の内容に応じたコンテンツが前記通信端末の認証を要すると識別された場合には、前記中継部が該コンテンツを有する前記サーバ装置へ警告を送信するようにしてもよいし(請求項3)、前記記憶部が前記予め設定されたコンテンツについて、前記通信端末によるアクセスに際して前記通信端末の認証を要するか否かを示す情報を記憶し、前記中継側選択部により第1の暗号化通信方式が選択され、かつ前記アクセス要求の内容に応じたコンテンツが前記通信端末の認証を要する場合には、前記中継部が該コンテンツを有する前記サーバ装置へ警告を送信するようにしてもよい(請求項4)。
【0015】
また、上記各中継装置において、前記アクセス要求の内容に応じたコンテンツが前記予め設定されたコンテンツに含まれていない場合には前記中継側選択部が前記アクセス要求の内容に応じた暗号化通信方式を選択するようにしてもよい(請求項5)。
【0016】
上述した課題を解決するために、請求項6に記載の中継装置は、通信網内の通信端末から送信されたアクセス要求の内容に応じたコンテンツを該通信網外のサーバ装置から受信して該通信端末へ送信する中継処理を行う中継装置において、前記通信端末から送信されたアクセス要求に応じたコンテンツについて前記通信網内で該通信端末を特定可能な識別情報の通知を要するか否かを識別する識別情報要否識別部と、前記通信端末との間では平文のデータを送受する第1の暗号化通信方式と、前記通信端末と前記サーバ装置との間で直接的に暗号化通信を行う第2の暗号化通信方式とのいずれか一方の暗号化通信方式を選択する中継側選択部と、前記中継側選択部により選択された暗号化通信方式に従って前記中継処理を行う中継部とを具備し、前記アクセス要求の内容が前記識別情報の通知を要するコンテンツへ第2の暗号化通信方式でアクセスする旨を示す場合には、前記中継側選択部は第1の暗号化通信方式を選択し、前記中継部は第1の暗号化通信方式に応じたアクセスに切り換える旨の指示を該アクセス要求の送信元の前記通信端末へ送信することを特徴としている。
【0017】
上述した課題を解決するために、請求項7に記載の通信端末は、自端末が属する通信網外のサーバ装置内に存在するコンテンツに中継装置を介してアクセスする通信端末において、前記中継装置との間では平文のデータを送受する第1の暗号化通信方式と、前記サーバ装置との間で直接的に暗号化通信を行う第2の暗号化通信方式とのいずれか一方の暗号化通信方式を選択する端末側選択部と、前記端末側選択部により選択された暗号化通信方式に従ってコンテンツへのアクセス要求を送信する送信部と、前記中継装置からの指示を受信する受信部とを具備し、第1の暗号化通信方式に応じたアクセスに切り換える旨の指示が前記受信部により受信されると、前記端末側選択部は第1の暗号化通信方式を選択することを特徴としている。
【0018】
さらに、上記通信端末において、第2の暗号化通信方式でアクセスしようとするコンテンツが自端末の認証を要し、かつ自端末の認証が得られない場合には、前記送信部が前記サーバ装置へ警告を送信するようにしてもよい(請求項8)。さらに上記各通信端末において、自端末を携帯電話機としてもよい(請求項9)。
【0019】
上述した課題を解決するために、請求項10に記載のサーバ装置は、コンテンツが記憶された記憶部と、中継装置を介して通信端末から暗号化通信の開始を要求された場合に、その要求元である通信端末の認証を行う認証部と、前記通信端末が前記認証部により認証された場合には、前記通信端末から送信されてくるアクセス要求に応じたコンテンツを前記記憶部から読み出し暗号化して返送する暗号化通信処理を実行する制御部と、を備え、前記制御部は、前記中継装置によって通信が終端されているために前記通信端末と直接的に通信することができないことを示す第1の警告が前記中継装置から送信されてきた場合、または、本装置と前記通信端末との通信が直接的であるため、前記認証部に自端末を認証させるための識別子を前記中継装置から取得することができないことを示す第2の警告が前記通信端末から送信されてきた場合には、前記暗号化通信処理に替えて、前記記憶部に記憶されているコンテンツのうちで予め定められたコンテンツについてのみ前記通信端末から送信されてくるアクセス要求に応じて暗号化して返送するセキュリティ確保処理を、実行することを特徴としている。
【0020】
【発明の実施の形態】
以下、図面を参照して、本発明の実施形態について説明する。
A:構成
(1)全体構成
図1は本発明の一実施形態に係るゲートウェイサーバ(中継装置)GWSを用いた移動パケット通信システムの構成を示す図である。この移動パケット通信システムはWWWの利用を携帯電話機MSに許容したシステム上に構築されている。
【0021】
同図において、携帯電話機MS1,MS2はそれぞれ移動パケット通信網MPNのパケット通信サービスを受ける携帯電話機であり、移動パケット通信網MPN及び図示せぬ移動電話網に無線接続される。携帯電話機MS1及びMS2は同一のハードウェア構成を有するものであり、以後、両者を区別しない場合には携帯電話機MSと称する。携帯電話機MS1と携帯電話機MS2との機能上の差異については後述する。なお、移動電話網は一般的な移動電話の通話サービスを提供する網であり、携帯電話機MSは当該通話サービスを受けることができる。
【0022】
移動パケット通信網MPNは、複数の基地局BS、複数のパケット加入者処理装置PS、ゲートウェイサーバGWS、及びこれらを接続する通信回線によって構成されている。基地局BSは、地上を例えば半径500m等の範囲で分割した所定間隔で配置されており、各々が形成する無線ゾーンに在圏した携帯電話機MSとの間で無線通信を行う。パケット加入者処理装置PSは、複数の基地局BSを収容するパケット加入者交換局に備えられたコンピュータシステムであり、携帯電話機MSからのパケット交換要求を受け付けるとともに、受け付けたパケットを他のパケット加入者処理装置PS及び配下の基地局BSの少なくとも一方を介して宛先の携帯電話機MSへ中継する。また、パケット加入者処理装置PSは、携帯電話機MSとゲートウェイサーバGWS間でパケットを中継する。
【0023】
ゲートウェイサーバGWSは、移動パケット通信網MPNとインターネットINET等の他網とを相互接続するための移動パケット関門中継交換局に備えられたコンピュータシステムであり、ネットワーク間で異なる通信プロトコルの変換や通信の中継等を行う。ここでいう通信プロトコルの変換とは、具体的には、移動パケット通信網MPNが従う移動パケット通信網用の伝送プロトコルと、インターネットINETが従う伝送プロトコルとの相互変換をいう。
【0024】
なお、インターネットINETが従う伝送プロトコルには、ネットワーク層及びトランスポート層のTCP/IP(Transmission Control Protocol / Internet Protocol)とこのTCP/IP上で実現されるHTTP等のプロトコルが含まれており、移動パケット通信網MPNが従う伝送プロトコルには、TCP/IPを簡素化したプロトコル(TL)とHTTPSに相当するプロトコル(AL)とが含まれている。すなわち、携帯電話機MSはAL上でインターネットINETにアクセスすることになる。なお、上記「HTTPS」にはSSLの機能が含まれている。SSLは2層から構成されており、下位層ではデータの配送、圧縮などが、上位層では認証や各種ネゴシエーションが行われる。SSL通信では、ネゴシエーション中にサーバの認証が行われ、さらにデータの交換が行われる。
【0025】
保守端末MTはゲートウェイGWSを保守・管理するための端末であり、一般的なコンピュータシステムにより構成されている。保守端末MTはゲートウェイGWSの管理者に操作され、この操作に従って、ゲートウェイGWSへ指示やデータ等を送信する。
【0026】
IPサーバ(配信装置)W1〜W3はそれぞれインターネットINETに接続されたサーバであり、WWWを利用するクライアントに対してWWWサービスを提供する。IPサーバW1〜W3は同一のハードウェア構成を有するものであり、以後、これらを区別しない場合にはIPサーバWと称する。IPサーバWは、インターネットINET経由でHTTPのGET要求を受け取ると、当該GET要求に含まれるURLで特定されるコンテンツを返送する。なお、各IPサーバWの機能上の差異については後述する。
【0027】
なお、ゲートウェイサーバGWSが提供する通信中継には、パケットヘッダの書き換え等を伴う代理モードと、パケットの内容を参照しないトンネリングモードがある。代理モードでは、ゲートウェイサーバGWSは、携帯電話機MSからHTTPのGETメソッドを用いたメッセージ(以後、GETメッセージ)を受け取ると、当該GETメッセージに含まれるURL(Uniform Resource Locator)を調べ、当該URLがインターネットINET上の一般的なURLである場合には、インターネットINETへ当該GETメッセージを転送し、このGETメッセージに対応してインターネットINETから送信されてきた応答を当該携帯電話機MSへ返送する。すなわち、代理モードのゲートウェイサーバGWSはいわゆるプロキシサーバとして機能する。また、トンネリングモードでは、ゲートウェイサーバGWSは、携帯電話機MSとIPサーバW間のコネクション上で送受されるデータに関与しない。すなわち、トンネリングモードのゲートウェイサーバGWSは、単なるルータとして機能する。なお、上記各モードの切り換えはゲートウェイサーバGWS自身が行う。
【0028】
(2)要部の構成
(2−1)携帯電話機MSの構成
図2は携帯電話機MSのハードウェア構成を示すブロック図である。
この図に示すように、携帯電話機MSは、基地局BSとの無線通信を行う送受信部(例えばアンテナや無線部、送信機、受信機等を有する)21、音を入力するための集音部(例えばマイク)22、発音するための発音部(例えばアンプやスピーカ等を有する)23、数字入力、文字入力等の入力操作が行われる、キーパッド等を備えた入力部24、所定サイズの表示領域を有する液晶ディスプレイ25、これら各部を制御する制御部26を内蔵している。
【0029】
制御部26は各種制御を行うCPU(Central Processing Unit)261と、CPU261に実行されるブラウザやSSL通信処理プログラム等のソフトウェア、及びゲートウェイサーバGWSとの接続に必要な情報等を格納したROM262と、各種情報を格納するためのフラッシュメモリ263とを内蔵しており、図示せぬ電源が投入されると、CPU261はROM262に格納されたソフトウェアを読み出して実行し、ROM262、フラッシュメモリ263、各部21〜25を制御する。なお、上記SSL通信処理プログラムは携帯電話機MS1と携帯電話機MS2とで異なっている。
【0030】
携帯電話機MSは、CPU261がROM262に格納されたブラウザを読み出し、当該ブラウザを実行することにより、ROM262に格納されたホームURL(最初にアクセスすべきゲートウェイGWS上のコンテンツ位置)に通常のHTTPにてアクセスし、このURL上のHTMLデータを取得し、このデータに基づいて、液晶ディスプレイ25に対話画面を表示させる。ユーザ(移動パケット通信網MPNの加入者)は、このメニュー画面からWWWの利用を開始し、所望のIPサーバWから所望の情報を取得する。
【0031】
(2−2)ゲートウェイサーバGWSの構成
図3はゲートウェイサーバGWSのハードウェア構成を示すブロック図である。
この図に示すように、ゲートウェイサーバGWSは、基地局BS及びパケット加入者処理装置PSを介して携帯電話機MSとの間で通信を行うための通信装置31、インターネットINETを介してIPサーバW等との間で通信を行うためのインターネット接続インタフェース32、基本プログラムや後述するSSL設定テーブルT等を書き換え可能に記憶した記憶装置(例えば、半導体ディスクやハードディスク等)33、保守端末MTを接続するための保守端末接続用インタフェース34、上記各部を制御する制御部35を包含している。
【0032】
制御部35は各種制御を行うCPU351と、CPU351に実行される制御プログラム等を格納したROM352と、CPU351のワークエリアとして使用されるRAM353とを内蔵しており、CPU351は、ROM352に格納された制御プログラムを読み出して実行し、ROM352、RAM353及び各部31〜34を制御し、さらに記憶装置33に記憶された基本プログラムを読み出して実行することで、前述の機能を実現している。
【0033】
(2−3)IPサーバWの構成
図4はIPサーバWのハードウェア構成を示すブロック図である。
この図に示すように、IPサーバWは、インターネットINETを介してゲートウェイサーバGWSとの間で通信を行うためのインターネット接続インタフェース41、各種コンテンツやSSL通信処理プログラム等を書き換え可能に記憶した記憶装置(例えば、半導体ディスクやハードディスク等)42、及びこれらを制御する制御部43を包含している。なお、上記SSL通信処理プログラムはIPサーバW1とIPサーバW2とで異なっており、IPサーバW3には存在しない。
【0034】
制御部43は各種制御を行うCPU431と、CPU431に実行される制御プログラム等を格納したROM432と、CPU431のワークエリアとして使用されるRAM433とを内蔵しており、CPU431は、ROM432に格納された制御プログラムを読み出して実行することで、ROM432、RAM433、及び各部41〜42を制御する。さらに制御部43は、記憶装置42に記憶されたSSL通信処理プログラムを読み出して実行することで、クライアントとの間でSSL通信を実現する機能を備えている。
【0035】
(3)SSL通信に関する要部の機能
(3−1)携帯電話機MS1の機能
図5は携帯電話機MS1が行うSSL通信開始処理の流れを示すフローチャートであり、制御部26のCPU261がROM262に格納されたSSL通信処理プログラムを実行することでこの図に示す処理が実現される。なお、当該通信処理プログラムは実現可能なSSL通信としてサーバ間SSL通信のみをサポートしたバージョンのHTTP(ここでは「HTTP/1.0」と称する)に準拠したプログラムであり、携帯電話機MS1が実現可能なSSL通信はサーバ間SSL通信のみである。
【0036】
この図に示すように、SSL通信開始に、携帯電話機MS1は所望のURLを有するIPサーバWとのSSL通信を要求するGET要求メッセージ(例えば“GET https:// ... HTTP/1.0”)をゲートウェイサーバGWSへ送信し、その応答メッセージを受信する(ステップSA1,SA2)。この応答メッセージが、「サーバが認証されなかったためにSSL通信不可」の旨のメッセージの場合には、携帯電話機MS1はゲートウェイサーバGWSによるコネクションの切断処理に追従して当該SSL通信用のコネクションを切断するとともに、「サーバが認証されなかったためにSSL通信不可」の旨を示す画像を液晶ディスプレイ25に表示し(ステップSA3,SA5)、SSL通信開始処理を終了する。逆に、上記応答メッセージがSSL通信の開始に成功した旨のメッセージ(例えば“HTTP/1.0 200 OK”)の場合には、携帯電話機MS1はコネクションを切断することなく平文での通信を継続する(ステップSA3,SA4)。
【0037】
(3−2)携帯電話機MS2の機能
図6は携帯電話機MS2が行うSSL通信開始処理の流れを示すフローチャートであり、制御部26のCPU261がROM262に格納されたSSL通信処理プログラムを実行することでこの図に示す処理が実現される。なお、この図において図5と共通する部分には同一の符号が付されている。また、当該通信処理プログラムは実現可能なSSL通信としてサーバ間SSL通信および端間SSL通信をサポートしたバージョンのHTTP(ここでは「HTTP/1.1」と称する)に準拠したプログラムであり、携帯電話機MS2が実現可能なSSL通信はサーバ間SSL通信及び端間SSL通信である。
【0038】
この図に示すように、SSL通信開始時に、携帯電話機MS2は所望のURLを有するIPサーバWとのSSL通信を要求するConnect要求メッセージ(例えば“Connect https:// ... HTTP/1.1”)をゲートウェイサーバGWSへ送信し、その応答メッセージを受信する(ステップSB1,SB2)。この応答メッセージがコネクションの切断を示すメッセージ(例えば“Connection Closed”)の場合には、携帯電話機MS2は図5に示す処理を行い(ステップSB3,SA1,SS1)、この処理が終了した時点でSSL通信開始処理を終了する。なお、Connect要求メッセージは、HTTPのConnectメソッドに類似のメソッドを用いた要求メッセージである。
【0039】
逆に、上記応答メッセージがコネクションの確立を示すメッセージ(例えば“Connection Established”)の場合には、携帯電話機MS2は通信相手のIPサーバWとの間で認証処理を含むネゴシエーション処理を行い、IPサーバWが認証されなかった場合には、当該IPサーバWとの間のコネクションを切断し、「サーバが認証されなかったためにSSL通信不可」の旨を示す画像を液晶ディスプレイ25に表示し(ステップSB3〜SB6)、SSL通信開始処理を終了する。
【0040】
上記ネゴシエーション処理の結果、IPサーバWが認証された場合には、携帯電話機MS2は確立されたコネクションを介してIPサーバWとの間で暗号化通信を開始する。ただし、IPサーバWがクライアント認証を要求し、かつ携帯電話機MS2が認証されない場合には、携帯電話機MS2は上記暗号化通信の開始前(SSLのネゴシエーション手順におけるクライアント鍵交換(CrientKeyExchange)の送信前)に警告メッセージ(例えば“Warning”)をIPサーバWへ送信する(ステップSB5,SB7〜SB9)。
【0041】
(3−3)ゲートウェイサーバGWSの機能
(3−3−1)SSL設定テーブルT
図7はゲートウェイサーバGWSの記憶装置33に格納されたSSL設定テーブルTのデータ構造を示す概念図である。この図に示すように、SSL設定テーブルTは、ユーザによって登録されたURL、当該URL上のコンテンツの管理者が希望する当該コンテンツへのアクセス方式(以後、初期設定通信方式)、当該URL上のコンテンツへのアクセスにUIDが必要とされるか否かを示す情報(以後、UID要否)を格納している。なお、UIDは携帯電話機MS毎にユニークに割り当てられたユーザIDである。
【0042】
また、図7において「E−E」は端間SSL通信、「S−S」はサーバ間SSL通信を意味している。また、当該SSL設定テーブルTに登録されたURLは、基本的に携帯電話機MSを用いてユーザによって予め登録されたURLである。なお、当該SSL設定テーブルTにURLが登録されると、ゲートウェイサーバGWSは当該URLに対応した初期設定通信方式として「S−S」、UID要否として「要」を登録する。SSL設定テーブルTの内容はIPサーバWの管理者からの要請に基づいて保守端末MTから変更可能であるが、同一のURLに対して、初期設定通信方式を「S−S」、UID要否を「否」とする変更はゲートウェイサーバGWSにより拒絶される。
【0043】
(3−3−2)サーバ間SSL通信開始処理
図8はゲートウェイサーバGWSが行うサーバ間SSL通信開始処理の流れを示すフローチャートであり、制御部35のCPU351が記憶装置33に格納されたSSL通信処理プログラムを実行し、かつSSL通信を要求するGET要求メッセージを携帯電話機MSから受信すると、この図に示す処理が実現される。なお、当該通信処理プログラムはHTTP/1.0及びHTTP/1.1に準拠したプログラムであり、HTTP/1.1はHTTP/1.0に対して上位互換性を有する。
【0044】
この図に示すように、ゲートウェイサーバGWSは、所望のURLを有するIPサーバWとのSSL通信を要求するGET要求メッセージを携帯電話機MSから受信すると、通信相手のIPサーバWとの間でネゴシエーション処理を行う(ステップSC1)。このネゴシエーション処理においてIPサーバWが認証されなかった場合には、ゲートウェイサーバGWSは当該IPサーバWとの間のコネクションを切断し、「サーバが認証されなかったためにSSL通信不可」の旨のメッセージを当該GET要求メッセージへの応答メッセージとして携帯電話機MSへ返送し(ステップSC2,SC3)、サーバ間SSL通信開始処理を終了する。
【0045】
逆に、上記ネゴシエーション処理においてIPサーバWが認証された場合には、ゲートウェイサーバGWSは変換中継処理を開始する(ステップSC6)。具体的には、ゲートウェイサーバGWSは、SSL通信の開始に成功した旨のメッセージを当該GET要求メッセージへの応答メッセージとして携帯電話機MSへ返送する。なお、当該IPサーバWがクライアント認証を要求するIPサーバであり、かつ携帯電話機MS2が認証されない場合には、ゲートウェイサーバGWSは上記変換中継開始処理の開始前(SSLのネゴシエーション手順におけるクライアント鍵交換(CrientKeyExchange)の送信前)に警告メッセージ(例えば“Warning”)を当該IPサーバWへ送信する(ステップSC4,SC5)。なお、ゲートウェイサーバGWSは、対象のIPサーバWがクライアント認証を要求するか否かを当該IPサーバWとのネゴシエーション時に識別する。
【0046】
(3−3−3)端間SSL通信開始処理
図9はゲートウェイサーバGWSが行う端間SSL通信開始処理の流れを示すフローチャートであり、制御部35のCPU351が記憶装置33に格納されたSSL通信処理プログラムを実行し、かつSSL通信を要求するGET要求メッセージを携帯電話機MSから受信すると、この図に示す処理が実現される。
【0047】
この図に示すように、SSL通信開始に、携帯電話機MS2は所望のURLを有するIPサーバWとのSSL通信を要求するConnect要求メッセージを受信すると、ゲートウェイサーバGWSは、SSL設定テーブルTを参照して当該URLからのコンテンツへのアクセスにおいてIPサーバWへUIDを通知する必要があるか否かを判定する(ステップSD1)。ゲートウェイサーバGWSは、UIDの通知が必要な場合には、コネクションの切断を示すメッセージを当該Connect要求メッセージへの応答メッセージとして携帯電話機MSへ返送し(ステップSD4)、端間SSL通信開始処理を終了する。また、ゲートウェイサーバGWSは、UIDの通知が必要とされない場合には、コネクションの確立を示すメッセージを当該Connect要求メッセージへの応答メッセージとして携帯電話機MSへ返送し、以降の当該コネクションを介したSSL通信に対する自機のモードをトンネリングモードとする(ステップSD2,SD3)。
【0048】
(3−4)IPサーバW1の機能
図10はIPサーバW1が行うSSL通信開始処理の流れを示すフローチャートであり、制御部43のCPU431が記憶装置42に格納されたSSL通信処理プログラムを実行すると、この図に示す処理が実現される。なお、当該通信処理プログラムはHTTP/1.0に準拠したプログラムである。
【0049】
この図に示すように、IPサーバW1は、インターネットINET経由でクライアントからSSL通信の開始の要求を受信すると、クライアントとの間でネゴシエーション処理の後に暗号化通信を開始する(ステップSE1,SE2)。なお、本実施形態において、当該IPサーバW1はSSL通信開始時にクライアント認証を要しないタイプのIPサーバであるものとする。
【0050】
(3−5)IPサーバW2の機能
図11はIPサーバW2が行うSSL通信開始処理の流れを示すフローチャートであり、制御部43のCPU431が記憶装置42に格納されたSSL通信処理プログラムを実行すると、この図に示す処理が実現される。なお、当該通信処理プログラムはHTTP/1.0及びHTTP/1.1に準拠したプログラムである。また、この図において、図10と共通する部分には同一の符号が付されている。
【0051】
この図に示すように、IPサーバW2は、インターネットINET経由でクライアント側からSSL通信の開始の要求を受信すると、クライアント側との間で認証処理を含むネゴシエーション処理を行う(ステップSE1)。このネゴシエーション処理において、携帯電話機MSが認証され、かつクライアント側から所定の警告メッセージを受信しなかった場合には、IPサーバW2は暗号化通信を開始する(ステップSF1,SE2)。なお、本実施形態において、当該IPサーバW2はSSL通信開始時にクライアント認証を要するタイプのIPサーバであるものとする。
【0052】
逆に、クライアントが認証されなかった場合、あるいはインターネットINET側から所定の警告メッセージを受信しなかった場合には、IPサーバW2はセキュリティ確保処理を行う(ステップSF2)。セキュリティ確保処理の内容は任意であり、例えば、重要度の低い情報のみをクライアントから使用可能として暗号化通信を開始するようにしてもよいし、暗号化通信を開始しないようにしてもよい。
【0053】
なお、IPサーバW3は通常のHTTPを処理するための機能を備えているものの、SSL通信に関する機能を備えていない。
【0054】
(3−6)携帯電話機MS及びゲートウェイサーバGWSの挙動パターン
図12は携帯電話機MS1からSSL設定テーブルTに格納されたURLへのSSLアクセス時における携帯電話機MS1、ゲートウェイサーバGWS、及びIPサーバWの挙動パターンを各種条件に対応付けて例示した図、図13は携帯電話機MS2からSSL設定テーブルTに格納されたURLへのSSLアクセス時における携帯電話機MS2、ゲートウェイサーバGWS、及びIPサーバWの挙動パターンを各種条件に対応付けて例示した図である。これらの図には、2種類の初期設定通信方式(S−S/E−E)と適合し得る全ての条件パターンに対応した挙動パターンが示されている。
【0055】
これらの図において、「○」は必要であることや認証に成功したこと、アクセスできること等を意味する。「×」は不要であることや認証に失敗したこと、アクセスできないこと等を意味する。△はIPサーバWの動作に応じてアクセスの可否やアクセス可能な範囲等が変わることを意味する。また、「−」は挙動パターンに全く影響しないことを意味している。例えば、初期設定通信方式として「E−E」が設定されたIPサーバWがUIDを要することは有り得ないことから、各図において、「E−E」に対応したUID要否は「−」で示されている。また、これと同様に、初期設定通信方式として「S−S」が設定されたIPサーバWがクライアント認証結果を得ることは有り得ないことから、各図において、「S−S」に対応したクライアント認証結果は「−」で示されている。
【0056】
これらの図において、P101〜P116及びP201〜P216は各々、挙動パターンに対応付けられた符号であり、これらの図には合計32の挙動パターンが示されている。なお、SSL設定テーブルTに格納されていないURLへのSSL通信の開始要求時には、ゲートウェイサーバGWSは、当該SSL通信の開始を要求するメッセージの種別に応じて上記各パターンのいずれかにあてはめる。具体的には、SSL設定テーブルTに格納されていないURLに対するSSL通信の開始を要求するメッセージがGET要求メッセージの場合には「S−S」、Connect要求メッセージの場合には「E−E」となる。また、いずれの種別であっても、UID要否は「否」となる。各挙動パターンの具体的な挙動については以下に説明する。
【0057】
B:動作
B−1:前提
上述したように、SSL設定テーブルTに格納されていないURLへのSSL通信の開始を要求する場合には、ゲートウェイサーバGWSにより、当該URLがSSL設定テーブルTに格納されているかのように取り扱われる。すなわち、図12及び図13は、SSL通信の開始を要求するURLがSSL設定テーブルTに格納されているか否かに関わらず、全ての挙動パターンを網羅していると言える。すなわち、図12及び図13に示された全ての挙動パターンの具体的な挙動を述べることで本システムの全ての動作を説明することができる。また、全ての挙動パターンについて以下に説明するが、これらの図には、条件は異なっても実際の挙動が同一となる挙動パターンが存在しているため、同一の挙動となる挙動パターンについてはまとめて説明し、説明の繁雑化を避けることとする。
【0058】
B−2:挙動
(1)GETメソッドを最初に用いる携帯電話機MSがIPサーバWへアクセスする場合
まず、SSL通信開始の要求において最初にGETメソッドを用いる携帯電話機MSがIPサーバWへアクセスする場合について説明する。
【0059】
(1−1)サーバ認証が得られなかった場合
図14は携帯電話機MS(携帯電話機MS1を含む)からIPサーバW(IPサーバW3を含む)へのアクセスにおいて、サーバ認証が得られなかった場合のメッセージの流れを示す概念図であり、この図に示す流れとなる挙動パターンとしては、挙動パターンP101,P102,P105,P106,P110,P112,P114,P116が挙げられる。
【0060】
この場合、まず、携帯電話機MSからゲートウェイサーバGWSへ、IPサーバW内のURLへのSSL通信をGETメソッドで要求するメッセージm11が送信される(図5のステップSA1)。次に、このメッセージm11を受信したゲートウェイサーバGWSでは図8のサーバ間SSL通信開始処理が開始され、ゲートウェイサーバGWSからIPサーバWへネゴシエーション処理を要求するメッセージm12が送信され、ゲートウェイサーバGWSとIPサーバWとの間でネゴシエーション処理が行われる(ステップSC1、図10のステップSE1)。
【0061】
ここではIPサーバWのサーバ認証は得られないため、SSL通信のためのコネクションがゲートウェイサーバGWSにより切断されるとともに、ゲートウェイサーバGWSから携帯電話機MSへ「サーバが認証されなかったためにSSL通信不可」の旨のメッセージm13が送信され(ステップSC2,SC3)、その旨が携帯電話機MSによりユーザに通知され、SSL通信の開始が失敗に終わる(ステップSA2,SA3,SA5)。
【0062】
(1−2)サーバ認証が得られ、かつクライアント認証を要し、かつクライアント認証が得られなかった場合
図15は携帯電話機MSからIPサーバW(IPサーバW1,W2を含む)へのアクセスにおいて、サーバ認証が得られ、かつクライアント認証を要し、かつクライアント認証が得られなかった場合のメッセージの流れを示す概念図であり、この図に示す流れとなる挙動パターンとしては、挙動パターンP103,P109,P111が挙げられる。
【0063】
この場合、まず、携帯電話機MSからゲートウェイサーバGWSへ、IPサーバW内のURLへのSSL通信をGETメソッドで要求するメッセージm31が送信される(ステップSA1)。次に、このメッセージm31を受信したゲートウェイサーバGWSとIPサーバWとの間でネゴシエーション処理が行われる(メッセージm32,m33,…、ステップSC1、図10または図11のステップSE1)。このネゴシエーション処理はIPサーバWからゲートウェイサーバGWSへメッセージm34が送信されることで完了する。
【0064】
IPサーバWは携帯電話機MSと直接的に通信できないために、認証処理においてクライアント認証は得られない。したがって、ゲートウェイサーバGWSからIPサーバWへ警告メッセージm38が送信される(ステップSC4,SC5)。警告メッセージm38を受信したIPサーバWがIPサーバW2の場合には当該IPサーバWにおいてセキュリティ確保処理が行われる(ステップSF1,SF2)。この動作の説明においては、重要性の低いコンテンツのみを使用可能としてから暗号化通信を開始するセキュリティ確保処理が行われるものとする。なお、IPサーバWがクライアント認証を要しないIPサーバW1の場合には、IPサーバWにおいて警告メッセージm38は無視され、単純に暗号化通信が開始される(ステップSE2)。
【0065】
また、ゲートウェイサーバGWSでは変換中継処理が開始される(ステップSC6)。これにより、メッセージm31の送信元に関する情報が書き換えられて更に暗号化されたメッセージm35がゲートウェイサーバGWSからIPサーバWへ送信され、このメッセージm35に対応した応答メッセージm36がIPサーバWからゲートウェイサーバGWSへ返送され、この応答メッセージm36の暗号化が解除されて更に宛先に関する情報が書き換えられた応答メッセージm37がゲートウェイサーバGWSから携帯電話機MSへ送信される。
【0066】
携帯電話機MSでは応答メッセージm37が「サーバが認証されなかったためにSSL通信不可」の旨のメッセージではないことから、平文による通信を継続する(ステップSA2〜SA4)。
【0067】
(1−3)その他の場合
図16は携帯電話機MS(携帯電話機MS1を含む)からIPサーバW(IPサーバW1を含む)へのアクセスにおいて、図14及び図15に係る場合を除いた場合のメッセージの流れを示す概念図であり、この図において、図15と共通する部分には同一の符号が付されている。なお、この図に示す流れとなる挙動パターンとしては、挙動パターンP104,P107,P108,P113,P115が挙げられる。
【0068】
この図に示す流れが図15に示す流れと異なる点は、警告メッセージm38がゲートウェイサーバGWSからIPサーバWへ送信されない点である。すなわち、ゲートウェイサーバGWSではステップSC5の処理がスキップされる(ステップSC4,SC6)。また、IPサーバWではネゴシエーション処理の直後に暗号化通信が開始される(ステップSF1,SE2)。
【0069】
(2)Connectメソッドを最初に用いる携帯電話機MSがIPサーバWへアクセスする場合
次に、SSL通信開始の要求において最初にConnectメソッドを用いる携帯電話機MSがIPサーバWへアクセスする場合について説明する。
【0070】
(2−1)初期設定通信方式が端間SSLの場合
まず、所望のURLのコンテンツが希望する初期設定通信方式が端間SSLの場合について、以下に場合分けして説明する。
【0071】
(2−1−1)サーバ認証が得られなかった場合
図17は最初にConnectメソッドを用いる携帯電話機MS(携帯電話機MS2を含む)から初期設定通信方式が端間SSLのIPサーバW(IPサーバW3を含む)へのアクセスにおいて、サーバ認証が得られなかった場合のメッセージの流れを示す概念図であり、この図に示す流れとなる挙動パターンとしては、挙動パターンP201,P202,P205,P206が挙げられる。
【0072】
この場合、まず、携帯電話機MSからゲートウェイサーバGWSへ、IPサーバW内のURLへのSSL通信をConnectメソッドで要求するメッセージm21が送信される(図6のステップSB1)。次に、このメッセージm21を受信したゲートウェイサーバGWSでは図9の端間SSL通信開始処理が開始され、まず、IPサーバWに対するUIDの要否が判定される(図9のステップSD1)。ここではIPサーバWの初期設定通信方式は端間SSLであり、UIDの要否は未設定であることから、上記判定結果は強制的に「否」となり、ゲートウェイサーバGWSは携帯電話機MSとIPサーバWとの間にTCPコネクションを確立し(メッセージm22)、コネクションが確立されたことを示すメッセージm23を携帯電話機MSへ返送する(ステップSD2)。なお、当該コネクションに対するゲートウェイサーバGWSの中継モードはトンネリングモードとなる(ステップSD3)。
【0073】
携帯電話機MSでは、上記メッセージm23が受信され、IPサーバWとの間で当該コネクションを介したネゴシエーション処理が開始される(メッセージm24、ステップSB2〜SB4)。ここでは、IPサーバWのサーバ認証は得られないため、携帯電話機MSは当該コネクションを切断するとともに、「サーバが認証されなかったためにSSL通信不可」の旨をユーザに通知する(ステップSB5,SB6)。
【0074】
(2−1−2)サーバ認証が得られ、かつクライアント認証を要し、かつクライアント認証が得られなかった場合
図18は最初にConnectメソッドを用いる携帯電話機MSから初期設定通信方式が端間SSLのIPサーバW(IPサーバW2を含む)へのアクセスにおいて、サーバ認証が得られ、かつクライアント認証を要し、かつクライアント認証が得られなかった場合のメッセージの流れを示す概念図であり、この図に示す流れとなる挙動パターンとしては、挙動パターンP203が挙げられる。
【0075】
この場合、ネゴシエーション処理を開始するまでは上述の(2−1−1)の場合と同様の流れとなる。ここでは、ネゴシエーション処理(メッセージm44〜m46)においてIPサーバWのサーバ認証が得られ、かつ携帯電話機MSのクライアント認証が得られず、かつ所望のURLへのアクセスに対してIPサーバがクライアント認証を要するため、携帯電話機MSは、警告メッセージm49をIPサーバWへ送信してからネゴシエーション処理を終了し、暗号化通信を開始する(ステップSB5,SB7〜SB9)。
【0076】
また、IPサーバWでは、ネゴシエーション処理において携帯電話機MSのクライアント認証が得られず(あるいは警告メッセージm49を受信し)、かつクライアント認証を要するため、前述のセキュリティ確保処理が行われる(ステップSF1,SF2)。以降、携帯電話機MSとIPサーバとの間で暗号化通信が行われる。なお、当該暗号化通信に対するゲートウェイサーバGWSの中継モードはトンネリングモードとなる。
【0077】
(2−1−3)その他の場合
図19は最初にConnectメソッドを用いる携帯電話機MS(携帯電話機MS2を含む)から初期設定通信方式が端間SSLのIPサーバW(IPサーバW2を含む)へのアクセスにおいて、図17及び図18に係る場合を除いた場合のメッセージの流れを示す概念図であり、この図において図18と共通する部分には同一の符号が付されている。なお、この図に示す流れとなる挙動パターンとしては、挙動パターンP204,P207,P208が挙げられる。
【0078】
この図に示す流れが図18に示す流れと異なる点は、警告メッセージm49が携帯電話機MSからIPサーバWへ送信されない点である。すなわち、携帯電話機MSではステップSB8の処理がスキップされる(ステップSB7,SB9)。また、IPサーバWではネゴシエーション処理の直後に暗号化通信が開始される(ステップSF1,SE2)。
【0079】
(2−2)初期設定通信方式がサーバ間SSLの場合
次に、所望のURLのコンテンツが希望する初期設定通信方式がサーバ間SSLの場合について、以下に場合分けして説明する。
【0080】
(2−2−1)UIDの通知を要する場合
所望のURLのコンテンツが希望する初期設定通信方式がサーバ間SSLの場合、UIDの通知を要するか否かでゲートウェイGWSの挙動が大別される。ここでは、まず、UIDの通知を要する場合について、以下に場合分けして説明する。
【0081】
(2−2−1−1)サーバ認証が得られなかった場合
図20は最初にConnectメソッドを用いる携帯電話機MS(携帯電話機MS2を含む)から初期設定通信方式がサーバ間SSLでUIDの通知を希望するIPサーバW(IPサーバW3を含む)へのアクセスにおいて、サーバ認証が得られなかった場合のメッセージの流れを示す概念図であり、この図に示す流れとなる挙動パターンとしては、挙動パターンP210,P214が挙げられる。
【0082】
この場合、まず、携帯電話機MSからゲートウェイサーバGWSへ、IPサーバW内のURLへのSSL通信をConnectメソッドで要求するメッセージm71が送信される(ステップSB1)。次に、このメッセージm71を受信したゲートウェイサーバGWSでは図9の端間SSL通信開始処理が開始され、まず、UIDの通知の要否が判定される(ステップSD1)。ここでは、所望のURLのコンテンツへのアクセス時にIPサーバWへのUIDの通知が必要であることから、ゲートウェイサーバGWSは携帯電話機MSとIPサーバWとの間にTCPコネクションを確立せず、サーバ間SSLに切り替えることを示すメッセージm72を携帯電話機MSへ返送する(ステップSD4)。
【0083】
上記メッセージm72を受信した携帯電話機MSは、GETメソッドを用いた要求メッセージm73をゲートウェイサーバGWSへ送信する(ステップSB2,SB3,SA1)。当該要求メッセージm73を受信すると、ゲートウェイサーバGWSはメッセージm74をIPサーバWへ送信し、IPサーバWとの間でネゴシエーション処理を開始する(ステップSC1,SE1)。しかし、ここではIPサーバWのサーバ認証は得られないため、SSL通信のためのコネクションがゲートウェイサーバGWSにより切断されるとともに、ゲートウェイサーバGWSから携帯電話機MSへ「サーバが認証されなかったためにSSL通信不可」の旨のメッセージm75が送信され(ステップSC2,SC3)、その旨が携帯電話機MSによりユーザに通知され、SSL通信の開始が失敗に終わる(ステップSS1(ステップSA2,SA3,SA5))。
【0084】
(2−2−1−2)サーバ認証が得られ、かつクライアント認証を要しない場合図21は最初にConnectメソッドを用いる携帯電話機MSから初期設定通信方式がサーバ間SSLでUIDの通知を希望するIPサーバWへのアクセスにおいて、サーバ認証が得られ、かつクライアント認証を要しない場合のメッセージの流れを示す概念図であり、この図に示す流れとなる挙動パターンとしては、挙動パターンP213が挙げられる。
【0085】
この場合、まず、携帯電話機MSからゲートウェイサーバGWSへ、IPサーバW内のURLへのSSL通信をConnectメソッドで要求するメッセージm51が送信される(ステップSB1)。次に、このメッセージm51を受信したゲートウェイサーバGWSは端間SSL通信開始処理を開始し、IPサーバWに対するUIDの要否を判定する(ステップSD1)。この判定結果は「要」となるため、ゲートウェイサーバGWSは携帯電話機MSとIPサーバWとの間にTCPコネクションを確立せず、サーバ間SSLに切り替えることを示すメッセージm52を携帯電話機MSへ返送する(ステップSD1,SD4)。
【0086】
上記メッセージm52を受信した携帯電話機MSは、GETメソッドを用いた要求メッセージm53をゲートウェイサーバGWSへ送信する(ステップSB2,SB3,SA1)。当該要求メッセージm53を受信すると、ゲートウェイサーバGWSはIPサーバWとの間でネゴシエーション処理を行う(メッセージm54〜m56、ステップSC1,SE1)。
【0087】
ここではIPサーバWのサーバ認証が得られ、かつクライアント認証は不要であることから、ゲートウェイサーバGWSでは中継変換処理が開始され(ステップSC2,SC4,SC6)、メッセージm53の送信元に関する情報が書き換えられて更に暗号化されたメッセージm57がゲートウェイサーバGWSからIPサーバWへ送信される。
【0088】
一方、IPサーバWでは暗号化通信処理が開始され(ステップSF1,SE2)、メッセージm57に対応した応答メッセージm58がIPサーバWからゲートウェイサーバGWSへ返送され、この応答メッセージm58の暗号化が解除されて更に宛先に関する情報が書き換えられた応答メッセージm59がゲートウェイサーバGWSから携帯電話機MSへ送信される。
【0089】
携帯電話機MSでは応答メッセージm37が「サーバが認証されなかったためにSSL通信不可」の旨のメッセージではないことから、平文による通信を継続する(ステップSA2〜SA4)。
【0090】
(2−2−1−3)サーバ認証が得られ、かつクライアント認証を要する場合
図22は最初にConnectメソッドを用いる携帯電話機MS(携帯電話機MS2を含む)から初期設定通信方式がサーバ間SSLでUIDの通知を希望するIPサーバWへのアクセスにおいて、サーバ認証が得られ、かつクライアント認証を要する場合のメッセージの流れを示す概念図であり、この図において図21と共通する部分には同一の符号が付されている。なお、この図に示す流れとなる挙動パターンとしては、挙動パターンP209が挙げられる。
【0091】
この図に示す流れが図21に示す流れと異なる点は、警告メッセージm60がゲートウェイサーバGWSからIPサーバWへ送信される点である(ステップSC5)。すなわち、ここでは図8のステップSC4において、クライアント認証が得られず、かつIPサーバWがクライアント認証を要する、と判定されている。また、図11のステップSF1の判定結果が「YES」となり、IPサーバWではセキュリティ確保処理が行われる(ステップSF2)。すなわち、この挙動パターンではサーバ間SSLによるIPサーバWへの限定的なアクセスのみが携帯電話機MSに許容される。
【0092】
(2−2−2)IPサーバWがUIDの通知を要しない場合
次に、UIDの通知を要しない場合について、以下に場合分けして説明する。
【0093】
(2−2−2−1)サーバ認証が得られなかった場合
この場合にあてはまる挙動パターンとしては挙動パターンP212,P216が挙げられ、この場合のメッセージの流れは図17に示す通りである。図17に示す流れについては前述の通りであり、この挙動パターンでは、IPサーバWへのSSLによるアクセスは携帯電話機MSに許容されない。
【0094】
(2−2−2−2)サーバ認証が得られ、かつクライアント認証を要しない場合この場合にあてはまる挙動パターンとしては挙動パターンP215が挙げられ、この場合のメッセージの流れは図19に示す通りである。図19に示す流れについては前述の通りであり、この挙動パターンでは端間SSLによるIPサーバWへのアクセスが携帯電話機MSに許容される。
【0095】
(2−2−2−3)サーバ認証が得られ、かつクライアント認証を要する場合
この場合にあてはまる挙動パターンとしては挙動パターンP215が挙げられ、この場合のメッセージの流れは図18に示す通りである。図18に示す流れについては前述の通りであり、この挙動パターンでは端間SSLによるIPサーバWへの限定的なアクセスが携帯電話機MSに許容される。
【0096】
C:補足
上述した実施形態では、2種類の初期設定通信方式(S−S/E−E)と適合し得る全ての条件パターンに対応して挙動パターンを定めた例を示したが、本発明はこの態様に限定されるものではない。例えば、図23および図24に示すように、条件パターンの種類を削減することも可能である。図23はサーバ間SSLのみに対応した携帯電話機から、図24はサーバ間SSLおよび端間SSLに対応した携帯電話機からSSL設定テーブルに格納されたURLへのアクセス時における携帯電話機、ゲートウェイサーバ、及びIPサーバの挙動パターンを各種条件に対応付けて例示した図である。これらの図において、図12および図13と共通する部分には同一の符号が付されている。
【0097】
図23が図12と異なる点は、挙動パターンP105〜P108に代えて挙動パターンP301およびP302が設けられている点であり、図24が図13と異なる点は、挙動パターンP205〜P208に代えて挙動パターンP401およびP402が設けられている点である。端間SSLにおいてクライアント認証が必要とされている場合にのみクライアント認証を行うようにすれば、クライアント認証が不要の場合にはクライアント認証結果に依存せずに挙動パターンが決まることから、このような削減が可能となる。
【0098】
上述した実施形態では、本発明をサーバ間SSLと端間SSLとの切り替えに適用した例を示したが、本発明は係る態様に限定されるものではなく、携帯電話機とゲートウェイサーバとの間では平文のデータを送受してゲートウェイサーバとIPサーバとの間では暗号化通信を行う任意の暗号化通信方式と、携帯電話機とIPサーバとの間で直接的に暗号化通信を行う任意の暗号化通信方式との切り替えに適用可能である。
【0099】
上述した実施形態では、ネゴシエーションの途中で警告メッセージを送出する例を挙げたが、本発明は係る態様に限定されるものではなく、例えば、ネゴシエーションの終了後に送出するようにしてもよい。もちろん、SSLとは異なる暗号化通信方式の場合には当該通信方式において好適なタイミングで送出することになる。ただし、警告メッセージに基づいてIPサーバはセキュリティ確保処理を行うことから、警告メッセージの送信タイミングは、機を逸することなくセキュリティ確保処理を行うことができるタイミングでなければならない。
【0100】
上述した実施形態では、IPサーバが携帯電話機の認証を要するか否かをゲートウェイサーバがIPサーバとのネゴシエーションにおいて識別する態様を示したが、本発明は係る態様に限定されるものではなく、ゲートウェイサーバが上記識別のための情報を予め記憶しておき、記憶された情報に基づいて上記識別を行うようにしてもよい。もちろん、IPサーバ単位ではなく、コンテンツ単位で上記識別のための情報をゲートウェイサーバが予め記憶するようにしてもよい。
【0101】
上述した実施形態では、予め設定されたIPサーバについて、UIDの通知を要するか否かを示す情報をゲートウェイサーバが予め記憶している態様を例示したが、本発明は係る態様に限定されるものではなく、例えば、中継開始時にIPサーバと通信することにより当該IPサーバがUIDの通知を要するか否かをゲートウェイサーバが識別するようにしてもよい。
【0102】
上述した実施形態では、移動パケット通信網およびインターネットを介して通信を行う例を挙げたが、本発明は係る態様に限定されるものではなく、固定公衆網およびインターネットを介して通信を行う態様や、移動パケット通信網のみを介して通信を行う態様、固定公衆網のみを介して通信を行う態様など、様々な態様を包含している。このことから当然に、本発明が対象とするクライアントは携帯電話機に限定されない。例えば、通信機能を備えたPDA(Personal Digital(Data) Assistants)やコンピュータであってもよいし、通信端末とデータ端末とを組み合わせたものであってもよい。また、本発明に係る中継装置は複数のネットワークを接続するゲートウェイサーバに限定されるものではなく、クライアントとサーバ間で通信を中継する中継装置であればよい。
【0103】
【発明の効果】
以上説明したように、本発明によれば、通信端末の識別情報の通知を要するコンテンツへ当該通信端末が第2の中継方式でアクセスしようとすると、第1の暗号化通信方式でのアクセスに切り換える旨の指示が中継装置から当該通信端末へ送信され、当該中継装置では第1の暗号化通信方式に従って中継処理が行われる。第1の暗号化通信方式では通信端末と中継装置との間で送受されるデータは暗号化されていないため、中継装置はコンテンツを有するサーバ装置に対して、当該コンテンツを受信しようとする通信端末の識別情報を通知することができる。したがって、本発明によれば、対応している暗号化通信方式が異なる通信端末やサーバ装置が混在する環境下でも大幅なシステムの変更を伴わずに適切な暗号化通信を実現することができる。
【0104】
さらに加えて、コンテンツに対して設定された暗号化通信に係る情報をも加味して暗号化通信方式を選択するようにすれば、より適切な暗号化通信を実現することができる。
また、コンテンツに対して設定された通信端末の認証の要否をも加味し、通信端末の認証を要するコンテンツへ通信端末が第1の暗号化通信方式にてアクセスする場合に中継装置がサーバ装置へ警告するようにすれば、あるいは通信端末の認証を要するコンテンツへ認証されていない通信端末が第2の暗号化通信方式にてアクセスする場合にサーバ装置へ警告するようにすれば、サーバ装置が通信端末の信頼性を正確に把握、適切に対処することができる。
また、予め設定されていないコンテンツについてはアクセス要求の内容に応じて暗号化通信方式を選択するようにすれば、通信端末と多数のサーバ装置との間で適切な暗号化通信を実現することができる。
【0105】
【図面の簡単な説明】
【図1】 本発明の一実施形態に係るゲートウェイサーバGWSを用いた移動パケット通信システムの構成を示す図である。
【図2】 携帯電話機MSのハードウェア構成を示すブロック図である。
【図3】 ゲートウェイサーバGWSのハードウェア構成を示すブロック図である。
【図4】 IPサーバWのハードウェア構成を示すブロック図である。
【図5】 携帯電話機MS1が行うSSL通信開始処理の流れを示すフローチャートである。
【図6】 携帯電話機MS2が行うSSL通信開始処理の流れを示すフローチャートである。
【図7】 ゲートウェイサーバGWSの記憶装置33に格納されたSSL設定テーブルTのデータ構造を示す概念図である。
【図8】 ゲートウェイサーバGWSが行うサーバ間SSL通信開始処理の流れを示すフローチャートである。
【図9】 ゲートウェイサーバGWSが行う端間SSL通信開始処理の流れを示すフローチャートである。
【図10】 IPサーバW1が行うSSL通信開始処理の流れを示すフローチャートである。
【図11】 IPサーバW2が行うSSL通信開始処理の流れを示すフローチャートである。
【図12】 携帯電話機MS1からSSL設定テーブルTに格納されたURLへのSSLアクセス時における携帯電話機MS1、ゲートウェイサーバGWS、及びIPサーバWの挙動パターンを各種条件に対応付けて例示した図である。
【図13】 携帯電話機MS2からSSL設定テーブルTに格納されたURLへのSSLアクセス時における携帯電話機MS2、ゲートウェイサーバGWS、及びIPサーバWの挙動パターンを各種条件に対応付けて例示した図である。
【図14】 最初にGETメソッドを用いる携帯電話機MSからIPサーバWへのアクセスにおいて、サーバ認証が得られなかった場合のメッセージの流れを示す概念図である。
【図15】 最初にGETメソッドを用いる携帯電話機MSからIPサーバWへのアクセスにおいて、サーバ認証が得られ、かつクライアント認証を要し、かつクライアント認証が得られなかった場合のメッセージの流れを示す概念図である。
【図16】 最初にGETメソッドを用いる携帯電話機MSからIPサーバWへのアクセスにおいて、図14及び図15に係る場合を除いた場合のメッセージの流れを示す概念図である。
【図17】 最初にConnectメソッドを用いる携帯電話機MSから初期設定通信方式が端間SSLのIPサーバWへのアクセスにおいて、サーバ認証が得られなかった場合のメッセージの流れ、及び携帯電話機MS2からサーバ間SSLを希望しUIDの通知を希望しないIPサーバWへのアクセスにおいて、サーバ認証が得られなかった場合のメッセージの流れを示す概念図である。
【図18】 最初にConnectメソッドを用いる携帯電話機MSから初期設定通信方式が端間SSLのIPサーバWへのアクセスにおいて、サーバ認証が得られ、かつクライアント認証を要し、かつクライアント認証が得られなかった場合のメッセージの流れを示す概念図である。
【図19】 最初にConnectメソッドを用いる携帯電話機MSから初期設定通信方式が端間SSLのIPサーバWへのアクセスにおいて、図17及び図18に係る場合を除いた場合のメッセージの流れ、及び携帯電話機MS2からサーバ間SSLを希望しUIDの通知を希望しないIPサーバWへのアクセスにおいて、サーバ認証が得られ、かつクライアント認証を要しない場合のメッセージの流れを示す概念図である。
【図20】 最初にConnectメソッドを用いる携帯電話機MSから初期設定通信方式がサーバ間SSLでUIDの通知を希望するIPサーバWへのアクセスにおいて、サーバ認証が得られなかった場合のメッセージの流れを示す概念図である。
【図21】 最初にConnectメソッドを用いる携帯電話機MSから初期設定通信方式がサーバ間SSLでUIDの通知を希望するIPサーバWへのアクセスにおいて、サーバ認証が得られ、かつクライアント認証を要しない場合のメッセージの流れを示す概念図である。
【図22】 最初にConnectメソッドを用いる携帯電話機MSから初期設定通信方式がサーバ間SSLでUIDの通知を希望するIPサーバWへのアクセスにおいて、サーバ認証が得られ、かつクライアント認証を要する場合のメッセージの流れを示す概念図である。
【図23】 携帯電話機MS1、ゲートウェイサーバGWS、及びIPサーバWの挙動パターンの他の例を示す図である。
【図24】 携帯電話機MS2、ゲートウェイサーバGWS、及びIPサーバWの挙動パターンの他の例を示す図である。
【符号の説明】
BS…基地局、GWS…ゲートウェイサーバ、INET…インターネット、MPN…移動パケット通信網、MS,MS1,MS2…携帯電話機、MT…保守端末、P101〜P116,P201〜P216…挙動パターン、PS…パケット加入者処理装置、T…SSL設定テーブル、W,W1,W2,W3…IPサーバ、21…送受信部、22…集音部、23…発音部、24…入力部、25…液晶ディスプレイ、26,35,43…制御部、31…通信装置、32,41…インターネット接続インタフェース、33,42…記憶装置、34…保守端末接続用インタフェース、261,351,431…CPU、262,352,432…ROM、263…フラッシュメモリ、353,433…RAM。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a relay device that relays encrypted communication, and a communication terminal and server device that perform encrypted communication via the relay device.
[0002]
[Prior art]
As a client of a WWW (World Wide Web) server on the Internet, software called an Internet browser is widely used. A user can browse HTML (Hyper Text Markup Language) data on the WWW by accessing a WWW server on the Internet using a browser. The main communication protocol of the upper layer used for browsing content is HTTP (Hyper Text Transfer Protocol), and the browser has a function for realizing data communication according to HTTP.
[0003]
Also, in the Internet WWW service, a technique for realizing secure encrypted communication has been proposed and put into practical use, and SSL (Secure Sockets Layer) is widely used as one of such techniques. SSL is included in HTTPS (HTTP extended protocol) installed in major Internet browsers, and a user can safely use content on a WWW server corresponding to HTTPS using HTTPS. Encrypted communication using SSL (hereinafter referred to as SSL communication) is a client / server type communication. At the start of SSL communication, server authentication (and client authentication) and encryption method are determined in order. Depending on the level of security required, client authentication is not essential.
[0004]
In recent years, a service has been started in which a mobile phone is equipped with a browser and can access a WWW server on the Internet via a mobile communication network. In this system, when the mobile phone receives the HTML data provided by the WWW server on the Internet, the mobile phone interprets and executes the HTML data, and generates a user interface according to the HTML data. Provided against.
[0005]
The system is rapidly spreading, and the types of services provided in the system are rapidly increasing. Among these services are services that require high security, such as a service for operating one's bank account from a mobile phone, and HTTPS is also implemented in the browser of the mobile phone accommodated in the above system. ing.
[0006]
As SSL communication in the above system, data exchanged between a gateway server that connects the Internet and a mobile communication network and an IP (Information Provider) server that provides information to a user is encrypted, Server-to-server SSL communication is provided in which data exchanged with a mobile phone is kept in plain text. That is, in the above system, encryption / decryption is performed in the gateway server.
[0007]
[Problems to be solved by the invention]
As described above, a system that can use the Internet WWW service from a mobile phone equipped with a browser is rapidly spreading. As a business operator of the system, in order to realize various services, many technologies Specific options need to be presented. One possible option is end-to-end SSL communication. The end-to-end SSL communication is a communication method for encrypting data to be exchanged in the entire section between one end (mobile phone) and the other end (IP server) of the communication path. That is, the gateway server does not terminate encryption in end-to-end SSL communication. If this communication method can also be used, the range of services that can be provided by the above system is expanded.
[0008]
By the way, in the mobile phone of the above system, the browser is stored in an internal ROM (Read Only Memory). Therefore, it is impossible to update the encrypted communication program that enables SSL communication via the communication network. In addition, the number of users of the above system is enormous, and even if the encrypted communication program can be updated via the communication network, the amount of processing becomes enormous, which may cause inconvenience during the transition period.
[0009]
For example, in the above system, the gateway server adds a UID (user ID) that can uniquely identify a mobile phone in the mobile communication network to the HTTP header and notifies the IP server, and the information corresponding to the UID is sent from the IP server. A service that is provided by server-to-server SSL communication has already been implemented. However, if such a service is used from a mobile phone that supports end-to-end SSL communication, the UID cannot be notified to the IP server. Because the mobile phone cannot grasp the SSL communication between the ends in advance whether the IP server wants the server-to-server SSL communication, it is forced to start communication with the SSL SSL communication with higher safety and the SSL between the ends. This is because, in communication, since the encryption is not released in the gateway server, it is impossible for the gateway server to change the HTTP header.
[0010]
Of course, it is conceivable to change the system on the IP server side so as to authenticate the user by SSL client authentication, but it is practically difficult to change the system of a large number of IP servers all at once. Although it is conceivable to add a UID to the HTTP header in a mobile phone, there is a possibility that the UID modified by the user may be notified to the IP server, and there is a problem that the reliability of user authentication is lacking. Alternatively, it may be possible to prepare a table of IP servers that desire SSL communication between servers in the mobile phone and select the SSL communication method with reference to this table, but the specification of the IP server has been changed. In some cases, it is necessary to update the tables in all mobile phones, which is unrealistic.
[0011]
The present invention has been made in view of the circumstances described above, and includes a communication terminal (or server device) that supports only server-to-server encrypted communication and a communication terminal (or server device) that also supports end-to-end encrypted communication. It is an object of the present invention to provide a relay device, a communication terminal, and a server device that can provide appropriate encrypted communication without significant system changes even in a mixed environment.
[0012]
[Means for Solving the Problems]
In order to solve the above-described problem, the relay device according to claim 1 receives content corresponding to the content of an access request transmitted from a communication terminal in a communication network from a server device outside the communication network, and Information indicating whether or not notification of identification information that can identify the communication terminal in the communication network is required for access by the communication terminal with respect to preset content in the relay device that performs relay processing to be transmitted to the communication terminal A first encrypted communication method for transmitting and receiving plaintext data between the storage unit storing the data and the communication terminal, and a second for performing encrypted communication directly between the communication terminal and the server device. A relay side selection unit that selects one of the encrypted communication methods, and a relay unit that performs the relay processing according to the encrypted communication method selected by the relay side selection unit. When the content of the access request indicates that the content requiring notification of the identification information is to be accessed by the second encrypted communication method, the relay side selection unit selects the first encrypted communication method. The relay unit transmits an instruction to switch to access according to the first encrypted communication method to the communication terminal that is the transmission source of the access request.
[0013]
Further, in the relay device, the storage unit further stores information related to the encrypted communication set in the preset content, and the relay side selection unit notifies the identification information of the content of the access request. When indicating that access is made to content that is not required, an encrypted communication method may be selected based on the content of the access request and information related to the encrypted communication set in the content (claim) Item 2).
[0014]
Each of the relay devices further includes an authentication necessity identifying unit that identifies whether or not the communication terminal needs to be authenticated for the content according to the content of the access request, and the relay side selecting unit performs the first encryption. When the communication method is selected and the authentication necessity identifying unit identifies that the content according to the content of the access request requires authentication of the communication terminal, the relay unit includes the content. (Claim 3), the storage unit stores information indicating whether or not authentication of the communication terminal is required for accessing the preset content by the communication terminal Then, the first encryption communication method is selected by the relay side selection unit, and the content according to the content of the access request authenticates the communication terminal. When, the relay unit may be configured to send alerts to the server device having the content (claim 4).
[0015]
Further, in each of the relay devices, when the content according to the content of the access request is not included in the preset content, the relay side selection unit performs an encrypted communication method according to the content of the access request. May be selected (Claim 5).
[0016]
In order to solve the above-described problem, the relay device according to claim 6 receives content corresponding to the content of the access request transmitted from the communication terminal in the communication network from the server device outside the communication network, and In a relay apparatus that performs relay processing to be transmitted to a communication terminal, whether or not notification of identification information that can identify the communication terminal in the communication network is required for content corresponding to an access request transmitted from the communication terminal is identified A first encrypted communication method for transmitting and receiving plaintext data between the identification information necessity identifying unit and the communication terminal, and direct encrypted communication between the communication terminal and the server device. A relay-side selecting unit that selects one of the second encrypted communication methods, and a relay unit that performs the relay processing according to the encrypted communication method selected by the relay-side selecting unit. When the content of the access request indicates that the content requiring notification of the identification information is accessed by the second encrypted communication method, the relay side selection unit selects the first encrypted communication method, The relay unit transmits an instruction to switch to access according to a first encrypted communication method to the communication terminal that is the transmission source of the access request.
[0017]
In order to solve the above-described problem, a communication terminal according to claim 7 is a communication terminal that accesses content existing in a server device outside a communication network to which the terminal belongs, via the relay device. Between the first encrypted communication method for transmitting and receiving plaintext data and the second encrypted communication method for performing encrypted communication directly with the server device. A terminal-side selection unit that selects the content, a transmission unit that transmits an access request to the content in accordance with the encrypted communication method selected by the terminal-side selection unit, and a reception unit that receives an instruction from the relay device When the receiving unit receives an instruction to switch to access according to the first encrypted communication method, the terminal side selecting unit selects the first encrypted communication method.
[0018]
Further, in the communication terminal, when the content to be accessed by the second encrypted communication method requires the authentication of the own terminal and the authentication of the own terminal cannot be obtained, the transmitting unit transmits to the server device. A warning may be transmitted (claim 8). Further, in each of the communication terminals, the own terminal may be a mobile phone (claim 9).
[0019]
  In order to solve the above-described problem, the server device according to claim 10 is:A storage unit that stores content, an authentication unit that authenticates a communication terminal that is a request source when a communication terminal is requested to start encrypted communication via a relay device, and the communication terminal A control unit that executes an encrypted communication process of reading out the content corresponding to the access request transmitted from the communication terminal from the storage unit and returning the encrypted content when the authentication is performed by the control unit. When a first warning indicating that communication cannot be performed directly with the communication terminal because communication is terminated by the relay device is transmitted from the relay device, or Since the communication with the communication terminal is direct, a second warning indicating that the authentication unit cannot acquire an identifier for authenticating the own terminal from the relay device is When transmitted from the end, in response to an access request transmitted from the communication terminal only for a predetermined content among the contents stored in the storage unit instead of the encrypted communication process It is characterized by executing a security ensuring process of encrypting and returning.
[0020]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
A: Configuration
(1) Overall configuration
FIG. 1 is a diagram showing a configuration of a mobile packet communication system using a gateway server (relay device) GWS according to an embodiment of the present invention. This mobile packet communication system is constructed on a system that allows the mobile phone MS to use the WWW.
[0021]
In the figure, mobile phones MS1 and MS2 are mobile phones that receive a packet communication service of a mobile packet communication network MPN, and are wirelessly connected to the mobile packet communication network MPN and a mobile phone network (not shown). The mobile phones MS1 and MS2 have the same hardware configuration, and are hereinafter referred to as a mobile phone MS when they are not distinguished from each other. The functional difference between the mobile phone MS1 and the mobile phone MS2 will be described later. The mobile telephone network is a network that provides a general mobile telephone call service, and the mobile phone MS can receive the call service.
[0022]
The mobile packet communication network MPN is composed of a plurality of base stations BS, a plurality of packet subscriber processing devices PS, a gateway server GWS, and a communication line connecting them. The base stations BS are arranged at predetermined intervals obtained by dividing the ground within a range of a radius of 500 m, for example, and perform radio communication with the mobile phone MS located in the radio zone formed by each. The packet subscriber processing device PS is a computer system provided in a packet subscriber switching center that accommodates a plurality of base stations BS. The packet subscriber processing device PS receives a packet switching request from the mobile phone MS, and receives the received packet as another packet subscription. Relay to the destination mobile phone MS via at least one of the person processing device PS and the subordinate base station BS. The packet subscriber processing device PS relays a packet between the mobile phone MS and the gateway server GWS.
[0023]
The gateway server GWS is a computer system provided in a mobile packet gateway relay switching center for interconnecting the mobile packet communication network MPN and other networks such as the Internet INET. Relay and so on. Here, the conversion of the communication protocol specifically refers to mutual conversion between the transmission protocol for the mobile packet communication network that the mobile packet communication network MPN follows and the transmission protocol that the Internet INET follows.
[0024]
The transmission protocol conforming to the Internet INET includes TCP / IP (Transmission Control Protocol / Internet Protocol) of the network layer and the transport layer and a protocol such as HTTP realized on the TCP / IP. The transmission protocols that the packet communication network MPN follows include a protocol (TL) that is a simplified version of TCP / IP and a protocol (AL) that is equivalent to HTTPS. That is, the mobile phone MS accesses the Internet INET on the AL. The “HTTPS” includes an SSL function. SSL is composed of two layers, in which data delivery and compression are performed in the lower layer, and authentication and various negotiations are performed in the upper layer. In SSL communication, server authentication is performed during negotiation, and data exchange is further performed.
[0025]
The maintenance terminal MT is a terminal for maintaining and managing the gateway GWS, and is configured by a general computer system. The maintenance terminal MT is operated by the administrator of the gateway GWS, and transmits instructions, data, and the like to the gateway GWS in accordance with this operation.
[0026]
IP servers (distribution devices) W1 to W3 are servers connected to the Internet INET, and provide a WWW service to clients using the WWW. The IP servers W1 to W3 have the same hardware configuration, and are hereinafter referred to as IP servers W unless they are distinguished. When receiving the HTTP GET request via the Internet INET, the IP server W returns the content specified by the URL included in the GET request. The functional differences between the IP servers W will be described later.
[0027]
Note that the communication relay provided by the gateway server GWS includes a proxy mode that involves rewriting a packet header and a tunneling mode that does not refer to the packet contents. In the proxy mode, when the gateway server GWS receives a message (hereinafter referred to as a GET message) using the HTTP GET method from the mobile phone MS, the gateway server GWS checks a URL (Uniform Resource Locator) included in the GET message, and the URL is the Internet. If the URL is a general URL on the INET, the GET message is transferred to the Internet INET, and a response transmitted from the Internet INET in response to the GET message is returned to the mobile phone MS. That is, the proxy mode gateway server GWS functions as a so-called proxy server. In the tunneling mode, the gateway server GWS is not involved in data transmitted / received over the connection between the mobile phone MS and the IP server W. That is, the gateway server GWS in the tunneling mode functions as a simple router. Note that the gateway server GWS itself switches between the above modes.
[0028]
(2) Configuration of main parts
(2-1) Configuration of mobile phone MS
FIG. 2 is a block diagram showing a hardware configuration of the mobile phone MS.
As shown in this figure, a mobile phone MS includes a transmission / reception unit (for example, having an antenna, a radio unit, a transmitter, a receiver, etc.) 21 that performs radio communication with a base station BS, and a sound collection unit for inputting sound. (For example, a microphone) 22, a sound generation unit (for example, having an amplifier or a speaker) 23 for sound generation, an input unit 24 having a keypad or the like for performing input operations such as numeric input and character input, display of a predetermined size A liquid crystal display 25 having a region and a control unit 26 for controlling these units are incorporated.
[0029]
The control unit 26 includes a CPU (Central Processing Unit) 261 that performs various controls, software such as a browser and an SSL communication processing program executed by the CPU 261, and a ROM 262 that stores information necessary for connection with the gateway server GWS, A flash memory 263 for storing various types of information is built in. When a power supply (not shown) is turned on, the CPU 261 reads out and executes the software stored in the ROM 262, and executes the ROM 262, the flash memory 263, each unit 21-1. 25 is controlled. The SSL communication processing program differs between the mobile phone MS1 and the mobile phone MS2.
[0030]
In the mobile phone MS, the CPU 261 reads the browser stored in the ROM 262 and executes the browser, whereby the home URL stored in the ROM 262 (the content position on the gateway GWS to be accessed first) is displayed using normal HTTP. Access is made, HTML data on this URL is acquired, and an interactive screen is displayed on the liquid crystal display 25 based on this data. The user (subscriber of the mobile packet communication network MPN) starts using the WWW from this menu screen and acquires desired information from the desired IP server W.
[0031]
(2-2) Configuration of gateway server GWS
FIG. 3 is a block diagram showing a hardware configuration of the gateway server GWS.
As shown in this figure, the gateway server GWS includes a communication device 31 for communicating with a mobile phone MS via a base station BS and a packet subscriber processing device PS, an IP server W via the Internet INET, etc. For connecting an Internet connection interface 32 for communication with a computer, a storage device (for example, a semiconductor disk or a hard disk) 33 rewritably storing a basic program, an SSL setting table T described later, and the like, and a maintenance terminal MT A maintenance terminal connection interface 34 and a control unit 35 for controlling the above-described units.
[0032]
The control unit 35 includes a CPU 351 that performs various controls, a ROM 352 that stores a control program executed by the CPU 351, and a RAM 353 that is used as a work area of the CPU 351, and the CPU 351 stores the control stored in the ROM 352. The aforementioned functions are realized by reading and executing the program, controlling the ROM 352, RAM 353 and the units 31 to 34, and further reading and executing the basic program stored in the storage device 33.
[0033]
(2-3) Configuration of IP server W
FIG. 4 is a block diagram showing a hardware configuration of the IP server W.
As shown in this figure, the IP server W has an Internet connection interface 41 for performing communication with the gateway server GWS via the Internet INET, a storage device in which various contents, an SSL communication processing program, and the like are stored in a rewritable manner. (For example, a semiconductor disk or a hard disk) 42 and a control unit 43 for controlling them are included. Note that the SSL communication processing program differs between the IP server W1 and the IP server W2, and does not exist in the IP server W3.
[0034]
The control unit 43 includes a CPU 431 that performs various controls, a ROM 432 that stores a control program executed by the CPU 431, and a RAM 433 that is used as a work area of the CPU 431. The ROM 432, the RAM 433, and the units 41 to 42 are controlled by reading and executing the program. Further, the control unit 43 has a function of realizing SSL communication with the client by reading and executing the SSL communication processing program stored in the storage device 42.
[0035]
(3) Functions of main parts related to SSL communication
(3-1) Functions of mobile phone MS1
FIG. 5 is a flowchart showing the flow of SSL communication start processing performed by the mobile phone MS1, and the CPU 261 of the control unit 26 executes the SSL communication processing program stored in the ROM 262, thereby realizing the processing shown in FIG. The communication processing program is a program compliant with a version of HTTP (herein referred to as “HTTP / 1.0”) that supports only server-to-server SSL communication as feasible SSL communication, and can be implemented by the mobile phone MS1. SSL communication is only server-to-server SSL communication.
[0036]
As shown in this figure, at the start of SSL communication, the mobile phone MS1 requests a GET request message (for example, “GET https: // ... HTTP / 1.0”) requesting SSL communication with the IP server W having a desired URL. Is transmitted to the gateway server GWS and the response message is received (steps SA1 and SA2). If this response message is a message that “SSL communication is not possible because the server has not been authenticated”, the mobile phone MS1 disconnects the connection for SSL communication following the connection disconnection processing by the gateway server GWS. At the same time, an image indicating that “SSL communication is not possible because the server has not been authenticated” is displayed on the liquid crystal display 25 (steps SA3 and SA5), and the SSL communication start process is terminated. On the contrary, when the response message is a message indicating that the SSL communication has been successfully started (for example, “HTTP / 1.0 200 OK”), the mobile phone MS1 continues the communication in plain text without disconnecting the connection ( Steps SA3 and SA4).
[0037]
(3-2) Functions of mobile phone MS2
FIG. 6 is a flowchart showing the flow of SSL communication start processing performed by the mobile phone MS2, and the CPU 261 of the control unit 26 executes the SSL communication processing program stored in the ROM 262, thereby realizing the processing shown in this figure. In this figure, the same reference numerals are given to portions common to FIG. Further, the communication processing program is a program compliant with a version of HTTP (herein referred to as “HTTP / 1.1”) that supports server-to-server SSL communication and end-to-end SSL communication as feasible SSL communication. SSL communication that can be realized by the MS 2 is server-to-server SSL communication and end-to-end SSL communication.
[0038]
As shown in this figure, at the start of SSL communication, the mobile phone MS2 requests a Connect request message requesting SSL communication with the IP server W having a desired URL (for example, “Connect https: // ... HTTP / 1.1”). Is transmitted to the gateway server GWS and the response message is received (steps SB1, SB2). When this response message is a message indicating disconnection of the connection (for example, “Connection Closed”), the cellular phone MS2 performs the process shown in FIG. The communication start process is terminated. Note that the Connect request message is a request message using a method similar to the HTTP Connect method.
[0039]
Conversely, if the response message is a message indicating the establishment of a connection (for example, “Connection Established”), the mobile phone MS2 performs a negotiation process including an authentication process with the IP server W of the communication partner, and the IP server If W is not authenticated, the connection with the IP server W is disconnected, and an image indicating that “SSL communication is not possible because the server has not been authenticated” is displayed on the liquid crystal display 25 (step SB3 To SB6), the SSL communication start process is terminated.
[0040]
If the IP server W is authenticated as a result of the negotiation process, the mobile phone MS2 starts encrypted communication with the IP server W via the established connection. However, when the IP server W requests client authentication and the mobile phone MS2 is not authenticated, the mobile phone MS2 does not start the encrypted communication (before sending the client key exchange (CrientKeyExchange) in the SSL negotiation procedure). A warning message (for example, “Warning”) is transmitted to the IP server W (steps SB5, SB7 to SB9).
[0041]
(3-3) Function of gateway server GWS
(3-3-1) SSL setting table T
FIG. 7 is a conceptual diagram showing the data structure of the SSL setting table T stored in the storage device 33 of the gateway server GWS. As shown in this figure, the SSL setting table T includes a URL registered by the user, an access method to the content desired by the administrator of the content on the URL (hereinafter referred to as an initial setting communication method), and the URL on the URL. Information indicating whether or not a UID is required for accessing the content (hereinafter referred to as UID necessity) is stored. The UID is a user ID uniquely assigned to each mobile phone MS.
[0042]
In FIG. 7, “EE” means end-to-end SSL communication, and “SS” means server-to-server SSL communication. The URL registered in the SSL setting table T is basically a URL registered in advance by the user using the mobile phone MS. When the URL is registered in the SSL setting table T, the gateway server GWS registers “SS” as the initial setting communication method corresponding to the URL and “Necessary” as the UID necessity. The contents of the SSL setting table T can be changed from the maintenance terminal MT based on a request from the administrator of the IP server W. However, for the same URL, the initial setting communication method is “SS” and whether or not the UID is required. The change which makes “No” is rejected by the gateway server GWS.
[0043]
(3-3-2) Inter-server SSL communication start processing
FIG. 8 is a flowchart showing a flow of inter-server SSL communication start processing performed by the gateway server GWS. The CPU 351 of the control unit 35 executes the SSL communication processing program stored in the storage device 33 and requests SSL communication. When the request message is received from the mobile phone MS, the processing shown in this figure is realized. Note that the communication processing program is a program based on HTTP / 1.0 and HTTP / 1.1, and HTTP / 1.1 has upward compatibility with HTTP / 1.0.
[0044]
As shown in this figure, when the gateway server GWS receives a GET request message for requesting SSL communication with the IP server W having a desired URL from the mobile phone MS, the gateway server GWS performs negotiation processing with the IP server W of the communication partner. (Step SC1). When the IP server W is not authenticated in this negotiation process, the gateway server GWS disconnects the connection with the IP server W and displays a message “SSL communication is impossible because the server was not authenticated”. A response message to the GET request message is returned to the mobile phone MS (steps SC2 and SC3), and the server-to-server SSL communication start process is terminated.
[0045]
Conversely, when the IP server W is authenticated in the negotiation process, the gateway server GWS starts the conversion relay process (step SC6). Specifically, the gateway server GWS returns a message indicating that the SSL communication has been successfully started to the mobile phone MS as a response message to the GET request message. Note that when the IP server W is an IP server that requests client authentication and the mobile phone MS2 is not authenticated, the gateway server GWS performs the client key exchange (in the SSL negotiation procedure ( Before sending (CritentKeyExchange), a warning message (for example, “Warning”) is sent to the IP server W (steps SC4 and SC5). The gateway server GWS identifies whether or not the target IP server W requests client authentication at the time of negotiation with the IP server W.
[0046]
(3-3-3) End-to-end SSL communication start processing
FIG. 9 is a flowchart showing the flow of end-to-end SSL communication start processing performed by the gateway server GWS. The CPU 351 of the control unit 35 executes the SSL communication processing program stored in the storage device 33 and requests SSL communication. When the request message is received from the mobile phone MS, the processing shown in this figure is realized.
[0047]
As shown in this figure, when starting the SSL communication, when the mobile phone MS2 receives a Connect request message requesting SSL communication with the IP server W having a desired URL, the gateway server GWS refers to the SSL setting table T. Then, it is determined whether or not the UID needs to be notified to the IP server W in accessing the content from the URL (step SD1). When the UID notification is required, the gateway server GWS returns a message indicating the disconnection to the mobile phone MS as a response message to the Connect request message (step SD4), and ends the end-to-end SSL communication start processing. To do. In addition, when the UID notification is not required, the gateway server GWS returns a message indicating the establishment of the connection to the mobile phone MS as a response message to the Connect request message, and the SSL communication through the connection thereafter. The mode of the own device is set to the tunneling mode (steps SD2 and SD3).
[0048]
(3-4) Functions of IP server W1
FIG. 10 is a flowchart showing the flow of SSL communication start processing performed by the IP server W1. When the CPU 431 of the control unit 43 executes the SSL communication processing program stored in the storage device 42, the processing shown in FIG. 10 is realized. . The communication processing program is a program conforming to HTTP / 1.0.
[0049]
As shown in this figure, when receiving a request for starting SSL communication from the client via the Internet INET, the IP server W1 starts encrypted communication after negotiation processing with the client (steps SE1, SE2). In this embodiment, it is assumed that the IP server W1 is a type of IP server that does not require client authentication at the start of SSL communication.
[0050]
(3-5) Functions of IP server W2
FIG. 11 is a flowchart showing the flow of SSL communication start processing performed by the IP server W2. When the CPU 431 of the control unit 43 executes the SSL communication processing program stored in the storage device 42, the processing shown in FIG. 11 is realized. . The communication processing program is a program compliant with HTTP / 1.0 and HTTP / 1.1. Moreover, in this figure, the same code | symbol is attached | subjected to the part which is common in FIG.
[0051]
As shown in this figure, when receiving a request for starting SSL communication from the client side via the Internet INET, the IP server W2 performs a negotiation process including an authentication process with the client side (step SE1). In this negotiation process, when the mobile phone MS is authenticated and a predetermined warning message is not received from the client side, the IP server W2 starts encrypted communication (steps SF1 and SE2). In the present embodiment, the IP server W2 is assumed to be a type of IP server that requires client authentication when SSL communication is started.
[0052]
Conversely, when the client is not authenticated or when a predetermined warning message is not received from the Internet INET side, the IP server W2 performs security ensuring processing (step SF2). The content of the security ensuring process is arbitrary. For example, the encrypted communication may be started by making only low-importance information usable from the client, or the encrypted communication may not be started.
[0053]
The IP server W3 has a function for processing normal HTTP, but does not have a function related to SSL communication.
[0054]
(3-6) Behavior pattern of mobile phone MS and gateway server GWS
12 is a diagram illustrating behavior patterns of the mobile phone MS1, the gateway server GWS, and the IP server W in association with various conditions during SSL access from the mobile phone MS1 to the URL stored in the SSL setting table T. FIG. FIG. 6 is a diagram exemplifying behavior patterns of the mobile phone MS2, the gateway server GWS, and the IP server W during SSL access from the mobile phone MS2 to the URL stored in the SSL setting table T in association with various conditions. In these drawings, behavior patterns corresponding to all condition patterns that can be adapted to the two types of initial setting communication methods (SS / EE) are shown.
[0055]
In these drawings, “◯” means necessary, successful authentication, accessible, and the like. “X” means unnecessary, authentication failure, inaccessibility, and the like. Δ means that the accessibility or the accessible range changes depending on the operation of the IP server W. Further, “−” means that the behavior pattern is not affected at all. For example, since it is unlikely that the IP server W having “EE” set as the initial setting communication method requires a UID, in each figure, the UID necessity corresponding to “EE” is “−”. It is shown. Similarly, since the IP server W in which “SS” is set as the initial setting communication method cannot obtain the client authentication result, the client corresponding to “SS” is shown in each figure. The authentication result is indicated by “−”.
[0056]
In these figures, P101 to P116 and P201 to P216 are symbols associated with behavior patterns, respectively, and a total of 32 behavior patterns are shown in these figures. When a request for starting SSL communication to a URL not stored in the SSL setting table T is made, the gateway server GWS applies any of the above patterns according to the type of message requesting the start of the SSL communication. Specifically, when the message requesting the start of SSL communication for a URL not stored in the SSL setting table T is a GET request message, “SS”, and when the message is a Connect request message, “EE”. It becomes. In any type, the UID necessity is “No”. The specific behavior of each behavior pattern will be described below.
[0057]
B: Operation
B-1: Premise
As described above, when requesting the start of SSL communication to a URL not stored in the SSL setting table T, the gateway server GWS treats the URL as if it is stored in the SSL setting table T. . That is, it can be said that FIGS. 12 and 13 cover all behavior patterns regardless of whether or not the URL for requesting the start of SSL communication is stored in the SSL setting table T. That is, all operations of the present system can be described by describing specific behaviors of all the behavior patterns shown in FIGS. Although all behavior patterns are described below, there are behavior patterns that have the same actual behavior even under different conditions in these figures. Therefore, the behavior patterns that have the same behavior are summarized. To avoid complications.
[0058]
B-2: Behavior
(1) When the mobile phone MS that first uses the GET method accesses the IP server W
First, a case where the mobile phone MS using the GET method first accesses the IP server W in the SSL communication start request will be described.
[0059]
(1-1) When server authentication is not obtained
FIG. 14 is a conceptual diagram showing a message flow when server authentication is not obtained in access from the mobile phone MS (including the mobile phone MS1) to the IP server W (including the IP server W3). Examples of the behavior pattern that becomes the flow shown in FIG. 4 include behavior patterns P101, P102, P105, P106, P110, P112, P114, and P116.
[0060]
In this case, first, a message m11 for requesting SSL communication to the URL in the IP server W by the GET method is transmitted from the mobile phone MS to the gateway server GWS (step SA1 in FIG. 5). Next, in the gateway server GWS that has received this message m11, the inter-server SSL communication start processing in FIG. A negotiation process is performed with the server W (step SC1, step SE1 in FIG. 10).
[0061]
Here, since the server authentication of the IP server W is not obtained, the connection for SSL communication is disconnected by the gateway server GWS, and the gateway server GWS to the mobile phone MS “SSL communication is not possible because the server has not been authenticated”. Message m13 is transmitted (steps SC2 and SC3), the user is notified of this by the mobile phone MS, and the start of SSL communication ends in failure (steps SA2, SA3 and SA5).
[0062]
(1-2) When server authentication is obtained, client authentication is required, and client authentication is not obtained
FIG. 15 shows a message flow when server authentication is obtained and client authentication is required and client authentication is not obtained in access from the mobile phone MS to the IP server W (including the IP servers W1 and W2). The behavior patterns P103, P109, and P111 are listed as the behavior patterns that follow the flow shown in this diagram.
[0063]
In this case, first, a message m31 for requesting SSL communication to the URL in the IP server W by the GET method is transmitted from the mobile phone MS to the gateway server GWS (step SA1). Next, negotiation processing is performed between the gateway server GWS and the IP server W that have received this message m31 (messages m32, m33,..., Step SC1, step SE1 in FIG. 10 or FIG. 11). This negotiation process is completed when the message m34 is transmitted from the IP server W to the gateway server GWS.
[0064]
Since the IP server W cannot directly communicate with the mobile phone MS, client authentication cannot be obtained in the authentication process. Therefore, warning message m38 is transmitted from gateway server GWS to IP server W (steps SC4 and SC5). When the IP server W that has received the warning message m38 is the IP server W2, security ensuring processing is performed in the IP server W (steps SF1 and SF2). In the description of this operation, it is assumed that a security ensuring process for starting encrypted communication is performed after only less important content can be used. If the IP server W is an IP server W1 that does not require client authentication, the warning message m38 is ignored in the IP server W, and encrypted communication is simply started (step SE2).
[0065]
The gateway server GWS starts conversion relay processing (step SC6). As a result, the message m35 in which the information on the transmission source of the message m31 is rewritten and further encrypted is transmitted from the gateway server GWS to the IP server W, and the response message m36 corresponding to the message m35 is transmitted from the IP server W to the gateway server GWS. A response message m37 in which the encryption of the response message m36 is released and the information on the destination is further rewritten is transmitted from the gateway server GWS to the mobile phone MS.
[0066]
In the mobile phone MS, since the response message m37 is not a message indicating that “SSL communication is not possible because the server has not been authenticated”, plaintext communication is continued (steps SA2 to SA4).
[0067]
(1-3) Other cases
FIG. 16 is a conceptual diagram showing a message flow when access from the mobile phone MS (including the mobile phone MS1) to the IP server W (including the IP server W1) is excluded from the cases according to FIGS. In this figure, the same reference numerals are given to the parts common to FIG. In addition, behavior patterns P104, P107, P108, P113, and P115 are mentioned as the behavior patterns that become the flow shown in this figure.
[0068]
The flow shown in this figure is different from the flow shown in FIG. 15 in that the warning message m38 is not transmitted from the gateway server GWS to the IP server W. That is, the gateway server GWS skips the process of step SC5 (steps SC4 and SC6). Further, the IP server W starts encrypted communication immediately after the negotiation process (steps SF1 and SE2).
[0069]
(2) When the mobile phone MS that first uses the Connect method accesses the IP server W
Next, the case where the mobile phone MS using the Connect method first accesses the IP server W in the SSL communication start request will be described.
[0070]
(2-1) When the initial setting communication method is end-to-end SSL
First, the case where the initial setting communication method desired by the content of the desired URL is end-to-end SSL will be described in the following cases.
[0071]
(2-1-1) When server authentication is not obtained
FIG. 17 shows that the server authentication is not obtained in the access from the mobile phone MS (including the mobile phone MS2) using the Connect method to the IP server W (including the IP server W3) whose initial setting communication method is the end-to-end SSL. The behavior patterns P201, P202, P205, and P206 are given as the behavioral patterns that are the flow shown in this figure.
[0072]
In this case, first, a message m21 for requesting SSL communication to the URL in the IP server W by the Connect method is transmitted from the mobile phone MS to the gateway server GWS (step SB1 in FIG. 6). Next, in the gateway server GWS that has received this message m21, the end-to-end SSL communication start process in FIG. 9 is started, and first, it is determined whether or not a UID is required for the IP server W (step SD1 in FIG. 9). Here, since the initial setting communication method of the IP server W is end-to-end SSL and the necessity of the UID is not set, the determination result is forcibly “No”, and the gateway server GWS is connected to the mobile phone MS and the IP A TCP connection is established with the server W (message m22), and a message m23 indicating that the connection has been established is returned to the mobile phone MS (step SD2). Note that the relay mode of the gateway server GWS for the connection is a tunneling mode (step SD3).
[0073]
In the mobile phone MS, the message m23 is received, and a negotiation process via the connection with the IP server W is started (message m24, steps SB2 to SB4). Here, since the server authentication of the IP server W cannot be obtained, the mobile phone MS disconnects the connection and notifies the user that “SSL communication is not possible because the server was not authenticated” (steps SB5 and SB6). ).
[0074]
(2-1-2) When server authentication is obtained, client authentication is required, and client authentication is not obtained
FIG. 18 shows that when the mobile phone MS using the Connect method first accesses the IP server W (including the IP server W2) whose end-point communication method is the end-to-end SSL, server authentication is obtained and client authentication is required. It is a conceptual diagram showing a message flow when the client authentication is not obtained, and a behavior pattern P203 is given as a behavior pattern that becomes the flow shown in this drawing.
[0075]
In this case, the flow is the same as in the case of (2-1-1) described above until the negotiation process is started. Here, in the negotiation process (messages m44 to m46), server authentication of the IP server W is obtained, client authentication of the mobile phone MS is not obtained, and the IP server performs client authentication for access to a desired URL. Therefore, the mobile phone MS ends the negotiation process after transmitting the warning message m49 to the IP server W, and starts encrypted communication (steps SB5, SB7 to SB9).
[0076]
Further, since the client server authentication of the mobile phone MS cannot be obtained in the negotiation process (or the warning message m49 is received) and the client authentication is required in the IP server W, the above-described security ensuring process is performed (steps SF1 and SF2). ). Thereafter, encrypted communication is performed between the mobile phone MS and the IP server. Note that the relay mode of the gateway server GWS for the encrypted communication is a tunneling mode.
[0077]
(2-1-3) Other cases
FIG. 19 shows an example in which access is initially made from the mobile phone MS (including the mobile phone MS2) using the Connect method to the IP server W (including the IP server W2) whose initial setting communication method is the end-to-end SSL. It is a conceptual diagram which shows the flow of a message when the case where it concerns is excluded, In this figure, the same code | symbol is attached | subjected to the part which is common in FIG. In addition, behavior patterns P204, P207, and P208 are mentioned as the behavior pattern which becomes the flow shown in this figure.
[0078]
The flow shown in this figure is different from the flow shown in FIG. 18 in that the warning message m49 is not transmitted from the mobile phone MS to the IP server W. That is, in the mobile phone MS, the process of step SB8 is skipped (steps SB7 and SB9). Further, the IP server W starts encrypted communication immediately after the negotiation process (steps SF1 and SE2).
[0079]
(2-2) When the initial setting communication method is SSL between servers
Next, the case where the initial setting communication method desired by the content of the desired URL is server-to-server SSL will be described for each case.
[0080]
(2-2-1) When notification of UID is required
When the initial setting communication method desired by the content of the desired URL is SSL between servers, the behavior of the gateway GWS is roughly classified depending on whether or not the notification of the UID is required. Here, first, the case where the notification of the UID is required will be described separately for each case.
[0081]
(2-2-1-1) When server authentication is not obtained
FIG. 20 shows an example in which an initial setting communication method from a mobile phone MS (including a mobile phone MS2) using the Connect method to an IP server W (including an IP server W3) that desires notification of a UID by SSL between servers. It is a conceptual diagram which shows the flow of a message when server authentication is not obtained, and behavior patterns P210 and P214 are mentioned as a behavior pattern used as the flow shown in this figure.
[0082]
In this case, first, a message m71 for requesting SSL communication to the URL in the IP server W by the Connect method is transmitted from the mobile phone MS to the gateway server GWS (step SB1). Next, in the gateway server GWS that has received this message m71, the end-to-end SSL communication start process of FIG. 9 is started. Here, since it is necessary to notify the IP server W of the UID when accessing the content of the desired URL, the gateway server GWS does not establish a TCP connection between the mobile phone MS and the IP server W, and the server A message m72 indicating switching to the inter-SSL is returned to the mobile phone MS (step SD4).
[0083]
The mobile phone MS that has received the message m72 transmits a request message m73 using the GET method to the gateway server GWS (steps SB2, SB3, SA1). When receiving the request message m73, the gateway server GWS transmits the message m74 to the IP server W and starts a negotiation process with the IP server W (steps SC1 and SE1). However, since the server authentication of the IP server W is not obtained here, the connection for SSL communication is disconnected by the gateway server GWS and the gateway server GWS sends the message “The server was not authenticated because the server was not authenticated. The message m75 indicating “impossible” is transmitted (steps SC2 and SC3), the user is notified by the mobile phone MS, and the start of SSL communication ends in failure (step SS1 (steps SA2, SA3, SA5)).
[0084]
(2-2-1-2) When Server Authentication is Obtained and Client Authentication is Not Required FIG. 21 shows that the initial setting communication method is the server-to-server SSL notification of the UID from the mobile phone MS that first uses the Connect method. FIG. 4 is a conceptual diagram showing a message flow when server authentication is obtained and client authentication is not required in accessing the IP server W, and a behavior pattern P213 is given as a behavior pattern shown in this diagram. .
[0085]
In this case, first, a message m51 for requesting SSL communication to the URL in the IP server W by the Connect method is transmitted from the mobile phone MS to the gateway server GWS (step SB1). Next, the gateway server GWS that has received this message m51 starts an end-to-end SSL communication start process, and determines whether or not a UID is required for the IP server W (step SD1). Since this determination result is “necessary”, the gateway server GWS does not establish a TCP connection between the mobile phone MS and the IP server W, but returns a message m52 indicating switching to the inter-server SSL to the mobile phone MS. (Steps SD1, SD4).
[0086]
The mobile phone MS that has received the message m52 transmits a request message m53 using the GET method to the gateway server GWS (steps SB2, SB3, SA1). When receiving the request message m53, the gateway server GWS performs a negotiation process with the IP server W (messages m54 to m56, steps SC1 and SE1).
[0087]
Here, since server authentication of the IP server W is obtained and client authentication is not required, the gateway server GWS starts relay conversion processing (steps SC2, SC4, and SC6), and information on the transmission source of the message m53 is rewritten. The further encrypted message m57 is transmitted from the gateway server GWS to the IP server W.
[0088]
On the other hand, the IP server W starts encrypted communication processing (steps SF1 and SE2), a response message m58 corresponding to the message m57 is returned from the IP server W to the gateway server GWS, and the response message m58 is decrypted. Then, the response message m59 in which the information on the destination is further rewritten is transmitted from the gateway server GWS to the mobile phone MS.
[0089]
In the mobile phone MS, since the response message m37 is not a message indicating that “SSL communication is not possible because the server has not been authenticated”, plaintext communication is continued (steps SA2 to SA4).
[0090]
(2-2-1-3) When server authentication is obtained and client authentication is required
FIG. 22 shows that the server authentication is obtained in the access from the mobile phone MS (including the mobile phone MS2) using the Connect method to the IP server W in which the initial setting communication method desires the notification of the UID by the SSL between servers. It is a conceptual diagram which shows the flow of a message when client authentication is required, In this figure, the same code | symbol is attached | subjected to the part which is common in FIG. In addition, the behavior pattern P209 is mentioned as a behavior pattern used as the flow shown in this figure.
[0091]
The flow shown in this figure is different from the flow shown in FIG. 21 in that a warning message m60 is transmitted from the gateway server GWS to the IP server W (step SC5). That is, here, it is determined in step SC4 of FIG. 8 that client authentication is not obtained and the IP server W requires client authentication. Further, the determination result in step SF1 in FIG. 11 is “YES”, and the security ensuring process is performed in the IP server W (step SF2). That is, in this behavior pattern, only limited access to the IP server W by inter-server SSL is allowed for the mobile phone MS.
[0092]
(2-2-2) When the IP server W does not require notification of the UID
Next, the case where the notification of the UID is not required will be described separately for each case.
[0093]
(2-22-1) When server authentication is not obtained
The behavior patterns applicable to this case include behavior patterns P212 and P216, and the message flow in this case is as shown in FIG. The flow shown in FIG. 17 is as described above, and in this behavior pattern, access to the IP server W by SSL is not allowed to the mobile phone MS.
[0094]
(2-2-2-2) When server authentication is obtained and client authentication is not required A behavior pattern P215 is given as a behavior pattern applicable in this case, and a message flow in this case is as shown in FIG. is there. The flow shown in FIG. 19 is as described above, and in this behavior pattern, access to the IP server W by end-to-end SSL is permitted to the mobile phone MS.
[0095]
(2-2-2-3) When server authentication is obtained and client authentication is required
The behavior pattern applicable to this case is the behavior pattern P215, and the message flow in this case is as shown in FIG. The flow shown in FIG. 18 is as described above, and in this behavior pattern, limited access to the IP server W by end-to-end SSL is permitted to the mobile phone MS.
[0096]
C: Supplement
In the above-described embodiment, the example in which the behavior pattern is defined corresponding to all the condition patterns that can be adapted to the two types of initial setting communication methods (SS / EE) is shown. It is not limited to. For example, as shown in FIGS. 23 and 24, the types of condition patterns can be reduced. FIG. 23 shows a mobile phone that supports only the inter-server SSL, and FIG. 24 shows a mobile phone, a gateway server, and a mobile phone that are compatible with the inter-server SSL and the end-to-end SSL when accessing the URL stored in the SSL setting table. It is the figure which matched the behavior pattern of IP server and matched with various conditions. In these drawings, the same reference numerals are given to the portions common to FIGS. 12 and 13.
[0097]
23 differs from FIG. 12 in that behavior patterns P301 and P302 are provided instead of behavior patterns P105 to P108, and FIG. 24 differs from FIG. 13 in that behavior patterns P205 to P208 are provided. This is that behavior patterns P401 and P402 are provided. If client authentication is performed only when client authentication is required in end-to-end SSL, the behavior pattern is determined without depending on the client authentication result when client authentication is unnecessary. Reduction is possible.
[0098]
In the above-described embodiment, an example in which the present invention is applied to switching between the server-to-server SSL and the end-to-end SSL has been described. However, the present invention is not limited to such an aspect, and between the mobile phone and the gateway server. Arbitrary encrypted communication method for sending and receiving plaintext data and performing encrypted communication between gateway server and IP server, and arbitrary encryption for performing encrypted communication directly between mobile phone and IP server It can be applied to switching to a communication method.
[0099]
In the above-described embodiment, an example in which a warning message is transmitted in the middle of negotiation has been described. However, the present invention is not limited to such a mode, and may be transmitted after the end of negotiation, for example. Of course, in the case of an encrypted communication method different from SSL, the transmission is performed at a timing suitable for the communication method. However, since the IP server performs the security ensuring process based on the warning message, the transmission timing of the warning message must be a timing at which the security ensuring process can be performed without missing a chance.
[0100]
In the above-described embodiment, the mode in which the gateway server identifies in negotiation with the IP server whether or not the IP server needs to authenticate the mobile phone has been described. However, the present invention is not limited to such a mode, and the gateway A server may store information for the identification in advance and perform the identification based on the stored information. Of course, the gateway server may store the identification information in advance in units of contents, not in units of IP servers.
[0101]
In the above-described embodiment, the gateway server stores in advance information indicating whether or not a UID notification is required for a preset IP server. However, the present invention is limited to such an embodiment. Instead, for example, the gateway server may identify whether the IP server needs to notify the UID by communicating with the IP server at the start of relaying.
[0102]
In the above-described embodiment, an example in which communication is performed via a mobile packet communication network and the Internet has been described. However, the present invention is not limited to such a mode, and a mode in which communication is performed via a fixed public network and the Internet Various modes are included, such as a mode in which communication is performed only through a mobile packet communication network, a mode in which communication is performed only through a fixed public network, and the like. Of course, the client targeted by the present invention is not limited to a mobile phone. For example, a PDA (Personal Digital (Data) Assistants) or a computer having a communication function may be used, or a combination of a communication terminal and a data terminal may be used. The relay device according to the present invention is not limited to a gateway server that connects a plurality of networks, and may be any relay device that relays communication between a client and a server.
[0103]
【The invention's effect】
As described above, according to the present invention, when the communication terminal tries to access content requiring notification of identification information of the communication terminal by the second relay method, the access is switched to the access by the first encrypted communication method. An instruction to that effect is transmitted from the relay apparatus to the communication terminal, and the relay apparatus performs relay processing according to the first encrypted communication method. In the first encrypted communication method, since data transmitted and received between the communication terminal and the relay device is not encrypted, the relay device tries to receive the content from the server device having the content. The identification information can be notified. Therefore, according to the present invention, it is possible to realize appropriate encrypted communication without significant system change even in an environment where communication terminals and server apparatuses that support different encrypted communication methods coexist.
[0104]
In addition, more appropriate encrypted communication can be realized by selecting an encrypted communication method in consideration of information related to encrypted communication set for the content.
In addition, in consideration of the necessity of authentication of the communication terminal set for the content, when the communication terminal accesses the content that requires authentication of the communication terminal by the first encrypted communication method, the relay device is the server device. If a communication terminal that is not authenticated to the content that requires authentication of the communication terminal accesses the server apparatus by using the second encrypted communication method, the server apparatus The reliability of the communication terminal can be accurately grasped and dealt with appropriately.
For content that is not set in advance, if an encrypted communication method is selected according to the content of the access request, appropriate encrypted communication can be realized between the communication terminal and a large number of server devices. it can.
[0105]
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a mobile packet communication system using a gateway server GWS according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a hardware configuration of a mobile phone MS.
FIG. 3 is a block diagram showing a hardware configuration of a gateway server GWS.
4 is a block diagram showing a hardware configuration of an IP server W. FIG.
FIG. 5 is a flowchart showing a flow of SSL communication start processing performed by the mobile phone MS1.
FIG. 6 is a flowchart showing a flow of SSL communication start processing performed by the mobile phone MS2.
FIG. 7 is a conceptual diagram showing a data structure of an SSL setting table T stored in the storage device 33 of the gateway server GWS.
FIG. 8 is a flowchart showing a flow of a server-to-server SSL communication start process performed by the gateway server GWS.
FIG. 9 is a flowchart showing a flow of end-to-end SSL communication start processing performed by the gateway server GWS.
FIG. 10 is a flowchart showing a flow of SSL communication start processing performed by the IP server W1.
FIG. 11 is a flowchart showing a flow of SSL communication start processing performed by the IP server W2.
12 is a diagram illustrating behavior patterns of the mobile phone MS1, the gateway server GWS, and the IP server W in association with various conditions at the time of SSL access from the mobile phone MS1 to the URL stored in the SSL setting table T. FIG. .
FIG. 13 is a diagram illustrating behavior patterns of the mobile phone MS2, the gateway server GWS, and the IP server W in association with various conditions at the time of SSL access from the mobile phone MS2 to the URL stored in the SSL setting table T. .
FIG. 14 is a conceptual diagram showing a message flow when server authentication is not obtained in the access from the mobile phone MS using the GET method to the IP server W first.
FIG. 15 shows a message flow when server authentication is obtained, client authentication is required, and client authentication is not obtained in the access to the IP server W from the mobile phone MS using the GET method first. It is a conceptual diagram.
FIG. 16 is a conceptual diagram showing a message flow when access from the mobile phone MS using the GET method to the IP server W is excluded except for the cases shown in FIGS. 14 and 15;
FIG. 17 shows a message flow when server authentication is not obtained in access to an IP server W with an initial setting communication method from the mobile phone MS using the Connect method, and from the mobile phone MS2 to the server. It is a conceptual diagram which shows the flow of a message when server authentication is not obtained in the access to the IP server W which desires inter-SSL and does not desire notification of UID.
FIG. 18 shows that when the mobile phone MS using the Connect method first accesses the IP server W whose end-point communication method is end-to-end SSL, server authentication is obtained, client authentication is required, and client authentication is obtained. It is a conceptual diagram which shows the flow of the message when there is not.
FIG. 19 shows a message flow when the mobile phone MS using the Connect method first accesses the IP server W whose end-point communication method is end-to-end SSL, except for the case according to FIG. 17 and FIG. It is a conceptual diagram which shows the flow of a message when server authentication is acquired and client authentication is not required in access to IP server W which desires the SSL between servers from telephone MS2, and does not desire the notification of UID.
FIG. 20 shows a message flow when the server authentication is not obtained in the access from the mobile phone MS using the Connect method to the IP server W in which the initial setting communication method is SSL between servers and desires to notify the UID. FIG.
FIG. 21 shows a case where server authentication is obtained and no client authentication is required in access from the mobile phone MS that uses the Connect method to the IP server W that the initial communication method is SSL between servers and desires notification of a UID. It is a conceptual diagram which shows the flow of messages.
FIG. 22 shows a case where server authentication is obtained and client authentication is required in the access from the mobile phone MS using the Connect method to the IP server W in which the initial communication method is SSL between servers and desires to notify the UID. It is a conceptual diagram which shows the flow of a message.
FIG. 23 is a diagram showing another example of behavior patterns of the mobile phone MS1, the gateway server GWS, and the IP server W.
FIG. 24 is a diagram showing another example of behavior patterns of the mobile phone MS2, the gateway server GWS, and the IP server W.
[Explanation of symbols]
BS ... base station, GWS ... gateway server, INET ... Internet, MPN ... mobile packet communication network, MS, MS1, MS2 ... mobile phone, MT ... maintenance terminal, P101 to P116, P201 to P216 ... behavior pattern, PS ... packet subscription Person processing device, T ... SSL setting table, W, W1, W2, W3 ... IP server, 21 ... transmission / reception unit, 22 ... sound collection unit, 23 ... sound generation unit, 24 ... input unit, 25 ... liquid crystal display, 26,35 , 43 ... Control unit, 31 ... Communication device, 32, 41 ... Internet connection interface, 33, 42 ... Storage device, 34 ... Maintenance terminal connection interface, 261, 351, 431 ... CPU, 262, 352, 432 ... ROM, 263: Flash memory, 353, 433: RAM.

Claims (10)

通信網内の通信端末から送信されたアクセス要求の内容に応じたコンテンツを該通信網外のサーバ装置から受信して該通信端末へ送信する中継処理を行う中継装置において、
予め設定されたコンテンツについて、前記通信端末によるアクセスに際して前記通信網内で該通信端末を特定可能な識別情報の通知を要するか否かを示す情報を記憶した記憶部と、
前記通信端末との間では平文のデータを送受する第1の暗号化通信方式と、前記通信端末と前記サーバ装置との間で直接的に暗号化通信を行う第2の暗号化通信方式とのいずれか一方の暗号化通信方式を選択する中継側選択部と、
前記中継側選択部により選択された暗号化通信方式に従って前記中継処理を行う中継部とを具備し、
前記アクセス要求の内容が前記識別情報の通知を要するコンテンツへ第2の暗号化通信方式でアクセスする旨を示す場合には、前記中継側選択部は第1の暗号化通信方式を選択し、前記中継部は第1の暗号化通信方式に応じたアクセスに切り換える旨の指示を該アクセス要求の送信元の前記通信端末へ送信する
ことを特徴とする中継装置。
In a relay device that performs a relay process of receiving content from a server device outside the communication network and transmitting the content according to the content of the access request transmitted from the communication terminal in the communication network to the communication terminal,
A storage unit that stores information indicating whether notification of identification information that can identify the communication terminal in the communication network is required for access by the communication terminal for preset content;
A first encrypted communication method for transmitting and receiving plaintext data to and from the communication terminal; and a second encrypted communication method for performing encrypted communication directly between the communication terminal and the server device. A relay-side selection unit that selects one of the encrypted communication methods;
A relay unit that performs the relay process according to the encrypted communication method selected by the relay side selection unit,
When the content of the access request indicates that the content requiring the notification of the identification information is to be accessed by the second encrypted communication method, the relay side selection unit selects the first encrypted communication method, The relay device transmits an instruction to switch to access according to the first encrypted communication method to the communication terminal that is the transmission source of the access request.
前記記憶部は更に前記予め設定されたコンテンツに設定された暗号化通信に係る情報を記憶し、
前記中継側選択部は、前記アクセス要求の内容が前記識別情報の通知を要しないコンテンツへアクセスする旨を示す場合には、該アクセス要求の内容と該コンテンツに設定された前記暗号化通信に係る情報とに基づいて暗号化通信方式を選択する
ことを特徴とする請求項1に記載の中継装置。
The storage unit further stores information related to encrypted communication set in the preset content,
When the content of the access request indicates that access is made to content that does not require notification of the identification information, the relay side selection unit relates to the content of the access request and the encrypted communication set in the content The relay apparatus according to claim 1, wherein an encryption communication method is selected based on the information.
前記アクセス要求の内容に応じたコンテンツについて前記通信端末の認証を要するか否かを識別する認証要否識別部を具備し、
前記中継側選択部により第1の暗号化通信方式が選択され、かつ前記認証要否識別部により前記アクセス要求の内容に応じたコンテンツが前記通信端末の認証を要すると識別された場合には、前記中継部は該コンテンツを有する前記サーバ装置へ警告を送信する
ことを特徴とする請求項1または2に記載の中継装置。
An authentication necessity identifying unit that identifies whether or not the communication terminal needs to be authenticated for the content according to the content of the access request;
When the first encryption communication method is selected by the relay side selection unit, and the content according to the content of the access request is identified by the authentication necessity identifying unit as requiring authentication of the communication terminal, The relay device according to claim 1, wherein the relay unit transmits a warning to the server device having the content.
前記記憶部は前記予め設定されたコンテンツについて、前記通信端末によるアクセスに際して前記通信端末の認証を要するか否かを示す情報を記憶し、
前記中継側選択部により第1の暗号化通信方式が選択され、かつ前記アクセス要求の内容に応じたコンテンツが前記通信端末の認証を要する場合には、前記中継部は該コンテンツを有する前記サーバ装置へ警告を送信する
ことを特徴とする請求項1または2に記載の中継装置。
The storage unit stores information indicating whether or not authentication of the communication terminal is required when accessing the preset content by the communication terminal;
When the first encryption communication method is selected by the relay side selection unit and the content according to the content of the access request requires authentication of the communication terminal, the relay unit includes the server device having the content The relay device according to claim 1, wherein a warning is transmitted to the relay device.
前記アクセス要求の内容に応じたコンテンツが前記予め設定されたコンテンツに含まれていない場合には前記中継側選択部は前記アクセス要求の内容に応じた暗号化通信方式を選択する
ことを特徴とする請求項1乃至4のいずれかに記載の中継装置。
When content according to the content of the access request is not included in the preset content, the relay side selection unit selects an encrypted communication method according to the content of the access request. The relay device according to any one of claims 1 to 4.
通信網内の通信端末から送信されたアクセス要求の内容に応じたコンテンツを該通信網外のサーバ装置から受信して該通信端末へ送信する中継処理を行う中継装置において、
前記通信端末から送信されたアクセス要求に応じたコンテンツについて前記通信網内で該通信端末を特定可能な識別情報の通知を要するか否かを識別する識別情報要否識別部と、
前記通信端末との間では平文のデータを送受する第1の暗号化通信方式と、前記通信端末と前記サーバ装置との間で直接的に暗号化通信を行う第2の暗号化通信方式とのいずれか一方の暗号化通信方式を選択する中継側選択部と、
前記中継側選択部により選択された暗号化通信方式に従って前記中継処理を行う中継部とを具備し、
前記アクセス要求の内容が前記識別情報の通知を要するコンテンツへ第2の暗号化通信方式でアクセスする旨を示す場合には、前記中継側選択部は第1の暗号化通信方式を選択し、前記中継部は第1の暗号化通信方式に応じたアクセスに切り換える旨の指示を該アクセス要求の送信元の前記通信端末へ送信する
ことを特徴とする中継装置。
In a relay device that performs a relay process of receiving content from a server device outside the communication network and transmitting the content according to the content of the access request transmitted from the communication terminal in the communication network to the communication terminal,
An identification information necessity identifying unit that identifies whether or not notification of identification information that can identify the communication terminal in the communication network is required for the content in response to the access request transmitted from the communication terminal;
A first encrypted communication method for transmitting and receiving plaintext data to and from the communication terminal; and a second encrypted communication method for performing encrypted communication directly between the communication terminal and the server device. A relay-side selection unit that selects one of the encrypted communication methods;
A relay unit that performs the relay process according to the encrypted communication method selected by the relay side selection unit,
When the content of the access request indicates that the content requiring the notification of the identification information is to be accessed by the second encrypted communication method, the relay side selection unit selects the first encrypted communication method, The relay device transmits an instruction to switch to access according to the first encrypted communication method to the communication terminal that is the transmission source of the access request.
自端末が属する通信網外のサーバ装置内に存在するコンテンツに中継装置を介してアクセスする通信端末において、
前記中継装置との間では平文のデータを送受する第1の暗号化通信方式と、前記サーバ装置との間で直接的に暗号化通信を行う第2の暗号化通信方式とのいずれか一方の暗号化通信方式を選択する端末側選択部と、
前記端末側選択部により選択された暗号化通信方式に従ってコンテンツへのアクセス要求を送信する送信部と、
前記中継装置からの指示を受信する受信部とを具備し、
第1の暗号化通信方式に応じたアクセスに切り換える旨の指示が前記受信部により受信されると、前記端末側選択部は第1の暗号化通信方式を選択する
ことを特徴とする通信端末。
In a communication terminal that accesses content existing in a server device outside the communication network to which the own terminal belongs via a relay device,
Either the first encrypted communication method for transmitting / receiving plaintext data to / from the relay device and the second encrypted communication method for performing encrypted communication directly with the server device A terminal side selection unit for selecting an encrypted communication method;
A transmission unit that transmits an access request to content according to the encrypted communication method selected by the terminal-side selection unit;
A receiving unit that receives an instruction from the relay device;
When the receiving unit receives an instruction to switch to access according to the first encrypted communication method, the terminal side selecting unit selects the first encrypted communication method.
第2の暗号化通信方式でアクセスしようとするコンテンツが自端末の認証を要し、かつ自端末の認証が得られない場合には、前記送信部は前記サーバ装置へ警告を送信する
ことを特徴とする請求項7に記載の通信端末。
When the content to be accessed by the second encrypted communication method requires authentication of the own terminal and the authentication of the own terminal cannot be obtained, the transmitting unit transmits a warning to the server device. The communication terminal according to claim 7.
自端末は携帯電話機であることを特徴とする請求項7または8に記載の通信端末。  9. The communication terminal according to claim 7, wherein the terminal is a mobile phone. コンテンツが記憶された記憶部と、A storage unit in which content is stored;
中継装置を介して通信端末から暗号化通信の開始を要求された場合に、その要求元である通信端末の認証を行う認証部と、An authentication unit that authenticates a communication terminal that is a request source when a communication terminal is requested to start encrypted communication via a relay device;
前記通信端末が前記認証部により認証された場合には、前記通信端末から送信されてくるアクセス要求に応じたコンテンツを前記記憶部から読み出し暗号化して返送する暗号化通信処理を実行する制御部と、When the communication terminal is authenticated by the authentication unit, a control unit that executes an encrypted communication process of reading out the content corresponding to the access request transmitted from the communication terminal from the storage unit and returning the encrypted content ,
を備え、With
前記制御部は、The controller is
前記中継装置によって通信が終端されているために前記通信端末と直接的に通信することができないことを示す第1の警告が前記中継装置から送信されてきた場合、または、本装置と前記通信端末との通信が直接的であるため、前記認証部に自端末を認証させるための識別子を前記中継装置から取得することができないことを示す第2の警告が前記通信端末から送信されてきた場合には、前記暗号化通信処理に替えて、前記記憶部に記憶されているコンテンツのうちで予め定められたコンテンツについてのみ前記通信端末から送信されてくるアクセス要求に応じて暗号化して返送するセキュリティ確保処理を、実行するWhen the first warning indicating that communication cannot be performed directly with the communication terminal because communication is terminated by the relay device is transmitted from the relay device, or when the present device and the communication terminal When a second warning indicating that an identifier for allowing the authentication unit to authenticate its own terminal cannot be acquired from the relay device is transmitted from the communication terminal. In place of the encrypted communication process, only the predetermined content among the contents stored in the storage unit is encrypted in response to an access request transmitted from the communication terminal, and security is ensured. Execute the process
ことを特徴とするサーバ装置。The server apparatus characterized by the above-mentioned.
JP2000384162A 2000-07-24 2000-12-18 Relay device, communication terminal, and server device Expired - Fee Related JP3701866B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000384162A JP3701866B2 (en) 2000-07-24 2000-12-18 Relay device, communication terminal, and server device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000222916 2000-07-24
JP2000-222916 2000-07-24
JP2000384162A JP3701866B2 (en) 2000-07-24 2000-12-18 Relay device, communication terminal, and server device

Publications (2)

Publication Number Publication Date
JP2002111747A JP2002111747A (en) 2002-04-12
JP3701866B2 true JP3701866B2 (en) 2005-10-05

Family

ID=26596584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000384162A Expired - Fee Related JP3701866B2 (en) 2000-07-24 2000-12-18 Relay device, communication terminal, and server device

Country Status (1)

Country Link
JP (1) JP3701866B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101065940B (en) 2004-11-29 2013-02-20 国际商业机器公司 Relay device and method for communication between communication terminal and server
SE532117C2 (en) * 2004-12-17 2009-10-27 Ericsson Telefon Ab L M Authorization in cellular communication systems
JP2011081762A (en) * 2009-03-10 2011-04-21 Ricoh Co Ltd Device setting apparatus and device resetting method in device setting apparatus
JP4879347B2 (en) * 2009-12-25 2012-02-22 キヤノンItソリューションズ株式会社 Relay processing device, relay processing method and program
JP5673216B2 (en) * 2011-03-01 2015-02-18 株式会社リコー Communication control device, communication control system, and communication control program
JP5670958B2 (en) * 2012-06-04 2015-02-18 Necプラットフォームズ株式会社 Relay device, relay method, and computer program
US10425446B2 (en) * 2014-09-29 2019-09-24 Akamai Technologies, Inc. HTTPS request enrichment
JP2020506490A (en) 2017-01-04 2020-02-27 シュバルツ、ゲルハルト Asymmetric system and network architecture

Also Published As

Publication number Publication date
JP2002111747A (en) 2002-04-12

Similar Documents

Publication Publication Date Title
JP4992378B2 (en) Portable terminal device, gateway device, program, and system
TW464798B (en) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data system
JP4331848B2 (en) Security method for communication network and secure data transfer method
US6671522B1 (en) Thermal controlled by a subscriber's identification module for running an application
US6487180B1 (en) Personal information system using proximity-based short-range wireless links
KR20000028706A (en) Method and Apparatus for Establishing a Secure Connection Over a One-way Data Path
JP4223058B2 (en) Relay device, relay method, and program
JP4282237B2 (en) How to access the server computer
US8738687B2 (en) Communication system having management apparatus and user apparatus, management apparatus, user apparatus, and method of controlling the same
JP5494649B2 (en) Relay device, relay method, and relay device control program
CN110832823A (en) Cloud-based WIFI network setup for multiple access points
JP4377786B2 (en) ELECTRIC DEVICE, SERVER DEVICE, PORTABLE TERMINAL, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP3701866B2 (en) Relay device, communication terminal, and server device
JP2002082910A (en) System and method for authenticating user
JP2005268903A (en) Cryptographic key sharing device, cryptographic key sharing method, program, and communication equipment
US20110002272A1 (en) Communication apparatus and communication method
JP5319456B2 (en) COMMUNICATION SYSTEM, ITS CONTROL METHOD, BASE STATION DEVICE, AND PROGRAM
EP1338971B1 (en) Method and terminal for the secure acquisition of applications
JP5367386B2 (en) IP telephone terminal apparatus, VPN server apparatus, IP telephone server apparatus, and IP telephone system using them
JP2010050750A (en) Communication terminal, communication control method, communication control program, and communication system
JP2011077625A (en) Telephone system and method for providing telephone directory data
KR100501260B1 (en) Device and the Method for controlling the data sharing of mobile phone
JP3976196B2 (en) Relay device
JP4775383B2 (en) Online service providing system and online service providing method
JP2005123906A (en) Data link activation method and data communication system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050714

R150 Certificate of patent or registration of utility model

Ref document number: 3701866

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080722

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090722

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090722

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100722

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110722

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110722

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120722

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120722

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130722

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees