JP5208920B2 - 安全な伝送システム及び方法 - Google Patents

安全な伝送システム及び方法 Download PDF

Info

Publication number
JP5208920B2
JP5208920B2 JP2009508536A JP2009508536A JP5208920B2 JP 5208920 B2 JP5208920 B2 JP 5208920B2 JP 2009508536 A JP2009508536 A JP 2009508536A JP 2009508536 A JP2009508536 A JP 2009508536A JP 5208920 B2 JP5208920 B2 JP 5208920B2
Authority
JP
Japan
Prior art keywords
message
network
network entity
client
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009508536A
Other languages
English (en)
Other versions
JP2009535955A (ja
Inventor
アンドレス・クット
タンネル・ヒール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Skype Ltd Ireland
Original Assignee
Skype Ltd Ireland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Skype Ltd Ireland filed Critical Skype Ltd Ireland
Publication of JP2009535955A publication Critical patent/JP2009535955A/ja
Application granted granted Critical
Publication of JP5208920B2 publication Critical patent/JP5208920B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Description

本発明は、ピアツーピアの信システムで特に利用されるが排他的に利用されるものではない、安全な伝送システム及び方法に関する。
ピアツーピアの信システムにより、パソコンなどのデバイスのユーザは、インターネットなどのコンピュータネットワークにおいて電話を通話することができる。固定回線や携帯電話ネットワークなどの従来の電話網よりも、これらのシステムはコストが非常に低いことが多いので、これらのシステムはユーザにとって有益である。このことは特に遠距離通話に当てはまり得る。これらのシステムは、これらのサービスを為す(例えば、インターネットなどの)現存のネットワークにおいてボイスオーバーアイピープロトコル(“VoIP”)を利用する。但し、別のプロトコルも利用可能である。ピアツーピア電話サービスを利用するため、ユーザは、自分達のデバイスにクライアントソフトウエアをインストールし実行させなければならない。クライアントソフトウエアは、VoIP接続、及び、登録や認証などの他の機能を提供する。
同じピアツーピアシステムの他のユーザへの通話などの、ピアツーピア電話ネットワークでの通話は、ユーザが自由にできることがある。しかしながら、固定回線電話や携帯電話などへの他の通話では、ユーザはサービスに対して支払いを要求され得る。従って、このことは、ユーザがシステムに対して機密情報を与えることを要求し、それゆえにそのようなデータの伝送のための高レベルのセキュリティを要求する。多くのピアツーピア電話システムは、プリペイド式の課金システムを運営している。これらのシステムでは、ユーザは、口座に入金するために、支払いサービスプロバイダに機密情報を安全に伝送しなければならず、このクレジットは通話が為される間利用される。クレジットが無効になると、ユーザは、サービスを継続して利用するために、支払いサービスプロバイダに対して機密情報を再び安全に伝送してより多くの金を入金せねばならない。別のシステムでは、ユーザは、一定期間自分の為した通話の量に対して請求書を送られ、若しくは、為した通話の数に関わりなく、固定の支払いを為すように要求される。
現存のピアツーピア電話システムでは、ウエブブラウザプログラムを開き電話システムオペレータのサイトへナビゲートすることにより、ユーザは、支払いサービスプロバイダへ機密データを安全に伝送できる。このウエブページから、ユーザは口座へ支払いするリンクを選択できる。ユーザは、ウエブページへクレジットカード若しくは他の支払い情報を入力できる。ウエブブラウザは、支払いサービスプロバイダへ機密データを送るための周知の安全なプロトコルを利用できる。この方法の不便な点は、支払いをするためにユーザが自分達の端末上で独立のプログラム(例えば、ウエブブラウザ)を開くことを要求されることである。ユーザは、正しいページに到達するまでにウエブページの複数回のクリックを経由して進むことも要求され得る。更に、ユーザは、その支払いを為すために、ワールドワードウエブへアクセスしなければならない。じかしながら、ユーザが安全上理由のためにウエブにアクセスすることを妨げられるが、依然別途ピアツーピア電話サービスを利用できるような状況もある。
有用性の観点から、電話システムのユーザがユーザの端末上で稼動するクライアントソフトウエアから直接に、サービスに対する支払いを安全に為しうることが望ましい。これは、ユーザがクライアントプログラムを電話サービスと直接に関連付けることになるからである。更に、クライアントプログラムの内部から安全な支払いができれば、サービスに対して機密情報を安全に伝送するために、ユーザが他のプログラムをオープンする必要が回避され得るからである。例えば、前述のように、ユーザがインターネットを介して機密情報を伝送する必要があれば、ユーザは自分の端末上でブラウザをオープンし、支払いの経路であるウエブサイトの正確なアドレスを支払いの詳細を入力する前に入力することを、要求され得る。この手続はユーザのエラーを招きがちであり、ユーザの側のフラストレーションと成り得る。更に、ウエブサイトページ上に機密情報を入力することに懐疑的であるため、電話サービスのオペレータに、クライアントソフトウエア内により高い信用レベルを与えさせる、ユーザもいる。しかしながら、クライアントはユーザの識別を既に知っており、従って更なるユーザ名及びパスワードをユーザに促すことなくこの情報は支払いプロバイダに渡され、ユーザのための支払い処理が簡単になされてしまう。
しかしながら、機密情報に関する、ネットワークにおいて伝送される情報は安全でなければならない。特に、機密情報は復号化されるべきではない。機密情報を送信する従来のやり方は、HTTPセキュアなどの、ハイパーテキストトランスファプロトコル(“HTTP”)を利用するものであり、それは、セキュアソケットレイヤ(SSL)若しくはトランスポートレイヤセキュリティ(TLS)プロトコルのバージョンを利用しデータを暗号化するものである。しかしながら、クライアントソフトウエアから送られるHTTPメッセージは看破しブロックするのが容易であり、結局、HTTPメッセージや暗号化データの配布は失敗してしまう。HTTPメッセージや暗号化データメッセージの看破及びブロックは、サードパーティ若しくはファイヤウオールなどにより為され得る。例えば、セキュリティリスクとして任意のウエブページにアクセスしHTTPをブロックする可能性を見る会社もある。しかしながら、電話サービスプロバイダは、そのコンテンツが信用あるソースから取得されるので、セキュリティリスクを装うことはない。更に、ピアツーピア電話サービスそのものをブロックすることを望む会社やサードパーティも存在する。実際の電話トラフィックは看破が困難であり、クライアントはそのタスクを実施する特定のHTTPリクエストを作成し得る。そうすると、これらのリクエストは看破され、クライアントを稼動する端末が処理を終了し、リクエストはブロックされる。
従って、ローカルクライアントからウエブベースサービスプロバイダへの機密情報の伝送を可能にする、インターネットなどのネットワーク内の安全な伝送システム及び方法に対する要求が、存在する。
本発明の一つの形態によると、通信ネットワークにおいてユーザから第1のネットワークエンティティへ情報を伝送する方法が提示され、該方法は、
上記ユーザがユーザ端末で実行されるブラウザの中に情報を入力するステップと、
上記ブラウザがネットワークポートを介してネットワークにおいてディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成するステップと、
上記第1のメッセージが上記ネットワークポートに到着する前に、上記ユーザ端末で実行されるクライアントにて上記第1のメッセージを受けるステップと、
上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップするステップと、
上記通信ネットワークを渡って、上記第2のメッセージを上記第2のネットワークエンティティに伝送するステップと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップし、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳し、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送するステップと
を含む。
一つの実施形態では、上記方法は、更に、上記クライアントにて上記第1のメッセージを受けるステップの後に、上記第1のメッセージ内の上記情報を暗号化するステップを含む。別の実施形態では、上記方法は、更に、上記第2のネットワークエンティティにより伝送される上記第1のメッセージを上記第1のネットワークエンティティにて受けるステップを含む。別の実施形態では、上記方法は、更に、上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化するステップを含む。別の実施形態では、上記暗号化するステップは、上記第1のネットワークエンティティにより与えられる暗号化キーを用いて実施される。別の実施形態では、上記方法は、更に、上記第1のネットワークエンティティが、上記暗号化キーを上記第2のネットワークエンティティに周期的に伝送するステップを含む。
別の実施形態では、上記方法は、更に、
上記第1のメッセージを受けたことに応じて、上記第1のネットワークエンティティから上記第2のネットワークエンティティに第3のメッセージを伝送するステップと、
上記第2のネットワークエンティティにて上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチするステップと、
上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップするステップと、
上記通信ネットワークを渡って上記第4のメッセージを上記クライアントに伝送するステップと、
上記クライアントにて上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通すステップと、
上記ウエブページを上記ブラウザ内で上記ユーザに表示するステップと
を含む。上記第3のメッセージがリダイレクトメッセージであってもよい。
別の実施形態では、第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップする上記ステップが、上記第1のメッセージにヘッダ及びフッタを付加するステップを含む。
上記第1の通信プロトコルが、ハイパーテキストトランスファプロトコルであってもよい。上記第1のネットワークエンティティが、支払いサービスプロバイダであってもよい。上記通信ネットワークが、インターネットであってもよい。上記第2のネットワークエンティティが、スカイプバックエンドサーバであってもよい。上記情報が支払い情報であってもよい。
本発明の別の形態によると、通信ネットワークを渡ってユーザから第1のネットワークへ情報を伝送するシステムが提示される。該システムは、
ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む、クライアントと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップする手段と、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳する手段と、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送する手段とを含む、上記第2のネットワークエンティティと
を含む。
一つの実施形態では、上記クライアントが、更に、上記クライアントにて上記第1のメッセージを受けた後に、上記第1のメッセージ内の上記情報を暗号化する手段を含む。別の実施形態では、上記第1のネットワークエンティティが、更に、上記第2のネットワークエンティティにより伝送される上記第1のメッセージを受ける手段を含む。別の実施形態では、上記第1のネットワークエンティティが、更に、上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化する手段を含む。別の実施形態では、上記暗号化は、上記第1のネットワークエンティティにより与えられる暗号化キーを用いて実施される。別の実施形態では、上記第1のネットワークエンティティは、更に、上記暗号化キーを上記第2のネットワークエンティティに周期的に伝送する手段を含む。
別の実施形態では、更に、上記第1のネットワークエンティティは、上記第1のメッセージを受けたことに応じて、上記第2のネットワークエンティティに第3のメッセージを伝送する手段を含む。別の実施形態では、更に、上記第2のネットワークエンティティは、上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチする手段と、上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップする手段と、上記通信ネットワークを渡って上記第4のメッセージを上記クライアントに伝送する手段とを含む。別の実施形態では、更に、上記クライアントは、上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通す手段を含む。別の実施形態では、更に、上記ブラウザは、上記ウエブページを上記ユーザに表示する手段を含む。上記第3のメッセージがリダイレクトメッセージであってもよい。
別の実施形態では、第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップする上記手段が、上記第1のメッセージにヘッダ及びフッタを付加する手段を含む。
上記第1の通信プロトコルが、ハイパーテキストトランスファプロトコルであってもよい。上記第1のネットワークエンティティが、支払いサービスプロバイダであってもよい。上記通信ネットワークが、インターネットであってもよい。上記第2のネットワークエンティティが、スカイプバックエンドサーバであってもよい。上記情報が支払い情報であってもよい。
本発明の別の形態によると、ユーザ端末が提示される。該ユーザ端末は、
上記ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む。
本発明の別の形態によると、ネットワークエンティティが提示される。該ネットワークエンティティは、
ユーザ端末にて実行されるクライアントにより通信ネットワークを渡って上記ネットワークエンティティに伝送された第2の通信プロトコルの第2のメッセージから、更なるネットワークエンティティの識別子を含む、第1の通信プロトコルの第1のメッセージをアンラップする手段と、
上記の更なるネットワークエンティティの上記識別子を上記の更なるネットワークエンティティのネットワークアドレスに翻訳する手段と、
上記通信ネットワークを渡って上記第1のメッセージを上記の更なるネットワークエンティティに伝送する手段と
を含む。
本発明の別の形態によると、コンピュータの中にロードされると、上述の方法を実行するように上記コンピュータを制御するプログラムコード手段を含むコンピュータプログラムプロダクトが提示される。
ローカルクライアントからウエブベースサービスプロバイダへの機密情報の伝送を可能にする、インターネットなどのネットワーク内の安全な伝送システム及び方法が実現される。
まず、図1を参照すると、支払いサービスプロバイダへの情報の安全な伝送を伴うピアツーピア電話システム100が示される。
ユーザ端末102は、ネットワーク104に接続して示される。ユーザ端末は、例えば、パーソナルコンピュータ、パーソナルデジタルアシスタント、適宜利用可能な携帯電話、若しくはネットワーク104に接続可能な他のデバイスであればよい。ユーザ端末102は、ネットワークポート105を介してネットワーク104に接続されるが、ケーブル(有線)接続でも無線接続を介してもよい。ネットワーク104はインターネットなどのネットワークであればよい。
ユーザ端末102のユーザ106は、ネットワーク104を渡って、第2のユーザ端末110の第2のユーザ108に電話を掛け得る。ユーザ端末は、ピアツーピア電話システムのオペレータにより与えられるクライアント112を稼動する。クライアント112は、ユーザ端末102内のローカルプロセッサで実行されるソフトウエアプログラムである。通話を開始するにあたり、ユーザ106は、クライアント112内に表示された、第2のユーザ108のためにリストされるコンタクトをクリックし得る。又は、ユーザ106は、第2のユーザ108の電話番号又はユーザ名をタイプし得る。するとクライアント112は第2のユーザ108への通話を設定する。通話は、特許文献1(WO2005/009019)に開示されるような周知の方法により、VoIPを用いて為され得る。通話は、音声、映像、インスタントメッセージ(IM)、若しくはそれらの組み合わせを含み得る。
第2のユーザ端末110は、(図1に示すように)ネットワーク104に直接接続してもよく、公衆交換電話網(PSTN)や(図1に示されない)携帯電話ネットワークなどの異なるネットワークに接続してもよい。第2のユーザ端末がネットワーク104に接続していれば、第2のユーザ端末は、第1のユーザ端末102で稼動するクライアント112と同様に、電話システムのオペレータにより与えられるクライアントプログラム114を稼動し得る。PSTNに接続していれば、第2のユーザ端末は固定回線電話であり、携帯電話ネットワークに接続していれば、第2のユーザ端末は携帯電話である。
通話ができるようにするために、ユーザ106は適切に登録され認証されなければならない。更に、ユーザ106は、電話サービスに対しても支払いができなければならない。従って、機密支払い情報は、ネットワーク104を渡って、ユーザ106から支払いサービスプロバイダ(PSP)に伝送される必要がある。支払い情報は機密の性質を有するから、支払いシステムは非常に安全である必要がある。電話システムサーバを介して機密情報が流れれば、システムは、クレジットカード会社により強制される支払いカード業界(PCI)のルールに適合しなければならない。これらのルールに適合することは、費用がかかり時間もかかる。更に、電話システムのサーバが機密支払い情報を格納していれば、それらはハッカによる攻撃のターゲットに成り得る。それゆえ、機密情報に曝されPCI遵守の必要があるシステムのエンティティの数を減少することには、大変な利益がある。更に、機密情報の安全な伝送は、ユーザの見地からは、できるだけ簡素で有用である必要がある。
前述のように、ユーザ端末102上で稼動するクライアント112を直接利用してサービスのための支払いを安全にできることは、電話システムのユーザにとって非常に容易なことである。更に、こうすることで、クライアントは、PCI遵守する必要がある電話システムの唯一の部分となる。後で説明するように、システムの残部は暗号化された情報を見るのみであり、情報内容についての知覚はない。従って、システムの残部は、機密情報を直接に取り扱うものではなくPCI遵守する必要もない。クライアントをPCI遵守させる費用は、安全なサーバ環境を維持するよりも、桁違いに低くなる。図1は、ユーザ106がクライアント112を介して電話サービスに対して安全に支払いできるシステム100内のエンティティを示す。ユーザ106は、支払いサービスプロバイダ116に支払いを為す。PSP116は、ネットワーク104に接続されるプライベートネットワークであり、PSPプロキシ118とPSPウエブアプリケーション120を含み得る。PSPプロキシ118はサーバ内のプロセッサで稼動するソフトウエアプログラムであり、PSPウエブアプリケーション120とネットワーク104の間を接続し、情報がPSPウエブアプリケーション120に示される前情報復号化に関与する。PSPウエブアプリケーション120はサーバ内のプロセッサで実行されるソフトウエアアプリケーションである。PSPプロキシ118及びPSPウエブアプリケーション120は、別のサーバに配置されてもよく、同じサーバで稼動してもよい。PSP116は、電話サービスとは異なるオペレータにより動作されてもよい。
スカイプ(Skype)バックエンドサーバ122とスカイプ(Skype)ウエブアプリケーション124が、ネットワーク104に接続されてもよい。スカイプバックエンドサーバ122とスカイプウエブアプリケーション124は、電話システムのオペレータのプライベートネットワーク128の内部に配置され得る。スカイプバックエンドサーバ122とスカイプウエブアプリケーション124は、地理的に同一場所に配置されてもよく、地理的に分離されてもよい。スカイプバックエンドサーバ122は、スカイプウエブアプリケーション124とネットワーク104の間に配置され、スカイプウエブアプリケーション124とクライアント112との間のメッセージ交換に関与する。スカイプバックエンド122とクライアント112は、著作権のあるスカイププロトコルを利用して通信し、HTTP使わない。これは、前述のように、サードパーティやファイヤウオールによるHTTPメッセージや暗号化データメッセージの看破及びブロックを回避するためである。更に、スカイプバックエンド122は、HTTPをブロックもする。
ユーザ端末102は、クライアント112に加えて、ウエブブラウズソフトウエア130をインストールしている。ウエブブラウザ130は、クライアント112のユーザインターフェースの一部として利用可能であり、ハイパーテキストマークアップラングエージ(HTML)ウエブページをユーザ106に表示するように、クライアント112により制御され得る。
図1に示すシステム100の動作を、図2A−図2Eを参照して記載する。図2Aを参照して、この図は、クライアント112における暗号キー情報の維持を示す。ステップS1では、スカイプウエブアプリケーション124は新しいバージョンの公開キーのためにPSPウエブアプリケーション120に周期的に問い合わせる。ステップS1のメッセージは、PSPウエブアプリケーションに配置されるキーのユーアールエル(URL)を特定するHTTPゲットリクエストのフォームである。このリクエストに応答して、PSPウエブアプリケーション120は、ステップS2で公開キーをスカイプウエブアプリケーション124に戻す。上記2ステップは、周期的に、他の動作から独立して実施され、スカイプウエブアプリケーション124が常時公開キーの最新コピーを有することを保証する。
クライアント112は、ステップS3で、新しいバージョンの公開キーのためにスカイププロトコルを用いてスカイプバックエンド122を周期的にポーリングする。スカイプバックエンドサーバ122は、ステップS4にて、スカイプウエブアプリケーション124に格納されたキーのURLを特定するHTTPゲットリクエストのフォームで、リクエストをスカイプアプリケーション124に進める。スカイプアプリケーション124は、ステップS5にて、キーをスカイプバックエンドサーバ122に戻し、これはステップS6にて、スカイププロトコルを利用してクライアント112に渡される。上記4ステップは、キー情報がクライアント112内で常時最新のものになるように、その動作をユーザに気付かれることなく、周期的に実施される。
従って、図2Aのステップの結果として、クライアント112は、以下でより詳細に説明するように、支払いのプロセスで利用するPSPウエブアプリケーション120の公開キーの最新のコピーを有する。
図2Bは、支払いプロセスを開始するユーザ106を示す。ステップS7では、ユーザ106は、クライアント112で表示された、(他のラベリングも可能であるが)“スカイプクレジット購入”とラベルされたボタンをクリックし、支払いプロセスが開始されたことをクライアント112に示す。ステップS8では、クライアント112は、ウエブブラウザ130制御を開始し、そこではクライアントはクライアントユーザインターフェース内部のウエブブラウザをオープンし、完了すると、ステップS9にて信号がクライアントに戻される。
“スカイプクレジット購入”ボタンと関連して、例えば、URLは“nonsecure://skype/buycredit.html”のフォームとなる。これは、ページ“buycredit.html”がウエブブラウザ130内でユーザ106に表示される、サーバ“skype”からページ“buycredit.html”を検索するリクエストである。このリクエストは、標準的な“http://”では始まらず、マーカストリング“nonsecure”を利用する。“nonsecure://skype/buycredit.html”などのリクエストは、標準的なHTTPリクエストと同じ機能を有するが、ストリング“nonsecure”により、クライアント112はリクエストをインターセプトし為されるべきアクションを判定できる。換言すると、“nonsecure”は、クライアント112がリクエストをインターセプトするときに利用するマーカとして、作用する。クライアント112が“nonsecure”を利用するリクエストを作成する試みを見るときは、クライアント112は、リクエストが機密情報を含んでいないこと、及び、リクエストはスカイプバックエンドサーバ122に送られ得ること(後で説明するように、更なるマーカ“secure”も利用される)、を知っている。
ステップS10にて、クライアント112は、“nonsecure”リクエストメッセージをスカイプ専用通信プロトコルメッセージの中にラップし、これはスカイプバックエンドサーバ122に送られる。メッセージを受けると、スカイプバックエンドサーバ122は、スカイプ専用通信プロトコルメッセージから“nonsecure”リクエストをアンラップする。安全及び維持管理上の理由のために、リクエストは任意のサーバへのレファレンスのみ含み、実際のサーバアドレス及びポートを含まない。例えば、リクエスト“nonsecure://skype/buycredit.html”はサーバ“skype”へのレファレンスのみ含み、実際のサーバアドレスを含まない。従ってスカイプバックエンドサーバ122は、サービス名への任意のレファレンスを解明してウエブサーバアドレスとする必要がある。このことは、サーバとサーバアドレス間の対応テーブルを維持することにより、達成される。スカイプバックエンドサーバ122のみが、レファレンスとサーバアドレス間のマッピングテーブルを維持する。スカイプバックエンドサーバ122は、クライアント112からのメッセージを解明してウエブサーバアドレスを取得する。例えば、“nonsecure://skype/buycredit.html”内の“skype”へのレファレンスは解明されて、“http://webstore.skype.com”となる。続いてスカイプバックエンドサーバ122は、解明されたアドレスと“nonsecure”リクエストの残部とを用いて、新しいHTTPリクエストを構築する。その結果、例えば、“http://webstore.skype.com/buycredit.html”となる。
このHTTPリクエストは、ステップS11にて、上記HTTPゲットリクエストのフォームでスカイプウエブアプリケーション124の解明されたロケーションに進められ、リクエストされたページは、ステップS12にて、HTMLのフォームでスカイプウエブアプリケーションにより戻される。スカイプバックエンド122は、ステップS13にて、スカイプウエブアプリケーションからのHTMLレスポンスをスカイププロトコル内にラップして、ページをクライアント112に進める。これは、ステップS14にて、スカイププロトコルからアンラップされウエブブラウザ130に送られ、続いてステップS15にて、ユーザ106に表示される。
ステップS16にて、ユーザ106は、ウエブブラウザ130ウインドウ内のページを見て、“開始”とラベルされたリンクをクリックする。このリンクは、例えば、URL“nonsecure://skype/getstarted.html”へのリンクである。クライアント112は、ステップS17にて、“nonsecure”リクエスト(HTTPゲットリクエストのタイプ)を作成するウエブブラウザの試みをインターセプトし、リンクされたウエブページへ進む。クライアント112は、ステップS18にて、“nonsecure”リクエストメッセージをラップしてスカイプ専用通信プロトコルメッセージの中に入れ、これはスカイプバックエンド122に送られる。スカイプバックエンド122は、ステップS10を参照して前述したのと同様にして、メッセージをアンラップし、クライアント112からのメッセージを解明しウエブサーバアドレスを取得する。続いてスカイプバックエンド122は、解明されたウエブサーバアドレスとアンラップされた“nonsecure”リクエストから、HTTPリクエスト、例えば、“http://webstore.skype.com/getstarted.html”を作成する。HTTPリクエストは、ステップS19内で、スカイプウエブアプリケーション124の解明されたアドレスに進められる。スカイプウエブアプリケーション124は、ステップS20にて、ウエブページ“getstarted.html”をスカイプバックエンド122に戻し、該スカイプバックエンド124は、ステップS21にて、レスポンスをスカイププロトコル内にラップし、それをクライアント112に進める。これは、ステップS22内で、アンラップされウエブブラウザ130ウインドウに渡され、ステップS23内でユーザ106に表示される。
ユーザ16に表示されるページは、初期の支払い情報を入力するフォームを含む。ステップS24では、ユーザ106は、ページを見て、請求先アドレス、電子メールアドレス及び支払い方法などの、初期の支払い情報を埋め、“次”をクリックする。“次”ボタンは、URLと関連付いており、例えば、それは“nonsecure://skype/initialform.html”である。ウエブブラウザは、ステップS25にて、“nonsecure://skype/initialform.html?address=x&method=y”(ここで、“address=x”及び“method=y”は、ユーザがフォームに入力する情報の例を示す)などの、フォームに入力される情報を含む或るタイプのHTTPポストリクエストを生成し、ネットワークポート105を介してメッセージをネットワーク104に伝送する。ウエブブラウザ130からのHTTPポストリクエストは、ネットワークポート105に着く前に、(“nonsecure”マーカの利用を検知する)クライアント112に、受信される。クライアントは、ステップS26にて、HTTPポストリクエストをスカイププロトコルメッセージの中にラップし、このメッセージはスカイプバックエンドサーバ122に進められる。図3を参照して後でより詳細に説明するが、スカイププロトコル内にラップされると、メッセージ内に他の情報をクライアント112は含み得ることを、留意されたい。
スカイプバックエンドサーバ122はアンラップし、HTTPポストリクエストメッセージを解明する。例えば、“nonsecure://skype/initialform.html?address=x&method=y”は解明されると、“http://webstore.skype.com/initialform.html?address=x&method=y”のフォームのHTTPメッセージとなる。続いてスカイプバックエンドサーバ122は、ステップS27にて、支払いを開始するために、スカイプウエブアプリケーション124へ解明されたリクエストを送る。スカイプウエブアプリケーション124は、ステップS28にて、PSPでの支払いを開始するために、初期支払い情報を含むメッセージをPSPウエブアプリケーション120へ送る。ステップS29にて、PSPウエブアプリケーション120は、情報を処理し、クレジットカード情報フォームなどの、支払い方法のための適切なフォームを含むウエブページのURLを戻す。スカイプウエブアプリケーション124はURLを受けてリダイレクトヘッダを作成する。リダイレクトヘッダは、ステップS30にて、スカイプバックエンド122に送られる。
スカイプバックエンドサーバ122は、ステップS31にて、リダイレクトヘッダからアドレスを解明しPSPウエブアプリケーション120にリクエストを送り要求されたウエブページを取得する。続いてPSPウエブアプリケーション120は、ステップS32にて、(クレジットカード情報などの)支払い詳細のためのフォームを含むウエブページを戻す。このウエブページは、ステップS33にて、続いてスカイププロトコルを用いてクライアント112に進められ、ステップS34にてアンラップされてウエブブラウザ130に渡され、ステップS35にてユーザ106に表示される。
図2Bに示される手続の結果として、ユーザ106はウエブブラウザ130内のフォームを提示されるが、ユーザはこのフォームの中にクレジットカード支払い情報を入力できる。この支払い情報は機密であり、従って安全に扱われなければならない。このことが為される方法は、図2Cを参照して見ることができる。
ステップS36にて、ユーザ106は、(例えば、クレジットカード番号、有効期限若しくは他の情報などの)支払い情報を、ウエブブラウザ内に示されるHTMLフォーム内に入力し、“提出”ボタンをクリックする。“提出”ボタンはURLと関連付けられる。例えば、それは“secure://somepsp/creditcardform.html”である。続いてウエブブラウザ130は、ステップS37にて、マーカ“secure”を用いて(ポストDataのフォームの)支払い情報と上記URLを含む或るタイプのHTTPポストリクエストを生成する。このHTTPポストリクエストは、例えば、“secure://somepsp/creditcardform.html?cardno=1234&expirydate=01012010”である(ここで、cardno=1234、及びexpirydate=01012010は、フォームに入力されたクレジットカード情報の例を示す。これは、読み取り易いようにゲット表記内に示されたポストリクエストであることに、留意されたい)。ウエブブラウザ130からのHTTPポストリクエストは、クライアント112によりインターセプトされ、ネットワーク104の中に送信されることが防がれる。特に、クライアントはマーカ“secure”を検知する。これは、(“nonsecure”と同様に)クライアントがインターセプトすべきことだけでなく、メッセージ内の情報が暗号化されるべきことをクライアントに示す。
ステップS38にて、HTTPポストリクエストからのポストDataのフォームで、支払い情報が、(図2Aに関して上述したようにクライアントに与えられる)PSPの公開キーを用いて、暗号化される。暗号化は、周知のように、標準的暗号化アルゴリズムを用いて為される。例えば、仮にポストDataが“cardno=1234”や“expirydate=01012010”などの情報を含むならば、これは暗号化されて、例えば、“payload=34214123ddasdas”を伴う新しいHTTPポストリクエストのフォームとなる。続いてクライアントは、例えば、“secure://somepsp/creditcardform.html?payload=34214123ddasdas”などの暗号化されたペイロードを伴う新しいHTTPポストリクエストを形成する。続いてクライアント112は、暗号化された支払い情報を含むHTTPポストリクエストをスカイププロトコルフォーマットの中にラップする。更に、クライアント112は、スカイププロトコルメッセージ内に更なる情報を含む。更なる情報は、ユーザのスカイプ名や稼動するクライアント112のバージョンなどの、ユーザ情報や、端末及びユーザの識別などの、リクエストコンテクストに関する不正関連情報を含むコンテクスト情報を、含み得る。スカイププロトコルメッセージは、ステップS39にて、クライアント112からスカイプバックエンドサーバ122に進められる。
スカイププロトコルメッセージ内にユーザ情報とコンテクスト情報を備えることには、更なる安全上の利点がある。これは、通常のウエブアクセスの場合、リクエストが生じる実際の端末の識別を隠すことは容易であるからであり、このことは(プロキシの利用により)ユーザの側で意図せず発生する。しかしながら、スカイププロトコルメッセージ内の情報は、リクエストを特定の端末と結ぶ(関連付ける)のであり、このことによりより大きな不正検知機構の利用が可能になる。更に、クライアント112はユーザの識別を既に知っており、従ってこの情報は、PSPウエブアプリケーションに渡され得るのであるが、このとき更なるユーザ名及びパスワードをユーザに促す必要がない。
スカイプバックエンド122は、暗号化された支払い情報を含むスカイププロトコルメッセージを受ける。スカイプバックエンド122は、スカイププロトコルメッセージをアンラップし、暗号化された支払い情報を含むHTTPポストリクエストを残す。スカイプバックエンド122は、PSPプロキシ118のサーバアドレスへのリクエスト内に含まれるレファレンスを解明する。例えば、“http://www.psp.com”への“somepsp”のレファレンスを解明する。続いてスカイプバックエンド122は、PSPプロキシ118の解明されたサーバアドレスを、“secure”メッセージからの暗号化されたペイロードと組み合わせることによって、新しいHTTPポストリクエストメッセージを作成する。例えば、このことにより、“http://www.psp.com/creditcardform.html?payload=34214123ddasdas”などの、HTTPポストリクエストが作成され得る。ステップS40にて、このHTTPポストリクエストは、スカイプバックエンド122からPSPプロキシ118に送られる。スカイプバックエンド122はリクエストメッセージの実際の内容を全く承知していないことに、留意すべきである。それは情報を解読するのでなく、単に“再パッケージ”するに過ぎない。従ってスカイプバックエンド122は、PCI遵守を要求しない。更に、スカイプバックエンド122は支払い情報を格納せず、従ってハッカのターゲットではない。
ステップS37、S39及びS40内で実施される動作は図3に示されるが、図3はこれらステップ内で送受信されるメッセージの構造の例を示す。これは、“secure”マーカを用いるウエブブラウザ130からのHTTPポストリクエスト302を示し、クライアント112で受けられる際の、PSPのレファレンス304と非暗号化ポストData306を含む。ポストData(支払い情報)は暗号化され、暗号化された支払い情報308を生成する。暗号化された支払い情報308、PSPのレファレンス304、ユーザ情報310、及びコンテクスト312は、スカイププロトコルヘッダ314とスカイププロトコルフッタ316の間にラップされ、スカイププロトコルメッセージ318を作成する。スカイププロトコルメッセージ318はスカイプバックエンド122に送られ、そこでアンラップされ、PSPレファレンス304は解明されてPSPのサーバアドレス322と暗号化支払い情報308を含むHTTPポストリクエスト320を作成する。
図2Cを再び参照して、ステップS41にて、HTTPポストリクエスト内の暗号化支払い情報はPSPプロキシ118により復号化され、ユーザ106により入力された元の支払い情報を取得する。続いて復号化支払い情報は、ステップS42にて、ポストDataとしての復号化支払い情報とPSPウエブアプリケーションのURLとを含む、HTTPポストリクエストのフォームで、PSPウエブアプリケーション120に送られる。
PSPウエブアプリケーション120は、ユーザ106からの支払い情報を処理する。支払い情報の処理に続いて、支払いが完了すると、図2Dに示す動作が実施される。一方で、支払いが完了しないと、図2Eに示す動作が実施される。
図2Dをまず参照すると、前述のように、図2Dは支払いが完了したケースを示す。ステップS43にて、PSPウエブアプリケーション120は、完了した支払いに応じて、リダイレクトヘッダを発行する。リダイレクトヘッダは、ステップS44にて、PSPプロキシで受けられ変更無くスカイプバックエンド122に進められる。スカイプバックエンド122はリダイレクトヘッダを処理し、ステップS45にて、HTTPゲットリクエストを、リダイレクトヘッダ内で参照されるスカイプウエブアプリケーション124のURLに送る。スカイプウエブアプリケーション124は、ステップS46にて、応答して、HTMLウエブページをスカイプバックエンド122に戻す。続いてHTMLウエブページは、ステップS47にてクライアント112に進められ、ステップ48にてウエブブラウザ130上に進められる。最後に、ステップS49にて、ユーザ106に対してウエブブラウザウインドウ内にトランザクション結果が表示される。
今度は図2Eを参照すると、前述のように、図2Eは支払いが未だ完了しないケースを示す。ユーザがクレジットカードの詳細を不正確に入力した場合に、若しくはPSPが不正制御のために更なる情報を要求する場合に、このことが生じ得る。この場合、PSPウエブアプリケーション120は、ユーザ106に表示されるHTMLウエブページを生成する。HTMLページは、ステップ50にて、PSPプロキシ118に送られ、ステップS51にて、スカイプバックエンド122に変更無く進められる。スカイプバックエンド122は、ステップS52にて、HTMLウエブページをクライアント112に進め、ステップS53にて、ウエブブラウザ130上に進める。最後に、ステップS54にて、ユーザ106に対して、ウエブブラウザウインドウ内でPSPウエブアプリケーションからのHTMLページが表示される。
図4は、ユーザ端末102で為される動作を要約するフローチャートを示す。ステップS402にて、ユーザ106は、クライアントプログラム112内部から支払いを為すことを選択する。これに応じて、クライアント112は、ステップS404にて、クライアントユーザインターフェース内部でウエブブラウザ130をオープンする。支払い詳細フォームがPSP116から取られて、S406にて、ウエブブラウザ130内でユーザに示される。S408にて、ユーザ106はウエブブラウザ130のフォーム内に支払い情報を入力する。S410にて、ウエブブラウザ130は、(図3に示す)支払い情報(302)を含む“secure”マーカを伴うHTTPポストリクエストを作成し、ネットワークポート105を介してネットワーク104内に送ることを試みる。S412にて、クライアント112は“secure”マーカを検知してウエブブラウザ130からHTTPポストリクエストをインターセプトし、このことにより、ネットワーク104内に送信されることを防ぐ。S414にて、クライアント112は、HTTPポストリクエストから支払い情報を暗号化する。続いて、S416にて、クライアントは(図3の)スカイプ専用プロトコルメッセージ(318)内でHTTPポストリクエストを暗号化ペイロードでラップする。最後に、S418にて、クライアントは暗号化された支払い情報を含むスカイププロトコルメッセージをスカイプバックエンドサーバ122に伝送する。
図5は、図2B−図2Dに示す動作のためのページフローを示す。図5に示すステップの番号は、図2B−図2Dに示すものに対応する。図5では、“IE”は“インターネットエクスプローラ”を示すが、これは一つのタイプのウエブブラウザ130の例である。
本発明を好適な実施形態を参照して示して記述したが、当業者には当然のことながら、添付の請求項にて規定される発明の範囲から乖離することなく、形態及び詳細における種々の変更が可能である。
本発明をより良く理解するため、及び、同じものが以下に実施され得るか示すために、例示として、以下の図面を参照する。
支払いサービスプロバイダへの情報の安全な伝送を伴うピアツーピア電話システムを示す。 キー情報の維持のために図1のシステム内で交換されるメッセージを示す。 支払いの開始のために図1のシステム内で交換されるメッセージを示す。 支払い情報の安全な伝送のために図1のシステム内で交換されるメッセージを示す。 完了した支払い結果の伝送のために図1のシステム内で交換されるメッセージを示す。 完了していない支払い結果の伝送のために図1のシステム内で交換されるメッセージを示す。 支払い情報の安全な伝送の中で送られるメッセージの構造を示す。 ユーザ端末で実施される操作の概略を表すフローチャートを示す。 図2B−図2Dで実施される操作のためのページフローを示す。
符号の説明
100・・・ピアツーピア電話システム、
102・・・ユーザ端末、
104・・・ネットワーク、
106・・・ユーザ、
108・・・第2のユーザ、
110・・・第2のユーザ端末、
112・・・クライアント、
116・・・支払いサービスプロバイダ、
118・・・PSPプロキシ、
120・・・PSPウエブアプリケーション、
122・・・スカイプ(Skype)バックエンドサーバ、
124・・・スカイプ(Skype)ウエブアプリケーション、
130・・・ウエブブラウザ。

Claims (15)

  1. 通信ネットワークにおいてユーザから第1のネットワークエンティティへ情報を伝送する方法において、
    上記ユーザがユーザ端末で実行されるブラウザの中に情報を入力するステップと、
    上記ブラウザがネットワークポートを介してネットワークにおいてディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成するステップと、
    上記第1のメッセージが上記ネットワークポートに到着する前に、上記ユーザ端末で実行されるクライアントにて上記第1のメッセージを受けるステップと、
    上記クライアントが、上記クライアントと第2のネットワークエンティティの間でメッセージを伝送するのに利用される第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップするステップと、
    上記通信ネットワークにおいて、上記第2のメッセージを上記クライアントから上記第2のネットワークエンティティに伝送するステップと、
    上記第2のネットワークエンティティにて上記第2のメッセージをアンラップして上記第1の通信プロトコル内に上記第1のメッセージ残し、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳し、上記第1の通信プロトコルを用いて上記通信ネットワークにおいて上記第1のメッセージを上記第1のネットワークエンティティに伝送するステップと
    を含む方法。
  2. 更に、
    上記クライアントにて上記第1のメッセージを受けるステップの後に、上記第1のメッセージ内の上記情報を暗号化するステップ
    を含むことを特徴とする請求項1に記載の方法。
  3. 更に、
    上記第2のネットワークエンティティにより伝送される上記第1のメッセージを上記第1のネットワークエンティティにて受けるステップ
    を含むことを特徴とする請求項2に記載の方法。
  4. 更に、
    上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化するステップ
    を含むことを特徴とする請求項3に記載の方法。
  5. 更に、
    上記第1のメッセージを受けたことに応じて、上記第1のネットワークエンティティから上記第2のネットワークエンティティに第3のメッセージを伝送するステップと、
    上記第2のネットワークエンティティにて上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチするステップと、
    上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップするステップと、
    上記通信ネットワークにおいて上記第4のメッセージを上記クライアントに伝送するステップと、
    上記クライアントにて上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通すステップと、
    上記ウエブページを上記ブラウザ内で上記ユーザに表示するステップと
    を含むことを特徴とする請求項1乃至のうちのいずれか一に記載の方法。
  6. 通信ネットワークにおいてユーザから第1のネットワークエンティティへ情報を伝送するシステムにおいて、
    ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークにおいてディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
    上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間でメッセージを伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークにおいて上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む、クライアントと、
    上記第2のネットワークエンティティにて上記第2のメッセージをアンラップして上記第1の通信プロトコル内に上記第1のメッセージ残す手段と、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳する手段と、上記第1の通信プロトコルを用いて上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送する手段とを含む、上記第2のネットワークエンティティと
    を含むシステム。
  7. 更に、
    上記クライアントが、上記クライアントにて上記第1のメッセージを受けた後に、上記第1のメッセージ内の上記情報を暗号化する手段
    を含むことを特徴とする請求項に記載のシステム。
  8. 更に、
    上記第1のネットワークエンティティが、上記第2のネットワークエンティティにより伝送される上記第1のメッセージを受ける手段
    を含むことを特徴とする請求項に記載のシステム。
  9. 更に、
    上記第1のネットワークエンティティが、上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化する手段
    を含むことを特徴とする請求項に記載のシステム。
  10. 更に、
    上記第1のネットワークエンティティは、上記第1のメッセージを受けたことに応じて、上記第2のネットワークエンティティに第3のメッセージを伝送する手段
    を含むことを特徴とする請求項乃至のうちのいずれか一に記載のシステム。
  11. 更に、
    上記第2のネットワークエンティティは、
    上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチする手段と、
    上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップする手段と、
    上記通信ネットワークにおいて上記第4のメッセージを上記クライアントに伝送する手段と
    を含むことを特徴とする請求項10に記載のシステム。
  12. ユーザ端末において、
    上記ユーザ端末で実行されるブラウザであって、ーザにより入力される情報を受ける手段と、ネットワークポートを介して通信ネットワークにおいてディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
    上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間でメッセージを伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークにおいて上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む、クライアントと
    を含むユーザ端末。
  13. ネットワークエンティティにおいて、
    ユーザ端末にて実行されるクライアントにより通信ネットワークにおいて上記ネットワークエンティティに伝送された第2の通信プロトコルの第2のメッセージを受ける手段と、
    上記第2のメッセージをアンラップして、更なるネットワークエンティティの識別子を含む、第1の通信プロトコルの第1のメッセージを残す手段と、
    上記の更なるネットワークエンティティの上記識別子を上記の更なるネットワークエンティティのネットワークアドレスに翻訳する手段と、
    上記第1の通信プロトコルを用いて上記通信ネットワークにおいて上記第1のメッセージを上記の更なるネットワークエンティティに伝送する手段と
    を含むネットワークエンティティ。
  14. コンピュータを、
    ブラウザがユーザにより入力される情報を受け、ネットワークポートを介して通信ネットワークにおいてディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、第1のネットワークエンティティの識別子を含む第1のメッセージを生成した場合、
    上記第1のメッセージが上記ネットワークポートに到着する前にクライアントにて上記第1のメッセージを受ける手段、
    上記クライアントと第2のネットワークエンティティの間でメッセージを伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段、及び
    上記通信ネットワークにおいて上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段
    として機能させるためのプログラム。
  15. コンピュータを、
    ユーザ端末にて実行されるクライアントにより通信ネットワークにおいてネットワークエンティティに伝送された第2の通信プロトコルの第2のメッセージを受ける手段、
    上記第2のメッセージをアンラップして、更なるネットワークエンティティの識別子を含む、第1の通信プロトコルの第1のメッセージを残す手段、
    上記の更なるネットワークエンティティの上記識別子を上記の更なるネットワークエンティティのネットワークアドレスに翻訳する手段、及び
    上記第1の通信プロトコルを用いて上記通信ネットワークにおいて上記第1のメッセージを上記の更なるネットワークエンティティに伝送する手段
    として機能させるためのプログラム。
JP2009508536A 2006-05-03 2007-04-30 安全な伝送システム及び方法 Active JP5208920B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0608752A GB2437791A (en) 2006-05-03 2006-05-03 Secure communication using protocol encapsulation
GB0608752.2 2006-05-03
PCT/IB2007/001181 WO2007125412A2 (en) 2006-05-03 2007-04-30 Secure transmission system and method

Publications (2)

Publication Number Publication Date
JP2009535955A JP2009535955A (ja) 2009-10-01
JP5208920B2 true JP5208920B2 (ja) 2013-06-12

Family

ID=36603854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009508536A Active JP5208920B2 (ja) 2006-05-03 2007-04-30 安全な伝送システム及び方法

Country Status (8)

Country Link
US (2) US20070291789A1 (ja)
EP (1) EP2022235B1 (ja)
JP (1) JP5208920B2 (ja)
CN (1) CN101485166B (ja)
AU (1) AU2007245389B2 (ja)
BR (1) BRPI0711279A2 (ja)
GB (1) GB2437791A (ja)
WO (1) WO2007125412A2 (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2437791A (en) 2006-05-03 2007-11-07 Skype Ltd Secure communication using protocol encapsulation
CA2720398C (en) 2008-04-02 2016-08-16 Twilio Inc. System and method for processing telephony sessions
GB2464553B (en) 2008-10-22 2012-11-21 Skype Controlling a connection between a user terminal and an access node connected to a communication network
US8380872B2 (en) 2009-12-31 2013-02-19 Nice Systems Ltd. Peer-to-peer telephony recording
US8560843B1 (en) * 2010-09-24 2013-10-15 Symantec Corporation Encrypted universal resource identifier (URI) based messaging
US9331972B2 (en) * 2011-03-31 2016-05-03 Loment, Inc. Automatic expiration of messages communicated to an end user communication device
US10009305B2 (en) * 2011-03-31 2018-06-26 Loment, Inc. Ubiquitous user control for information communicated among end user communication devices
US9684887B2 (en) * 2011-03-31 2017-06-20 Loment, Inc. Priority of outbound messages communicated among end user communication devices
GB201121585D0 (en) * 2011-12-15 2012-01-25 Skype Ltd Communication system and method
US10127540B2 (en) 2011-12-19 2018-11-13 Paypal, Inc. System and method for facilitating electronic financial transactions during a phone call
US10038735B2 (en) * 2012-06-19 2018-07-31 Loment, Inc. Delivery control for HTTP communications among multiple end user communication devices
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US9137205B2 (en) 2012-10-22 2015-09-15 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9203806B2 (en) 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
US9124552B2 (en) * 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
US10405173B1 (en) * 2013-06-05 2019-09-03 Sprint Communications Company L.P. Method and systems of collecting and segmenting device sensor data while in transit via a network
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US9112790B2 (en) * 2013-06-25 2015-08-18 Google Inc. Fabric network
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9836771B1 (en) 2014-01-21 2017-12-05 Sprint Communications Company L.P. Client mediation and integration to advertisement gateway
US10013707B1 (en) 2014-01-21 2018-07-03 Sprint Communications Company L.P. Address modification for advertisement mediation
US10055757B1 (en) 2014-01-21 2018-08-21 Sprint Communications Company L.P. IP address hashing in advertisement gateway
US9984395B1 (en) 2014-01-21 2018-05-29 Sprint Communications Company L.P. Advertisement mediation of supply-demand communications
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
DK3518570T3 (da) * 2014-03-19 2021-01-18 Bluefin Payment Sys Llc Systemer og fremgangsmåder til fremstilling af fingeraftryk til krypteringsindretninger
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
WO2015199737A1 (en) * 2014-06-27 2015-12-30 Hewlett-Packard Development Company, L.P. Message receipt through firewall
US9818133B1 (en) 2014-10-20 2017-11-14 Sprint Communications Company L.P. Method for consumer profile consolidation using mobile network identification
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US9917856B2 (en) 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US11729144B2 (en) 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US20190306094A1 (en) * 2016-06-02 2019-10-03 Beijing Yi Zhang Yun Feng Technology Co., Ltd. Dynamic communication of capability using headers
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration
US10284526B2 (en) 2017-07-24 2019-05-07 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US11233777B2 (en) 2017-07-24 2022-01-25 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10333898B1 (en) 2018-07-09 2019-06-25 Centripetal Networks, Inc. Methods and systems for efficient network protection
US11122014B2 (en) * 2019-01-25 2021-09-14 V440 Spółka Akcyjna User device and method of providing notification in messaging application on user device
US11362996B2 (en) 2020-10-27 2022-06-14 Centripetal Networks, Inc. Methods and systems for efficient adaptive logging of cyber threat incidents
US20230110546A1 (en) * 2021-09-24 2023-04-13 The Toronto-Dominion Bank Digital identity network gateway

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102860B (fi) * 1995-11-07 1999-02-26 Nokia Telecommunications Oy Menetelmä ja järjestelmä elektronisen maksutapahtuman suorittamiseksi
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US6611533B1 (en) * 1999-01-13 2003-08-26 Nortel Networks Limited Public telephone network, intelligent network, and internet protocol network services interworking
US20020010801A1 (en) * 2000-04-21 2002-01-24 Meagher Patrick S. Server to third party serial gateway in a power control management system
US20020042882A1 (en) * 2000-10-10 2002-04-11 Dervan R. Donald Computer security system
FR2824407B1 (fr) * 2001-05-07 2003-07-25 Cegetel Procede de securisation d'un paiement d'un client a un commercant, centre de localisation et systeme correspondant
US20030145062A1 (en) * 2002-01-14 2003-07-31 Dipanshu Sharma Data conversion server for voice browsing system
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US20040236962A1 (en) * 2003-05-19 2004-11-25 Wong Ping Wah Method and apparatus for secure browser-based information service
AU2004301258B2 (en) 2003-07-16 2007-04-26 Microsoft Technology Licensing, Llc Peer-to-peer telephone system and method
US7308101B2 (en) * 2004-01-22 2007-12-11 Cisco Technology, Inc. Method and apparatus for transporting encrypted media streams over a wide area network
US7656895B2 (en) * 2004-03-04 2010-02-02 Wiline Networks, Inc. Method and device for coupling a POTS terminal to a non-PSTN communications network
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US7810148B2 (en) * 2005-02-25 2010-10-05 Microsoft Corporation Enabling terminal services through a firewall
US20060271497A1 (en) * 2005-05-24 2006-11-30 Cullen Andrew J Payment authorisation process
US7958019B2 (en) * 2006-03-13 2011-06-07 Ebay Inc. Peer-to-peer trading platform with roles-based transactions
GB2437791A (en) * 2006-05-03 2007-11-07 Skype Ltd Secure communication using protocol encapsulation
US8332567B2 (en) * 2006-09-19 2012-12-11 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system

Also Published As

Publication number Publication date
JP2009535955A (ja) 2009-10-01
EP2022235B1 (en) 2019-03-20
AU2007245389B2 (en) 2011-09-01
EP2022235A2 (en) 2009-02-11
US20100275007A1 (en) 2010-10-28
BRPI0711279A2 (pt) 2011-10-04
WO2007125412A3 (en) 2008-01-17
WO2007125412B1 (en) 2008-05-29
AU2007245389A1 (en) 2007-11-08
US20070291789A1 (en) 2007-12-20
WO2007125412A2 (en) 2007-11-08
US8705565B2 (en) 2014-04-22
GB2437791A (en) 2007-11-07
CN101485166B (zh) 2012-08-29
GB0608752D0 (en) 2006-06-14
CN101485166A (zh) 2009-07-15

Similar Documents

Publication Publication Date Title
JP5208920B2 (ja) 安全な伝送システム及び方法
US8179818B2 (en) Proxy terminal, server apparatus, proxy terminal communication path setting method, and server apparatus communication path setting method
US7992212B2 (en) Mobile terminal and gateway for remotely controlling data transfer from secure network
US5740252A (en) Apparatus and method for passing private demographic information between hyperlink destinations
TWI251418B (en) Method and system for selecting a security format conversion
US7039946B1 (en) Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme
JP2002535884A (ja) ウェブをベースとする機密保護電子メールメッセージの配布
TW200307439A (en) Mechanism for supporting wired and wireless methods for client and server side authentication
WO2001001644A1 (en) Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof
US6751731B1 (en) Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
WO2007076685A1 (fr) Procede destine a etendre une adresse url applicable a un systeme de video en contenu
US11658951B2 (en) Carrier encryption system
US7389418B2 (en) Method of and system for controlling access to contents provided by a contents supplier
US20220345466A1 (en) Provision of data from a service provider network
US9172679B1 (en) Secure intermediation system and method
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
Konidala et al. A secure and privacy enhanced protocol for location-based services in ubiquitous society
EP1211860A1 (en) Provision of secure access for telecommunications system
KR101165061B1 (ko) 웹 서비스 사용 허가 시스템 및 그 방법
JP2003333208A (ja) 通信方法及び通信システム
KR20090034170A (ko) 웹 임베디드 방식의 응용 프로그램을 이용한 서비스 인증방법 및 장치
KR20020052670A (ko) 웹정합 프록시서버를 포함하는 데이터통신망에서의인증처리방법
WO2004045187A1 (en) Method, apparatus and computer program product for processing messages to ensure confidentiality by encrypting the private data of the message
JP2006094019A (ja) コンピュータ・システム
WO2009093084A2 (en) A method of sending providing data security over an unsecured network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120723

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120723

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120731

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120823

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160301

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5208920

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250