JPWO2017098722A1 - データ通信装置、通信システム、データ中継方法及びプログラム - Google Patents

データ通信装置、通信システム、データ中継方法及びプログラム Download PDF

Info

Publication number
JPWO2017098722A1
JPWO2017098722A1 JP2017554791A JP2017554791A JPWO2017098722A1 JP WO2017098722 A1 JPWO2017098722 A1 JP WO2017098722A1 JP 2017554791 A JP2017554791 A JP 2017554791A JP 2017554791 A JP2017554791 A JP 2017554791A JP WO2017098722 A1 JPWO2017098722 A1 JP WO2017098722A1
Authority
JP
Japan
Prior art keywords
data
communication
encrypted
identification information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017554791A
Other languages
English (en)
Inventor
等以香 宇木
等以香 宇木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2017098722A1 publication Critical patent/JPWO2017098722A1/ja
Priority to JP2021125257A priority Critical patent/JP7131673B2/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/36Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission

Abstract

データ通信装置が、中継するデータを復号化することなく、データ送信の設定を行えるようにする。データ通信装置が、暗号化されたデータを受信する第一通信部と、前記暗号化されたデータを送信する第二通信部と、暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信部が受信すると、前記暗号用情報から前記識別情報を取得する識別情報取得部と、前記識別情報に基づいて、前記第二通信部のデータ送信の設定を行う設定部と、を備える。

Description

本発明は、データ通信装置、通信システム、データ中継方法及びプログラムを格納した記録媒体に関する。
通信の高速化や安全性の向上を目的としてサーバ装置と端末装置(クライアント装置)との間に中継装置が設けられる場合がある。また、通信の安全性の向上を目的として通信データが暗号化される場合がある。この中継装置の設置と通信データの暗号化との組み合わせに関連して幾つかの技術が提案されている。
例えば、特許文献1に記載の通信方法では、Webサーバと端末との通信を中継するSSLプロキシサーバが、Webサーバからのサーバ証明書に基づいてプロキシ証明書を発行して端末に送信する。
また、特許文献2に記載の中継処理装置は、情報処理装置(サーバ装置)とSSLハンドシェイクを行うことで、情報処理装置とのSSL通信を確立する前に情報処理装置から情報処理装置の公開鍵証明書を取得する。そして、中継処理装置は、制御通信を用いて、クライアント端末とのSSL通信を確立するべくクライアント端末とSSLハンドシェイクを開始してからクライアント端末とのSSL通信を確立する前に、情報処理装置の公開鍵証明書をクライアント端末に送信する。
また、特許文献3に記載の暗号化通信システムでは、端末は、サーバに暗号化通信路確立の要求を送信する際、途中で復号化を許可する中継装置を指定して要求を送信する。指定された中継装置は、隣接する端末、中継装置又はサーバに対して個別に暗号化通信路を確立する。
特開2015−115893号公報 特開2012−044694号公報 特開2006−332815号公報
データの送信を中継するデータ通信装置が、送信するデータの内容に応じてデータ送信の設定を行う場合がある。ところが、送信するデータが暗号化されている場合、データ通信装置がデータの内容を把握できず、データ送信の設定を適切に行えない可能性がある。
これに対し、特許文献1〜3には、送信するデータが暗号化されデータ通信装置がデータの内容を把握できない場合に、データ通信装置がデータ送信の設定を行う方法は示されていない。
本発明は、上述の課題を解決することのできるデータ通信装置、通信システム、データ中継方法及びプログラムを提供することを目的としている。
本発明の第1の態様によれば、データ通信装置は、暗号化されたデータを受信する第一通信部と、前記暗号化されたデータを送信する第二通信部と、暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信部が受信すると、前記暗号用情報から前記識別情報を取得する識別情報取得部と、前記識別情報に基づいて、前記第二通信部のデータ送信の設定を行う設定部と、を備える。
本発明の第2の態様によれば、通信システムは、データ送信を要求する端末装置と、暗号化されたデータを前記端末装置の要求に応じて送信するデータ提供装置と、前記データ提供装置と前記端末装置との通信を中継するデータ通信装置とを備え、前記データ通信装置は、前記データ提供装置が送信する暗号化されたデータを受信する第一通信部と、前記暗号化されたデータを前記端末装置へ送信する第二通信部と、暗号化部分と平文部分を含み、前記平文部分に前記データ提供装置の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信部が受信すると、前記暗号用情報から前記識別情報を取得する識別情報取得部と、前記識別情報に基づいて、前記第二通信部のデータ送信の設定を行う設定部と、を備える。
本発明の第3の態様によれば、データ中継方法は、暗号化されたデータを受信する第一通信部と、前記暗号化されたデータを送信する第二通信部と、を備えるデータ通信装置が、暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信部が受信すると、前記暗号用情報から前記識別情報を取得し、前記データ通信装置が、前記識別情報に基づいて、前記第二通信部のデータ送信の設定を行う。
本発明の第4の態様によれば、記録媒体に格納されたプログラムは、暗号化されたデータを受信する第一通信部と、前記暗号化されたデータを送信する第二通信部と、を備えるデータ通信装置を制御するコンピュータに、暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信部が受信すると、前記暗号用情報から前記識別情報を取得し、前記識別情報に基づいて、前記第二通信部のデータ送信の設定を行う、
ことを実行させるためのプログラムである。
この発明によれば、データ通信装置が、中継するデータを復号化することなく、データ送信の設定を行うことができる。
本発明の一実施形態に係る通信システムの機能構成を示す概略ブロック図である。 端末装置300が動画像を含むデータの送信を要求し、要求されたデータをデータ提供装置100が送信する場合に、通信システム1が行う処理の手順の例を示す説明図である。 本発明に係るデータ通信装置の最小構成を示す概略ブロック図である。 本発明に係る通信システムの最小構成を示す概略ブロック図である。
以下、本発明の実施形態を説明するが、以下の実施形態は請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の一実施形態に係る通信システムの機能構成を示す概略ブロック図である。同図に示すように、通信システム1は、データ提供装置100と、データ通信装置200と、端末装置300とを備える。データ通信装置200は、第一通信部210と、第二通信部220と、記憶部280と、処理部290とを備える。記憶部280は、ペーシングレート記憶部281を備える。処理部290は、プロキシ部291と、ペーシング適用部293とを備える。プロキシ部291は、サービスマネージャ部292を備える。ペーシング適用部293は、識別情報取得部294と、設定部295とを備える。また、データ通信装置200とデータ提供装置100とはサーバ側ネットワーク910を介して通信を行う。端末装置300とデータ通信装置200とは端末側ネットワーク920を介して通信を行う。
通信システム1は、暗号化されたデータを通信するシステムである。
以下では、通信システム1がSSL(Secure Sockets Layer)にて通信を行う場合を例に説明するが、通信システム1が用いる暗号化の方法はSSLに限らない。通信システム1が用いる暗号化の方法は、暗号化部分と平文部分を含み、暗号化されたデータの送信元の識別情報を平文部分に含む暗号用情報を通信して暗号化通信を確立する方法であればよい。ここでいう平文とは、暗号化されていない文である。
通信システム1がSSLを用いる場合、サーバ証明書が暗号用情報の例に該当する。サーバ証明書には、サーバ証明書の適用範囲(証明の対象となるホスト等)を示すコモンネーム(Common Name)が平文で記載されている。このコモンネームがサーバのドメイン名(FQDN;Fully Qualified Domain Name)と一致することがSSLの仕様上要求されている。このコモンネームとして記載されているドメイン名が、暗号化されたデータの送信元の識別情報の例に該当する。
また、通信システム1がTLS(Transport Layer Security)を用いるようにしてもよい。この場合も、サーバ証明書が暗号用情報の例に該当する。また、この場合も、コモンネームとして記載されているドメイン名が、暗号化されたデータの送信元の識別情報の例に該当する。
以下では、暗号化されたデータを暗号化データと称する。
端末装置300は、データ提供装置100に対してデータ送信を要求し、要求に対する応答として送信されるデータを受信する。端末装置300を構成する機器としていろいろな機器を用いることができる。例えば、端末装置300は、スマートフォン、携帯電話機、タブレット端末装置、パーソナルコンピュータ又はネットワーク接続機能付きテレビ受像機の何れかであってもよい。
データ提供装置100は、端末装置300からのデータ送信要求に応じて、要求されたデータを送信するサーバ装置であり、例えばコンピュータを用いて構成される。データ提供装置100は、要求されたデータをSSLで暗号化して送信する。
以下では、端末装置300が動画像を含むデータの送信をデータ提供装置100に要求し、受信したデータに基づいて動画像を表示する場合を例に説明する。但し、端末装置300が送信を要求するデータ(データ提供装置100が送信するデータ)は、動画像を含むデータに限らない。
データ通信装置200は、端末装置300とデータ提供装置100との通信を中継する。特に、データ通信装置200は、データ提供装置100から端末装置300へのデータに対してペーシング制御を行う。データ通信装置200は、例えばコンピュータを用いて構成される。
第一通信部210は、サーバ側ネットワーク910を介してデータ提供装置100と通信を行う。特に、第一通信部210は、データ提供装置100が送信した暗号化データを受信する。
また、第一通信部210は、データ提供装置100とのSSLセッション開始時のSSLハンドシェイク(SSL Handshake)にて、データ提供装置100が送信するデータ提供装置100のサーバ証明書を受信する。このサーバ証明書は、暗号化部分と平文部分を含み、平文部分に暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報の例に該当する。
第二通信部220は、端末側ネットワーク920を介して端末装置300と通信を行う。特に、第二通信部220は、第一通信部210が受信した暗号化データを端末装置300へ送信する。
記憶部280は、データ通信装置200が備える記憶デバイスを用いて構成され、各種情報を記憶する。記憶部280はデータ通信装置200の本体内に組み込まれていてもよいし、データ通信装置200の本体とは別の装置として構成されていてもよい。例えば、記憶部280がデータ通信装置200の本体に外付けされたハードディスク装置を含んで構成されていてもよい。
ペーシングレート記憶部281は、ドメイン毎にペーシングレート(Pacing Rate)を示すペーシングレート情報を予め(データ通信装置200がデータ提供装置100から端末装置300へのデータの中継を開始する前に)記憶している。ペーシングレート情報では、ドメイン名とペーシングレートとが一対一に対応付けられている。
ここでいうペーシングレートとは、単位時間あたりのパケット送信量を示す情報である。ペーシング制御では、パケット送信と次のパケット送信との間に意図的に間隔を設けてパケット通信速度(単位時間あたりのパケット通信量)を制御する。
ペーシングレートは、動画像送信速度の例に該当する。
処理部290は、データ通信装置200の各部を制御して各種処理を実行する。処理部290は、例えばデータ通信装置200が備えるCPU(Central Processing Unit、中央処理装置)が、記憶部280からプログラムを読み出して実行することで実現される。
プロキシ部291は、端末装置300とデータ提供装置100との通信における代理サーバ(Proxy Server)として機能する。具体的には、プロキシ部291は、端末装置300に対してはサーバとして機能し、データ提供装置100に対してはクライアントとして機能する。
サービスマネージャ部292は、端末装置300からの要求を解析し、適用すべき処理を判定する。
ペーシング適用部293は、データに対するペーシング制御を行う。特に、ペーシング適用部293は、SSLで通信されるデータに対するペーシング制御を行う。
識別情報取得部294は、第一通信部210が受信したデータ提供装置100のサーバ証明書から、コモンネームとして記載されているドメイン名(FQDN)を取得する(読み出す)。識別情報取得部294が取得するドメイン名は、暗号化されたデータの送信元の識別情報の例に該当する。
設定部295は、識別情報取得部294が取得した識別情報に基づいて、第二通信部220のデータ送信の設定を行う。具体的には、設定部295は、識別情報が示す送信元の動画像送信方式に応じたデータ送信速度を設定する。
ここで、動画像の送信方式(配信方式)を大きく分類すると、プログレッシブダウンロード(Progressive Download)とABR(Adaptive Bitrate)とが用いられている。
プログレッシブダウンロードは、1つの動画像ファイルをダウンロードしながら再生する方式である。プログレッシブダウンロード方式では、同一動画についてビットレートは固定されている。
一方、ABRでは、サーバ側で同一動画について複数のビットレートを用意しておく。
また、それぞれの動画について細切れのコンテンツを用意しておく。そして、ABRでは、端末装置(特に、スマートフォンなど移動式の端末装置)とサーバ装置との通信状況に応じて最適なビットレートを決定し、決定したビットレートで細切れの動画を送受信する。ABRでは、通信状況の変化に応じて途中でビットレートを変更することができる。
どのような送信方式を用いるかは、おおむねドメイン毎に定められている。
そこで、設定部295は、識別情報取得部294が取得したドメイン名に基づいてペーシングレートを決定する。具体的には、設定部295は、ペーシングレート記憶部281が記憶しているペーシングレート情報を参照して、識別情報取得部294が取得したドメインに対応付けられているペーシングレートを読み出す。設定部295は、ペーシング適用部293が送信データをペーシング制御するペーシングレートを、ペーシングレート情報から読み出したペーシングレートに決定する。
ここで、プログレッシブダウンロードの場合、ペーシングレートを小さく(パケット送信間隔を長く)しすぎると、コンテンツ自体のビットレートを下回り、端末装置300での動画視聴が停止してしまう。このため、プログレッシブダウンロードの場合は、ペーシングレートをあまり小さくすることができない。
一方、ABRの場合、ペーシングレートを小さくすると端末装置300が低ビットレートのコンテンツを要求する。このように、端末装置300が低ビットレートのコンテンツを要求することで、端末装置300での動画視聴停止を回避し得る。従って、ABRの場合は、プログレッシブダウンロードの場合よりもペーシングレートを小さくすることができる。
そこで、ペーシングレート記憶部281が記憶するペーシングレート情報で、予め、プログレッシブダウンロードを行うドメインのペーシングレートを所定のページングレートより大きく(パケット送信間隔を短く)設定しておく。また、ABRを行うドメインのペーシングレートを所定のページングレートより小さく(パケット送信間隔を長く)設定しておく。
これにより、端末装置300で動画視聴停止が生じる可能性を低減させつつ、通信流量を低減させることができる。
サーバ側ネットワーク910は、データ提供装置100とデータ通信装置200との通信を媒介する通信ネットワークである。端末側ネットワーク920は、データ通信装置200と端末装置300との通信を媒介する通信ネットワークである。例えば、サーバ側ネットワーク910がインターネット(Internet)であり、端末側ネットワーク920が携帯電話網(セルラーネットワーク、通信事業者がスマートフォンや携帯電話機などの携帯通信端末装置向けに提供する無線通信ネットワーク)であってもよいが、これに限らない。サーバ側ネットワーク910、端末側ネットワーク920のいずれも、有線通信ネットワークであってもよいし無線通信ネットワークであってもよい。また、サーバ側ネットワーク910、端末側ネットワーク920のいずれもインターネットの一部であるなど、同一の通信ネットワークの異なる部分であってもよい。
なお、通信システム1が複数の端末装置300を備えていてもよい。また、通信システム1が複数のデータ提供装置100を備えていてもよい。通信システム1が、端末装置300及びデータ提供装置100のいずれも複数備えていてもよい。データ通信装置200は、端末装置300からのデータ送信要求毎に、端末装置300とデータ提供装置100との通信を中継する。
次に、図2を参照して通信システム1の動作について説明する。
図2は、端末装置300が動画像を含むデータの送信を要求し、要求されたデータをデータ提供装置100が送信する場合に、通信システム1が行う処理の手順の例を示す説明図である。
同図の処理で、端末装置300が、SSLでのデータ送信要求をデータ通信装置200へ送信する(シーケンスS101)。実際にデータを送信するのはデータ提供装置100であるが、データ通信装置200が端末装置300のプロキシサーバとなっている。そこで、端末装置300は、データ送信要求をデータ通信装置200へ送信する。
端末装置300からのデータ送信要求を受信したデータ通信装置200では、プロキシ部291が、端末装置300に対する処理の制御を依頼する(シーケンスS111)。具体的には、端末装置300が送信したデータ送信要求を第二通信部220が受信してプロキシ部291へ出力する。プロキシ部291は、サービスマネージャ部292を呼び出して、端末装置300からのデータ送信要求に対するサービス提供のための処理を制御させる。
プロキシ部291からの依頼を受けたサービスマネージャ部292は、データ送信要求を解析して、端末装置300に対する処理を判定する(シーケンスS112)。図2の例では、サービスマネージャ部292は、SSL通信を行うと判定している。
そして、サービスマネージャ部292は、シーケンスS112で判定した処理をプロキシ部291に通知する(シーケンスS113)。図2の例では、サービスマネージャ部292は、SSL通信を行うことをプロキシ部291に通知している。
サービスマネージャ部292からの通知を受けたプロキシ部291は、シーケンスS101で端末装置300から受信したデータ送信要求を、第一通信部210を介してデータ提供装置100へ送信する(シーケンスS121)。
このデータ送信要求に続いて、端末装置300は、データ通信装置(プロキシ部291)を介して、データ提供装置100との間でSSLセッション確立のためのハンドシェイクを行う(シーケンスS131)。図2では、データ提供装置から端末装置に対する一度の信号送信としてハンドシェイクを図示しているが、端末装置とデータ提供装置との間で複数回の信号送受信を行ってもよい。
シーケンスS131でのSSLセッションの確立を完了すると、データ提供装置100は、要求されているデータの送信を開始する(シーケンスS132)。データ提供装置100は、シーケンスS131で確立したSSLセッションで、動画像を含むデータを送信する。そして、データ通信装置200が当該動画像データ(動画像を含むデータ)を受信する。
動画像データを受信したデータ通信装置200では、プロキシ部291が、SSL転送条件が成立しているか否かを判定する(S141)。例えば、プロキシ部291は、端末装置300とのセッションが確立されているかなど、データを端末装置300に送信可能か否かを判定する。
図2の例では、データ通信装置200は、SSL転送条件が成立していると判定している。
次に、SSL転送条件が成立していると判定したプロキシ部291は、シーケンスS132で取得したデータ提供装置100のサーバ証明書をペーシング適用部293へ出力する(シーケンスS142)。
ペーシング適用部293では、識別情報取得部294が、サーバ証明書からデータ提供装置100のドメイン名(FQDN)を取得する(シーケンスS143)。
そして、設定部295は、識別情報取得部294が取得したドメイン名に基づいて、端末装置300へのデータ送信のペーシングレートを決定する(シーケンスS144)。
具体的には、設定部295は、ペーシングレート記憶部281が記憶しているペーシングレート情報を参照して、識別情報取得部294が取得したドメイン名に対応付けられているペーシングレートを読み出し、読み出した設定レートに決定する。
また、プロキシ部291は、シーケンスS132でデータ提供装置100が送信したデータをペーシング適用部293へ転送する(シーケンスS151)。
ペーシング適用部293は、プロキシ部291から転送されたデータを、シーケンスS144で決定したペーシングレートでペーシング制御してプロキシ部291へ出力する(シーケンスS152)。そして、プロキシ部291は、ペーシング適用部293が出力したデータを、第二通信部220を介して端末装置300へ送信する(シーケンスS153)。これにより、プロキシ部291は、ペーシング適用部293が出力したデータを、プロキシ部291及び第二通信部220を介して端末装置300へ送信する。
さらに、データ提供装置100は、要求されているデータをデータ通信装置200へ送信する(シーケンスS161)。データ提供装置100は、シーケンスS131で確立したSSLセッションで、動画像を含むデータを送信する。そして、データ通信装置200が当該動画像データを受信する。
プロキシ部291は、シーケンスS161でデータ提供装置100が送信したデータをペーシング適用部293へ転送する(シーケンスS162)。
ペーシング適用部293は、プロキシ部291から転送されたデータを、シーケンスS144で決定したペーシングレートでペーシング制御してプロキシ部291へ出力する(シーケンスS163)。そして、プロキシ部291は、ペーシング適用部293が出力したデータを、第二通信部220を介して端末装置300へ送信する(シーケンスS164)。これにより、プロキシ部291は、ペーシング適用部293が出力したデータを、プロキシ部291及び第二通信部220を介して端末装置300へ送信する。
以下、動画送信完了までシーケンスS161〜S164の処理を繰り返す。
以上のように、データ提供装置100のサーバ証明書を第一通信部210が受信すると、識別情報取得部294は、サーバ証明書からデータ提供装置100のドメイン名を取得する。そして、設定部295は、識別情報取得部294が取得したドメイン名に基づいて、第二通信部220のデータ送信の設定を行う。
これにより、設定部295は、データ提供装置100からのデータを復号化することなく、データ送信の設定を行うことができる。データを復号化しないことで、設定部295は、データ送信の設定を、より速く行うことができ、また、設定部295の負荷を低減させることができる。
また、第一通信部210は、動画像データを含む暗号化されたデータをデータ提供装置100から受信する。そして、設定部295は、データ提供装置100のドメイン名が示す送信元が用いる動画像送信方式に応じたデータ送信速度を設定する。
データ通信装置200によれば、データ送信元のドメインの動画像送信方式に応じてデータ送信速度を設定することができる。これにより、端末装置300で動画視聴停止が生じる可能性を低減させつつ、通信流量を低減させることができる。
ここで、動画像のペーシングによって動画像のビットレートに合わせて送信レート(ペーシングレート)を制御することで、動画再生の中断時に発生する無駄な通信トラフィックを抑制することができる。動画像のペーシングを行うために、HTTP(Hypertext Transfer Protocol)などのアプリケーション層(レイヤ7)の情報を参照して動画像のビットレートを取得することが考えられる。
ところが、SSLでは、アプリケーション層(レイヤ7)は暗号化されている。このため、データ通信を中継するデータ通信装置が復号化を行わない場合、アプリケーション層から動画像のビットレートを取得することはできない。
そこで、データ通信装置200では、識別情報取得部294が、データ提供装置100のサーバ証明書からデータ提供装置100のドメイン名を取得する。そして、設定部295は、識別情報取得部294が取得したドメイン名に基づいてペーシングレートを決定する。具体的には、設定部295は、ペーシングレート記憶部281が記憶しているペーシングレート情報を参照して、データ提供装置100のドメイン名に対応付けられているペーシングレートを読み出す。そして、設定部295は、読み出したペーシングレートを、ペーシング適用部293が送信データをペーシング制御するペーシングレートに決定する。
これにより、ペーシング適用部293は、ドメインに応じたペーシングレートでペーシング制御を行うことができる。
特に、上述したように、ペーシングレート記憶部281が記憶するペーシングレート情報で、予め、プログレッシブダウンロードを行うドメインのペーシングレートを所定のページングレートより大きく設定しておく。また、ABRを行うドメインのペーシングレートを所定のページングレートより小さく設定しておく。このペーシングレート情報に従って、ペーシング適用部293は、動画像の送信方法がABRのドメインの場合、所定のページングレートより小さいペーシングレートでペーシング制御を実施する。一方、ペーシング適用部293は、動画像の送信方式がプログレッシブダウンロードのドメインの場合、所定のページングレートより大きいペーシングレートでペーシング制御を実施する。これにより、データ通信装置200によれば、ユーザの動画視聴性と帯域削減の両立が可能となる。すなわち、端末装置300で動画視聴停止が生じる可能性を低減させつつ、通信流量を低減させることができる。
なお、設定部295がドメイン名に応じたペーシングレートを取得する方法は、ペーシングレート記憶部281が予め記憶しているペーシングレート情報を参照する方法に限らない。例えば、通信システム1が、データ通信装置200とは別に、ドメイン毎のペーシングレートを管理する管理装置を設けるようにしてもよい。この管理装置が、各ドメインと通信して動画像の送信方法の情報を取得し、ドメイン名と送信方法とを対応付けて記憶しておくようにしてもよい。そして、設定部295が、識別情報取得部294が取得したドメイン名を管理装置に送信して送信方法を問合せ、管理装置から回答のあった送信方法に応じてペーシングレートを設定するようにしてもよい。
なお、端末装置300が送信を要求するデータ(データ提供装置100が送信するデータ)は、動画像を含むデータに限らない。
例えば、データ通信装置200が、通信データの送信元に応じてQoS(Quality of Service)の設定を行うようにしてもよい。この場合、端末装置300が送信を要求するデータは、動画像を含むデータに限らず、任意の種類のデータでよい。
上記のように、通信システム1を色々な通信ネットワークに適用することができる。例えば、通信システム1を、携帯電話網における携帯通信端末装置と動画像配信サービス機器との間のSSL通信を対象とした通信流量制御に用いるようにしてもよい。あるいは、携帯電話網に限らず、無線LAN(Local Area Network)、有線LAN、光ファイバーネットワークなどいろいろな通信ネットワークを介したSSL通信を対象とした通信流量制御に、通信システム1を用いるようにしてもよい。
また、上記のように、通信システム1の適用範囲は通信流量制御に限らない。例えば、通信システム1をQoS制御に用いるようにしてもよい。
次に、図3及び図4を参照して本発明の最小構成について説明する。
図3は、本発明に係るデータ通信装置の最小構成を示す概略ブロック図である。同図に示すデータ通信装置10は、第一通信部11と、第二通信部12と、識別情報取得部13と、設定部14と、を備える。
かかる構成にて、第一通信部11は、暗号化されたデータを受信する。
また、第二通信部12は、第一通信部11が受信した暗号化されたデータを送信する。
識別情報取得部13は、サーバ証明書を第一通信部11が受信すると、サーバ証明書からドメイン名を取得する。ここで、サーバ証明書は、暗号化部分と平文部分を含み、平文部分に暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報の例に該当する。また、ドメイン名は、暗号化されたデータの送信元の識別情報の例に該当する。
そして、設定部14は、識別情報取得部13が取得したドメイン名に基づいて、第二通信部12のデータ送信の設定を行う。
これにより、設定部14は、第一通信部11が受信したデータを復号化することなく、第二通信部12のデータ送信の設定を行うことができる。データを復号化しないことで、設定部14は、データ送信の設定を、より速く行うことができ、また、設定部14の負荷を低減させることができる。
図4は、本発明に係る通信システムの最小構成を示す概略ブロック図である。同図に示す通信システム2は、データ提供装置20と、データ通信装置30と、端末装置40と、を備える。データ通信装置30は、第一通信部31と、第二通信部32と、識別情報取得部33と、設定部34と、を備える。
かかる構成にて、端末装置40は、データ送信を要求する。データ提供装置20は、暗号化されたデータを端末装置40の要求に応じて送信する。データ通信装置30は、データ提供装置20と端末装置40との通信を中継する。
そして、第一通信部31は、データ提供装置20が送信する暗号化されたデータを受信する。
また、第二通信部32は、第一通信部31が受信した暗号化されたデータを端末装置40へ送信する。
識別情報取得部33は、サーバ証明書を第一通信部31が受信すると、サーバ証明書からデータ提供装置20のドメイン名を取得する。ここで、サーバ証明書は、暗号化部分と平文部分を含み、平文部分にデータ提供装置20の識別情報を含んで暗号化通信の確立に用いられる暗号用情報の例に該当する。また、データ提供装置20のドメイン名は、データ提供装置20の識別情報の例に該当する。
そして、設定部34は、識別情報取得部33が取得したドメイン名に基づいて、第二通信部32のデータ送信の設定を行う。
これにより、設定部34は、第一通信部31が受信したデータを復号化することなく、第二通信部32のデータ送信の設定を行うことができる。データを復号化しないことで、設定部34は、データ送信の設定を、より速く行うことができ、また、設定部34の負荷を低減させることができる。
なお、処理部290、識別情報取得部13、設定部14、識別情報取得部33及び設定部34の全部または一部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各部の処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の態様等も含まれる。
この出願は、2015年12月7日に出願された日本出願特願2015−238426を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1、2 通信システム
10、30、200 データ通信装置
11、31、210 第一通信部
12、32、220 第二通信部
13、33、294 識別情報取得部
14、34、295 設定部
20、100 データ提供装置
40、300 端末装置
280 記憶部
281 ペーシングレート記憶部
290 処理部
291 プロキシ部
292 サービスマネージャ部
293 ペーシング適用部
910 サーバ側ネットワーク
920 端末側ネットワーク
本発明は、データ通信装置、通信システム、データ中継方法及びプログラムに関する。
本発明の第4の態様によれば、プログラムは、暗号化されたデータを受信する第一通信部と、前記暗号化されたデータを送信する第二通信部と、を備えるデータ通信装置を制御するコンピュータに、暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信部が受信すると、前記暗号用情報から前記識別情報を取得し、前記識別情報に基づいて、前記第二通信部のデータ送信の設定を行う、
ことを実行させるためのプログラムである。

Claims (5)

  1. 暗号化されたデータを受信する第一通信手段と、
    前記暗号化されたデータを送信する第二通信手段と、
    暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信手段が受信すると、前記暗号用情報から前記識別情報を取得する識別情報取得手段と、
    前記識別情報に基づいて、前記第二通信手段のデータ送信の設定を行う設定手段と、
    を備えるデータ通信装置。
  2. 前記第一通信手段は動画像データを含む前記暗号化されたデータを受信し、
    前記設定手段は、前記識別情報が示す送信元が用いる動画像送信方式に応じたデータ送信速度を設定する
    請求項1に記載のデータ通信装置。
  3. データ送信を要求する端末装置と、
    暗号化されたデータを前記端末装置の要求に応じて送信するデータ提供装置と、
    前記データ提供装置と前記端末装置との通信を中継するデータ通信装置とを備え、
    前記データ通信装置は、
    前記データ提供装置が送信する暗号化されたデータを受信する第一通信手段と、
    前記暗号化されたデータを前記端末装置へ送信する第二通信手段と、
    暗号化部分と平文部分を含み、前記平文部分に前記データ提供装置の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信手段が受信すると、前記暗号用情報から前記識別情報を取得する識別情報取得手段と、
    前記識別情報に基づいて、前記第二通信手段のデータ送信の設定を行う設定手段と、
    を備える通信システム。
  4. 暗号化されたデータを受信する第一通信手段と、前記暗号化されたデータを送信する第二通信手段と、を備えるデータ通信装置が、暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信手段が受信すると、前記暗号用情報から前記識別情報を取得し、
    前記データ通信装置が、前記識別情報に基づいて、前記第二通信手段のデータ送信の設定を行う、データ中継方法。
  5. 暗号化されたデータを受信する第一通信手段と、前記暗号化されたデータを送信する第二通信手段と、を備えるデータ通信装置を制御するコンピュータに、
    暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信手段が受信すると、前記暗号用情報から前記識別情報を取得し、
    前記識別情報に基づいて、前記第二通信手段のデータ送信の設定を行う、
    ことを実行させるためのプログラムを格納した記録媒体。
JP2017554791A 2015-12-07 2016-12-06 データ通信装置、通信システム、データ中継方法及びプログラム Pending JPWO2017098722A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021125257A JP7131673B2 (ja) 2015-12-07 2021-07-30 データ通信装置、通信システム、データ中継方法及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015238426 2015-12-07
JP2015238426 2015-12-07
PCT/JP2016/005068 WO2017098722A1 (ja) 2015-12-07 2016-12-06 データ通信装置、通信システム、データ中継方法及びプログラムを格納した記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021125257A Division JP7131673B2 (ja) 2015-12-07 2021-07-30 データ通信装置、通信システム、データ中継方法及びプログラム

Publications (1)

Publication Number Publication Date
JPWO2017098722A1 true JPWO2017098722A1 (ja) 2018-10-18

Family

ID=59012987

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017554791A Pending JPWO2017098722A1 (ja) 2015-12-07 2016-12-06 データ通信装置、通信システム、データ中継方法及びプログラム
JP2021125257A Active JP7131673B2 (ja) 2015-12-07 2021-07-30 データ通信装置、通信システム、データ中継方法及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021125257A Active JP7131673B2 (ja) 2015-12-07 2021-07-30 データ通信装置、通信システム、データ中継方法及びプログラム

Country Status (6)

Country Link
US (1) US10749849B2 (ja)
EP (1) EP3389236A1 (ja)
JP (2) JPWO2017098722A1 (ja)
CN (1) CN108370321A (ja)
TW (1) TW201724800A (ja)
WO (1) WO2017098722A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201924309A (zh) * 2017-10-06 2019-06-16 日商日本電氣股份有限公司 資料通信裝置、通信系統、資料通信方法及程式
TW201924285A (zh) * 2017-10-06 2019-06-16 日商日本電氣股份有限公司 資料通信裝置、通信系統、資料通信方法及程式
US10812468B2 (en) * 2017-12-07 2020-10-20 Sonicwall Inc. Dynamic bypass
JP7088214B2 (ja) * 2018-01-18 2022-06-21 日本電気株式会社 通信装置、トラヒック制御方法、制御プログラム、及び、制御装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180510A1 (en) * 2006-01-31 2007-08-02 Darrell Long Methods and systems for obtaining URL filtering information
JP2013150185A (ja) * 2012-01-20 2013-08-01 Sumitomo Electric Ind Ltd 無線基地局装置、通信システム、通信制御方法および通信制御プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380118B2 (en) * 2002-05-29 2008-05-27 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
US20060031559A1 (en) * 2004-05-25 2006-02-09 Gennady Sorokopud Real Time Streaming Protocol (RTSP) proxy system and method for its use
US8291224B2 (en) * 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
JP2006332815A (ja) 2005-05-24 2006-12-07 Hitachi Ltd 暗号化通信システム
CN1905555B (zh) * 2005-07-30 2010-07-07 华为技术有限公司 基于ngn业务的防火墙控制系统及方法
US20100138910A1 (en) 2008-12-03 2010-06-03 Check Point Software Technologies, Ltd. Methods for encrypted-traffic url filtering using address-mapping interception
JP4879347B2 (ja) 2009-12-25 2012-02-22 キヤノンItソリューションズ株式会社 中継処理装置、中継処理方法及びプログラム
JP5604927B2 (ja) 2010-03-24 2014-10-15 富士通株式会社 経路制御プログラム、中継プログラム、及びデータ中継方法
US8856924B2 (en) 2012-08-07 2014-10-07 Cloudflare, Inc. Mitigating a denial-of-service attack in a cloud-based proxy service
JP2015115893A (ja) 2013-12-13 2015-06-22 富士通株式会社 通信方法、通信プログラム、および中継装置
JP6221822B2 (ja) 2014-02-26 2017-11-01 富士通株式会社 通信システム、管理装置、および通信設定方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180510A1 (en) * 2006-01-31 2007-08-02 Darrell Long Methods and systems for obtaining URL filtering information
JP2013150185A (ja) * 2012-01-20 2013-08-01 Sumitomo Electric Ind Ltd 無線基地局装置、通信システム、通信制御方法および通信制御プログラム

Also Published As

Publication number Publication date
WO2017098722A1 (ja) 2017-06-15
CN108370321A (zh) 2018-08-03
TW201724800A (zh) 2017-07-01
JP2021185676A (ja) 2021-12-09
EP3389236A4 (en) 2018-10-17
US20180337900A1 (en) 2018-11-22
EP3389236A1 (en) 2018-10-17
JP7131673B2 (ja) 2022-09-06
US10749849B2 (en) 2020-08-18

Similar Documents

Publication Publication Date Title
JP7131673B2 (ja) データ通信装置、通信システム、データ中継方法及びプログラム
US11388475B2 (en) Methods and systems for dynamic media content output for mobile devices
Grigorik High Performance Browser Networking: What every web developer should know about networking and web performance
JP5861220B2 (ja) テンプレートモードにおける短期暗号期間用の効果的な支援のためのシステム及び方法
US20210119800A1 (en) Vehicle communication system and method of security communication therefor
WO2016150169A1 (zh) 一种安全通信方法、网关、网络侧服务器及系统
CN109040318B (zh) Cdn网络的https连接方法及cdn节点服务器
KR101508859B1 (ko) 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치
JP5458017B2 (ja) 通信ネットワークの端末間におけるデジタルデータの使用制御
JP2015525018A (ja) コール確立時間を短縮させるシステムおよび方法
CN111771366B (zh) 具有可协商和自适应的加密级别的用于加密数据流的方法
WO2011107000A1 (zh) 对等网络中的资源控制方法、装置和系统
WO2016080482A1 (ja) データ伝送装置およびデータ伝送方法
CN105612723B (zh) 通过使用无线通信系统中的多个网络接口分配业务量的方法和装置
WO2014094251A1 (zh) 通信安全处理方法及装置
JP6743906B2 (ja) 通信装置、通信方法、プログラム
CN110063089B (zh) 用于发送内容的计算系统、方法以及存储介质
CN106464603B (zh) 一种传输请求的方法及客户端
JP6369094B2 (ja) 情報共有システム
JP5982316B2 (ja) ファイル共有システム、通信装置、コントローラ装置及びプログラム
JP6610721B2 (ja) ストレージデバイス及びプログラム
JP2020057390A5 (ja)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210511