WO2007066738A1 - 代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ装置の通信経路設定方法 - Google Patents

代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ装置の通信経路設定方法 Download PDF

Info

Publication number
WO2007066738A1
WO2007066738A1 PCT/JP2006/324487 JP2006324487W WO2007066738A1 WO 2007066738 A1 WO2007066738 A1 WO 2007066738A1 JP 2006324487 W JP2006324487 W JP 2006324487W WO 2007066738 A1 WO2007066738 A1 WO 2007066738A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
proxy
group information
server device
communication
Prior art date
Application number
PCT/JP2006/324487
Other languages
English (en)
French (fr)
Inventor
Takashi Yoshikawa
Motoharu Miyake
Hiroshi Inamura
Toshirou Kawahara
Minoru Etoh
Original Assignee
Ntt Docomo, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo, Inc. filed Critical Ntt Docomo, Inc.
Priority to ES06834242T priority Critical patent/ES2720606T3/es
Priority to EP06834242.7A priority patent/EP1980950B1/en
Priority to US12/096,654 priority patent/US8179818B2/en
Priority to CN2006800457256A priority patent/CN101322108B/zh
Publication of WO2007066738A1 publication Critical patent/WO2007066738A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Definitions

  • T P workstations are known (eg,). 000. Also, there is known a device for C (Co eseeeo), aa, etc. configured to guide the () to an arbitrary position by rewriting the token () of the information (for example, a patent). .
  • an active proxy terminal may be set as a relay point and the terminal may perform various operations.
  • the T P procedure related to the above technique had some problems as shown below. In other words, there was a problem in which the T P protocol related to the above technique could not be routed by. [0115]
  • the device for C related to the above technique had the following problems. That is, in order to unilaterally determine the terminal that is the relay point for C related to the above technique, set an arbitrary terminal as the proxy, or use the device in the network as the proxy. There was a problem that it was not possible to set the route that originated.
  • 017 Ming a group that generates a terminal group report that is a proxy and that combines usage and a proxy network, and the group report that is generated by the group
  • the main point is to have a group for transmitting.
  • the proxy network which has the group network as information in the information, acquires the above and the above network, and generates the above group report by combining the acquired network and the above network. ,
  • the group information generated by the dan may be sent to the group described in the group network obtained from the interface.
  • a new group means may be further provided, which detects a network change at the end of the group, generates a new terminal group information, and transmits the terminal group information.
  • the manifestation of 002 may include at least, for identifying the end, and for identifying a communication between the end and the end.
  • the communication data stage that receives the communication data transmitted from the above-mentioned device and the information that the body included in the data has been set as the relay point. Further, communication means for relaying the data between the terminal and the terminal may be further provided.
  • the gist of the present invention is to include a communication stage for setting a communication path and a route content stage for generating content including information indicating the communication path determined by the stage and returning the content to the terminal.
  • an intent stage that generates an intent as information in the utilization network, and the intent and the end formed by the intent stage. It may further include an in-transmission unit that transmits the data to the end.
  • You may further include the procedure for the end.
  • a method of determining a proxy terminal wherein the terminal generates a terminal group information that is a set of usage and proxy network, and the terminal generates the terminal step by the group step. And a step of transmitting the group information that has been sent.
  • the device receives the access request from the end of use and identifies the end from the access request; the device corresponds to the end separated by the step
  • the main point is to include a route content step for generating a content including information indicating a route and transmitting the content to the terminal.
  • 5 5 is a can diagram showing the communication determination method according to the state 2 (No. 2)
  • 6 6 is an example of group newsletter for state 2.
  • T P customer 7 7 is an example of the T P customer that includes group information related to
  • T P class that includes the group report and the home page report for condition 2.
  • 9 9 is a special tag related to the state of 2.
  • Reference numeral 10 is a block diagram of the communication system according to state 3.
  • 14 4 is a can diagram showing the communication setting method according to the state 4
  • 15 4 5 is a block diagram of the communication system according to the state 5.
  • 16 6 is a case diagram showing the communication regulation method according to the 5th aspect.
  • the communication system according to this state is provided with a usage agent 23 as shown in.
  • 003 is a terminal used by The, etc., which has an internet communication function, a simple W-row and Coo e function, but has a cryptographic function, a client function, and a client certificate. It is a noisy end.
  • 0032 is equipped with P, a mail, a communication screen, a display, an operation interface, and the like.
  • 003 32 is the end of a mobile phone and has an internet communication function and a T P function to relay communication with the user 3.
  • P, M communication, display, operation interface, 003 2 is equipped with cryptographic function, client, certificate, client certificate, camera, and two-terminal device.
  • 003353 is a general W. Physically, 3 uses the TP put between the use 2 and the use 2 via the Internet. Communication is possible. 3 is equipped with P, mail, communication message, W content, etc.
  • the usage is, for example, a unique certified character stored in the usage.
  • 003 to identify the communication with the usage 3 is, for example, assigned to each P session with the 3, and the P according to 3 is identified. It is for (session).
  • the communication in the P-session (that is, the content acquired by the terminal) is separated based on the session that is used.
  • a value consisting of a usage time stamp is used for the session.
  • the network is the information for identifying the proxy 2 on the network and is necessary for the usage to connect to the proxy 2.
  • the proxy network for example, there is a pair with the proxy terminal P-port number.
  • 004 is information that combines usage and proxy network.
  • 004 is information that represents a communication path. Examples of the information include:
  • 004 3 includes a communication unit 3, a route unit 32, a group management unit 33, a usage generation unit 34, and a proxy unit.
  • the communication unit 3 transmits the group information to the group processing unit 33 when the group information is transmitted by the T P customer. Based on the route information determined by the route 36, the 00500 information 32 generates an information in which the proxy network is included and transmits it to the communication unit 3.
  • the group management unit 33 receives the group news from the group 22 of the proxy 2, manages the group news for each use, and returns the group news in response to the request from the route 36.
  • the inn 35 In response to the request from the usage generator 34, the inn 35 generates a proxy content and returns it to the usage.
  • the proxy interface includes the links used as the usage parameters for the group.
  • the 005 36 receives the group information from the group management unit 33 according to the content of access from the user, and generates the route information with the terminal separated by the network of the group as the relay point to generate the route. 32 to the Internet.
  • the proxy 2 includes a proxy receiver 2, a group 22, and a group 23.
  • the transmission unit 2 transmits 3 P-casts received from the user and returns the P-spawns from 3 to.
  • 005 Group 22 is a proxy accessed through use.
  • Int and others are acquired and paired with the proxy network (for example, the port on which the proxy 2 of the proxy D 2's P-address 2 waits) to generate a group report.
  • the proxy network for example, the port on which the proxy 2 of the proxy D 2's P-address 2 waits
  • the Group 22 represents the Group as a proxy.
  • the use includes a communication unit.
  • FIG. 2 is a can diagram showing the operation of 23 according to the present embodiment.
  • the receiving unit 3 requests the usage generation 34 to generate the usage in order to identify the usage (step S 2).
  • the 00770 Int 35 generates a terminal group that it receives as a received parameter (step S 5), embeds the generated terminal group in the proxy intent with a 2-d type, and sends it to the communication section (step S 5 6)
  • the information in the format is h p wwwdocomone p ognphp ess onD ABCD 2345678.
  • Before essonD indicates the group (in the embodiment, the communication unit 3). Also, essonD indicates the use.
  • the terminal group that contains the usage parameters is included in the network.
  • the group 22 generates a group report by combining the obtained network with the proxy network (step S 9), and refers to the group and sends the group report to 3. (Step S)
  • the communication unit 3 transmits the P class received from the communication unit plate to the route 36.
  • 008 36 identifies the usage based on the usage included in the received P class and acquires the group information from the group management unit 33 (step S 2).
  • 008 36 performs routing using proxy 2 as a relay point (step S 3) and sends route information to route content 32 (step S 4)
  • step S5 the route content is generated and returned to the communication unit (step S6).
  • the generated route contents are in the form of ahe hp 92.168028080? UR hp wwwdocomone pp chasephp.
  • 192168.0.2 indicates the 1P pulse of the proxy terminal
  • 8080 indicates the port number that the proxy section 2 waits for
  • UR below is the number of 3 (text section 3).
  • Figure 7 shows the P cost including the group information.
  • the communication unit 2 interprets the lower part of? UR and makes a proxy communication with the communication unit 3 (step S 7).
  • the proxy unit 2 In response to the communication, the proxy unit 2
  • the P-cast sent from the user is sent 3 times, and the TP response from 3 is sent back to to relay the communication with 3.
  • the communication path can be fixed by using the arbitrary end defined by as a relay point.
  • 2 of 0991 is the method of acquiring the proxy intents, etc., by reading the Do characters in the proxy intent, acquiring by using infrared communication short-distance line communication, or manually input by The number of methods is considered.
  • Proxy 2 may perform a series of processing related to the proxy intent.
  • 3 group information can be transmitted, and 3 groups can manage by using the group and the proxy network.
  • the proxy 22 group 22 acquires the proxy intent child and the group network (group), and forms a group report together with the proxy network.
  • the generated terminal group information is described in the group network. Send to Group 3.
  • Proxy 2 can generate a newsletter and send it to 3 without any special function to use.
  • the proxy 2 is
  • the correct group information can be notified to 3. Therefore, the correct route information is added to the route information generated in 3 thereafter. However, it becomes possible to set the communication path.
  • the group communication unit (the communication unit 3), the usage separate unit (the generation unit 34), the route 36, and the route communication unit (the content 32 transmission unit 3) are provided.
  • the proxy 2 corresponding to can be set as the relay point in the communication path and the content of the path can be transmitted to.
  • the user can obtain the proxy content.
  • the communication system related to the state 2 has a home gateway 4 between it and the user agent 23.
  • the 0105 3 can communicate with the Use 2 via the Internet using P-Put. 3 is equipped with P, mail, communication, W content, etc.
  • Home gateway 4 is a common daughter.
  • Home gateway 4 has P, mail, and communication, has the Internet function to the outside, has the wired or wireless function to the inward, and uses the proxy 2
  • Homguetoi 4 is often equipped with the function of interconverting the private 1P dose at the inner end and the Gdodos facing the Homguetoi body.
  • a tag is a 3 that is embedded in the content.
  • the home gateway 4 that receives the information from the 0109 3 rewrites the information in the special tag to generate the route information because the route information is embedded in the content.
  • the homgue toy 4 is the information for the hom toy 4 to show its own existence to the 3 and is transmitted by embedding it in the P-cast. The process is explained using 3. However, since the usage 2 is the same as in the case of, the explanation will be made.
  • 0112 3 is a communication unit 3, a usage generator 34, and a special tag content.
  • the communication unit 3 transmits the home gateway information to the special tag content 37 when the home gateway information is transmitted by the P customer.
  • the generation 34 generates a use for each P set when the P set is started with the use receiving unit 3, and sends back to the communication unit.
  • the usage is a unique character and is stored in the Coo e function of the usage.
  • the tag content 37 transmits content including the special tag according to a request from the communication unit 3 which has received the home gateway information.
  • the place where the special tag is embedded is statically determined based on the port of 3.
  • the home gateway 4 also includes a communication unit 4, a route unit 42, a route 43, a group management unit 44, and a proxy unit.
  • the communication unit 4 relays communication with the use proxy 23. [0121] Further, the communication unit 4 determines the proxy content according to the communication content.
  • the 0122 content 42 Based on the route information determined by the route 43, the 0122 content 42 generates a route content by embedding a link containing the proxy 2 network in the special tag content received from the special tag content 37, Send to communication unit 4.
  • 0123 43 receives a group report from the group management unit 44 according to the content of the access tag used, generates a route report with 2 as a relay point, which is separated by the group network, and routes the route. Send to the Internet.
  • the group management unit 44 receives the group news from the group 22, manages the group news by the user, and returns the group news according to the request from the route 36.
  • the intent 45 generates a proxy intent in response to a request from the communication unit 4 and sends a reply to the use.
  • the proxy incentive includes a link that is used as a utilization parameter for the group.
  • the P-string is transmitted to the user and the user 3 (S2) o.
  • the home gateway 4 relays the communication of the network from the usage 2 at the P base, so the P consumer is transferred to the communication unit 3 through the communication unit 4.
  • the reception unit 3 requests the usage generation 34 to generate the usage in order to identify the usage (S22).
  • 0132 Generation 34 is for identifying usage
  • the communication unit 3 embeds the P spawn generated in step S23 into the P response for use and returns the P response to the communication unit 4, and the communication unit 4 receives the returned P response. Yes (S2 5)
  • the intent 45 generates the terminal mark () obtained as the received parameter (S2 7), embeds it in the proxy int 2 method, and transmits it via the communicator 4 (S2 8).
  • a link within 2 ods takes the form of hp wwwdocomone p ognph p? EssonD ABCD 2345678.
  • the use stores the received in the Coo e function (S29). After that, 3 uses the usages contained in the usage P-class to embed Coo e requests in the generated W to identify the usage end.
  • Group 22 generates a group report by combining the obtained network with the proxy network (S2).
  • the communication unit and the P class used are compared with the communication unit 3 (S3).
  • the communication section sends the usage stored in the Coo e function every time.
  • the communication unit 4 adds the home gateway information to the P cluster and relays it to the communication unit 3 (S32).
  • the credit unit 3 knows that the home gateway 4 is present from the home gateway information and requests the special tag content 37 to form the special content (S3 3
  • the special tag in the special tag content is in the form of X HTTP Ahe hp P ox 2 wwwdocomone p p chasephp essonD ABC 3 45678 site X HTTP A.
  • X HTTP A indicates a name indicating a special tag
  • the communication 3 transmits it to the communication unit 4 as a special tag T P response.
  • the receiving unit 4 When the receiving unit 4 receives the special tag content, it sends a routing request to the route 43 (36).
  • 0152 43 identifies the use based on the use, and acquires the group information from the group management unit 44 (37).
  • the 0153 43 uses the network of the group according to the content of the special tag to perform the routing with the proxy 2 as the relay point (S3 8, sending route information to the route content 42 (39)).
  • 0154 Content 42 rewrites the special tag content tag according to the received route information (S3), generates route content and returns it to the communication unit (S3) o.
  • 1921680.2 shows the 1P dose of the proxy terminal
  • 8800 shows the port number received by the proxy receiver 2
  • the contents of? UR, 3 (receiver 3).
  • Figure 8 shows the T P customer including the group report and the home page report.
  • the proxy station 2 communication is performed because the proxy 2 P-port number is described.
  • the communication unit 2 interprets the lower part of? UR and performs the proxy communication with the communication unit 3 (S3 2
  • the proxy communication unit 2 In the communication, the proxy communication unit 2
  • the T P class sent from the user is sent 3 times, and the T P response from 3 is sent back to, thereby relaying the communication with 3.
  • the communication can be established by using an arbitrary end determined by the Z as a relay point.
  • the home gateway 4 replaces the state 3 and performs the information of the group information, the proxy intension, and the route intension, so that the load of 3 is reduced. .
  • the home information is stored in the home gateway 4, and the home information is not notified to 3, which is also preferable in terms of the play.
  • the communication system according to the state 3 has a usage, a proxy 2 and a proxy 3, as shown in.
  • state 0163 is the same as the use of state 2 and will be explained.
  • the 0165 2 is the same as the mobile phone, as in the case of 2.
  • 2 is the Internet communication function ,,,
  • the proxy 2 has P, a mail, a communication message, a display, and an operation interface, and at the same time, has an encryption function, a client function, a client certificate, a camera, and a two-terminal device. is there. 0167 3 is the same as in the case of 2 Is. 3 can communicate with the proxy 2 using the TP port via the Internet.
  • 0168 3 is a P, mail, communication message, V
  • data indicates the data relayed by Proxy 2 in the communication with Usage 3.
  • the communication data includes the information sent from the user through the proxy 2 as the TP class of 3,
  • 0171 is information to proxy 2 for the content acquired by the use, and is sent in addition to the TP class.
  • composition of each device relating to the state of 0173 is explained using.
  • composition of usage is the same as the composition of usage related to the above condition, and therefore, it will be explained.
  • 0174 2 is, in addition to the formation of 2 according to the state of 2,
  • the 017524 generates the above-mentioned information and adds it to the T P class when the T P class relayed by the proxy unit 2 is added.
  • the proxy number is the talk number of proxy 2.
  • 0178 contains session 1 as described above. The usage is separated by. Therefore, 3 can determine the amount to be paid to the proxy 2 based on
  • [0179] may include the service of use, the amount of money on behalf of agent 2, and information useful for the operation.
  • the electronic signature given to is given, for example, as a proxy 2.
  • the safety can be further enhanced by installing the tandem-resistant device in the S-card surrogate 2.
  • 01823 is, in addition to the formation of 3 related to the state of 2,
  • 0183 38 refer to the information attached to the T P class of Proxy 2 and act.
  • the 38 recovers the encrypted information and verifies that it has not been done based on the electronic signature attached to the information. And if the information has not been revised, Section 38 will take action.
  • the reason is that the amount that is decided according to the content is given to the surrogate 2.
  • 38 manages Proxy 2 by registering in the database of the information through the proxy and the amount.
  • the communication unit 3 relating to the state 3 adds a section to the route contents when the necessary communication occurs (for example, when the necessary TP request is received). Send the user's information.
  • the communication unit 3 relating to the state of 3 is required to process as a TP response when 38 is notified of the effect of the process. Sends the message using the Internet.
  • 0190 2 is a can diagram showing the order related to the state of 3.
  • the communication unit 3 adds a section to the route content link when the logical communication that requires the logical communication occurs (for example, when the P packet requesting the logical content is received), and the proxy communication is performed. Send to the communication section via section 2 (S4 2)
  • the communication unit 3 may directly send the communication unit with the route information added with (S42).
  • 0197 24 generates the information shown (45) and sends it back to the proxy unit 2 (46).
  • the receiving unit 2 transmits the P-message with the added information to the communicating unit 3 (S47).
  • the receiving unit 3 receives the P-message with the added information and Request a reason (54 8)
  • 02003 38 decrypts and verifies the information, and substitutes based on the verified information.
  • the 02 02 message part 3 transmits the message that needs to be processed as the T P response and the communication part via the proxy message part 2 (S4) for 0203 and).
  • 3 is based on the information sent by the proxy 2.
  • the proxy 2 since the information transmitted by the proxy 2 to 3 is encrypted with the child signature of the proxy 2, the proxy 2
  • the information can be securely communicated with the third party.
  • the communication system according to the state 4 has a usage, a proxy 2, a 3 and a 5.
  • the communication system related to the state of 0206 4 is, apart from 3,
  • the communication system according to the state 3 is different in that the state 5 is provided. Since the usage related to the status of 0207 4 and the statuses of the proxy 2 3 and 3 are the same, the details will be explained.
  • 02 08 5 is a general department.
  • 0205 can communicate with 3 via the Internet and has many secure communication environments such as P.
  • 0205 is the P, mail, communication, and proxy 2 Provide a database of admission information.
  • 02123 has 38 as in the case of 3.
  • Section 38 relating to the state of 02134 relays the information to Section 5 of Section 5 when the information is added to the T P customer of Proxy 2. In addition, 38 receives the result of 5 or the like.
  • 02155 recovers the information received from 38 and verifies that it has not been performed on the information based on the electronic signature attached to the information.
  • Section 5 operates on Proxy 2 and sends the result to 38.
  • the report includes the amount that 5 is against Proxy 2 and 5 is based on that amount.
  • 02204 is a can diagram showing the order of the 4 states.
  • S5 to S5 7 are in the states of 3 shown in S4 to S4 7 of 2.
  • 0223 38 relays the information to 5 of 5 (5 9 0224 5 of 5 returns the result to Proxy 2 (S5) and the result to 38 based on the received information (S5) Based on the result, 0225 38 confirms that the processing for Proxy 2 is normally performed, and instructs communication section 3 to perform the communication (S52) 0226 Communication section 3 indicates to 38 On the basis of this, the content that was required to be processed as a TP response was transmitted, and the communication section for use was transmitted and communication was completed (for S5 3 0227 and).
  • the 3 functions provided by the content can be separated from the ⁇ 5, so even if the content provider is present separately, it should be provided for the content usage that makes sense. You can
  • the communication system according to the state 5 includes the use, the substitutes 2 and 3, and the raw device 6 connected to the use.
  • the usage is different from the usage in other situations in that it has a function to perform encrypted content like a normal S. Further, the usage is different from the usage according to other embodiments in that the playback device 6 is connected and used.
  • the raw device 6 is a device that reproduces the video used, and is, for example, connected to the use.
  • 0234 3 is composed of general W as in the case of other states, but is related to other states in that it has a function to encrypt contents.
  • the 0236 includes an encryption unit 2 in addition to
  • the management unit 2 has a content function encrypted by the content 39.
  • the cryptographic unit 2 holds the data passed from 3 through the proxy 2 and performs the content for use.
  • 0239 3 is an addition to the composition of 3 related to
  • the communication unit 3 sets the proxy unit 2 when the communication related to the cryptographic content occurs (that is, when the P-request requesting the cryptographic content is received). It is sent via the encrypted content encrypted by the user unit, content 39.
  • the communication unit 3 according to the present embodiment is encrypted by the content 39. Content-directed members.
  • 0244 6 is a can diagram showing the order and the content order of the 5 states.
  • Communication unit 2 For communication with the communication unit 3, for example, encrypted communication based on TPS put is used.
  • the third party 3 uses the encrypted content, it requests the content 39 from the content (6 4) 0250
  • the content 39 transmits the code (scramble) upon request (6 4).
  • 0252 content is transmitted from the communication section tray to the processing section 2 (68), and acts as a proxy. Processing is performed using the data received via the part 2 (S6 9) 0253 that is in a state in which it can be processed, and is transmitted to the playback device 6 (6).
  • 3 directly communicates with the use of the content encryption. Also, 3 can send content for use via 2 and only receive content by receiving it.
  • the proxy 2 may be anything other than the mobile phone as long as it has a general communication function.
  • the communication relating to the above-mentioned state is not limited to the P-put,
  • any method that can be executed by the user side such as c eX nt, Ja a () script, Ja a () application, various plug-ins, etc., is not limited to the change in the link of the above-mentioned state. Anything. However, the link is excellent in that it requires the most useful functions.
  • the usage agent 2 according to the above-mentioned state may exist in the same network. Being in the same network can ensure the integrity of communication with the usage agent 2.
  • the foregoing has been used to describe the details in detail, it will be apparent to those skilled in the art that the description is not limited to the embodiments described herein. , The scope of the patent request may be implemented without departing from the spirit and scope of the invention. Therefore, the purpose of this document is for the purpose of exemplification, and it does not mean anything limiting.
  • the route by the device and the relay in the arbitrarily designated proxy network are relayed without adding the function at the end.
  • a method that determines the position of a point, a position, a proxy, and a position Can be provided.

Abstract

 利用端末10に機能を追加せずに、サーバ装置30による経路設定や、ユーザが任意に指定した代理端末20やユーザの属するローカルネットワーク内の代理端末20を中継地点とした経路設定を可能とする。代理端末20は、利用端末識別子と代理端末ネットワーク識別子とを組にした端末グループ情報を生成し、生成した端末グループ情報をサーバ装置30へ送信する端末グループ情報生成部22を備える。

Description

明 細 書
代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ 装置の通信経路設定方法
技術分野
[0001] 本発明は、代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ 装置の通信経路設定方法に関する。
背景技術
[0002] 従来から、通信時の匿名性や安全性を確保するため、直接、利用端末とサーバ装 置との間で通信を行うのではなぐ中継地点に任意の中継装置を設定して、かかる中 継装置を介して利用端末とサーバ装置との間の通信を中継する技術が、多数存在 する。
[0003] 例えば、ユーザによる手動設定で通信経路を自由に設定できる「Delegate」のよう な HTTPプロキシソフトウェア装置が知られている(例えば、非特許文献 1参照)。
[0004] また、コンテンツのリンク先 (URL)をサーバで書き換えることで、ユーザ (利用端末) を任意のサーバ装置に誘導するように構成されている「CDN (Contents Delivery
Network)」 「Akamai」等用のサーバ装置が知られている(例えば、特許文献 1 参照)。
[0005] 昨今、インターネット上に存在するコンテンツの数が飛躍的に増大しており、これら のコンテンツを用いた様々なネットワークサービスが提供されて 、る。
[0006] それらのネットワークサービスにおけるクライアント側の利用端末は、必ずしもコンビ ユータ機器とは限らず、 TV等の一般家電機器である場合も少なくな 、。
[0007] これらの利用端末は、単純な通信機能し力搭載していないことも多ぐ暗号化通信 路機能や、クライアント証明書の保持機能や、クライアント認証機能や、暗号化復号 機能等を備えて 、な 、ことが多!、。
[0008] 一方で、ユーザの家庭には、コンピュータ機器や携帯電話端末のような高機能な利 用端末が存在することも考えられる。
[0009] そこで、重要なコンテンツの送受信や課金プロトコル等の重要な通信の場合には、 高機能な代理端末を中継地点に設定し、かかる代理端末が、各種処理を行うことが 考えられる。
[0010] また、この場合の代理端末は、安全性や課金の観点から、利用端末と同一のロー カルネットワーク内に存在して!/、る方が望まし!/、。
[0011] 一方、特に重要ではない通信は、直接、利用端末とサーバ装置との間で通信を行 つた方が効率がよい。
[0012] また、ネットワークサービスの提供にぉ 、て、コンテンツの重要性の判断に必要な情 報は、サーバ装置側が保持している。
[0013] そこで、 TV等の利用端末に高機能を付加することなぐサーバ装置が、通信の重 要性に応じて、高機能な代理端末を経由する経路設定を行うという構成を実現した いという要求があった。
[0014] し力しながら、上述の従来技術に係る HTTPプロキシソフトウェア装置は、以下に示 すような問題点があった。すなわち、上述の従来技術に係る HTTPプロキシソフトゥ ァ装置では、サーバ装置側による経路設定が不可能であるという問題点があった。
[0015] また、上述の従来技術に係る CDN用のサーバ装置には、以下に示すような問題点 があった。すなわち、上述の従来技術に係る CDN用のサーバ装置は、中継地点で ある代理端末を、一方的に決定するため、ユーザが、任意の端末を代理端末に設定 することや、当該ユーザの属するローカルネットワーク内の機器を代理端末として経 由する経路を設定することは不可能であるという問題点があった。
特許文献 1 : U.S. Patent 6,108,703 "GLOBAL HOSTING SYSTEM"
非特許文献 1 : Herbert M. Engel, 'How to Delegate: A Guide to Getting Things Don e", Gulf Pub Co, ISBN: 0872011704. Jul, 1983.
発明の開示
[0016] そこで、本発明は、以上の点に鑑みてなされたもので、利用端末に、機能を追加す ることなぐサーバ装置による経路設定や、ユーザが任意に指定した代理端末ゃュ 一ザの属するローカルネットワーク内の代理端末を中継地点とした経路設定を可能と する代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ装置の 通信経路設定方法を提供することを目的とする。 [0017] 本発明の第 1の特徴は、代理端末であって、利用端末識別子と代理端末ネットヮー ク識別子とを組にした端末グループ情報を生成する端末グループ情報生成手段と、 前記端末グループ情報生成手段で生成した前記端末グループ情報をサーバ装置 へ送信する端末グループ情報送信手段とを備えることを要旨とする。
[0018] 本発明の第 1の特徴において、前記端末グループ情報生成手段は、利用端末識 別子と端末グループ情報送信先ネットワーク識別子とをコンテンツ内に情報として含 む利用端末がサーバ装置力 得た代理端末ログインコンテンツから、前記利用端末 識別子と前記端末グループ情報送信先ネットワーク識別子を取得し、取得した前記 利用端末識別子と前記代理端末ネットワーク識別子とを組にして前記端末グループ 情報を生成し、前記端末グループ情報送信手段は、前記端末グループ情報生成手 段により生成された前記端末グループ情報を、前記代理端末ログインコンテンツから 取得した前記端末グループ情報送信先ネットワーク識別子に記述されている端末グ ループ情報送信先サーバ装置に送信してもよ 、。
[0019] 本発明の第 1の特徴において、前記端末グループ情報内の当該代理端末のネット ワーク識別子の変更を検知し、新たに端末グループ情報を生成し、前記サーバ装置 に送信する端末グループ情報更新手段を更に備えてもよい。
[0020] 本発明の第 1の特徴において、前記利用端末識別子は、前記利用端末を特定する ための識別子と、前記利用端末と前記サーバ装置との間の通信内容を識別するため の識別子とを少なくとも含んでもよい。
[0021] 本発明の第 1の特徴において、前記利用端末又は前記サーバ装置から送信された 通信データを受信する通信データ受信手段と、前記通信データに含まれる前記代理 端末自身が中継地点として設定されたことを示す通信経路情報に基づ 、て、前記利 用端末と前記サーバ装置との間で前記通信データを中継する通信中継手段を更に 備えてもよい。
[0022] 本発明の第 1の特徴において、前記通信データ受信手段が、前記利用端末から送 信された前記通信データを受信した際に、代理端末識別子と前記利用端末識別子 とを少なくとも含む課金情報を生成する課金情報生成手段を更に具備し、前記通信 中継手段は、前記サーバ装置に対して、前記課金情報生成手段により生成された前 記課金情報を付加した前記通信データを中継してもよい。
[0023] 本発明の第 2の特徴は、サーバ装置であって、代理端末から利用端末識別子と代 理端末ネットワーク識別子とを組にした端末グループ情報を受信する端末グループ 情報受信手段と、利用端末からのアクセス要求を受信し、受信した前記アクセス要求 カゝら前記利用端末を識別する利用端末識別手段と、前記利用端末識別手段により 識別された前記利用端末に対応する前記端末グループ情報受信手段により受信さ れた前記端末グループ情報を取得し、前記利用端末に対応した前記代理端末を中 継地点として通信経路を設定する通信経路設定手段と、前記通信経路設定手段に より設定された通信経路を示す通信経路情報を含むコンテンツを生成して前記利用 端末に対して返信する経路情報付コンテンツ生成送信手段とを備えることを要旨とす る。
[0024] 本発明の第 2の特徴にぉ 、て、利用端末識別子と端末グループ情報送信先ネット ワーク識別子をコンテンツ内に情報として含む代理端末ログインコンテンツを生成す る代理端末ログインコンテンツ生成手段と、前記代理端末ログインコンテンツ生成手 段により生成された前記代理端末ログインコンテンツを、前記利用端末からの要求に 応じて前記利用端末に送信する代理端末ログインコンテンツ送信手段とを更に備え てもよい。
[0025] 本発明の第 2の特徴において、代理端末識別子と前記利用端末識別子とを少なく とも含む課金情報が付加された通信データを前記代理端末から受信する通信デー タ受信手段と、前記通信データに付加された前記課金情報に基づいて、前記代理 端末に対する課金処理を行う課金処理手段とを更に備えてもよい。
[0026] 本発明の第 3の特徴は、代理端末の通信経路設定方法であって、前記代理端末が 、利用端末識別子と代理端末ネットワーク識別子とを組にした端末グループ情報を 生成する端末グループ情報生成ステップと、前記代理端末が、前記端末グループ情 報生成ステップにより生成された前記端末グループ情報をサーバ装置へ送信する端 末グループ情報送信ステップとを含むことを要旨とする。
[0027] 本発明の第 3の特徴は、サーバ装置の通信経路設定方法であって、前記サーバ装 置が、代理端末から、利用端末識別子と代理端末ネットワーク識別子とを組にした端 末グループ情報を受信する端末グループ情報受信ステップと、前記サーバ装置が、 利用端末からのアクセス要求を受信し、前記アクセス要求から前記利用端末を識別 する利用端末識別ステップと、前記サーバ装置が、前記利用端末識別ステップにより 識別された前記利用端末に対応する前記端末グループ情報受信ステップにより受 信された前記端末グループ情報を取得し、前記利用端末に対応した代理端末を中 継地点として通信経路を設定する通信経路設定ステップと、前記サーバ装置が、前 記通信経路設定ステップにより設定された通信経路を示す通信経路情報を含むコン テンッを生成して前記利用端末に送信する経路情報付コンテンツ生成送信ステップ とを含むことを要旨とする。
図面の簡単な説明
[図 1]図 1は、第 1の実施形態に係る通信経路設定システムの構成ブロック図である。
[図 2]図 2は、第 1の実施形態に係る通信経路設定方法を示すシーケンス図である。
[図 3]図 3は、第 2の実施形態に係る通信経路設定システムの構成ブロック図である。
[図 4]図 4は、第 2の実施形態に係る通信経路設定方法を示すシーケンス図である( その 1)。
[図 5]図 5は、第 2の実施形態に係る通信経路設定方法を示すシーケンス図である( その 2)。
[図 6]図 6は、第 1及び第 2の実施形態に係る端末グループ情報の一例である。
[図 7]図 7は、第 1の実施形態に係る端末グループ情報を含んだ HTTPリクエストの一 例である。
[図 8]図 8は、第 2の実施形態に係る端末グループ情報及びホームゲートウェイ情報 を含んだ HTTPリクエストの一例である。
[図 9]図 9は、第 2の実施形態に係る特殊タグの記述例である。
[図 10]図 10は、第 3の実施形態に係る通信経路設定システムの構成ブロック図であ る。
[図 11]図 11は、第 3及び第 4の実施形態に係る課金情報の一例である。
[図 12]図 12は、第 3の実施形態に係る通信経路設定方法を示すシーケンス図である [図 13]図 13は、第 4の実施形態に係る通信経路設定システムの構成ブロック図であ る。
[図 14]図 14は、第 4の実施形態に係る通信経路設定方法を示すシーケンス図である
[図 15]図 15は、第 5の実施形態に係る通信経路設定システムの構成ブロック図であ る。
[図 16]図 16は、第 5の実施形態に係る通信経路設定方法を示すシーケンス図である 発明を実施するための最良の形態
[0029] 次に、図面を参照して、本発明の実施形態を説明する。以下の図面の記載におい て、同一また、は類似の部分には、同一また、は類似の符号を付している。ただし、 図面は、模式的なものであることに留意すべきである。
[0030] <第 1の実施形態 >
(通信経路設定システム)
第 1の実施形態に係る通信経路設定システムは、図 1に示すように、利用端末 10と 代理端末 20とサーバ装置 30とを備える。
[0031] 利用端末 10は、ユーザによって利用される TV等の端末であり、インターネットの通 信機能や、単純な WEBブラウザや、 Cookie機能を持つが、暗号化復号機能や、ク ライアント認証機能や、クライアント証明書等を具備して 、な 、低機能な端末である。
[0032] 利用端末 10は、 CPUや、メモリや、通信モジュールや、ディスプレイや、操作インタ フェース等を具備する。
[0033] 代理端末 20は、携帯電話等の通信端末であり、インターネット通信機能、及び、利 用端末 10とサーバ装置 30との間の通信を中継する HTTPプロキシ機能を持つ。
[0034] 代理端末 20は、 CPUや、メモリや、通信モジュールや、ディスプレイや、操作インタ フェースに加えて、暗号化復号機能や、クライアント認証機能や、クライアント証明書 や、カメラや、 2次元バーコード読取装置等を備える高機能な端末である。
[0035] サーバ装置 30は、一般の WEBサーバである。具体的には、サーバ装置 30は、ィ ンターネットを介して、利用端末 10や代理端末 20との間で、 HTTPプロトコルを用い た通信が可能である。サーバ装置 30は、 CPUや、メモリや、通信モジュールや、 WE
Bコンテンツ等を備える。
[0036] 以下の説明において、「利用端末識別子」は、利用端末 10を特定するための識別 子 (利用端末 ID)と、当該利用端末 10とサーバ装置 30との間の通信内容を識別する ための識別子とを少なくとも含む。
[0037] ここで、利用端末 IDとは、例えば、利用端末 10に記憶された一意性の保証された 文字列である。
[0038] また、利用端末 10とサーバ装置 30との間の通信内容を識別するための識別子とは 、例えば、当該利用端末 10と当該サーバ装置 30との間の HTTPセッション毎に割り 当てられる識別子であり、当該サーバ装置 30によって当該利用端末 10の HTTPセ ッシヨンを識別するための識別子 (セッション ID)である。
[0039] 力かるセッション IDに基づいて、 HTTPセッションにおける通信内容(例えば、利用 端末が取得したコンテンツ等)が識別される。
[0040] なお、セッション IDには、例えば、利用端末 IDとタイムスタンプと力も成るハッシュ値 が用いられる。
[0041] また、「代理端末ネットワーク識別子」とは、ネットワーク上で代理端末 20を特定する ための情報であり、利用端末 10が代理端末 20に接続するために必要な識別子であ る。
[0042] ここで、代理端末ネットワーク識別子としては、例えば、代理端末の IPアドレスとポ ート番号との組が挙げられる。
[0043] また、「端末グループ情報」とは、利用端末識別子と代理端末ネットワーク識別子と を組にした情報である。
[0044] 例えば、図 6に示すように、端末グループ情報としては、 [192.168.1.2 (代理端末の I Pアドレス)、 8080 (代理端末のポート番号)、 ABCD12345678 (利用端末識別子) ]と いう例が挙げられる。
[0045] また、「経路情報」とは、通信経路を表す情報である。経路情報としては、例えば、 U RLが挙げられる。
[0046] 次に、第 1の実施形態に係る各装置のモジュール構成を、図 1を用いて説明する。 [0047] サーバ装置 30は、通信部 31と、経路情報付コンテンツ生成部 32と、端末グループ 情報管理部 33と、利用端末識別子生成部 34と、代理端末ログインコンテンツ生成部 35と、経路設定部 36とを備える。
[0048] 通信部 31は、利用端末 10や代理端末 20からの HTTPリクエストに対して、 HTTP レスポンスを返す。
[0049] また、通信部 31は、 HTTPリクエストによって端末グループ情報が送信された場合 に、端末グループ情報管理部 33に対して、当該端末グループ情報を送信する。
[0050] 経路情報付コンテンツ生成部 32は、経路設定部 36により設定された経路情報に 基づいて、代理端末ネットワーク識別子を含む URLを埋め込んだ「経路情報付コン テンッ」を生成して通信部 31に送信する。
[0051] 端末グループ情報管理部 33は、代理端末 20の端末グループ情報生成部 22から 端末グループ情報を受信し、当該端末グループ情報を利用端末識別子ごとに管理 し、経路設定部 36からの要求に応じて、当該端末グループ情報を返信する。
[0052] 利用端末識別子生成部 34は、利用端末 10の通信部 11とサーバ装置 30との間の
HTTPセッションが開始された際に、当該 HTTPセッションごとに利用端末識別子を 生成し、当該利用端末識別子を通信部 11に返信する。
[0053] ここで、利用端末識別子は、一意性のある文字列であり、利用端末の Cookie機能 に保存される。
[0054] 代理端末ログインコンテンツ生成部 35は、利用端末識別子生成部 34からの要求 に応じて、代理端末ログインコンテンツを生成して、利用端末 10に返信する。
[0055] ここで、代理端末ログインコンテンツ内には、端末グループ情報送信先の URLに対 して利用端末識別子をパラメータとして加えたリンク文字列が含まれる。
[0056] 経路設定部 36は、利用端末 10からのアクセス及びコンテンツの内容に応じて、端 末グループ情報管理部 33から端末グループ情報を受信し、当該端末グループ情報 内の代理端末ネットワーク識別子により識別される代理端末を中継地点とする経路 情報を生成して経路情報付コンテンツ生成部 32に送信する。
[0057] また、代理端末 20は、代理通信部 21と、端末グループ情報生成部 22と、端末ダル ープ情報更新部 23とを備える。 [0058] 代理通信部 21は、利用端末 10から受信した HTTPリクエストをサーバ装置 30へ送 信し、当該サーバ装置 30からの HTTPレスポンスを当該利用端末 10に返信する。
[0059] 端末グループ情報生成部 22は、利用端末 10によってアクセスされた代理端末ログ インコンテンツから利用端末識別子を取得し、当該利用端末識別氏と、代理端末ネッ トワーク識別子 (例えば、代理端末 20の IPアドレス及び代理端末 20の通信部 21が 待ち受けるポート番号)とを組にして、端末グループ情報を生成する。
[0060] その後、端末グループ情報生成部 22は、当該端末グループ情報を、代理端末ログ インコンテンツ内に含まれる端末グループ情報送信先の URLに送信する。
[0061] 端末グループ情報更新部 23は、代理端末ネットワーク識別子や利用端末識別子 を監視し、これらに変更があった際には、必ず、その旨を、サーバ装置 30の端末ダル ープ情報管理部 33に通知する。
[0062] また、利用端末 10は、通信部 11を備える。
[0063] 通信部 11は、サーバ装置 30や代理端末 20に対して HTTPリクエストを送信し、当 該 HTTPリクエストに対する HTTPレスポンスを受信する。
[0064] 通信部 11は、サーバ装置 30から利用端末識別子が送信された場合は、当該利用 端末識別子を Cookie機能に保存し、以後、当該サーバ装置 30からの要求があった 際に、当該利用端末識別子を送信する。
[0065] (通信経路設定方法)
次に、第 1の実施形態にかかる代理端末 20及びサーバ装置 30の動作について説 明する。図 2は、本実施形態に係る代理端末 20及びサーバ装置 30の動作を示すシ 一ケンス図である。
[0066] まず、端末グループ情報取得手順につ!、て説明する。
[0067] 利用端末 10の通信部 11が、サーバ装置 30に対して、 HTTPリクエストを送信する
(ステップ S 101)。
[0068] 通信部 31が、利用端末 10を識別するために、利用端末識別子生成部 34に対して
、利用端末識別子の生成を要求する (ステップ S102)。
[0069] 利用端末識別子生成部 34が、当該利用端末 10を識別するための一意性のある識 別子 (文字列等)を生成し (ステップ S 103)、生成した識別子を代理端末ログインコン テンッ生成部 35に送信する (ステップ S 104)。
[0070] 代理端末ログインコンテンツ生成部 35は、受信した利用端末識別子をパラメータと してカ卩えた端末グループ情報送信先の URLを生成し (ステップ S 105)、生成した端 末グループ情報送信先の URLを代理端末ログインコンテンツに 2次元バーコード形 式で埋め込み、通信部 11に送信する(ステップ S 106)。
[0071] 例えば、 2次元バーコード内の情報は、「http:〃 www.docomo.ne.jp/login.php?Sessi onID=ABCD12345678jのような形式を取る。
[0072] ここで、
Figure imgf000012_0001
端末グループ情報送信先 (本実施形態では、通信 部 31)の URLを示す。また、「? SesSionID=」以後は、利用端末識別子を示す。
[0073] 次に、利用端末 10の通信部 11は、 Cookie機能に、当該利用端末識別子を保存 する(ステップ S 107)。
[0074] 以後、利用端末 10を識別するために、当該利用端末 10からの HTTPリクエストに は、当該利用端末 10における Cookie機能に保存されている利用端末識別子が含ま れている必要があるため、サーバ装置 20は、生成する Webページに必ず Cookie要 求を埋め込む。
[0075] 次に、ユーザが、代理端末 20に付属したカメラ及び 2次元バーコード読み取り装置 を操作し、代理端末ログインコンテンツ内の 2次元バーコードを読み取る (ステップ S1 08)。
[0076] 2次元バーコード内には、前述のとおり、利用端末識別子をパラメータとした端末グ ループ情報送信先の URLが含まれて 、る。
[0077] 端末グループ情報生成部 22は、得られた利用端末識別子と代理端末自身のネット ワーク識別子とを組として端末グループ情報を生成し (ステップ S 109)、端末グルー プ情報送信先の URLを参照して、サーバ装置 30に対して、当該端末グループ情報 を送信する (ステップ S110)。
[0078] 次に、通信経路設定手順について説明する。
[0079] 通信部 11は、 HTTPリクエストを、通信部 31に対して送信する(ステップ S 111)。こ こで、上述したとおり、サーバ装置 30によって生成される WEBページには、 Cookiee 要求が埋め込まれているため、通信部 11は、 Cookie機能に保存されている利用端 末識別子を毎回送信する。
[0080] そして、通信部 31は、通信部 11から受信した HTTPリクエストを、経路設定部 36に 送信する。
[0081] 経路設定部 36は、受信した HTTPリクエストに含まれている利用端末識別子に基 づいて、利用端末 10を識別し、端末グループ情報管理部 33から端末グループ情報 を取得する(ステップ S 112)。
[0082] 経路設定部 36は、コンテンツの内容に応じて(暗号化通信路を使用するべきコンテ ンッゃ課金に関するコンテンツ等)、代理端末 20を中継地点として経路設定を行い( ステップ S113)、経路情報を経路情報付コンテンツ生成部 32に送信する (ステップ S 114)。
[0083] 経路情報付コンテンツ生成部 32は、受信した経路情報に従って、コンテンツの UR Lを生成して (ステップ S 115)、経路情報付コンテンツを生成し、通信部 11に返信す る(ステップ S 116)。
[0084] 例えば、生成された経路情報付コンテンツのリンク文字列は、く ahref http:〃192.1 68.0.2:8080/?URL=http:〃 www.docomo.ne.jp/purchase.php"〉のような形式となる。
[0085] かかる例では、「192.168.0.2」が、代理端末の IPアドレスを示し、「8080」力 代理通 信部 21が待ち受けるポート番号を示し、「? URL=」以下が、サーバ装置 30 (通信部 3 1)のコンテンツの URLを示す。図 7に、端末グループ情報を含んだ HTTPリクエスト を示す。
[0086] 以後、利用端末 10は、経路情報付コンテンツのリンク文字列をクリックするが、かか るリンク文字列の先頭には、代理端末の IPアドレス及びポート番号が記述されている ため、代理通信部 21と通信を行うことになる。
[0087] 代理通信部 21は、「? URL=」以下を解釈し、通信部 31との間で代理通信を行う(ス テツプ S 117)。
[0088] かかる代理通信において、代理通信部 21は、経路情報付コンテンツのリンク文字 列に基づいて、利用端末 10から送信された HTTPリクエストをサーバ装置 30へ送信 し、当該サーバ装置 30からの HTTPレスポンスを当該利用端末 10に返信することに より、当該利用端末 10と当該サーバ装置 30との間の通信を中継する。 [0089] 以上の処理を行うことで、利用端末 10は、一般的な WEBブラウザのみを具備して いれば、ユーザにより指定された任意の代理端末を中継地点として通信経路の設定 を行うことが出来る。
[0090] また、サーバ装置 30が、経路情報付コンテンツを生成するため、当該コンテンツの 内容に応じて通信経路の設定を行うことができる。
[0091] 上述の代理端末 20が、代理端末ログインコンテンツから利用端末識別子を取得す る方法として、代理端末ログインコンテンツ内のバーコードや文字列を読み取る方法 や、赤外線通信や近距離無線通信を用いて取得する方法や、ユーザによる手入力 によって取得する方法等の複数の方法が考えられる。
[0092] 特に、代理端末 20が、代理端末ログインコンテンツ内のバーコードや文字列を読 み取る方法を用いることで、利用端末 10に必要とする機能が、ディスプレイだけでよ いという効果がある。
[0093] し力しながら、代理端末 20が、利用端末 10内の機能を用いて、利用端末識別子を 取得して端末グループ情報を生成できる場合は、代理端末ログインコンテンツに関 わる一連の処理を省略してもよ 、。
[0094] (作用及び効果)
本実施形態によれば、端末グループ情報生成手段及び端末グループ送信手段( 端末グループ情報生成部 22)を備えることにより、端末グループ情報をサーバ装置 3
0へ送信し、サーバ装置 30が利用端末識別子と代理端末ネットワーク識別子を組に して管理することができる。
[0095] この結果、利用端末 10に機能を追加することなぐユーザにより任意に指定された 代理端末 20やユーザの属するローカルネットワーク内の代理端末 20を中継地点とし た通信経路を設定することを可能とする。
[0096] また、本実施形態によれば、代理端末 20の端末グループ情報生成部 22は、代理 端末ログインコンテンツから利用端末識別子及び端末グループ情報送信先ネットヮ ーク識別子 (端末グループ情報送信先の URL)を取得し、当該利用端末識別子と代 理端末ネットワーク識別子とを組にして端末グループ情報を生成し、生成された端末 グループ情報を、当該端末グループ情報送信先ネットワーク識別子に記述されて ヽ る端末グループ情報送信先のサーバ装置 30に送信する。
[0097] この結果、利用端末 10に特殊な機能を必要とすることなぐ代理端末 20が、端末グ ループ情報を生成してサーバ装置 30に送信することが可能である。
[0098] また、本実施形態によれば、代理端末 20は、端末グループ情報内の当該代理端 末 20のネットワーク識別子の変更を検知し、新たに端末グループ情報を生成してサ ーバ装置 30に送信する端末グループ情報更新部 23を備える。
[0099] この結果、代理端末 20のネットワーク識別子力 動的に変更された場合にも、正し い端末グループ情報をサーバ装置 30に通知可能となるため、以後、サーバ装置 30 で生成される経路情報付コンテンツに正 、経路情報を付加し、正 、通信経路を 設定することが可能となる。
[0100] 本実施形態によれば、端末グループ情報受信部 (通信部 31)と、利用端末識別部
(利用端末識別子生成部 34)と、経路設定部 36と、経路情報付コンテンツ生成送信 部 (経路情報付コンテンツ生成部 32及び通信部 31)とを備える。
[0101] この結果、利用端末 10に機能を追加することなぐコンテンツの内容に応じて、当 該利用端末 10に対応した代理端末 20を中継地点として通信経路に設定し、経路情 報付コンテンツを当該利用端末 10に対して送信することができる。
本実施形態によれば、サーバ装置 30が、代理端末ログインコンテンツ生成部 35と
、代理端末ログインコンテンツ送信部 (通信部 31)とを備えるため、利用端末 10が代 理端末ログインコンテンツを取得することができる。
[0102] <第 2の実施形態 >
(通信経路設定システム)
第 2の実施形態に係る通信経路設定システムには、図 3に示すように、利用端末 10 と代理端末 20とサーバ装置 30との間に、ホームゲートウェイ 40という中継装置が存 在する。
[0103] 第 2の実施形態に係る利用端末 10及び代理端末 20の構成は、第 1の実施形態に 係る利用端末 10及び代理端末 20の構成と同様であるので、その説明を省略する。
[0104] サーバ装置 30は、第 1の実施形態の場合と同様に、一般の WEBサーバによって 構成されている。 [0105] サーバ装置 30は、インターネットを介して、利用端末 10や代理端末 20と間で、 HT TPプロトコルを用いた通信が可能である。サーバ装置 30は、 CPUや、メモリや、通 信モジュールや、 WEBコンテンツ等を備える。
[0106] ホームゲートウェイ 40は、一般的なブロードバンドルータである。ホームゲートウェイ 40は、 CPUや、メモリや、通信モジュールを持ち、外に対しては、インターネット接続 機能を持ち、内向きには、有線また、は無線 LAN機能を持ち、代理端末 20と利用端 末 10とサーバ装置 30との間の通信を中継するルータ機能を持つ。
[0107] また、ホームゲートウェイ 40は、内側の端末のプライベート IPアドレスと、ホームゲー トウエイ自身の外向きのグローバル IPアドレスとを相互変換する NAT機能を備えるこ とが多い。
[0108] 以下の説明において、「特殊タグ」とは、サーバ装置 30がコンテンツ内に埋め込む タグである。
[0109] サーバ装置 30からコンテンツを受信したホームゲートウェイ 40は、コンテンツ内に 経路情報を埋め込むため、特殊タグ内の情報を書き換えて経路情報付コンテンツを 生成する。
[0110] また、「ホームゲートウェイ情報」は、ホームゲートウェイ 40がサーバ装置 30に対し て自身の存在を表すための情報であり、 HTTPリクエスト内に埋め込んで送信される
[0111] 第 2の実施形態に係る各装置のモジュール構成を、図 3を用いて説明する。ただし
、利用端末 10及び代理端末 20の構成については、第 1の実施形態の場合と同様で あるため、その説明を省略する。
[0112] サーバ装置 30は、通信部 31と、利用端末識別子生成部 34と、特殊タグ付コンテン ッ生成部 37とを備える。
[0113] 通信部 31は、利用端末 10や代理端末 20からの HTTPリクエストに対して HTTPレ スポンスを返す。
[0114] また、通信部 31は、ホームゲートウェイ情報が HTTPリクエストによって送信された 場合に、特殊タグ付コンテンツ生成部 37に対して、当該ホームゲートウェイ情報を送 信する。 [0115] 利用端末識別子生成部 34は、利用端末 10の通信部 11とサーバ装置 30との間で HTTPセッションが開始された際に、 HTTPセッション毎に利用端末識別子を生成し 、当該利用端末識別子を通信部 11に返信する。
[0116] ここで、利用端末識別子は、一意性のある文字列であり、利用端末 10の Cookie機 能に保存される。
[0117] 特殊タグ付コンテンツ生成部 37は、ホームゲートウェイ情報を受信した通信部 31か らの要求に従って、特殊タグを含むコンテンツを送信する。
[0118] なお、特殊タグを埋め込む場所は、サーバ装置 30のポリシーに基づいて静的に決 定される。
[0119] また、ホームゲートウェイ 40は、通信部 41と、経路情報付コンテンツ生成部 42と、 経路設定部 43と、端末グループ情報管理部 44と、代理端末ログインコンテンツ生成 部 45とを備える。
[0120] 通信部 41は、利用端末 10と代理端末 20とサーバ装置 30との間の通信を中継する
[0121] また、通信部 41は、力かる通信内容に応じて、代理端末ログインコンテンツ生成部
45に対して、代理端末ログインページの生成を要求したり、端末グループ情報を端 末グループ情報管理部 44に中継したりする。
[0122] 経路情報付コンテンツ生成部 42は、経路設定部 43により設定された経路情報に 基づ 、て、特殊タグ付コンテンツ生成部 37から受信した特殊タグ付コンテンツ内に、 代理端末 20のネットワーク識別子を含むリンク文字列を埋め込むことで、経路情報付 コンテンツを生成して、通信部 41に送信する。
[0123] 経路設定部 43は、利用端末 10からのアクセス及び特殊タグの内容に応じて、端末 グループ情報管理部 44から端末グループ情報を受信し、当該端末グループ情報内 の代理端末ネットワーク識別子により識別される代理端末 20を中継地点とした経路 情報を生成して経路情報付コンテンツ生成部に送信する。
[0124] 端末グループ情報管理部 44は、端末グループ情報生成部 22から端末グループ情 報を受信し、当該端末グループ情報を利用端末識別子ごとに管理し、経路設定部 3
6からの要求に応じて端末グループ情報を返信する。 [0125] 代理端末ログインコンテンツ生成部 45は、通信部 41からの要求に応じて、代理端 末ログインコンテンツを生成して、利用端末 10に返信する。
[0126] その時、代理端末ログインコンテンツ内には、端末グループ情報送信先の URLに 対して、利用端末識別子をパラメータとして加えたリンク文字列が含まれる。
[0127] (通信経路設定方法)
次に、第 2の実施形態に係る代理端末 20、サーバ装置 30及びホームゲートウェイ 4
0の動作について説明する。図 4及び図 5は、本実施形態に係る各装置の動作を示 すシーケンス図である。
[0128] まず、端末グループ情報取得手順にっ 、て説明する。
[0129] 図 4に示すように、利用端末 10の通信部 11が、サーバ装置 30に対して、 HTTPリ タエストを送信する(S201)。
[0130] ホームゲートウェイ 40が、利用端末 10及び代理端末 20からの全ての外部ネットヮ ークへの通信を IPレベルで中継するため、当該 HTTPリクエストは、通信部 41を経 てサーバ装置 30の通信部 31に転送される。
[0131] 通信部 31は、利用端末 10を識別するために、利用端末識別子生成部 34に対して
、利用端末識別子の生成を要求する(S202)。
[0132] 利用端末識別子生成部 34が、利用端末を識別するための一意性のある識別子( 文字列等)を生成し (S203)、通信部 31に返信する(S204)。
[0133] 通信部 31は、利用端末 10に対する HTTPレスポンス内に、ステップ S203におい て生成された利用端末識別子を埋め込み、力かる HTTPレスポンスを通信部 41〖こ 対して返信し、通信部 41が、返信された HTTPレスポンスは受信する(S205)。
[0134] 通常は HTTPレスポンスを利用端末 10に中継するだけである通信部 41は、新規 の利用端末識別子を確認したときのみ、代理端末ログインコンテンツ生成部 45に対 して、代理端末ログインコンテンツの生成を要求する(S206)。
[0135] 代理端末ログインコンテンツ生成部 45は、受信した利用端末識別子をパラメータと して加えた端末グループ情報送信先のリンク文字列 (URL)を生成し (S207)、代理 端末ログインコンテンツに 2次元バーコード形式で埋め込み、通信部 41を経て通信 部 11に送信する(S208)。 [0136] 例えば、 2次元バーコード内のリンク文字列は、 http:〃 www.docomo.ne.jp/login.ph p?SessionID=ABCD12345678のような形式を取る。
[0137] ここで、「? SessionID=」より前は、端末グループ情報送信先(例えば、通信部 31)の
URLを示し、「? SeSSionID=」以後は、利用端末識別子を示す。
[0138] 次に、利用端末 10は、 Cookie機能に、受信した利用端末識別子を保存する(S20
9)。以後、サーバ装置 30は、利用端末 10からの HTTPリクエストに含まれている利 用端末識別子を用いて、利用端末を識別するために、生成する WEBページには必 ず Cookie要求を埋め込む。
[0139] 次に、ユーザが、代理端末 20に付属したカメラ及び 2次元バーコード読み取り装置 を操作して、代理端末ログインコンテンツ内の 2次元バーコードを読み取る(S210)。
[0140] 2次元バーコード内には、上述のとおり、利用端末識別子をパラメータとした端末グ ループ情報送信先の URLが含まれて 、る。
[0141] 端末グループ情報生成部 22は、得られた利用端末識別子と代理端末自身のネット ワーク識別子とを組として端末グループ情報を生成し (S211)、端末グループ情報送 信先の URLを参照して、サーバ装置 30に対して端末グループ情報を送信する(S2
12)。
[0142] 次に、通信経路設定手順について説明する。
[0143] 図 5に示すように、利用端末 10の通信部 11が、 HTTPリクエストを、通信部 31に対 して行う(S301)。
[0144] 上述のとおり、サーバ装置 30の生成する WEBページには、 Cookie要求が埋め込 まれているため、通信部 11は、 Cookie機能に保存されている利用端末識別子を毎 回送信する。
[0145] このとき、通信部 41は、当該 HTTPリクエストに対してホームゲートウェイ情報を付 加して通信部 31に中継する(S302)。
[0146] 通信部 31が、当該ホームゲートウェイ情報からホームゲートウェイ 40の存在を知り、 特殊タグ付コンテンツ生成部 37に対して、特殊タグ付コンテンツの生成を要求する(
S303)。
[0147] 特殊タグ付コンテンツ生成部 37が、コンテンツ内のリンク文字列を特殊タグに書き 換えて(S304)、返信する(S305)。
[0148] 例えば、図 9に示すように、特殊タグ付コンテンツ内の特殊タグは、〈X- HTTP-Ahref
= http:/ / $proxy[2]url$/-. -www.docomo.ne.jp/ purchase. php ¾essionID= ABし D123
45678"〉購買サイト〈/X- HTTP- A〉のような形式をとる。
[0149] ここで、「X- HTTP-A」は、特殊タグであることを示すタグ名を示し、「href」以下は
、経路情報を示し、「SeSSi0nID="」以下は、利用端末識別子を示す。
[0150] そして、通信部 31が、特殊タグ付コンテンツを HTTPレスポンスとして通信部 41に 送信する。
[0151] 通信部 41が、特殊タグ付コンテンツを受信すると、経路設定部 43に対して、経路 設定要求を送信する(S306)。
[0152] 経路設定部 43は、利用端末識別子に基づいて、利用端末 10を識別し、端末ダル ープ情報管理部 44から、端末グループ情報を取得する(S307)。
[0153] 経路設定部 43は、特殊タグの内容に応じて、端末グループ情報内の代理端末ネッ トワーク識別子を用いて、代理端末 20を中継地点として経路設定を行い(S308)、 経路情報を経路情報付コンテンツ生成部 42に送信する(S309)。
[0154] 経路情報付コンテンツ生成部 42は、受信した経路情報に従って、特殊タグ付コン テンッの特殊タグ文字列を書き換えて (S310)、経路情報付コンテンツを生成して通 信部 11に返信する(S311)。
[0155] 例えば、経路情報付コンテンツのリンク文字列は、く ahrefhttp:〃192.168.0.2:808
0/71_1尺し=11½ ://\¥^.(10(30]110 6.』 ^^(311&36. 1^"〉の^;つな开 で ¾)る o
[0156] かかる例では、「192.168.0.2」は、代理端末の IPアドレスを示し、「8080」は、代理通 信部 21の待ち受けるポート番号を示し、「? URL=」以下は、サーバ装置 30 (通信部 3 1)のコンテンツの URLを示す。図 8に、端末グループ情報及びホームゲートウェイ情 報を含んだ HTTPリクエストを示す。
[0157] 以後、利用端末 10は、経路情報付コンテンツのリンク文字列をクリックするが、リンク 文字列の先頭は、代理端末 20の IPアドレス及びポート番号が記述されて 、るため、 代理通信部 21と通信を行うことになる。
[0158] 代理通信部 21は、「? URL=」以下を解釈し、通信部 31との間で代理通信を行う(S3 12)。
[0159] かかる代理通信において、代理通信部 21は、経路情報付コンテンツのリンク文字 列に基づいて、利用端末 10から送信された HTTPリクエストをサーバ装置 30へ送信 し、当該サーバ装置 30からの HTTPレスポンスを当該利用端末 10に返信することに より、当該利用端末 10と当該サーバ装置 30との間の通信を中継する。
[0160] (作用及び効果)
第 2の実施形態によれば、上述の処理を行うことで、利用端末 10は、一般的な WE Bブラウザのみを具備していれば、ユーザにより指定された任意の代理端末を中継 地点として通信経路の設定を行うことができる。
[0161] また、第 2の実施形態によれば、サーバ装置 30に代わり、ホームゲートウェイ 40が、 端末グループ情報の管理や、代理端末ログインコンテンツの生成や、経路情報付コ ンテンッの生成を行うため、サーバ装置 30の負荷を軽減する効果がある。
[0162] また、第 2の実施形態によれば、端末グループ情報の管理を、ホームゲートウェイ 4 0が行うため、サーバ装置 30に対して端末グループ情報が通知されることがなぐプ ライパシーの面でも好まし!/、。
[0163] <第 3の実施形態 >
(通信経路設定システム)
第 3の実施形態に係る通信経路設定システムは、図 10に示すように、利用端末 10 と、代理端末 20と、サーバ装置 30とを備える。
[0164] 第 3の実施形態に係る利用端末 10の構成は、第 1及び第 2の実施形態に係る利用 端末 10の構成と同様であるので、その説明を省略する。
[0165] 代理端末 20は、第 1及び第 2の実施形態の場合と同様に、携帯電話のような通信 端末である。代理端末 20は、インターネット通信機能、及び、利用端末 10とサーバ 装置 30との間の通信を中継する HTTPプロキシ機能を持つ。
[0166] また、代理端末 20は、 CPUや、メモリや、通信モジュールや、ディスプレイや、操作 インタフェースを持つと共に、暗号化復号機能や、クライアント認証機能や、クライア ント証明書や、カメラや、 2次元バーコード読取装置等を備える高機能な端末である。
[0167] サーバ装置 30は、第 1及び第 2の実施形態の場合と同様に、一般の WEBサーバ である。サーバ装置 30は、インターネットを介して、利用端末 10と代理端末 20と間で
、 HTTPプロトコルを用いた通信が可能である。
[0168] サーバ装置 30は、 CPUや、メモリや、通信モジュールや、 WEBコンテンツや、代理 端末 20のユーザを示す加入者情報や課金情報のデータベースを備える。
[0169] 以下の説明において、「通信データ」は、利用端末 10とサーバ装置 30との間の通 信において、代理端末 20によって中継されるデータを示す。
[0170] 具体的には、通信データには、利用端末 10から代理端末 20を介してサーバ装置 3
0への HTTPリクエストとして送信される情報や、当該サーバ装置 30から当該代理端 末 20を介して当該利用端末 10への HTTPレスポンスとして送信される情報(例えば
、コンテンツ等)が含まれる。
[0171] 「課金情報」は、代理端末 20に対して、利用端末 10によって取得されたコンテンツ に対する課金するための情報であり、 HTTPリクエストに付加して送信される。
[0172] また、「課金識別子」は、課金が必要なことを示す情報であり、サーバ装置 30の通 信部 31によって送信される経路情報付コンテンツのリンク文字列内に埋め込まれる。
[0173] 第 3の実施形態に係る各装置のモジュール構成を、図 10を用いて説明する。ただ し、利用端末 10の構成については、第 1の実施形態に係る利用端末 10の構成と同 様であるため、その説明を省略する。
[0174] 代理端末 20は、第 1及び第 2の実施形態に係る代理端末 20の構成に加えて、課 金情報生成部 24を備える。
[0175] 課金情報生成部 24は、代理通信部 21によって中継される HTTPリクエストに対し て課金識別子が付加されている場合に、上述の課金情報を生成し、 HTTPリクエスト に付加する。
[0176] 具体的には、「課金情報」は、図 11に示すように、代理端末識別子と利用端末識別 子とを少なくとも含み、代理端末 20の電子署名が付与されて暗号化されて!/ヽる。
[0177] ここで、代理端末識別子は、代理端末 20に対して課金するために、当該代理端末 20を特定可能な識別子である。例えば、代理端末識別子として、代理端末 20の電 話番号等が挙げられる。
[0178] 利用端末識別子には、上述のように、セッション IDが含まれており、かかるセッショ ン IDにより利用端末 10の通信内容が識別される。したがって、サーバ装置 30は、セ ッシヨン IDに基づ 、て、代理端末 20に対して課金する金額を決定可能である。
[0179] なお、「課金情報」には、利用端末 10の通信ログや、当該利用端末 10のサービス 利用ログや、代理端末 20に課金すべき金額等、課金処理に有用な情報が含まれて ちょい。
[0180] また、「課金情報」に付与される電子署名は、例えば、代理端末 20の秘密鍵を用い て付与される。代理端末 20の秘密鍵を、 SIMカードのような代理端末 20内の耐タン パデバイスに格納することにより、安全性をより高めてもよい。
[0181] 「課金情報」の暗号化方式については、特に規定しないが、例えば、サーバ装置 3
0の公開鍵を用いて課金情報を暗号ィ匕することにより、課金情報を第三者に秘匿す る方式を採用してもよい。
[0182] サーバ装置 30は、第 1及び第 2の実施形態に係るサーバ装置 30の構成に加えて、 課金部 38を備える。
[0183] 課金部 38は、代理端末 20からの HTTPリクエストに付加された課金情報を参照し 、課金処理を行う。
[0184] 具体的には、課金部 38は、暗号化されている課金情報を復号し、課金情報に付与 されている電子署名に基づいて、改竄が行われていないことを検証する。そして、課 金情報が改竄されていない場合、課金部 38は、課金処理を行う。
[0185] ここで、課金処理は、上述のセッション IDによって識別される利用端末 10の通信内 容に応じて決定される金額を、代理端末 20に対して課金する処理である。
[0186] 例えば、課金部 38は、代理端末識別子と金額とを関連付けて課金情報のデータべ ースに登録することにより、代理端末 20に対する課金処理を行う。
[0187] なお、第 3の実施形態に係る通信部 31は、課金処理の必要な通信が発生した場合
(例えば、課金処理の必要なコンテンツを要求する HTTPリクエストを受信した場合) 、経路情報付コンテンツのリンク文字列に課金識別子を付加して利用端末 10の通信 部 11に送信する。
[0188] また、第 3の実施形態に係る通信部 31は、課金部 38によって課金処理の成功を示 す課金処理結果が通知された場合、 HTTPレスポンスとして課金処理が必要とされ たコンテンツを利用端末 10の通信部 11に送信する。
[0189] (通信経路設定方法)
次に、第 3の実施形態に係る代理端末 20及びサーバ装置 30の動作について説明 する。第 3の実施形態における端末グループ情報取得手順及び通信経路設定手順 は、第 1の実施形態(図 2参照)の場合と同様であるため、その説明を省略し、設定さ れた通信経路に基づ ヽて課金処理を行う課金処理手順につ!ヽて説明する。
[0190] 図 12は、第 3の実施形態に係る課金処理手順を示すシーケンス図である。
[0191] 利用端末 10の通信部 11は、経路情報付コンテンツのリンク文字列をクリックし、代 理端末 20の代理通信部 21と通信を行っている。このとき、代理通信部 21は、サーバ 装置 30の通信部 31との間で代理通信を行う(S401)。
[0192] ここで、通信部 31は、課金処理の必要な通信が発生した場合 (例えば、課金処理 の必要なコンテンツを要求する HTTPリクエストを受信した場合)、経路情報付コンテ ンッのリンク文字列に課金識別子を付加し、代理通信部 21を介して通信部 11に送 信する(S402)。
[0193] なお、通信部 31は、課金識別子が付加された経路情報付コンテンツを、直接、通 信部 11に送信してもよ 、 (S402)。
[0194] 例えば、課金識別子が付加されたリンク文字列は、く ahrei^"http:〃192.168.0.2:808
0/? URL=http :/ / www. aocomo .ne . jp/ purchase. php?charging=yes■〉の つな形式であ る。かかる例では、「? charging=yes」力 課金識別子を示す。
[0195] 次に、利用端末 10で上記のリンク文字列がクリックされた際、通信部 11は、課金識 別子を付加した HTTPリクエストを代理通信部 21に送信する(S403)。
[0196] 代理通信部 21は、課金識別子を認識すると、課金情報生成部 24に対して、課金 情報の生成を要求する(S404)。
[0197] 課金情報生成部 24は、図 11に示す課金情報を生成し (S405)、代理通信部 21に 返信する(S406)。
[0198] 代理通信部 21は、課金情報を付加した HTTPリクエストを通信部 31に送信する(S 407)。
[0199] 通信部 31は、課金情報が付加された HTTPリクエストを受信し、課金部 38に対し て課金処理を要求する(S408)。
[0200] 課金部 38は、課金情報を復号及び検証し、検証した課金情報に基づ!、て、代理 端末 20に対する課金処理を行う(S409)。
[0201] また、課金部 38は、課金処理結果に基づいて、課金処理が正常に行われたことを 確認し、通信部 31に対して、課金処理が必要とされたコンテンツの送信を指示する(
S410)。
[0202] 通信部 31は、課金部 38の指示に基づいて、 HTTPレスポンスとして課金処理が必 要とされたコンテンツを、代理通信部 21を介して通信部 11に送信する(S411)。
[0203] (作用及び効果)
本実施形態によれば、利用端末 10が、課金処理の必要なコンテンツを取得する場 合に、サーバ装置 30は、代理端末 20から送信された課金情報に基づいて、当該代 理端末 20に対して課金処理を行うことができる。したがって、利用端末 10は、特別な 機能を備えずに、課金処理が必要なコンテンツを取得することができる。
[0204] また、本実施形態によれば、代理端末 20によってサーバ装置 30に送信される課金 情報には、代理端末 20の電子署名が付与されて暗号化されているため、代理端末 2 0とサーバ装置 30との間にお 、て、課金情報を安全に通信することができる。
[0205] <第 4の実施形態 >
(通信経路設定システム)
第 4の実施形態に係る通信経路設定システムは、図 13に示すように、利用端末 10 と、代理端末 20と、サーバ装置 30と、課金装置 50とを備える。
[0206] 第 4の実施形態に係る通信経路設定システムは、サーバ装置 30とは別に、課金装 置 50を備える点で、第 3の実施形態に係る通信経路設定システムと異なる。
[0207] 第 4の実施形態に係る利用端末 10、代理端末 20及びサーバ装置 30の構成は、第
3の実施形態の場合と同様であるので、その説明を省略する。
[0208] 課金装置 50は、課金処理を行う一般的な課金サーバである。
[0209] 課金装置 50は、サーバ装置 30との間で、インターネット及びイントラネットを介して 通信が可能であり、多くの場合は、 VPN等の安全な通信環境を備える。
[0210] 課金装置 50は、 CPUや、メモリや、通信モジュールや、代理端末 20のユーザを示 す加入者情報や課金情報のデータベースを備える。
[0211] 第 4の実施形態に係る各装置のモジュール構成を、図 13を用いて説明する。ただ し、利用端末 10及び代理端末 20の構成については、第 3の実施形態の場合と同様 であるため、その説明を省略する。
[0212] サーバ装置 30は、第 3の実施形態の場合と同様に、課金部 38を備える。
[0213] 第 4の実施形態に係る課金部 38は、代理端末 20からの HTTPリクエストに対して 課金情報が付加されている場合、課金装置 50の課金部 51に対して当該課金情報を 中継する。また、課金部 38は、課金部 51からの課金処理結果を受信する。
[0214] 課金装置 50は、課金部 51を備える。
[0215] 課金部 51は、課金部 38から受信した課金情報を復号し、当該課金情報に付与さ れて 、る電子署名に基づ!/、て、当該課金情報に対して改竄が行われて 、な 、ことを 検証する。
[0216] そして、課金情報に対して改竄が行われていない場合、課金部 51は、代理端末 20 に対する課金処理を行い、課金処理結果を、課金部 38に送信する。
[0217] 第 4の実施形態において、課金情報には、予め課金装置 50が代理端末 20に対し て課金すべき金額が含まれており、課金部 51は、かかる金額に基づいて課金処理を 行う。
[0218] なお、第 4の実施形態では、例えば、課金情報は、課金装置 50の公開鍵を用いて 暗号化されているため、サーバ装置 30や第 3者に秘匿され得る。
[0219] (通信経路設定方法)
次に、第 4の実施形態に係る代理端末及びサーバ装置の動作について説明する。 第 4の実施形態における端末グループ情報取得手順及び通信経路設定手順は、第 1の実施形態(図 2参照)の場合と同様であるため、その説明を省略し、設定された通 信経路に基づ ヽて課金処理を行う課金処理手順にっ ヽて説明する。
[0220] 図 14は、第 4の実施形態に係る課金処理手順を示すシーケンス図である。
[0221] なお、 S501〜S507iま、図 12の S401〜S407に示す第 3の実施形態の課金処理 手順と同様であるため、その説明を省略する。
[0222] 通信部 31は、課金情報が付加された HTTPリクエストを受信し、課金部 38に対し て、課金処理を要求する(S508)。
[0223] 課金部 38は、課金装置 50の課金部 51に対して課金情報を中継する(S509)。
[0224] 課金装置 50の課金部 51は、受信した課金情報に基づいて、代理端末 20に対する 課金処理を行!ヽ( S 510)、課金部 38に対して課金処理結果を返信する( S 511 )。
[0225] 課金部 38は、課金処理結果に基づ!/、て、代理端末 20に対する課金処理が正常に 行われたことを確認し、通信部 31に対して、コンテンツの送信を指示する(S 512)。
[0226] 通信部 31は、課金部 38の指示に基づいて、 HTTPレスポンスとして課金処理が必 要とされたコンテンツを、利用端末 10の通信部 11に送信し、通信が完了する(S513
) o
[0227] (作用及び効果)
本実施形態によれば、コンテンツを提供するサーバ装置 30と課金処理を行う課金 装置 50とを分離することができるため、コンテンツプロバイダと代行課金事業者とが 別に存在する場合であっても、課金処理の必要なコンテンツを利用端末 10に提供す ることがでさる。
[0228] また、サーバ装置 30は、課金処理を行う必要がないため、代理端末 20のユーザを 識別する加入者情報や課金情報のデータベースや、電子署名の検証機能や、暗号 ィ匕された課金情報の復号機能等を保持しなくともよぐサーバ装置 30の負荷を軽減 することができる。
[0229] <第 5の実施形態 >
(通信経路設定システム)
第 5の実施形態に係る通信経路設定システムは、図 15に示すように、利用端末 10 と、代理端末 20と、サーバ装置 30と、利用端末 10に接続された再生装置 60とを備 える。
[0230] 第 5の実施形態に係る代理端末 20の構成は、第 1の実施形態に係る代理端末 20 の構成と同様であるので、その説明を省略する。
[0231] 第 5の実施形態に係る利用端末 10は、第 1乃至 4の実施形態のように、 TV等の端 末ではなぐケーブル TV等で広く利用されているセットトップボックス(以後、 STB)の ような通信端末である。他の実施形態と同様に、利用端末 10は、インターネット通信 機能や、単純な WEBブラウザや、 Cookie機能を持つ。
[0232] また、利用端末 10は、通常の STB同様、暗号ィ匕されたコンテンツを復号するため の機能を有する点で、他の実施形態に係る利用端末 10と異なる。更に、利用端末 1 0は、再生装置 60を接続して使用される点でも、他の実施形態に係る利用端末 10と 異なる。
[0233] 再生装置 60は、利用端末 10によって復号された映像を再生する装置であり、例え ば、利用端末 10に接続された TV等である。
[0234] サーバ装置 30は、他の実施形態の場合と同様に、一般の WEBサーバによって構 成されているが、コンテンツを暗号ィ匕する機能を備える点で、他の実施形態に係るサ ーバ装置 30と異なる。
[0235] 第 5の実施形態に係る各装置のモジュール構成について、図 15を用いて説明する 。ただし、代理端末 20の構成については、第 1の実施形態の場合と同様であるため、 その説明を省略する。
[0236] 利用端末 10は、第 1の実施形態に加えて、暗号処理部 12を備える。
[0237] 暗号処理部 12は、コンテンツ暗号部 39によって暗号化されたコンテンツを復号す る機能を備える。
[0238] また、暗号処理部 12は、サーバ装置 30から代理端末 20を経由して配信された復 号鍵を保持し、当該復号鍵を用いてコンテンツの復号を行う。
[0239] サーバ装置 30は、第 1の実施形態に係るサーバ装置 30の構成にカ卩えて、コンテン ッ暗号部 39を備える。
[0240] コンテンツ暗号部 39は、暗号ィ匕の必要なコンテンツを所定の復号鍵で復号できる よう暗号化する。この際の暗号方式は、特に規定しないが、例えば、暗号化に用いる 鍵と復号ィ匕に用いる鍵とが同一の共通鍵方式を用いてもょ 、。
[0241] なお、本実施形態に係る通信部 31は、暗号ィ匕の必要なコンテンツに係る通信が発 生した場合 (例えば、暗号ィ匕の必要なコンテンツを要求する HTTPリクエストを受信し た場合)、代理通信部 21を経由して利用端末 10の通信部 11に、コンテンツ暗号部 3 9によって暗号ィ匕された暗号ィ匕コンテンツの復号鍵を送信する。
[0242] また、本実施形態に係る通信部 31は、コンテンツ暗号部 39によって暗号ィ匕された 暗号ィ匕コンテンツを利用端末 10の通信部 11に直接送信する。
[0243] (通信経路設定方法)
次に、第 5の実施形態に係る利用端末、代理端末及びサーバ装置の動作について 説明する。第 5の実施形態における端末グループ情報取得手順及び通信経路設定 手順は、第 1の実施形態(図 2参照)の場合と同様であるため、その説明を省略し、設 定された通信経路に基づ!/、て、暗号化されたコンテンツの復号鍵を配信する複合鍵 配信手順、及び、利用端末 10に暗号化コンテンツを直接配信するコンテンツ配信手 順について説明する。
[0244] 図 16は、第 5の実施形態に係る復号鍵配信手順及びコンテンツ配信手順を示すシ 一ケンス図である。
[0245] 利用端末 10の通信部 11は、経路情報付コンテンツのリンク文字列をクリックし、代 理端末 20の代理通信部 21と通信を行っている。このとき、代理通信部 21は、サーバ 装置 30の通信部 31との間で代理通信を行う(S601)。
[0246] 代理通信部 21と通信部 31との間の代理通信では、例えば、 HTTPSプロトコルに よる暗号ィ匕通信が用いられる。
[0247] ここで、暗号ィ匕の必要なコンテンツに係る通信が発生した場合 (例えば、暗号化の 必要なコンテンツを要求する HTTPリクエストを受信した場合)、サーバ装置 30の通 信部 31は、代理通信部 21を経由して利用端末 10の通信部 11にコンテンツの復号 鍵を送信する(S602)。
[0248] 通信部 11は、受信した復号鍵を暗号処理部 12に送信し、復号鍵の更新を行う(S6 03)。
[0249] その後、サーバ装置 30の通信部 31は、暗号ィ匕されたコンテンツを利用端末 10に 配信する際に、コンテンツ暗号部 39にコンテンツの暗号ィ匕を要求する(S604)。
[0250] コンテンツ暗号部 39は、要求に応じて暗号ィ匕処理 (スクランブル処理等)を行う(S6 05)。
[0251] コンテンツ暗号部 39は、暗号ィ匕コンテンツを通信部 31に返信し(S606)、通信部 3
1は、暗号ィ匕コンテンツを通信部 11に直接送信する (S607)。
[0252] 暗号ィ匕コンテンツは、通信部 11から暗号処理部 12に送信され (S608)、代理通信 部 21を介して受信した復号鍵を用いて復号処理が行われる (S609)。
[0253] 復号され視聴可能な状態となった復号コンテンツは、再生装置 60に送信される(S 610)。
[0254] (作用及び効果)
本実施形態によれば、サーバ装置 30が、コンテンツを暗号ィ匕して利用端末 10に直 接送信する。また、サーバ装置 30が、予め代理端末 20を経由して利用端末 10に暗 号ィ匕コンテンツの復号鍵を送信し、カゝかる復号鍵を受信した利用端末 10によっての み暗号ィ匕コンテンツを復号することができる。
[0255] この結果、サーバ装置 30は、代理端末 20を経由せずに、コンテンツを配信しても、 不正にコンテンツが視聴されるのを防ぐことができる。
[0256] また、サーバ装置 30が、代理端末 20を経由して利用端末 10に対して、暗号化コン テンッの復号鍵を送信することにより、暗号化コンテンツが配信される際に、代理端 末 20を経由しないインターネット上の通信以外のテレビ放送波や衛星通信や無線通 信やコンテンツ媒体の郵送等、様々な方法を用いることができる。
[0257] (その他の実施形態)
本発明について、上述の実施形態を用いて説明してきたが、この開示の一部をな す論述及び図面は、この発明を限定するものであると理解すべきではない。この開示 力 当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
[0258] 例えば、上述の実施形態に係る代理端末 20は、高機能な端末を仮定しているため 、サーバ装置 30との間でクライアント認証処理や暗号ィ匕通信路構築処理を行っても よい。これらの処理を行い、代理端末 20を中継する経路を設定することで、安全な通 信や課金が実施できる。
[0259] また、代理端末 20は、携帯電話以外にも一般通信機能を持つ通信端末であれば 何でもよい。
[0260] また、上述の実施形態に係る利用端末 10は、 TVに限らず、一般通信機能を持つ 通信端末であれば何でもよ!/、。
[0261] また、上述の実施形態に係る通信としては、 HTTPプロトコルだけでななぐ様々な 通信プロトコルが対象となる。 [0262] また、上述の実施形態に係る経路情報付コンテンツの経路情報は、リンク文字列の 改変だけに限らず、 ActiveXコントロールや、 Java (登録商標)スクリプトや、 Java (登 録商標)アブレットや、各種プラグイン等、利用端末 10側で実行できる方法であれば 何でもよい。しかしながら、最も利用端末の機能を必要としないという点において、リ ンク文字列の改変が優れて 、る。
[0263] また、上述の実施形態に係る代理端末 20は、複数存在してもよい。その場合、端 末グループ情報において、 1つの利用端末識別子に対して、複数の代理端末ネット ワーク識別子が含まれる。このように管理することで、サーバ装置 30の経路設定部 3 6は、コンテンツの内容に応じて中継地点となる代理端末 20を選択することや、複数 の代理端末 20を中継地点とした経路を設定することが可能になる。
[0264] また、上述の実施形態に係る利用端末 10は、複数存在してもよ 、。端末グループ 情報は、利用端末識別子ごとに管理されるため、 1つの代理端末に対して複数の利 用端末が対応している場合には、利用端末 10の数と同じだけ端末グループ情報が 増えることになるが、管理上の問題は生じない。
[0265] また、上述の実施形態に係る利用端末 10と代理端末 20とは、同一のローカルネッ トワーク内に存在してもよい。同一のローカルネットワーク内に存在することで、利用 端末 10と代理端末 20との間の通信の安全性を保障しやすくなるという効果がある。
[0266] 以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとつ ては、本発明が本明細書中に説明した実施形態に限定されるものではないということ は明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び 範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明 細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意 味を有するものではない。
産業上の利用の可能性
[0267] 以上説明したように、本発明によれば、利用端末に、機能を追加することなぐサー バ装置による経路設定や、ユーザが任意に指定した代理端末やユーザの属する口 一カルネットワーク内の代理端末を中継地点とした経路設定を可能とする代理端末、 サーバ装置、代理端末の通信経路設定方法、及び、サーバ装置の通信経路設定方 法を提供することができる。

Claims

請求の範囲
[1] 利用端末識別子と代理端末ネットワーク識別子とを組にした端末グループ情報を 生成する端末グループ情報生成手段と、
前記端末グループ情報生成手段で生成した前記端末グループ情報をサーバ装置 へ送信する端末グループ情報送信手段とを備えることを特徴とする代理端末。
[2] 前記端末グループ情報生成手段は、利用端末識別子と端末グループ情報送信先 ネットワーク識別子とをコンテンツ内に情報として含む利用端末がサーバ装置力 得 た代理端末ログインコンテンツから、前記利用端末識別子と前記端末グループ情報 送信先ネットワーク識別子を取得し、取得した前記利用端末識別子と前記代理端末 ネットワーク識別子とを組にして前記端末グループ情報を生成し、
前記端末グループ情報送信手段は、前記端末グループ情報生成手段により生成 された前記端末グループ情報を、前記代理端末ログインコンテンツから取得した前記 端末グループ情報送信先ネットワーク識別子に記述されている端末グループ情報送 信先サーバ装置に送信することを特徴とする請求項 1に記載の代理端末。
[3] 前記端末グループ情報内の当該代理端末のネットワーク識別子の変更を検知し、 新たに端末グループ情報を生成し、前記サーバ装置に送信する端末グループ情報 更新手段を更に備えることを特徴とする請求項 1又は 2に記載の代理端末。
[4] 前記利用端末識別子は、前記利用端末を特定するための識別子と、前記利用端 末と前記サーバ装置との間の通信内容を識別するための識別子とを少なくとも含む ことを特徴とする請求項 1乃至 3のいずれか一項に記載の代理端末。
[5] 前記利用端末又は前記サーバ装置から送信された通信データを受信する通信デ ータ受信手段と、
前記通信データに含まれる前記代理端末自身が中継地点として設定されたことを 示す通信経路情報に基づいて、前記利用端末と前記サーバ装置との間で前記通信 データを中継する通信中継手段を更に備えることを特徴とする請求項 1乃至 4のいず れか一項に記載の代理端末。
[6] 前記通信データ受信手段は、前記利用端末から送信された前記通信データを受 信した際に、代理端末識別子と前記利用端末識別子とを少なくとも含む課金情報を 生成する課金情報生成手段を更に具備し、
前記通信中継手段は、前記サーバ装置に対して、前記課金情報生成手段により生 成された前記課金情報を付加した前記通信データを中継することを特徴とする請求 項 5に記載の代理端末。
[7] 代理端末から利用端末識別子と代理端末ネットワーク識別子とを組にした端末ダル ープ情報を受信する端末グループ情報受信手段と、
利用端末力 のアクセス要求を受信し、受信した前記アクセス要求から前記利用端 末を識別する利用端末識別手段と、
前記利用端末識別手段により識別された前記利用端末に対応する前記端末ダル ープ情報受信手段により受信された前記端末グループ情報を取得し、前記利用端 末に対応した前記代理端末を中継地点として通信経路を設定する通信経路設定手 段と、
前記通信経路設定手段により設定された通信経路を示す通信経路情報を含むコ ンテンッを生成して前記利用端末に対して返信する経路情報付コンテンツ生成送信 手段とを備えることを特徴とするサーバ装置。
[8] 利用端末識別子と端末グループ情報送信先ネットワーク識別子をコンテンツ内に 情報として含む代理端末ログインコンテンツを生成する代理端末ログインコンテンツ 生成手段と、
前記代理端末ログインコンテンツ生成手段により生成された前記代理端末ログイン コンテンツを、前記利用端末力 の要求に応じて前記利用端末に送信する代理端末 ログインコンテンツ送信手段とを更に備えることを特徴とする請求項 7に記載のサー バ装置。
[9] 代理端末識別子と前記利用端末識別子とを少なくとも含む課金情報が付加された 通信データを前記代理端末から受信する通信データ受信手段と、
前記通信データに付加された前記課金情報に基づ 、て、前記代理端末に対する 課金処理を行う課金処理手段とを更に備えることを特徴とする請求項 7又は 8に記載 のサーバ装置。
[10] 代理端末が、利用端末識別子と代理端末ネットワーク識別子とを組にした端末ダル ープ情報を生成する端末グループ情報生成ステップと、
前記代理端末が、前記端末グループ情報生成ステップにより生成された前記端末 グループ情報をサーバ装置へ送信する端末グループ情報送信ステップとを含むこと を特徴とする代理端末の通信経路設定方法。
サーバ装置が、代理端末から、利用端末識別子と代理端末ネットワーク識別子とを 組にした端末グループ情報を受信する端末グループ情報受信ステップと、
前記サーバ装置が、利用端末力 のアクセス要求を受信し、前記アクセス要求から 前記利用端末を識別する利用端末識別ステップと、
前記サーバ装置が、前記利用端末識別ステップにより識別された前記利用端末に 対応する前記端末グループ情報受信ステップにより受信された前記端末グループ情 報を取得し、前記利用端末に対応した代理端末を中継地点として通信経路を設定 する通信経路設定ステップと、
前記サーバ装置が、前記通信経路設定ステップにより設定された通信経路を示す 通信経路情報を含むコンテンツを生成して前記利用端末に送信する経路情報付コ ンテンッ生成送信ステップとを含むことを特徴とするサーバ装置の通信経路設定方 法。
PCT/JP2006/324487 2005-12-07 2006-12-07 代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ装置の通信経路設定方法 WO2007066738A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
ES06834242T ES2720606T3 (es) 2005-12-07 2006-12-07 Terminal proxy, aparato de servidor, método de ajuste de trayectoria de comunicación de terminal proxy, y método de ajuste de trayectoria de comunicación de aparato de servidor
EP06834242.7A EP1980950B1 (en) 2005-12-07 2006-12-07 Proxy terminal, server apparatus, proxy terminal communication path setting method, and server apparatus communication path setting method
US12/096,654 US8179818B2 (en) 2005-12-07 2006-12-07 Proxy terminal, server apparatus, proxy terminal communication path setting method, and server apparatus communication path setting method
CN2006800457256A CN101322108B (zh) 2005-12-07 2006-12-07 代理终端、服务器装置、代理终端的通信路径设定方法以及服务器装置的通信路径设定方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005353466 2005-12-07
JP2005-353466 2005-12-07
JP2006-174611 2006-06-23
JP2006174611A JP4701132B2 (ja) 2005-12-07 2006-06-23 通信経路設定システム

Publications (1)

Publication Number Publication Date
WO2007066738A1 true WO2007066738A1 (ja) 2007-06-14

Family

ID=38122883

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/324487 WO2007066738A1 (ja) 2005-12-07 2006-12-07 代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ装置の通信経路設定方法

Country Status (8)

Country Link
US (1) US8179818B2 (ja)
EP (1) EP1980950B1 (ja)
JP (1) JP4701132B2 (ja)
KR (1) KR100987689B1 (ja)
CN (1) CN101322108B (ja)
ES (1) ES2720606T3 (ja)
TW (1) TW200735584A (ja)
WO (1) WO2007066738A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100958438B1 (ko) * 2007-12-28 2010-05-18 (주)아이엠아이 접속 중계 시스템 및 그 방법과, 패킷 전송을 관리하는사용자 단말기 및 그의 기록 매체

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI119137B (fi) * 2005-02-22 2008-07-31 Iprbox Oy Viestintäjärjestelmä ja henkilökohtainen viestintävälipalvelin
US20090113537A1 (en) * 2007-10-30 2009-04-30 James Woo Proxy authentication server
US8099764B2 (en) * 2007-12-17 2012-01-17 Microsoft Corporation Secure push and status communication between client and server
JP5670897B2 (ja) * 2009-06-19 2015-02-18 日本技術貿易株式会社 コンテンツ管理装置及びコンテンツ管理方法
JP5235199B2 (ja) * 2010-01-25 2013-07-10 日本電信電話株式会社 端末装置情報取得および方法
JP5513255B2 (ja) * 2010-05-20 2014-06-04 日本電信電話株式会社 代理署名システム、方法
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
JP5698475B2 (ja) * 2010-07-29 2015-04-08 キヤノン株式会社 通信装置、中継装置、通信装置の制御方法、中継装置の制御方法およびプログラム
US8910259B2 (en) 2010-08-14 2014-12-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US8886773B2 (en) 2010-08-14 2014-11-11 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US9124920B2 (en) 2011-06-29 2015-09-01 The Nielson Company (Us), Llc Methods, apparatus, and articles of manufacture to identify media presentation devices
US8594617B2 (en) * 2011-06-30 2013-11-26 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US8668144B2 (en) * 2011-08-12 2014-03-11 Ricoh Company, Ltd. Method and process for symbolic mark decoding
US9225538B2 (en) * 2011-09-01 2015-12-29 Microsoft Technology Licensing, Llc Stateless application notifications
JP5880010B2 (ja) * 2011-12-20 2016-03-08 株式会社バッファロー 通信システム、ネットワークストレージ、サーバ装置及びプログラム
WO2014029419A1 (en) * 2012-08-21 2014-02-27 Nec Europe Ltd. Method and system for performing mobile cdn request routing
CN103685361B (zh) * 2012-09-06 2017-03-22 中国移动通信集团公司 一种数据同步方法、终端及系统
US9503454B2 (en) * 2012-10-18 2016-11-22 Electronics & Telecommunications Research Institute Smart card service method and apparatus for performing the same
US10356579B2 (en) 2013-03-15 2019-07-16 The Nielsen Company (Us), Llc Methods and apparatus to credit usage of mobile devices
US9301173B2 (en) 2013-03-15 2016-03-29 The Nielsen Company (Us), Llc Methods and apparatus to credit internet usage
WO2014161573A1 (en) * 2013-04-03 2014-10-09 Telefonaktiebolaget L M Ericsson (Publ) A method of and a device handling charging data in an ip-based network
CN105450711B (zh) * 2014-09-02 2019-05-31 深圳Tcl新技术有限公司 实现第一终端与第二终端自动绑定的方法和系统
US9824718B2 (en) 2014-09-12 2017-11-21 Panasonic Intellectual Property Management Co., Ltd. Recording and playback device
US9762688B2 (en) 2014-10-31 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to improve usage crediting in mobile devices
US11423420B2 (en) 2015-02-06 2022-08-23 The Nielsen Company (Us), Llc Methods and apparatus to credit media presentations for online media distributions
CN105007303B (zh) * 2015-06-05 2019-08-20 冠研(上海)专利技术有限公司 物联网连接方法
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
JP7048872B2 (ja) * 2017-05-31 2022-04-06 キヤノンマーケティングジャパン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
US11641359B2 (en) * 2018-04-20 2023-05-02 Opera Norway As System for connecting computing devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306441A (ja) * 2000-04-26 2001-11-02 Rinsu Kk 情報伝達方法、情報中継方法及び中継指示方法
WO2002041659A1 (fr) * 2000-11-16 2002-05-23 Ntt Docomo, Inc. Procede permettant d'enregistrer la position d'un terminal de communication mobile, procede d'appel general pour terminal de communication mobile et systeme de communication mobile
JP2004341576A (ja) * 2003-05-13 2004-12-02 Hitachi Ltd コンテンツ配信方法およびコンテンツ配信システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360265B1 (en) * 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server
JP2001016351A (ja) * 1999-06-30 2001-01-19 Ntt Docomo Inc 情報端末装置およびその制御方法
JP2002056118A (ja) * 2000-05-29 2002-02-20 Toshiba Corp 利用制限ホームページおよび利用制限ソフトウエアの提供システム
US7080147B2 (en) * 2000-09-04 2006-07-18 International Business Machines Corporation Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium
SG138435A1 (en) 2001-07-17 2008-01-28 Mitsubishi Materials Corp Communication system, mobile unit database server, mobile radio router, charging method, and vehicle mounted router and agent server therewith
US7373103B2 (en) * 2001-10-03 2008-05-13 Ntt Docomo, Inc. Relay terminal, base station, charging server, communication system, charging method, program computer data signal, and storage medium
CA2469026A1 (en) * 2001-12-06 2003-06-19 Access Co., Ltd. System and method for providing subscription content services to mobile devices
JP3876732B2 (ja) * 2002-02-27 2007-02-07 株式会社日立製作所 ゲートウェイ装置、ゲートウェイ装置のアドレス管理方法及びゲートウェイ機能を有するav機器
JP4179535B2 (ja) * 2002-09-03 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、リバースプロキシ、コンピュータ装置、データ処理方法及びプログラム
US7496950B2 (en) * 2002-06-13 2009-02-24 Engedi Technologies, Inc. Secure remote management appliance
JP4241916B2 (ja) * 2002-11-29 2009-03-18 株式会社日立製作所 電話通信システム
MXPA05009370A (es) * 2003-03-10 2006-03-13 Thomson Licensing Un mecanismo de asociacion de identificacion en un control de acceso a una red de area local inalambrica con servidores de autenticacion publica.
JP3643831B2 (ja) * 2003-06-18 2005-04-27 ソネット・エムスリー株式会社 マーケティング支援装置及びこの装置のデータ処理方法
EP1533975B1 (en) * 2003-11-18 2010-12-01 International Business Machines Corporation Method and System for communication between a multi-modal device and a Web Application
GB2408614A (en) * 2003-11-27 2005-06-01 Sharp Kk Remote access system
US7506036B1 (en) * 2003-12-10 2009-03-17 Sprint Communications Company L.P. Proxy device and method of operation for a windowing internet protocol data network
JP4264339B2 (ja) * 2003-12-11 2009-05-13 富士通株式会社 連携情報管理装置
TWI252003B (en) 2004-07-30 2006-03-21 Cameo Infotech Inc System and its method for transmitting information to mobile device by TCP protocol

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306441A (ja) * 2000-04-26 2001-11-02 Rinsu Kk 情報伝達方法、情報中継方法及び中継指示方法
WO2002041659A1 (fr) * 2000-11-16 2002-05-23 Ntt Docomo, Inc. Procede permettant d'enregistrer la position d'un terminal de communication mobile, procede d'appel general pour terminal de communication mobile et systeme de communication mobile
JP2004341576A (ja) * 2003-05-13 2004-12-02 Hitachi Ltd コンテンツ配信方法およびコンテンツ配信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100958438B1 (ko) * 2007-12-28 2010-05-18 (주)아이엠아이 접속 중계 시스템 및 그 방법과, 패킷 전송을 관리하는사용자 단말기 및 그의 기록 매체

Also Published As

Publication number Publication date
TW200735584A (en) 2007-09-16
EP1980950A4 (en) 2014-05-07
KR20080074960A (ko) 2008-08-13
CN101322108A (zh) 2008-12-10
TWI329439B (ja) 2010-08-21
KR100987689B1 (ko) 2010-10-13
EP1980950A1 (en) 2008-10-15
US8179818B2 (en) 2012-05-15
US20090285118A1 (en) 2009-11-19
CN101322108B (zh) 2010-04-14
JP4701132B2 (ja) 2011-06-15
JP2007184892A (ja) 2007-07-19
ES2720606T3 (es) 2019-07-23
EP1980950B1 (en) 2019-03-20

Similar Documents

Publication Publication Date Title
JP4701132B2 (ja) 通信経路設定システム
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
CN104602238B (zh) 一种无线网络连接方法、装置和系统
TWI313996B (en) System and method for secure remote access
KR100867130B1 (ko) 보안 데이터 송수신 시스템 및 방법
US20070274329A1 (en) Connection support apparatus and gateway apparatus
CN101742508A (zh) 一种wapi终端与应用服务器传输文件的系统及方法
CN102100031A (zh) 用于在用户接口中提供安全服务的设备及方法
US9648650B2 (en) Pairing of devices through separate networks
CN104243439A (zh) 文件传输处理方法、系统及终端
JP2006217446A (ja) 遠隔会議システム
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
JP2005142973A (ja) ネットワーク接続システムおよびネットワーク接続方法
JP2008059020A (ja) プリントシステム
JP2007049455A (ja) 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム
CN104243291A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统
KR101737895B1 (ko) 중요 정보에 대한 암호화 통신을 수행하는 웹 서버
JP2007096580A (ja) Fax通信システム
KR100609327B1 (ko) 데이터 통신 시스템
JP2007006489A (ja) 基本端末と直列に接続された機器の間に分散端末を創出する方法
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP2003143336A (ja) 通信制御装置、情報通信システム及び情報通信方法
CN116032657A (zh) 一种流量监控方法、系统和电子设备
CN113785547A (zh) 一种Profile数据的安全传输方法和相应装置
JP2007257157A (ja) デジタルコンテンツ受信否認防止方法およびシステム並びにその制御プログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680045725.6

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2006834242

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12096654

Country of ref document: US