CN1291396A - 通信系统和通信方法 - Google Patents

通信系统和通信方法 Download PDF

Info

Publication number
CN1291396A
CN1291396A CN99803177A CN99803177A CN1291396A CN 1291396 A CN1291396 A CN 1291396A CN 99803177 A CN99803177 A CN 99803177A CN 99803177 A CN99803177 A CN 99803177A CN 1291396 A CN1291396 A CN 1291396A
Authority
CN
China
Prior art keywords
server unit
data
communication
client
gateway server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99803177A
Other languages
English (en)
Other versions
CN1125550C (zh
Inventor
浦诚治
米本佳史
和田浩美
石坦纯二
中土昌治
佐佐木启三郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Panasonic Corp
Panasonic Mobile Communications Co Ltd
Original Assignee
松下电器产业株式会社
松下通信工业株式会社
株式会社Ntt杜可莫
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 松下电器产业株式会社, 松下通信工业株式会社, 株式会社Ntt杜可莫 filed Critical 松下电器产业株式会社
Publication of CN1291396A publication Critical patent/CN1291396A/zh
Application granted granted Critical
Publication of CN1125550C publication Critical patent/CN1125550C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Abstract

一种通过确保安全性的诸如蜂窝电话网的通信网连接到互联网的通信系统,该通信系统能减轻用于电子商务和银行业务的终端的负荷,其中客户装置(100)的加密通信请求产生单元(101)向网关服务器(200)发送通信路径的安全性请求,网关服务器(200)的加密通信控制单元(203)响应该请求与客户服务器(300)建立加密通信,内容服务器加密传送到客户装置的数据并发送加密数据到网关服务器,网关服务器的加密通信控制单元解密数据并将其发送到客户装置。客户装置不需要加密系统,由此减轻其负荷。

Description

通信系统和通信方法
技术领域
本发明涉及一种通信系统和通信方法,其中客户和服务器属于不同的通信网并经中继不同通信网的网关服务器通信,更特别希望减轻加密通信中客户系统的负担。
背景技术
近年来,由于全球网(以下称作“Web”)的出现,在互联网上可以提供各种业务。特别是,期望电子商务和互联网银行业务将来得到更多的扩展。
在这些业务中,确保安全是绝对条件。但是,在目前的互联网上可以相对容易地偷偷看到数据。特别是,因为在Web上该数据通常以没加密的电文发射/接收,所以不可能说可以充分保证安全性。
现在,通过利用各种公共密钥和公用密钥,以及根据散列函数消化数据来保证互联网的安全性。特别是,作为允许客户和服务器在Web上安全通信的协议,SSL(安全插座层Secure Sockets Layer)得到了广泛使用。
例如,在专利申请公开(KOKAI)Hei 10-135942中阐明的“通信系统、消息处理方法、和计算机系统”中,披露了利用公共密钥加密的消息处理通信系统的例子。
同时,在现有技术中,互联网用于个人电脑(以下缩写为“PC”)或工作站(以下缩写为“WS”)。但是,近年来,开始用于除PC以外的各种装置。例如,出现了可以利用Web的移动信息终端和移动电话。
这些装置既小又方便。如果这些装置经诸如移动电话网的无线网连接到互联网,则在任何时候任何地点都可以利用互联网进行电子商务和银行业务。
但是,通常这些装置的处理速度慢于PC并且存储容量小,因此对所安装的软件限制很大。
用以确保安全性的利用互联网的电子商务和银行业务必须的加密/解密软件和SSL协议需要复杂的计算。因此,由于移动信息终端的处理能力比PC有限,该负荷对于移动信息终端执行处理来说非常沉重。存在不能顺利提供该业务的可能性的。
顺便提一下,一般流过移动电话网的数据是加密的。数据的加密和解密函数原始地提供给移动电话的终端。
换句话说,不同于互联网,在移动电话网中是按照通信网来建立安全性。
因此,对于在确保安全性的通信网中使用的终端,除了通信网提供的安全性之外,执行互联网上数据发射/接收所必须的加密与解密处理可以认为是额外的处理。
考虑到这些问题完成本发明,本发明的目的在于提供一种能够减少终端装置负担的通信方法,终端装置经确保安全性的诸如移动电话网的通信网连接到互联网,并用于实现电子商务和银行业务,和用于体现该通信方法的通信系统。
本发明的技术方案
在本发明的通信方法中,在管理内容数据的内容服务器单元和位于不同通信网的客户系统之间,从内容服务器单元经用于中继不同通信网的网关服务器单元来实现通信,如果确保客户系统和网关服务器单元之间通信的安全性,则不对客户系统和网关服务器单元之间的通信网执行数据加密,只对安全性没有保证的网关服务器单元和内容服务器单元之间通信网的通信执行数据加密。
另外,在用于体现该通信方法的通信系统中,向客户系统提供用于向/从网关服务器单元发射/接收数据的数据通信装置,和用于经数据通信装置发送客户系统和内容服务器单元之间安全通信请求的加密通信请求装置;和向网关服务器单元提供向/从客户系统发射/接收数据的客户数据通信装置,用于向/从内容服务器单元发射/接收数据的服务器数据通信装置,和响应于来自客户系统的安全性请求经服务器数据通信装置用于对网关服务器单元和内容服务器单元之间加密通信执行设置处理的加密通信控制装置,该加密通信控制装置执行从服务器数据通信装置收到加密数据的解密,和输出到服务器数据通信装置的数据的加密。
因此,可以省略将加密解密处理系统装入客户系统同时确保客户系统和内容服务器单元之间所有通信路由的安全性,因此可以减少客户系统的负担。
根据本发明的第一个方面,在用于管理内容数据的内容服务器单元和位于不同通信网的客户系统之间,从内容服务器单元经用于中继不同通信网的网关服务器单元实现的通信方法中,如果确保客户系统和网关服务器单元之间通信的安全性,则在客户系统和网关服务器单元的通信网中不执行数据加密,只对安全性没有保证的网关服务器单元和内容服务器单元之间通信网的通信执行数据加密。因此,没有必要为客户系统设置加密通信和安装用于解密加密数据的处理系统,因此减轻了客户系统的负担。
根据本发明的第二个方面,客户系统发送到网关服务器单元通信路由的安全性请求,响应该请求网关服务器单元在内容服务器单元和网关服务器单元之间建立加密通信,内容服务器单元加密传送到客户系统的数据,然后传送到网关服务器单元,网关服务器单元解密该数据并传送到客户系统。因此,从内容服务器单元传送的数据被加密并被安全传送。
根据本发明的第三个方面,客户系统向网关服务器单元发送通信路由和数据传输的安全性请求,响应该请求网关服务器单元建立内容服务器单元和网关服务器单元之间的加密通信,然后加密该数据,并传送到内容服务器单元。因此,从网关服务器单元到内容服务器单元传送的数据被加密并被安全传送。
根据本发明的第四个方面,在用于管理内容数据的内容服务器单元和位于不同通信网的的客户系统之间,从内容服务器单元经用于中继不同通信网的网关服务器单元实现的通信方法中,客户系统和网关服务器单元经确保安全性的通信网连接,向客户系统提供用于向/从内容服务器单元发射/接收数据的服务器数据通信装置,和经数据通信装置发送在客户系统和内容服务器单元之间通信的安全性请求的加密通信请求装置;和向网关服务器单元提供用于向/从客户系统发射/接收数据的客户数据通信装置,用于向/从内容服务器单元发射/接收数据的服务器数据通信装置,和响应于来自客户系统的安全请求经服务器数据通信装置用于执行网关服务器单元和内容服务器单元之间加密通信设置处理的加密通信控制装置,该加密通信控制装置执行从服务器数据通信装置收到的加密数据的解密,和加密输出到服务器数据通信装置的数据。因此,没有必要为客户系统设置加密通信和安装用于解密加密数据的处理系统,因此减轻客户系统的负担。
根据本发明第五个方面,向客户系统提供经数据通信装置向/从网关服务器单元发射/接收全球网数据的Web协议处理装置,向网关服务器单元提供经数据通信装置和服务器数据通信装置发射/接收全球网数据的Web协议处理装置。因此,在确保使用诸如HTTP的Web协议的数据传输安全性的同时,减轻了客户系统的负担。
附图的简短描述
图1是表示根据本发明实施例的通信系统的结构图;
图2是表示本发明实施例中客户系统操作的流程图;
图3是表示在本发明实施例中网关服务器单元从客户系统接收数据时操作的流程图;
图4是表示在本发明实施例中网关服务器单元从内容服务器单元接收数据时操作的流程图;
图5是由客户系统加密通信请求生成部分生成的加密通信请求的例子;
图6是由客户系统的Web协议处理部分生成的Web页获得请求的例子;和
图7是网关服务器单元收到来自内容服务器单元的Web响应的例子。
实现本发明的最佳模式
以下参照附图解释本发明的实施例。
如图1所示,该通信系统包括用于经移动电话网400进行通信的客户系统100、用于中继作为不同通信网的移动电话网400和互联网500的网关服务器单元200、和经互联网500连接到网关服务器单元200的内容服务器单元300。
客户系统100包括用于生成请求在客户系统100和内容服务器单元300之间安全发射/接收数据的请求的加密通信请求生成部分101,用于处理通常在客户系统100、网关服务器单元200和内容服务器单元300之间使用的Web传送协议HTTP(超文本传输协议)的Web协议处理部分102,用于向/从移动电话网400发射/接收数据的数据通信部分103。
另外,网关服务器单元200包括向/从移动电话网400发射/接收数据的客户数据通信部分201,用于处理通常在客户系统100、网关服务器单元200和内容服务器单元300之间使用的Web传送协议HTTP的Web协议处理部分202、响应从客户系统100发出的请求用于在网关服务器单元200和内容服务器单元300之间建立加密安全通信的加密通信控制部分203以执行数据加密和解密、和向/从互联网500发射/接收数据的服务器数据通信部分204。
另外,内容服务器单元300包括用于向/从互联网500发射/接收数据的数据通信部分301、响应从网关服务器单元200发出执行数据加密和解密的请求,用于在网关服务器单元200和内容服务器单元300之间建立加密安全通信的加密通信控制部分302、和用于处理通常在客户系统100、网关服务器单元200和内容服务器单元300之间使用的Web传送协议HTTP的Web协议处理部分303。
如果通信系统的客户系统100希望与内容服务器单元300安全通信,则它请求在网关服务器单元200和网关服务器单元200的内容服务器单元300之间的加密通信以及输出传送的数据。
响应该请求,网关服务器单元200建立网关服务器单元200和内容服务器单元300之间的加密通信,接着加密要传送的数据,然后将加密数据传送到内容服务器单元300。另外,内容服务器单元300加密要传送到客户系统100的数据,然后将加密数据传送到网关服务器单元200。然后,网关服务器单元200解密加密的数据并将数据传送到客户系统100。
图2表示通信系统的客户系统100发出建立加密通信请求时的处理流程图。
步骤601:加密通信请求生成部分101生成加密通信请求。
步骤602:Web协议处理部分102基于加密通信请求生成部分101生成的加密通信请求生成Web协议的Web页获得请求。
步骤603:数据通信部分103经移动电话网400将Web协议处理部分102生成的Web页获得请求传送到网关服务器单元200。
图3表示在通信系统的网关服务器单元200接收从客户系统100传送的数据之后的处理流程图。
步骤701:当客户数据通信部分201收到从客户系统100传送的数据时,它将数据传送到Web协议处理部分202。
步骤702:Web协议处理部分202分析由客户数据通信部分201收到的数据。
步骤703:Web协议处理部分202确定该数据是不是包含客户系统100建立加密通信请求的Web请求。如果该数据是包含建立加密通信的Web请求,该部分202启动加密通信控制部分203。
步骤704:启动的加密通信控制部分203传送经服务器数据通信部分204与内容服务器单元300建立加密通信的请求。
步骤705:网关服务器单元200执行与内容服务器单元300建立加密通信的处理。
步骤706:然后加密通信控制部分203按照该设置加密由Web协议处理部分202分析的Web页获得请求,然后将加密数据传送到服务器数据通信部分204。
步骤707:服务器数据通信部分204经互联网500向内容服务器单元300传送请求传送的数据。
另外,在步骤703,如果分析的数据是正常不包含建立加密通信请求的Web请求,则该过程进行到步骤707。Web协议处理部分202按原样将Web请求传送到服务器数据通信部分204。
在内容服务器单元300中,数据通信部分301接收从互联网500传送的数据。如果数据被加密,则加密通信控制部分302解密数据,然后全球网协议处理部分303执行Web传送处理。
另外,在内容服务器单元300传送由客户系统100请求的数据的情况下,当实现在内容服务器单元300和内容服务器单元300之间建立加密通信的处理时,加密通信控制部分302加密数据,数据通信部分301将加密的数据发送到互联网500。
图4表示当通信系统的网关服务器单元200收到从内容服务器单元300传送的数据时后续处理的流程图。
步骤801:服务器数据通信部分204收到来自内容服务器单元300的数据。
步骤802:服务器数据通信部分204确定从内容服务器单元300收到的数据是不是加密数据。如果该数据是加密数据,则服务器数据通信部分204启动加密通信控制部分203。
步骤803:加密通信控制部分203解密由服务器数据通信部分204收到的加密数据,然后将收到的数据传送到Web协议处理部分202。
步骤804:Web协议处理部分202分析收到的Web响应,然后将分析的Web响应传送到客户数据通信部分201。
步骤805:客户数据通信部分201经移动电话网400将收到的Web响应传送到客户系统100。
另外,在步骤802,如果从内容服务器单元300收到的数据不是加密数据,则服务器数据通信部分204将收到的数据传送到Web协议处理部分202,然后实现步骤804和步骤805的处理。
图5是由客户系统100的加密通信请求生成部分101生成的加密通信请求的例子。客户系统100利用图5的关键字“Https”建立加密通信。
图6是基于图5的加密通信请求由客户系统100的Web协议处理部分102生成的Web页获得请求的例子。通过在加密通信请求的首部附加一些Web协议必需的信息作为首部来构造图6的Web页获得请求。
在这种情况下,用于建立加密通信的关键字并不限制为图5的例子“Https”。可以使用任何安排在用于客户系统100、网关服务器单元200、和内容服务器单元300的Web协议的关键字。
另外,用于建立加密通信的关键字并不总是位于Web页获得请求的首部,如图6的例子所示。例如,除了请求的首部之外,各种建立加密通信所需的参数都可能出现在首部。
图7是当网关服务器单元200向内容服务器单元300传送图6的Web页获得请求时,通过解密从内容服务器单元300到网关服务器单元200传送的加密数据获得的Web响应的例子。
在这种情况下,在本发明的实施例中,移动电话网用作在客户系统100和网关服务器单元200之间确保安全性的通信网。但是,可以使用其它的通信网,如果它们是安全性能确保的通信网。本发明的申请不限制为移动电话网。
此外,在本发明的实施例中,客户系统100、网关服务器单元200、和内容服务器单元300利用Web协议(HTTP)彼此通信。但是,该发明的申请不限制为HTTP。
工业实用性
从上面的解释中很明显,在本发明的通信方法和通信系统中,其安全性确保的通信网的客户系统可以只通过向网关服务器发送加密通信请求来安全接收从内容服务器单元传送的数据。因此,没有必要为客户系统安装用于设置加密通信和解密加密数据的处理系统。因此,具有小于PC存储容量的装置可以用为客户系统。
另外,利用本加密不仅可以安全传送从内容服务器收到的数据还可以安全传送从客户系统传送的数据。
此外,如果使用诸如HTTP的Web协议,除了安装用于设置加密通信和解密加密Web数据的处理系统之外,安全性得到确保的通信网络的客户系统也可以在内容服务器单元和客户系统之间安全发射/接收数据。

Claims (5)

1.一种通信方法,该方法是在用于管理内容数据的内容服务器单元和位于不同通信网的客户系统之间从内容服务器单元经用于中继不同通信网的网关服务器单元实现的,其特征在于,如果确保了客户系统和网关服务器单元之间的通信安全性,则不对客户系统和网关服务器单元之间的通信网执行数据加密,只对安全性不能确保的网关服务器单元和内容服务器单元之间通信网的通信执行数据加密。
2.根据权利要求1的方法,其中客户系统向网关服务器单元发送通信路由的安全性请求,网关服务器单元响应该请求建立内容服务器单元和网关服务器单元之间的加密通信,内容服务器单元加密要传送到客户系统的数据,然后传送到网关服务器单元,网关服务器单元解密该数据并传送到客户系统。
3.根据权利要求1的通信方法,其中客户系统向网关服务器单元发送通信路由和数据传输的安全性请求,网关服务器单元响应该请求建立内容服务器单元和网关服务器单元之间的加密通信,接着加密数据,然后传送到内容服务器单元。
4.一种通信系统,该方法是在用于管理内容数据的内容服务器单元和位于不同通信网的客户系统之间从内容服务器单元经用于中继不同通信网的网关服务器单元实现的,其特征在于,客户系统和网关服务器单元经确保安全性的通信网连接,
客户系统包括用于向/从网关服务器单元发射/接收数据的数据传送装置,用于经数据传送装置发送客户系统和内容服务器单元之间通信的安全性请求的加密通信请求装置,和
网关服务器单元包括用于向/从客户系统发射/接收数据的客户数据通信装置,用于向/从内容服务器单元发射/接收数据的服务器数据通信装置,和用于执行在网关服务器单元和内容服务器单元之间加密通信的设置处理的加密通信控制装置,响应经服务器数据通信装置来自客户系统的安全性请求,和执行解密从服务器数据通信装置收到的加密数据和加密输出到服务器数据通信装置的数据。
5.根据权利要求4的通信系统,其中客户系统包括经数据通信装置向/从网关服务器单元发射/接收全球网数据的Web协议处理装置,和网关服务器单元包括用于经客户数据通信装置和服务器数据通信装置发射/接收全球网数据的Web协议处理装置。
CN99803177A 1998-12-21 1999-12-21 通信系统和通信方法 Expired - Fee Related CN1125550C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP36291798A JP3497088B2 (ja) 1998-12-21 1998-12-21 通信システム及び通信方法
JP362917/1998 1998-12-21

Publications (2)

Publication Number Publication Date
CN1291396A true CN1291396A (zh) 2001-04-11
CN1125550C CN1125550C (zh) 2003-10-22

Family

ID=18478055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99803177A Expired - Fee Related CN1125550C (zh) 1998-12-21 1999-12-21 通信系统和通信方法

Country Status (6)

Country Link
US (1) US6708200B1 (zh)
EP (1) EP1058429B1 (zh)
JP (1) JP3497088B2 (zh)
CN (1) CN1125550C (zh)
DE (1) DE69923954T2 (zh)
WO (1) WO2000038382A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003073713A1 (en) * 2002-02-27 2003-09-04 The University Of Hong Kong Server-assisted public-key cryptographic method
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
CN100397812C (zh) * 2004-07-26 2008-06-25 中国工商银行股份有限公司 一种基于虚拟链路的客户端与银行网的通信方法及系统
CN100591004C (zh) * 2002-05-09 2010-02-17 奥尼西克集团有限公司 加密的一元集中管理系统
CN101072102B (zh) * 2007-03-23 2010-10-06 南京联创科技集团股份有限公司 网络环境下基于安全桌面的信息防泄漏技术
CN101167331B (zh) * 2006-04-19 2011-09-21 华为技术有限公司 传输网络事件日志协议报文的方法、系统和装置
CN1765079B (zh) * 2004-04-05 2011-10-12 日本电信电话株式会社 分组密码处理代理装置
CN102655511A (zh) * 2012-05-25 2012-09-05 中山大学 一种基于家庭网关的云安全解密方法及系统
CN102685144A (zh) * 2012-05-25 2012-09-19 中山大学 一种基于家庭网关的云安全处理方法及系统
CN102710628A (zh) * 2012-05-25 2012-10-03 东莞中山大学研究院 一种基于家庭网关的云安全加密方法及系统
CN102710764A (zh) * 2012-05-25 2012-10-03 东莞中山大学研究院 一种基于云计算下的用户远程控制终端设备的方法及系统
CN101065940B (zh) * 2004-11-29 2013-02-20 国际商业机器公司 对通信终端与服务器之间的通信进行中继的装置和方法
CN113141333A (zh) * 2020-01-18 2021-07-20 佛山市云米电器科技有限公司 入网设备的通信方法、设备、服务器、系统及存储介质

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865719B2 (en) 2000-02-21 2011-01-04 E-Plus Mobilfunk Gmbh & Co. Kg Method for establishing the authenticity of the identity of a service user and device for carrying out the method
US7673329B2 (en) * 2000-05-26 2010-03-02 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US7509490B1 (en) 2000-05-26 2009-03-24 Symantec Corporation Method and apparatus for encrypted communications to a secure server
EP1211900B1 (en) 2000-11-08 2008-07-23 Matsushita Electric Industrial Co., Ltd. Broadcast program transmission/reception system
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
IL159341A0 (en) * 2001-06-12 2004-06-01 Research In Motion Ltd System and method for compressing secure e-mail for exchange with a mobile data communication device
US6965770B2 (en) * 2001-09-13 2005-11-15 Nokia Corporation Dynamic content delivery responsive to user requests
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
DE502006000845D1 (de) * 2006-03-30 2008-07-10 Siemens Ag Verfahren zur gesicherten Nutzdatenübertragung
US7680908B2 (en) 2006-09-28 2010-03-16 Microsoft Corporation State replication
US8402110B2 (en) 2006-09-28 2013-03-19 Microsoft Corporation Remote provisioning of information technology
US7672909B2 (en) 2006-09-28 2010-03-02 Microsoft Corporation Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior
US8595356B2 (en) 2006-09-28 2013-11-26 Microsoft Corporation Serialization of run-time state
US20080082670A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Resilient communications between clients comprising a cloud
US7716150B2 (en) 2006-09-28 2010-05-11 Microsoft Corporation Machine learning system for analyzing and establishing tagging trends based on convergence criteria
US8014308B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Hardware architecture for cloud services
US9746912B2 (en) 2006-09-28 2017-08-29 Microsoft Technology Licensing, Llc Transformations for virtual guest representation
US8012023B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Virtual entertainment
US8719143B2 (en) 2006-09-28 2014-05-06 Microsoft Corporation Determination of optimized location for services and data
US7797453B2 (en) 2006-09-29 2010-09-14 Microsoft Corporation Resource standardization in an off-premise environment
US8474027B2 (en) 2006-09-29 2013-06-25 Microsoft Corporation Remote management of resource license
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
CN101127604B (zh) * 2007-09-25 2010-06-23 中兴通讯股份有限公司 信息安全传输方法和系统
US8406424B2 (en) 2007-10-25 2013-03-26 Yahoo! Inc. Visual universal decryption apparatus and methods
US8718042B2 (en) * 2008-05-08 2014-05-06 Microsoft Corporation Extensible and secure transmission of multiple conversation contexts
US8433895B1 (en) * 2008-05-30 2013-04-30 Symantec Corporation Methods and systems for securely managing multimedia data captured by mobile computing devices
JP5487659B2 (ja) * 2009-03-17 2014-05-07 株式会社リコー 情報処理装置、情報処理方法およびプログラム
CN102647428A (zh) * 2012-05-02 2012-08-22 四川建设网有限责任公司 一种基于通信网络的托管控制加解密系统及方法
US9124582B2 (en) * 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
US10893025B2 (en) * 2018-02-15 2021-01-12 Nokia Technologies Oy Security management in communication systems with network function assisted mechanism to secure information elements

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
JP3431745B2 (ja) 1996-01-08 2003-07-28 富士通株式会社 ゲートウェイシステム
GB2318486B (en) 1996-10-16 2001-03-28 Ibm Data communications system
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
FI104873B (fi) * 1997-04-16 2000-04-14 Nokia Networks Oy Datapalvelu matkaviestinverkossa
JPH10327193A (ja) * 1997-05-26 1998-12-08 Nec Corp 暗号化方式
JPH11249559A (ja) * 1998-02-26 1999-09-17 Nec Corp 通信方法および通信システム
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003073713A1 (en) * 2002-02-27 2003-09-04 The University Of Hong Kong Server-assisted public-key cryptographic method
CN100591004C (zh) * 2002-05-09 2010-02-17 奥尼西克集团有限公司 加密的一元集中管理系统
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
CN1765079B (zh) * 2004-04-05 2011-10-12 日本电信电话株式会社 分组密码处理代理装置
CN100397812C (zh) * 2004-07-26 2008-06-25 中国工商银行股份有限公司 一种基于虚拟链路的客户端与银行网的通信方法及系统
CN101065940B (zh) * 2004-11-29 2013-02-20 国际商业机器公司 对通信终端与服务器之间的通信进行中继的装置和方法
CN101167331B (zh) * 2006-04-19 2011-09-21 华为技术有限公司 传输网络事件日志协议报文的方法、系统和装置
CN101072102B (zh) * 2007-03-23 2010-10-06 南京联创科技集团股份有限公司 网络环境下基于安全桌面的信息防泄漏技术
CN102655511A (zh) * 2012-05-25 2012-09-05 中山大学 一种基于家庭网关的云安全解密方法及系统
CN102685144A (zh) * 2012-05-25 2012-09-19 中山大学 一种基于家庭网关的云安全处理方法及系统
CN102710628A (zh) * 2012-05-25 2012-10-03 东莞中山大学研究院 一种基于家庭网关的云安全加密方法及系统
CN102710764A (zh) * 2012-05-25 2012-10-03 东莞中山大学研究院 一种基于云计算下的用户远程控制终端设备的方法及系统
CN102710628B (zh) * 2012-05-25 2015-08-05 中山大学 一种基于家庭网关的云安全加密方法及系统
CN113141333A (zh) * 2020-01-18 2021-07-20 佛山市云米电器科技有限公司 入网设备的通信方法、设备、服务器、系统及存储介质
CN113141333B (zh) * 2020-01-18 2023-05-09 佛山市云米电器科技有限公司 入网设备的通信方法、设备、服务器、系统及存储介质

Also Published As

Publication number Publication date
DE69923954D1 (de) 2005-04-07
EP1058429B1 (en) 2005-03-02
EP1058429A1 (en) 2000-12-06
US6708200B1 (en) 2004-03-16
DE69923954T2 (de) 2005-07-21
WO2000038382A1 (fr) 2000-06-29
JP2000188616A (ja) 2000-07-04
CN1125550C (zh) 2003-10-22
JP3497088B2 (ja) 2004-02-16
EP1058429A4 (en) 2003-05-02

Similar Documents

Publication Publication Date Title
CN1125550C (zh) 通信系统和通信方法
JP4223058B2 (ja) 中継装置、中継方法、及びプログラム
CN1117463C (zh) 从发送机经变码器向接收机发送信息数据的方法及其装置
CN1155197C (zh) 远地代理系统和方法
CN1209718C (zh) 操纵计算机文件和/或程序的系统和方法
CN1753359A (zh) 实现传输SyncML同步数据的方法
US20170317823A1 (en) Zero Knowledge Encrypted File Transfer
CN1575579A (zh) 选择用于有线和无线设备的安全格式转换
CN1747381A (zh) 建立安全对等通信的方法和装置
CN109067739B (zh) 通信数据加密方法和装置
CN1522516A (zh) 多内容电子邮件的安全标题信息
CN1286767A (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
CN1539111A (zh) 证书管理和传送系统及方法
US20020181701A1 (en) Method for cryptographing information
CN1505309A (zh) 安全地处理被用于基于web的资源访问的客户证书
US7386717B2 (en) Method and system for accelerating the conversion process between encryption schemes
US20040088539A1 (en) System and method for securing digital messages
CN101056171A (zh) 一种加密通信方法和装置
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
JP2003202978A (ja) パーソナル電子機器から実行するセキュアプリント方法及びシステム
CN109951378B (zh) 一种即时通信中的文件加密传输与共享方法
CN1649295A (zh) 集群系统中端对端加解密的装置及其方法
CN1864386A (zh) 为允许支持多个广播和多播域而对802.11群组密钥的命名
CN103716280A (zh) 数据传输方法、服务器及系统
JP2004525568A (ja) パーソナル・パーム・コンピュータからワールド・ワイド・ウェブ端末へのワイヤレス送信の暗号化のためのシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: Osaka, Japan

Co-patentee after: Panasonic Mobile Comm Co., Ltd.

Patentee after: Panasonic Corporation

Co-patentee after: NTT Docomo, Inc.

Address before: Osaka, Japan

Co-patentee before: Matsushita Communication Industrial Co., Ltd.

Patentee before: Panasonic Corporation

Co-patentee before: NTT Docomo, Inc.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20031022

Termination date: 20141221

EXPY Termination of patent right or utility model