DE69923954T2 - Kommunikationssystem und verfahren - Google Patents

Kommunikationssystem und verfahren Download PDF

Info

Publication number
DE69923954T2
DE69923954T2 DE69923954T DE69923954T DE69923954T2 DE 69923954 T2 DE69923954 T2 DE 69923954T2 DE 69923954 T DE69923954 T DE 69923954T DE 69923954 T DE69923954 T DE 69923954T DE 69923954 T2 DE69923954 T2 DE 69923954T2
Authority
DE
Germany
Prior art keywords
server unit
data
communication
client system
gateway server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69923954T
Other languages
English (en)
Other versions
DE69923954D1 (de
Inventor
Seiji Osaka-shi URA
Yoshifumi Yokohama-shi YONEMOTO
Hiromi Neyagawa-shi Wada
Junji Hachioji-shi Ishigaki
Masaharu Nakatsuchi
Keizaburo Yokosuka-shi Sasaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Panasonic Corp
Panasonic Mobile Communications Co Ltd
Original Assignee
NTT Docomo Inc
Panasonic Mobile Communications Co Ltd
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc, Panasonic Mobile Communications Co Ltd, Matsushita Electric Industrial Co Ltd filed Critical NTT Docomo Inc
Publication of DE69923954D1 publication Critical patent/DE69923954D1/de
Application granted granted Critical
Publication of DE69923954T2 publication Critical patent/DE69923954T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Kommunikationssystem und ein Kommunikationsverfahren, wobei ein Client und ein Server zu verschiedenen Kommunikationsnetzwerken gehören und über Gateway-Server kommunizieren, die die verschiedenen Kommunikationsnetzwerke miteinander verbinden, und beabsichtigt insbesondere, die Last eines Client-Systems bei verschlüsselter Kommunikation zu verringern.
  • Stand der Technik
  • In den letzten Jahren können aufgrund des Aufkommens des Word Wide Web (im Folgenden "Web") verschiedene Dienste auf dem Internet angeboten werden. Besonders wird erwartet, dass der elektronische Kommerz und das Internet-Banking sich in der Zukunft werter verbreiten werden.
  • Bei diesen Diensten ist die Gewährleistung der Sicherheit absolute Voraussetzung. Im gegenwärtigen Internet kann jedoch ein heimlicher Blick auf die Daten relativ leicht durchgeführt werden. Da im Web normalerweise die Daten als Text ohne Verschlüsselung gesendet bzw. empfangen werden, kann man unmöglich sagen, dass die Sicherheit ausreichend gewährleistet werden kann.
  • Gegenwärtig wird die Sicherheit auf dem Internet unter Verwendung verschiedener öffentlicher Schlüssel und gemeinsamer Schlüssel und Digerieren der Daten basierend auf einer Hash-Funktion gewährleistet. Als ein Protokoll, das eine sichere Kommunikation zwischen dem Client und dem Server auf dem Web ermöglicht, wird besonders SSL (Secure Sockets Layer) in großem Umfang eingesetzt.
  • Zum Beispiel wird in "Communication System, Message Processing Method", dargelegt in der Patentanmeldungsveröffentlichung (KOKAI) Hei 10-135942, ein Beispiel eines Nachrichtenverarbeitungs-Kommunikationssystems, das die öffentliche Schlüssel-Chiffre verwendet, offenbart (siehe auch WO 96/131113, JP-A-10327193 und US-A-5600722).
  • Unterdessen wird beim Stand der Technik das Internet auf einem Personal Computer ("PC") oder einer Workstation ("WS") verwendet. In letzter Zeit werden jedoch auch verschiedene andere Einrichtungen als PCs benutzt. Zum Beispiel treten das mobile Informationsterminal und das Mobiltelefon, die das Web benutzen können, in Erscheinung.
  • Diese Geräte sind klein und tragbar. Wenn sie über ein Funknetzwerk, z.B. das Mobiltelefon-Netzwerk, mit dem Internet verbunden werden, stehen der elektronische Kommerz und der Banking-Servive, die das Internet verwenden, jederzeit und überall zur Verfügung.
  • Normalerweise verfügen diese Geräte jedoch über eine Verarbeitungsgeschwindigkeit, die langsamer als die von PCs ist, und über kleine Speicherkapazität, und daher bestehen große Einschränkungen bezüglich der installierten Software.
  • Die Verschlüsselungs-/Entschlüsselungs-Software und das SSL-Protokoll, die für den elektronischen Kommerz und den Banking-Servive, die das Internet verwenden, zur Gewährleistung der Sicherheit erforderlich sind, benötigen komplizierte Berechnungen. Für das mobile Informationsterminal, dessen Verarbeitungsvermögen gegenüber dem PC begrenzt ist, ist daher die Belastung beim Durchführen der Prozesse groß. Es besteht eine Möglichkeit, dass der Service nicht reibungslos angeboten werden kann.
  • Im Übrigen werden die Daten, die durch das Mobiltelefon-Netzwerk fließen, normalerweise verschlüsselt. Die Verschlüsselungs- und Entschlüsselungsfunktionen der Daten werden ursprünglich im Endgerät des Mobiltelefons bereitgestellt.
  • Mit anderen Worten, anders als beim Internet wird die Sicherheit als das Kommunikationsnetzwerk in dem Mobiltelefon-Netzwerk hergestellt.
  • Für das Endgerät, das auf dem Kommunikationsnetzwerk eingesetzt wird, in dem die Sicherheit gewährleistet ist, kann daher als ein zusätzlicher Prozess in Betracht gezogen werden, die zum Senden und Empfangen von Daten auf dem Internet nötigen Verschlüsselungs- und Entschlüsselungsprozesse zusätzlich zu der durch das Kommunikationsnetzwerk angebotenen Sicherheit auszuführen.
  • Die vorliegende Erfindung ist angesichts solcher Probleme gemacht worden, und es ist eine Aufgabe der vorliegenden Erfindung, ein Kommunikationsverfahren bereitzustellen, das in der Lage ist, die Last der Endgerätevorrichtung zu verringern, die mit dem Internet über ein Kommunikationsnetzwerk, z.B. das Mobiltelefon-Netzwerk, dessen Sicherheit gewährleistet ist, verbunden ist, und die benutzt wird, um den elektronischen Kommerz und den Banking-Service durchzuführen, sowie ein Kommunikationssystem zur Verkörperung des Kommunikationsverfahrens.
  • Offenbarung der Erfindung
  • In einem Kommunikationsverfahren der vorliegenden Erfindung wird bei einer Kommunikation, die zwischen einer Content-Server-Einheit zum Verwalten von Content-Daten und einem Client-System, das sich in einem anderen Kommunikationsnetz als die Content-Server-Einheit befindet, über eine Gateway-Server-Einheit zum Verbinden verschiedener Kommunikationsnetze ausgeführt wird, wenn Sicherheit der Kommunikation zwischen dem Client-System und der Gateway-Server-Einheit gewährleistet ist, keine Verschlüsselung von Daten in Kommunikationsnetzen zwischen dem Client-System und der Gateway-Server-Einheit durchgeführt, und die Verschlüsselung von Daten wird nur durch die Kommunikationsnetze zwischen der Gateway-Server-Einheit und der Content-Server-Einheit durchgeführt, deren Sicherheit nicht gewährleistet ist.
  • Ferner werden in einem Kommunikationssystem zur Verkörperung dieses Kommunikationsverfahrens eine Datenkommunikationseinrichtung zum Senden/Empfangen von Daten an die bzw. von der Gateway-Server-Einheit und eine Verschlüsselungs-Kommunikations-Anforderungseinrichtung zum Aussenden einer Sicherheitsanforderung der Kommunikation zwischen dem Client-System und der Content-Server-Einheit über die Datenkommunikationseinrichtung für ein Client-System bereitgestellt, und außerdem werden eine Client-Datenkommunikationseinrichtung zum Senden/Empfangen der Daten an das bzw. von dem Client-System, eine Server-Datenkommunikationseinrichtung zum Senden/Empfangen der Daten an die bzw. von der Content-Server-Einheit und eine Verschlüsselungs-Kommunikations-Steuereinrichtung zum Durchführen eines Einstellprozesses der Verschlüsselungs-Kommunikation zwischen der Gateway-Server-Einheit und der Content-Server-Einheit als Reaktion auf die Sicherheitsanforderung von dem Client-System über die Server-Datenkommunikationseinrichtung und Durchführen der Entschlüsselung der von der Server-Datenkommunikationseinrichtung empfangenen verschlüsselten Daten und Verschlüsselung der an die Server-Datenkommunikationseinrichtung auszugebenden Daten für die Gateway-Server-Einheit bereitgestellt.
  • Das Installieren der Verschlüsselungs-/Entschlüsselungs-Verarbeitungssysteme in das Client-System kann daher weggelassen werden, während die Sicherheit in allen Kommunikationsstrecken zwischen dem Client-System und der Content-Server-Einheit gewährleistet ist, und die Last des Client-Systems kann somit verringert werden.
  • Erfindungsgemäß wird in einem Kommunikationsverfahren, das zwischen einer Content-Server-Einheit zum Verwralten von Conent-Daten und einem Client-System, das sich auf einem anderen Kommunikationsnetz als die Content-Server-Einheit befindet, über eine Gateway-Server-Einheit zum Verbinden verschiedener Kommunikationsnetze durchgeführt wird, wenn die Sicherheit der Kommunikation zwischen dem Client-System und der Gateway-Server-Einheit gewährleistet ist, keine Verschlüsselung von Daten in Kommunikationsnetzen zwischen dem Client-System und der Gateway-Server-Einheit durchgeführt, und die Verschlüsselung von Daten wird nur durch die Kommunikationsnetze zwischen der Gateway-Servereinheit und der Content-Server-Einheit durchgeführt, deren Sicherheit nicht gewährleistet ist. Es besteht daher keine Notwendigkeit, die Verschlüsselungs-Kommunikation einzurichten und das Verarbeitungssystem zum Entschlüsseln der verschlüsselten Daten in dem Client-System zu installieren, und die Last des Client-Systems kann somit verringert werden.
  • Erfindungsgemäß sendet das Client-System eine Sicherheitsanforderung einer Kommunikationsstrecke an die Gateway-Server-Einheit, die Gateway-Server-Einheit errichtet eine Verschlüsselungs-Kommunikation zwischen der Content-Server-Einheit und der Gateway-Server-Einheit als Reaktion darauf, die Content-Server-Einheit verschlüsselt an das Client-System zu sendende Daten und sendet sie dann an die Gateway-Server-Einheit, und die Gateway-Servereinheit entschlüsselt die Daten und sendet sie an das Client-Systen. Die von der Content-Server-Einheit gesendeten Daten werden daher verschlüsselt und dann sicher übertragen.
  • Erfindungsgemäß sendet das Client-System eine Sicherheitsanforderung einer Kommunikationsstrecke zusammen mit einer Datenübertragung an die Gateway-Server-Einheit, die Gateway-Server-Einheit errichtet eine Verschlüsselungs-Kommunikation zwischen der Content-Server-Einheit und der Gateway-Server-Einheit als Reaktion darauf, verschlüsselt dann die Daten und sendet sie dann an die Content-Server-Einheit. Die von der Gateway-Server Einheit an die Content-Server-Einheit gesendeten Daten werden daher verschlüsselt und dann sicher übertragen.
  • Erfindungsgemäß werden in einem Kommunikationssystem, in dem eine Kommunikation zwischen einer Content-Server-Einheit zum Verwalten von Content-Daten und einem Client-System, das sich auf einem anderen Kommunikationsnetz als die Content-Server-Einheit befindet, über eine Gateway-Server-Einheit zum Verbinden verschiedener Kommunikationsnetze durchgeführt wird, wobei das Client-System und die Gateway-Server-Einheit durch ein Kommunikationsnetz verbunden sind, dessen Sicherheit gewährleistet ist, eine Datenkommunikationseinrichtung zum Senden/Empfangen von Daten an die bzw. von der Gateway-Server-Einheit und eine Verschlüsselungs-Kommunikations-Anforderungseinrichtung zum Aussenden einer Sicherheitsanforderung der Kommunikation zwischen dem Client-System und der Content-Server-Einheit über die Datenkommunikationseinrichtung für das Client-System bereitgestellt, und ferner werden eine Client-Datenkommunikationseinrichtung zum Senden/Empfangen der Daten an das bzw. von dem Client-System, eine Server-Datenkommunikationseinrichtung zum Senden/Empfangen der Daten an die bzw. von der Content-Server-Einheit und eine Verschlüsselungs-Kommunikations-Steuereinrichtung zum Durchführen eines Einstellprozesses der Verschlüsselungs-Kommunikation zwischen der Gateway-Server-Einheit und der Content-Server-Einheit als Reaktion auf die Sicherheitsanforderung von dem Client-System über die Server-Datenkommunikationseinrichtung und Durchführen der Entschlüsselung der von der Server-Datenkommunikationseinrichtung empfangenen verschlüsselten Daten und Verschlüsseln der an die Server-Datenkommunikationseinrichtung auszugebenden Daten für die Gateway-Server-Einheit bereitgestellt. Es besteht daher keine Notwendigkeit, die Verschlüsselungs-Kommunikation einzurichten und das Verarbeitungssystem zum Entschlüsseln der verschlüsselten Daten in dem Client-System zu installieren, und die Last des Client-Systems kann somit verringert werden.
  • Nach einem Aspekt der vorliegenden Erfindung wird eine Web-Protokoll-Verarbeitungseinrichtung zum Senden/Empfangen der Daten des Web an die bzw. von der Gateway-Server-Einheit über die Datenkommunikationseinrichtung für das Client-System bereitgestellt, und ferner wird eine Web-Protokoll-Verarbeitungseinrichtung zum Senden/Empfangen der Daten des Web über die Client-Datenkommunikationseinrichtung und die Server-Datenkommunikationseinrichtung für die Gateway-Server-Einheit bereitgestellt. Daher kann, während die Sicherheit der Datenübertragung, die das Web-Protokoll, z.B. HTTP, verrwendet, gewährleistet ist, die Last des Client-Systems verringert werden.
  • 1 ist eine Darstellung, die eine Konfiguration eines Kommunikationssystems nach einer Ausführung der vorliegenden Erfindung zeigt.
  • 2 ist ein Flussdiagramm, das eine Arbeitsweise eines Client-Systems in der Ausführung der vorliegenden Erfindung zeigt.
  • 3 ist ein Flussdiagramm, das eine Arbeitsweise einer Gateway-Server-Einheit zeigt, wenn sie Daten von dem Client-System in der Ausführung der vorliegenden Erfindung empfängt.
  • 4 ist ein Flussdiagramm, das eine Arbeitsweise einer Gateway-Server-Einheit zeigt, wenn sie Daten von einer Content-Server-Einheit in der Ausführung der vorliegenden Erfindung empfängt.
  • 5 ist ein Beispiel einer Verschlüsselungs-Kommunikationsanforderung, die von einem Verschlüsselungs-Kommunikationsanforderungs-Erzeugungsabschnitt des Client-Systems erzeugt wird.
  • 6 ist ein Beispiel einer Webseiten-Gewinnungsanforderung, die von einem Webprotokoll-Verarbeitungsabschnitt des Client-Systems erzeugt wird.
  • 7 ist ein Beispiel einer Web-Antwort, die die Gateway-Server-Einheit von der Content-Server-Einheit empfängt.
  • Beste Weise zur Ausführung der Erfindung
  • Eine Ausfühnung der vorliegenden Erfindung wird im Folgenden mit Verweis auf die Zeichnungen erklärt.
  • Wie in 1 gezeigt, umfasst diese Kommunikationssystem ein Client-System 100 zum Ausführen der Kommunikation über das Mobiltelefonnetz 400, eine Gateway-Server-Einheit 200 zum Verbinden des Mobiltelefonnetzes 400 als ein anderes Netz und des Internet 500 und eine Content-Server-Einheit 300, die mit der Gateway-Server-Einheit 200 über das Internet 500 verbunden ist.
  • Das Client-System 100 umfasst einen Verschlüsselungs-Kommunikationsanforderungs-Erzeugungsabschnitt 101 zum Erzeugen der Anforderung, die verlangt, die Daten zwischen dem Client-System und der Content-Server-Einheit sicher zu senden bzw. zu empfangen, einen Web-Protokoll-Verarbeitungsabschnitt 102 zum Verarbeiten des Web-Übertragungsprotokolls HTTP (Hyper Text Transfer Protocol), das gewöhlich zwischen dem Client-System 100, der Gateway-Server-Einheit 200 und der Content-Server-Einheit 300 verwendet wird, und einen Datenkommunikationsabschnitt 103 zum Senden/Empfangen der Daten an das bzw. von dem Mobiltelefonnetz 400.
  • Ferner umfasst die Gateway-Server-Einheit 200 einen Client-Datenkommunikationsabschnitt 201 zum Senden/Empfangen der Daten an das bzw. von dem Mobiltelefonnetz 400, einen Web-Protokoll-Verarbetungsabschnitt 202 zum Verarbeiten des Web-Übertragungsprotokolls HTTP, das gewöhnlich zwischen dem Client-System 100, der Gateway-Server-Einheit 200 und der Content-Server-Einhalt 300 verwendet wird, einen Verschlüsselungs-Kommunikations-Steuerabschnitt 203 zum Errichten der verschlüsselten sicheren Kommunikation zwischen der Gateway-Server-Einheit 200 und der Content-Server-Einheit 300 als Reaktion auf die von dem Client-System 100 ausgegebene Anforderung, die Verschlüsselung und Ent schlüsselung der Daten auszuführen, und einen Server-Datenkommunikationsabschnitt 204 zum Senden/Empfangen der Daten an das bzw. von dem Internet 500.
  • Ferner umfasst die Content-Server-Einheit 300 einen Datenkommunikationsabschnitt r zum Senden/Empfangen der Daten an das bzw. von dem Internet 500, einen Verschlüsselungs-Kommunikations-Steuerabschnitt 302 zum Herstellen der verschlüsselten sicheren Kommunikation zwischen der Gateway-Server Einheit 200 und der Content-Server-Einheit 300 als Reaktion auf die von der Gateway-Server-Einheit 200 ausgegebene Anfordenrung, die Verschlüsselung und Entschlüsselung der Daten auszuführen, und einen Web-Protokoll-Verarbeitungsabschnitt 303 zum Verarbeiten des Web-Übertragungsprotokolls HTTP, das gewöhnlich zwischen dem Client-System 100, der Gateway-Server-Einheit 200 und der Content-Server-Einhalt 300 verwendet wird.
  • Wenn das Client-System 100 des Kommunikationssystems die sichere Kommunikation mit der Content-Server-Einheit 300 wünscht, fordert es die Verschlüsselungs-Kommunikation zwischen der Gateway-Server-Einheit 200 und der Content-Server-Einheit 300 der Gateway-Server-Einheit 200 zusammen mit der Ausgabe der Übertragungsdaten an.
  • Als Reaktion darauf errichtet die Gateway-Server-Einheit 200 die Verschlüsselungs-Kommunikation zwischen der Gateway-Server-Einheit 200 und der Content-Server-Einheit 300, verschlüsselt dann die gesendeten Daten und sendet dann die verschlüsselten Daten an die Content-Servereinheit 300. Ferner verschlüsselt die Content-Server-Einheit 300 die an das Client-System 100 zu sendenden Daten und sendet dann die verschlüsselten Daten an die Gateway-Server-Einheit 200. Die Gateway-Server-Einheit 200 entschlüsselt dann die verschlüsselten Daten und sendet dann die Daten an das Client-System 100.
  • 2 zeigt den Fluss von Prozessen, wenn das Client-System 100 des Kommunikationssystems die Anforderung zum Errichten der Verschlüsselungs-Kommunikation ausgibt.
  • Schritt 601: Der Verschlüsselungs-Kommunikationsanforderungs-Erzeugungsabschnitt 101 erzeugt die Verschlüsselungs-Kommunikationsanforderung.
  • Schritt 602: Der Web-Protokoll-Verarbeitungsabschnitt 102 erzeugt die Webseiten-Gewinnungsanforderung in dem Web-Protokoll basierend auf der von dem Verschlüsselungs-Kommunikationsanforderungs-Erzeugungsabschnitt 101 erzeugten Verschiüsselungs-Kommunikationsanforderung.
  • Schritt 603: Der Datenkommunikationsabschnitt 103 sendet die durch den Web-Protokoll-Verarbeitungsabschnitt 102 erzeugte Webseiten-Gewinnungsanforderung über das Mobiltelefonnetz 400 an die Gateway-Serve-Einheit 200.
  • 3 zeigt den Fluss von Prozessen, nachdem die Gateway-Server-Einheit 200 dieses Kommunikationssystems die von dem Client-System 100 gesendeten Daten empfängt.
  • Schritt 701: Wenn der Client-Datenkommunikationsabschnitt 201 die von dem Client-System 100 gesendeten Daten empfängt, sendet er die Daten an den Web-Protokoll-Verarbeitungsabschnitt 202.
  • Schritt 702: Der Web-Protokoll-Verarbeitungsabschnitt 202 analysiert die von dem Client-Datenkommunikationsabschnitt 201 empfangenen Daten.
  • Schritt 703: Der Web-Protokoll-Verarbeitungsabschnitt 202 entscheidet, ob diese Daten die Web-Anforderung sind, die die Anforderung zum Errichten der Verschlüsselungs-Kommunikation von dem Client-System enthält, oder nicht. Wenn die Daten die Web-Anforderung sind, die die Anforderung zum Errichten der Verschlüsselungs-Kommunikation enthält, startet der Abschnitt 202 den Verschlüsselungs-Kommunikations-Steuerabschnitt 203.
  • Schritt 704: Der gestartete Verschlüsselungs-Kommunikations-Steuerabschnitt 203 sendet die Anforderung zum Errichten der Verschlüsselungs-Kommunikation über den Server-Datenkommunikationsabschnitt 204 an die Content-Server-Einheit 300.
  • Schritt 705: Die Gateway-Servereinheit 200 führt den Prozess zum Errichten der Verschlüsselungs-Kommunikation mit der Content-Server-Einheit 300 aus.
  • Schritt 706: Der Verschlüsselungs-Kommunikations-Steuerabschnitt 203 verschlüsselt dann die Webseiten-Gewinnungsanforderung, die durch den Web-Protokoll-Verarbeitungsabschnitt 202 analysiert wird, entsprechend dieser Einstellung und sendet dann die verschlüsselten Daten an den Server-Datenkommunikationsabschnitt 204.
  • Schritt 707: Der Server-Datenkommunikationsabschnitt 204 sendet die Daten, die zu senden angefordert sind, über das Internet 500 an die Content-Server-Einheit 300.
  • Wenn ist Schritt 703 die analysierten Daten die normale Web-Anforderung sind, die nicht die Anforderung zum Errichten der Verschlüsselungs-Kommunikation enthält, geht der Prozess zu Schritt 707. Der Web-Protokoll-Verarbeitungsabschnitt 202 sendet die Web-Anforderung wie sie ist an den Server-Datenkommunikaktionsabschnitt 204.
  • In der Content-Server-Einheit 300 empfängt der Datenkommunikationsabschnitt 301 die von dem Internet 500 gesendeten Daten. Wenn die Daten verschlüsselt sind, entschlüsselt der Verschlüsselungs-Kommunikations-Steuerabschnitt 302 die Daten, und dann führt der Web-Protokoll-Verarbeitungsabschnitt 303 den Web-Übertragungsprozess aus.
  • In dem Fall, dass die Content-Server-Einheit 300 die durch das Client-System 100 angeforderten Daten sendet, verschlüsselt, wenn der Prozess zum Errichten der Verschlüsselungs-Kommunikation zwischen der Gateway-Server-Einheit 200 und der Content-Server-Einheit 300 durchgeführt wird, der Verschlüsselungs-Kommunikations-Steuerabschnitt 302 die Daten, und dann sendet der Datenkommunikationsabschnitt 301 die verschlüsseften Daten an das Internet 500.
  • 4 zeigt den Fluss von nachfolgenden Prozessen, wenn die Gateway-Server-Einheit 200 dieses Kommunikationssystems die von der Content-Server-Einheit 300 gesendeten Daten empfängt.
  • Schritt 801: Der Server-Datenkommunikationsabschnitt 204 empfängt die Daten von der Content-Server-Einheit 300.
  • Schritt 802: Der Server-Datenkommunikationsabschnitt 204 entscheidet, ob die von der Content-Server-Einheit 300 empfangenen Daten die verschlüsselten Daten sind oder nicht. Wenn die Daten die verschlüsselten Daten sind, startet der Server-Datenkommunikationsabschnitt 204 den Verschlüsselungs-Kommunikations-Steuerabschnitt 203.
  • Schritt 803: Der Verschlüsselungs-Kommunikations-Steuerabschnitt 203 entschlüsselt die von dem Server-Datenkommunikationsabschnitt 204 empfangenen verschlüsselten Daten und sendet dann die empfangenen Daten an den Web-Protokoll-Verarbeitungsabschnitt 202.
  • Schritt 804: Der Web-Protokoll-Verarbeitungsabschnitt 202 analysiert die empfangene Web-Anwort und sendet dann die analysierte Web-Antwort an den Client-Datenkommunikationsabschnitt 201.
  • Schritt 805: Der Client-Datenkommunikationsabschnitt 201 sendet die empfangene Web-Antwort über das Mobiltelefonnetz 400 an das Client-System 100.
  • Wenn in Schritt 802 die von der Content-Servereinheit 300 empfangenen Daten nicht die verschlüsselten Daten sind, sendet der Server-Datenkammunikationsabschnitt 204 die empfangenen Daten an den Web-Protokoll-Verarbeitungsabschnitt 202, und dann werden die Prozesse in Schritten 804 und 805 durchgeführt.
  • 5 ist ein Beispiel der von dem Verschlüsselungs-Kommunikationsanforderungs-Erzeugungsabschnitt 101 des Client-Systems 100 erzeugten Verschlüsselungs-Kommunikationsanforderung. Das Client-System 100 fordert die Errichtung der Verschlüsselungs-Kommunikation unter Verwendung eine Schlüsselwortes "https" in 5 an.
  • 6 ist ein Beispiel der Webseiten-Gewinnungsanforderung, die von dem Web-Protokoll-Verarbeitungsabschnitt 102 der Client-Systems 100 basierend auf der Verschlüsselungs-Kommunikationsanfordenang in 5 erzeugt wird. Die Webseiten-Gewinnungsanforderung in 6 wird konstruiert, indem mehrere für das Web-Protokoll benötigte Informationen als Vorspanne an die Verschlüsselungs-Kommunikationsanforderung als ein Kopfabschnitt angefügt werden.
  • In diesem Fall ist das Schlüsselwort zum Errichten der Verschlüsselungs-Kommunikation nicht auf das Beispiel "https" in 5 begrenzt. Jedes unter den Web-Protokollen eingerichtete Schlüsselwort, das in dem Client-System 100, der Gateway-Server-Einheit 200 und der Content-Server-Einheit 300 verwendet wird, kann eingesetzt werden.
  • Außerdem befindet sich das Schlüsselwort zum Errichten der Verschlüsselungs-Kommunikation nicht immer in der Kopfzeile der Webseiten-Gewinnungsanforderung, wie in dem Beispiel in 6 gezeigt. Zum Beispiel können verschiedene für die Errichtung der Verschlüsselungs-Kommunikation benötigte Parameter als der Vorspann anders als der Kopf der Anforderung dargelegt werden.
  • 7 ist ein Beispiel der Web-Antwort, die durch Entschlüsseln der verschlüsselten Daten, die von der Client-Server-Einheit 300 an die Gateway-Server-Einheit 200 gesendet werden, erhalten wird, wenn die Gateway-Server-Einheit 200 die Webseiten-Gewinnungsanforderung in 6 an die Content-Server-Einheit 300 sendet.
  • In diesem Fall wird in der Ausführung der vorliegenden Erfindung das Mobiltelefonnetz als das Kommunikationsnetz benutzt, in dem die Sicherheit zwischen dem Client-System 100 und der Gateway-Server-Einheit 200 gewährleistet ist. Jedoch können andere Kommunikationsnetze benutzt werden, wenn sie das Kommunikationsnetz sind, in dem die Sicherheit gewährleistet ist. Die Anwendung der vorliegenden Erfindung ist nicht auf das Mobiltelefonnetz begrenzt.
  • Des Weiteren kommunizieren in der Ausführung der vorliegenden Erfindung das Client-System 100, die Gateway-Server-Einheit 200 und die Content-Server-Einheit 300 miteinander unter Verwendung des Web-Protokolls (HTTP). Die vorliegende Erfindung ist jedoch nicht auf das HTTP begrenzt.
  • Industrielle Anwendbarkeit
  • Wie aus der obigen Erklärung ersichtlich, kann bei dem Kommunikationsverfahren und dem Kommunikationssystem der vorliegenden Erfindung das Client-System auf dem Kommunikationsnetz, in dem die Sicherheit gewährleistet ist, die von der Content-Server-Einheit gesendeten Daten sicher empfangen, indem lediglich die Verschlüsselungs-Kommunikationsanforderung an den Gateway-Server gesendet wird. Es besteht daher keine Notwendigkeit, die Prozesssysteme zum Errichten der Verschlüsselungs-Kommunikation und Entschlüsseln der verschlüsselten Daten auf dem Glient-System zu installieren. Vorrichtungen mit der kleinen Speicherkapazität anders als der PC können daher als das Client-System eingesetzt werden.
  • Ferner können nicht nur die von dem Content-Server empfangenen Daten, sondern auch die von dem Client-System gesendeten Daten unter Verwendung der Verschlüsselung sicher übertragen werden.
  • Außerdem kann im Fall, dass das Web-Protokoll, z.B. HTTP, eingesetzt wird, das Client-System auf dem Kommunikationsnetz, in dem die Sicherheit gewährleistet ist, die Daten zwischen der Content-Server-Einheit und dem Client-System sicher senden und empfangen, falls nicht die Prozesssysteme zum Errichten der Verschlüsselungs-Kommunikation und Entschlüsseln der verschlüsselten Web-Daten installiert sind.

Claims (3)

  1. Kommunikationsverfahren, das zwischen einer Content-Server-Einheit (300) zum Verwalten von Content-Daten und einem Client-System (100), das sich in einem anderen Kommunikationsnetz als die Content-Server-Einheit befindet, über eine Gateway-Server-Einheit (200) zum Verbinden verschiedener Kommunikationsnetze ausgeführt wird, wobei das Verfahren dadurch gekennzeichnet ist, dass: wenn Sicherheit der Kommunikation zwischen dem Client-System (100) und der Gateway-Server-Einheit (200) gewährleistet ist, keine Verschlüsselung von Daten in Kommunikationsnetzen zwischen dem Client-System und der Gateway-Server-Einheit durchgeführt wird und die Verschlüsselung von Daten nur durch die Kommunikationsnetze zwischen der Gateway-Server-Einheit und der Content-Server-Einheit durchgeführt wird, deren Sicherheit nicht gewährleistet ist, so dass das Client-System eine Sicherheits-Anforderung eines Kommunikationsweges zu der Gateway-Server-Einheit sendet, die Gateway-Server-Einheit und die Content-Server-Einheit Verschlüsselungs/Entschlüsselungs-Kommunikation zwischen der Content-Server-Einheit und der Gateway-Server-Einheit einrichten.
  2. Kommunikationssystem, in dem Kommunikation zwischen einer Content-Server-Einheit (300) zum Verwalten von Content-Daten und einem Client-System (100), das sich in einem anderen Kommunikationsnetz als die Content-Server-Einheit befindet, über eine Gateway-Server-Einheit (300) zum Verbinden verschiedener Kommunikationsnetze ausgeführt wird, wobei das Kommunikationssystem dadurch gekennzeichnet ist, dass: das Client-System (100) und die Gateway-Server-Einheit (200) über ein Kommunikationsnetz (500) verbunden sind, dessen Sicherheit gewährleistet ist, das Client-System eine Datenkommunikationseinrichtung zum Senden/Empfangen von Daten zu/von der Gateway-Server-Einheit sowie eine Verschlüsselungs-Kommunikations-Anforderungseinrichtung zum Senden einer Sicherheits-Anforderung von Kommunikation zwischen dem Client-System und der Content-Server-Einheit über die Datenkommunikationseinrichtung enthält; und die Gateway-Server-Einheit eine Client-Datenkommunikationseinrichtung (201) zum Senden/Empfangen der Daten zu/von dem Client-System, eine Server-Datenkommunikationseinrichtung (204) zum Senden/Empfangen der Daten zu/von der Content-Server-Einheit und eine Verschlüsselungs-Kommunikations-Steuereinrichtung (203) enthält, die einen Einrichtprozess von Verschlüsselungs-Kommunikation zwischen der Gateway-Server-Einheit und der Content-Server-Einheit in Reaktion auf die Sicherheits-Anforderung von dem Client-System über die Server-Datenkommunikationseinrichtung durchführt und Entschlüsselung verschlüsselter Daten, die von der Server-Datenkommunikationseinrichtung empfangen werden, sowie Verschlüsselung von Daten durchführt, die an die Server-Datenkommunikationseinrichtung auszugeben sind.
  3. Kommunikationssystem nach Anspruch 2, wobei das Client-System eine Web-Protokoll-Verarbeitungseinrichtung (102) zum Senden/Empfangen der Daten des World Wide Web zu/von der Gateway-Server-Einheit (300) über die Datenkommunikationseinrichtung (103) enthält, und wobei die Gateway-Server-Einheit eine Web-Protokoll-Verarbeitungseinrichtung (202) zum Senden/Empfangen der Daten des World Wide Web über die Client-Datenkommunikationseinrichtung (103) und die Server-Datenkommunikationseinrichtung (204) enthält.
DE69923954T 1998-12-21 1999-12-21 Kommunikationssystem und verfahren Expired - Lifetime DE69923954T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP36291798A JP3497088B2 (ja) 1998-12-21 1998-12-21 通信システム及び通信方法
JP36291798 1998-12-21
PCT/JP1999/007172 WO2000038382A1 (fr) 1998-12-21 1999-12-21 Systeme de communication et procede de communication

Publications (2)

Publication Number Publication Date
DE69923954D1 DE69923954D1 (de) 2005-04-07
DE69923954T2 true DE69923954T2 (de) 2005-07-21

Family

ID=18478055

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69923954T Expired - Lifetime DE69923954T2 (de) 1998-12-21 1999-12-21 Kommunikationssystem und verfahren

Country Status (6)

Country Link
US (1) US6708200B1 (de)
EP (1) EP1058429B1 (de)
JP (1) JP3497088B2 (de)
CN (1) CN1125550C (de)
DE (1) DE69923954T2 (de)
WO (1) WO2000038382A1 (de)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523569A (ja) * 2000-02-21 2003-08-05 エー−プルス モビールフンク ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト サービスユーザのidの認証を確認する方法及びこの方法を実施する装置
US7509490B1 (en) * 2000-05-26 2009-03-24 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US7673329B2 (en) * 2000-05-26 2010-03-02 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US7313804B2 (en) 2000-11-08 2007-12-25 Matsushita Electric Industrial Co., Ltd. Broadcast program transmission/reception system, method for transmitting/receiving broadcast program, program that exemplifies the method for transmitting/receiving broadcast program, recording medium that is readable to a computer on which the program is recorded, pay broadcast program site, CM information management site, and viewer's terminal
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
CN1653459B (zh) * 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
EP1410293A2 (de) 2001-06-12 2004-04-21 Research In Motion Limited System und verfahren zum komprimieren sicherer e-mails zum austausch mit einer mobildatenkommunikationseinrichtung
US6965770B2 (en) * 2001-09-13 2005-11-15 Nokia Corporation Dynamic content delivery responsive to user requests
US20030161472A1 (en) * 2002-02-27 2003-08-28 Tong Chi Hung Server-assisted public-key cryptographic method
CN100591004C (zh) * 2002-05-09 2010-02-17 奥尼西克集团有限公司 加密的一元集中管理系统
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
US7539858B2 (en) * 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
CN100397812C (zh) * 2004-07-26 2008-06-25 中国工商银行股份有限公司 一种基于虚拟链路的客户端与银行网的通信方法及系统
CN101065940B (zh) * 2004-11-29 2013-02-20 国际商业机器公司 对通信终端与服务器之间的通信进行中继的装置和方法
EP1841161B1 (de) * 2006-03-30 2008-05-28 Siemens Aktiengesellschaft Verfahren zur gesicherten Nutzdatenübertragung
CN101052034A (zh) * 2006-04-19 2007-10-10 华为技术有限公司 传输网络事件日志协议报文的方法和系统
US8012023B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Virtual entertainment
US8719143B2 (en) 2006-09-28 2014-05-06 Microsoft Corporation Determination of optimized location for services and data
US7716150B2 (en) 2006-09-28 2010-05-11 Microsoft Corporation Machine learning system for analyzing and establishing tagging trends based on convergence criteria
US9746912B2 (en) 2006-09-28 2017-08-29 Microsoft Technology Licensing, Llc Transformations for virtual guest representation
US8014308B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Hardware architecture for cloud services
US7680908B2 (en) 2006-09-28 2010-03-16 Microsoft Corporation State replication
US8595356B2 (en) 2006-09-28 2013-11-26 Microsoft Corporation Serialization of run-time state
US8402110B2 (en) 2006-09-28 2013-03-19 Microsoft Corporation Remote provisioning of information technology
US20080082670A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Resilient communications between clients comprising a cloud
US7672909B2 (en) 2006-09-28 2010-03-02 Microsoft Corporation Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior
US7797453B2 (en) 2006-09-29 2010-09-14 Microsoft Corporation Resource standardization in an off-premise environment
US8474027B2 (en) 2006-09-29 2013-06-25 Microsoft Corporation Remote management of resource license
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
CN101072102B (zh) * 2007-03-23 2010-10-06 南京联创科技集团股份有限公司 网络环境下基于安全桌面的信息防泄漏技术
CN101127604B (zh) * 2007-09-25 2010-06-23 中兴通讯股份有限公司 信息安全传输方法和系统
US8406424B2 (en) 2007-10-25 2013-03-26 Yahoo! Inc. Visual universal decryption apparatus and methods
US8718042B2 (en) * 2008-05-08 2014-05-06 Microsoft Corporation Extensible and secure transmission of multiple conversation contexts
US8433895B1 (en) * 2008-05-30 2013-04-30 Symantec Corporation Methods and systems for securely managing multimedia data captured by mobile computing devices
JP5487659B2 (ja) * 2009-03-17 2014-05-07 株式会社リコー 情報処理装置、情報処理方法およびプログラム
CN102647428A (zh) * 2012-05-02 2012-08-22 四川建设网有限责任公司 一种基于通信网络的托管控制加解密系统及方法
CN102710764A (zh) * 2012-05-25 2012-10-03 东莞中山大学研究院 一种基于云计算下的用户远程控制终端设备的方法及系统
CN102655511A (zh) * 2012-05-25 2012-09-05 中山大学 一种基于家庭网关的云安全解密方法及系统
CN102710628B (zh) * 2012-05-25 2015-08-05 中山大学 一种基于家庭网关的云安全加密方法及系统
CN102685144A (zh) * 2012-05-25 2012-09-19 中山大学 一种基于家庭网关的云安全处理方法及系统
US9124582B2 (en) * 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
US10893025B2 (en) * 2018-02-15 2021-01-12 Nokia Technologies Oy Security management in communication systems with network function assisted mechanism to secure information elements
CN113141333B (zh) * 2020-01-18 2023-05-09 佛山市云米电器科技有限公司 入网设备的通信方法、设备、服务器、系统及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
JP3431745B2 (ja) * 1996-01-08 2003-07-28 富士通株式会社 ゲートウェイシステム
GB2318486B (en) 1996-10-16 2001-03-28 Ibm Data communications system
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
FI104873B (fi) * 1997-04-16 2000-04-14 Nokia Networks Oy Datapalvelu matkaviestinverkossa
JPH10327193A (ja) * 1997-05-26 1998-12-08 Nec Corp 暗号化方式
JPH11249559A (ja) * 1998-02-26 1999-09-17 Nec Corp 通信方法および通信システム
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks

Also Published As

Publication number Publication date
CN1125550C (zh) 2003-10-22
JP2000188616A (ja) 2000-07-04
US6708200B1 (en) 2004-03-16
WO2000038382A1 (fr) 2000-06-29
EP1058429A4 (de) 2003-05-02
EP1058429A1 (de) 2000-12-06
CN1291396A (zh) 2001-04-11
DE69923954D1 (de) 2005-04-07
EP1058429B1 (de) 2005-03-02
JP3497088B2 (ja) 2004-02-16

Similar Documents

Publication Publication Date Title
DE69923954T2 (de) Kommunikationssystem und verfahren
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE60114220T2 (de) System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls
DE69924573T2 (de) Verfahren und Anordnung zur Herstellung sicherer Verbindungen über Einwegskanäle
DE60026838T2 (de) Dynamische verbindung zu mehreren quellen-servern in einem transcodierungs-proxy
DE602004010703T2 (de) Eine persistente und zuverlässige sitzung, die neztwerkkomponenten unter verwendung eines verkapselungsprotokolls sicher durchläuft
DE60024800T2 (de) Schlüsselverwaltung zwischen kabeltelefonsystemadapter und signaleinrichtungkontrolle
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
DE69932003T2 (de) System und Verfahren zur Kontrolle einer Netzwerkverbindung
DE60024696T2 (de) System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms
DE60217962T2 (de) Benutzerauthentisierung quer durch die Kommunikationssitzungen
DE60119489T2 (de) Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät
DE69826609T2 (de) Verfahren und Vorrichtung zum Aufbau einer authentifizierten und sicheren Kommunikationssession über ein drahtloses Datennetzwerk
DE60131990T2 (de) Vorrichtung und verfahren zur selektiven verschlüsselung von über ein netzwerk zu übertragenden multimediadaten
DE60319542T2 (de) Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
EP2289222B1 (de) Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
DE10213562A1 (de) Verfahren zum Verschlüsseln von Informationen
DE60203277T2 (de) Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
DE10142959A1 (de) Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
DE60109067T2 (de) Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
CN110635894B (zh) 一种基于帧协议格式的量子密钥输出方法及其系统
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NTT DOCOMO INC., TOKIO/TOKYO, JP

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP

Owner name: PANASONIC MOBILE COMMUNICATIONS CO., LTD, YOKO, JP