WO2000038382A1 - Systeme de communication et procede de communication - Google Patents

Systeme de communication et procede de communication Download PDF

Info

Publication number
WO2000038382A1
WO2000038382A1 PCT/JP1999/007172 JP9907172W WO0038382A1 WO 2000038382 A1 WO2000038382 A1 WO 2000038382A1 JP 9907172 W JP9907172 W JP 9907172W WO 0038382 A1 WO0038382 A1 WO 0038382A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
data
server device
client device
gateway server
Prior art date
Application number
PCT/JP1999/007172
Other languages
English (en)
French (fr)
Inventor
Seiji Ura
Yoshifumi Yonemoto
Hiromi Wada
Junji Ishigaki
Masaharu Nakatsuchi
Keizaburo Sasaki
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Matsushita Communication Industrial Co., Ltd.
Ntt Mobile Communication Network, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd., Matsushita Communication Industrial Co., Ltd., Ntt Mobile Communication Network, Inc. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to DE69923954T priority Critical patent/DE69923954T2/de
Priority to EP99959938A priority patent/EP1058429B1/en
Priority to US09/622,726 priority patent/US6708200B1/en
Publication of WO2000038382A1 publication Critical patent/WO2000038382A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Definitions

  • the present invention relates to a communication system in which a client and a server exist on different communication networks and perform communication via a gateway server that relays between different communication networks, and a communication method thereof. This reduces the load on the equipment.
  • SSL Secure Sockets Layer
  • JPEG Joint Photographic Experts Group
  • the Inuichi Net has been used on personal convenience stores (hereafter, PC) and workstations (hereafter, WS), but in recent years, it has also started to be used on various devices other than PCs.
  • PC personal convenience stores
  • WS workstations
  • these devices are small and portable, and can be connected to the Internet via a wireless network, such as a mobile phone network, to provide e-commerce and banking services using the Internet anytime, anywhere. It becomes possible to use one screw.
  • the SSL protocol requires complicated calculations and has a more limited processing capacity than PCs There is a possibility that the service will not be provided smoothly because the load is heavy to perform the processing on the information terminal.
  • data flowing through a mobile phone network is usually encrypted, and the terminal of the mobile phone originally has a function of encrypting and decrypting the data.
  • the mobile phone network is different from the Internet in that security is secured as a communication network.
  • the present invention has been made in view of such a problem, and connects to an Internet network via a secure communication network such as a mobile phone network to provide e-commerce and banking services. It is an object of the present invention to provide a communication method capable of reducing a load on a terminal device to be implemented, and to provide a communication system for implementing the communication method. Disclosure of the invention
  • a content server device that manages content data and a client device that exists on a communication network different from the content server device perform the communication via a gateway server device that relays between different communication networks.
  • the communication network between the client device and the gateway server device may be temporarily disabled.
  • the encryption is not performed, and the encryption is performed only in the communication via the communication network between the gateway server and the content server where security is not secured.
  • the client device has a data communication device for transmitting and receiving data to and from the gateway server device, and the client device and the content server through the data communication device.
  • An encrypted communication request means for sending a communication security request between the devices; a gateway server device, a client / data communication device for transmitting / receiving data to / from the client device, and a content server device Server data communication means for transmitting and receiving data to and from the server data communication means through the server data communication means in accordance with the security request from the client device, and receive the data from the server data communication means.
  • Decryption of encrypted data and decryption of data output to server data communication means It is provided and the encrypted communication control means for performing and.
  • a content server device that manages content and a client device that exists on a communication network different from the content server device are connected via a gateway server device that relays between different communication networks.
  • a gateway server device that relays between different communication networks.
  • Data encryption is performed only by communication over the communication network between the gateway server device and the content server device that are not performed, and the client device is set up for encrypted communication and encrypted. There is no need to install a processing system to decode the encrypted data, Cancer-bearing is reduced.
  • a client device sends a security request on a communication path to a gateway server device, and in response to this, the gateway server device encrypts the content server device with the content server device. Make communication settings, and The server device encrypts the data transmitted to the client device and transmits the encrypted data to the gateway server device, and the gateway server device decrypts the data and transmits the data to the client device. Data sent from the device is encrypted and transmitted securely.
  • a client device sends a security request on a communication path together with a data transmission to a gateway server device. This is to set up encrypted communication with the device, encrypt this data and send it to the content server device, and encrypt the data sent from the gateway server device to the content server device for security. Can be transmitted.
  • a content server device that manages a content server and a client device that exists on a different communication network from the content server device include a gateway server device that relays between different communication networks.
  • a client device and a gateway server device are connected via a secure communication network, and the client device transmits and receives data to and from the gateway server device.
  • a client-to-server communication means for transmitting and receiving data with a content server device
  • Server data communication means for transmitting and receiving data between the server and the server, and setting processing of encrypted communication with the content server device through the server data communication means in accordance with a safety request from the client device
  • Encrypted communication control means for decrypting the encrypted data and encrypting the data to be output to the server data communication means.
  • a client device is provided with a web protocol processing means for transmitting / receiving world wide web data to / from a gateway server device via data communication means.
  • a web protocol processing means for transmitting / receiving World Wide Web data to / from a gateway server device via data communication means.
  • One client server device Web protocol processing means for transmitting and receiving World Wide Web data through the Antode overnight communication means and the satellite overnight communication means is provided.
  • FIG. 1 is a configuration diagram of a communication system according to an embodiment of the present invention.
  • FIG. 2 is a flowchart showing the operation of the client device in the communication system of the embodiment.
  • FIG. 3 is a flowchart showing an operation when the gateway server device receives data from the client device in the communication system of the embodiment.
  • FIG. 4 is a flowchart showing an operation when the gateway server device receives data from the content server device in the communication system of the embodiment.
  • FIG. 5 is an example of an encrypted communication request generated by the encrypted communication request generation unit of the client device.
  • FIG. 6 is an example of a web page acquisition request created by the web protocol processing unit of the client device.
  • FIG. 7 shows an example of a web response received by the gateway server device from the content server device.
  • this communication system includes a client device 100 that communicates through a mobile phone network 400 and a gateway server that relays the mobile phone network 400 and the Internet network 500, which are different communication networks. It comprises a device 200 and a content server device 300 connected to the gateway server device 200 through the Internet 500.
  • the client device 100 includes an encrypted communication request generation unit 101 that creates a request for requesting data to be transmitted and received safely between the client device 100 and the content server device 300, and a client device 100 and a gateway server device.
  • Web protocol processing unit 102 that processes HTTP (Hyper Text Transfer Protocol), which is commonly used between the device 200 and the content server device 300, and the mobile phone network 400
  • a data communication unit 103 for transmitting and receiving evenings.
  • the gateway server device 200 includes a client data communication unit 201 for transmitting and receiving data to and from the mobile phone network 400, and a web shared between the client device 100, the gateway server device 200, and the content server device 300.
  • client data communication unit 201 for transmitting and receiving data to and from the mobile phone network 400
  • web protocol processing unit 202 that processes HTTP and the client device 100
  • secure encrypted communication is established between the gateway server device 200 and the content server device 300.
  • An encryption communication control unit 203 that performs encryption and decryption of data
  • a server data communication unit 204 that transmits and receives data to and from the Internet 500 are provided.
  • the content server device 300 encrypts data between the data communication unit 301 for transmitting and receiving data to and from the Internet 500 and the gateway server device 200 upon receiving a request from the gateway server device 200.
  • the encrypted communication control unit 302 that establishes secure encrypted communication and performs encryption / decryption in one day, and is commonly used among the client device 100, the gateway server device 200, and the content server device 300.
  • a web protocol processing unit 303 that processes HTTP.
  • the client device 100 of this communication system desires secure communication with the content server device 300
  • the client device 100 sends the data to the gateway server device 200 together with the output of the transmission data and the gateway server device 200 and the content server. Requests encrypted communication between devices 300.
  • the gateway server device 200 sets the encrypted communication with the content server device 300, encrypts the transmission data, and transmits it to the content server device 300.
  • the content server device 300 also encrypts the data to be transmitted to the client device 100 and transmits the encrypted data to the gateway server device 200.
  • the gateway server device 200 decrypts the data and transmits it to the client device 100.
  • FIG. 2 shows that the client device 100 of this communication system issues a request for establishing encrypted communication. 2 shows the flow of the process when performing.
  • Step 601 The encrypted communication request generation unit 101 creates an encrypted communication request
  • Step 602 The web protocol processing unit 102 creates a web page acquisition request in the web protocol based on the encrypted communication request generated by the encrypted communication request generation unit 101.
  • Step 603 The data communication unit 103 transmits the web page acquisition request created by the web protocol processing unit 102 to the gateway server device 200 via the mobile phone network 400.
  • FIG. 3 shows a processing flow after the gateway server device 200 of the communication system receives the data transmitted from the client device 100.
  • Step 701 When the client data communication unit 201 receives the data transmitted from the client device 100, it sends it to the web protocol processing unit 202,
  • Step 702 The web protocol processing unit 202 analyzes the data received by the client
  • Step 703 It is determined whether or not this is a web request including a request for establishing encrypted communication from the client device 100. If the request includes a request to establish encrypted communication, the encrypted communication control unit 203 is activated.
  • Step 704 The activated encrypted communication control unit 203 transmits a setting request for encrypted communication to the content server device 300 through the server data communication unit 204, and Step 705: encrypts the content server device 300. Perform the setting process to establish the communication.
  • Step 706 Next, the encrypted communication control unit 203 encrypts the web page acquisition request analyzed by the web protocol processing unit 202 according to the setting, and transmits the encrypted data to the server data communication unit 204.
  • Step 707 The server data overnight communication unit 204 transmits the data requested to be transmitted to the content server device 300 through the network 500.
  • step 703 if the analyzed data is a normal web request that does not include a request to establish the encrypted communication, the process proceeds to step 707, where the data The web request is transmitted to the evening communication unit 204 as it is.
  • the data communication unit 301 receives the data transmitted from the Internet 500 and if the data is encrypted, the encrypted communication control unit 302 Decrypts the data, and the web protocol processing unit 303 performs web transfer processing.
  • the encryption communication control unit 302 encrypts the data, and the data communication unit 301 sends the encrypted data to the Internet 500.
  • FIG. 4 shows the flow of subsequent processing when the gateway server device 200 of this communication system receives data transmitted from the content server 300.
  • Step 801 Upon receiving the data from the content server device 300, the server data communication unit 204
  • Step 802 It is determined whether or not the data received from the content server device 300 is encrypted data. If the data is encrypted data, the encrypted communication control unit 203 is activated. I do.
  • Step 803 The encrypted communication control section 203 decrypts the encrypted data received by the server data communication section 204 and transmits the received data to the web protocol processing section 202.
  • Step 804 The web protocol processing unit 202 analyzes the received web response and transmits the analyzed web response to the client data communication unit 201.
  • Step 805 The client-side overnight communication unit 201 transmits the received web response to the client device 100 via the mobile phone network 400.
  • step 802 If it is determined in step 802 that the data received from the content server device 300 is not encrypted data, the received data is transmitted to the web protocol processing unit 202, and the processing in steps 804 and 805 is performed. Done.
  • FIG. 5 shows a case where the encrypted communication request generation unit 101 of the client device 100 generates the request. This is an example of an encrypted communication request.
  • the client device 100 requests the establishment of encrypted communication using the keyword “https” in FIG.
  • FIG. 6 is an example of a web page acquisition request created by the web protocol processing unit 102 of the client device 100 from the encrypted communication request of FIG.
  • the web page acquisition request shown in FIG. 6 is configured by starting with the encrypted communication request shown in FIG. 5 and adding some information necessary as a digest protocol as a header.
  • the keyword for establishing the encrypted communication is not limited to “https” in the example of FIG.
  • a key determined between web protocols used by the client device 100, the gateway server device 200, and the content server device 300 may be used.
  • the keyword for establishing the encrypted communication need not necessarily be in the first line of the web page acquisition request as in the example of FIG.
  • FIG. 7 shows the encrypted data transmitted from the content server device 300 to the gateway server device 200 when the gateway server device 200 transmits the web page acquisition request of FIG. 6 to the content server device 300. This is an example of a web response that decrypts evening.
  • the communication network between the client device 100 and the gateway server device 200 where security is ensured is a mobile phone network.
  • any other communication network with security can be used.
  • a communication network may be used, and the application of the present invention is not limited to a mobile phone network.
  • the client device 100, the gateway server device 200, and the content server device 300 communicate using the web protocol (HTTP).
  • HTTP web protocol
  • the application of the present invention is limited to HTTP. is not.
  • the communication method and communication system of the present invention provide The client device on the communication network in which the security is secured can safely receive the data transmitted from the content server device only by transmitting the request for the encrypted communication to the gateway server. This eliminates the need for the client device to be equipped with a processing system that performs encrypted communication settings and decrypts encrypted data. Even devices other than PCs with little memory can be used as client devices. It becomes possible.
  • data transmitted from the client device can be encrypted and transmitted securely.
  • the client device on the communication network in which security is ensured performs processing for setting encrypted communication and decrypting the encrypted web page. Even without a system, data can be transmitted and received safely to and from content server devices.

Description

明 細 書 通信システム及び通信方法 技術分野
本発明は、 クライアントとサーバが異なる通信網上に存在し、 異なる通信網間 を中継するゲートウェイサーバを介して通信を行なう通信システムと、 その通信 方法に関し、 特に、 暗号化通信を行なう場合のクライアント装置の負担を軽減す るものである。 背景技術
近年、 ワールド 'ワイ ド ' ウェブ (以下、 ウェブ) の登場により、 イン夕一ネ ッ 卜上で様々なサービスが提供されている。 中でも、 電子商取引やイン夕一ネッ トバンキングサ一ビスは、 今後さらに拡大することが予想されている。
これらのサービスでは、 セキュリティの確保が絶対条件であるが、 現在のイン 夕一ネッ トでは、 データの盗み見が比較的容易であり、 特にゥヱブでは、 通常、 デ一夕を暗号化せずにテキストとして送受信するため、 セキュリティが十分確保 されているとは言えない。
現在、 各種の公開鍵、 共通鍵暗号や、 ハッシュ関数によるデータのダイジエス トを利用し、 イン夕一ネット上のセキュリティを確保することが行なわれている 。 特に、 ウェブにおけるクライアントとサーバ間でセキュアな通信を行なうため のプロトコルとして、 S S L (Secure Sockets Layer) が広く利用されている。 例えば、 特開平 1 0— 1 3 5 9 4 2号公報の 「通信システム、 メッセ一ジ処理 方法及びコンピュータ · システム」 では、 公開鍵暗号を用いたメッセージ処理通 信システムの例が示されている。
ところで、 従来、 イン夕一ネットは、 パーソナルコンビュ一夕 (以下、 P C ) やワークステーション (以下、 W S ) 上で利用されてきたが、 近年、 P C以外の 様々な機器においても利用が始まっている。 例えばゥェブの利用が可能な携帯情 報端末や、 携帯電話が登場してきている。 これらの機器は小型で持ち運びが可能であり、 携帯電話網のような無線網を経 由してイン夕一ネットに接続することで、 いつでもどこでも、 イン夕一ネットを 利用した電子商取引、 バンキングサ一ビスを利用することが可能になる。
しかしながら、 これらの機器は、 一般に P Cよりも処理速度が遅く、 メモリ容 量が小さく、 搭載できるソフトウェアに対する制約が大きい。
イン夕一ネットを利用した電子商取引、 バンキングサービスに必要な、 セキュ リティ確保のための暗号化 復号化ソフトウヱァゃ S S Lプロトコルは、 複雑な 計算を必要とし、 P Cよりも処理能力が制限されている携帯情報端末で処理を行 なうには負荷が大きく、 サ一ビスを円滑に提供できない可能性がある。
ところで、 携帯電話網を流れるデータは通常暗号化されており、 携帯電話の端 末には、 元々そのデータの暗号化及び復号化機能が備わっている。
即ち、 携帯電話網はインターネッ トと異なり、 通信網としてセキュリティが確 保されている。
そのため、 セキュリティが確保されている通信網で利用される端末にとって、 通信網が提供するセキュリティに加え、 さらにインターネット上でのデータの送 受信に必要な、 暗号化及び復号化処理を行なうことは、 余分な処理を行なってい ると考えることができる。
本発明は、 かかる問題点に鑑みてなされたものであり、 携帯電話網のような安 全性が確保された通信網を経由してイン夕一ネットに接続し、 電子商取引やバン キングサービスを実施する端末装置の負担を軽減することができる通信方法を提 供し、 また、 その通信方法を実施する通信システムを提供することを目的として いる。 発明の開示
本発明の通信方法では、 コンテンツデ一夕を管理するコンテンツサーバ装置と コンテンツサーバ装置とは異なる通信網上に存在するクライアント装置とが、 異 なる通信網間を中継するゲートウェイサーバ装置を介して行なう通信において、 クライアント装置及びゲートウエイサーバ装置間の通信の安全性が確保されてい る場合に、 クライアン卜装置及びゲ一トウヱイサーバ装置間の通信網ではデ一夕 の暗号化は行なわず、 セキュリティが確保されていないゲートウェイサーバ装置 及びコンテンヅサーバ装置間の通信網による通信でのみデ一夕の暗号化を行なう ようにしている。
また、 この通信方法を実施する通信システムでは、 クライアント装置に、 ゲ一 トウエイサーバ装置との間でデータの送受信を行なうデ一夕通信手段と、 このデ 一夕通信手段を通じてクライアント装置及びコンテンヅサーバ装置間の通信の安 全要求を送出する暗号化通信要求手段とを設け、 ゲートウェイサーバ装置に、 ク ライアント装置との間でデ一夕の送受信を行なうクライアントデ一夕通信手段と 、 コンテンツサーバ装置との間でデータの送受信を行なうサーバデータ通信手段 と、 クライアント装置からの安全要求に従いサーバデ一夕通信手段を通じてコン テンッサーバ装置との暗号化通信の設定処理を行ない、 サーバデータ通信手段か ら受信した暗号化されたデ一夕の復号化とサーバデータ通信手段に出力するデ一 夕の暗号化とを行なう暗号化通信制御手段とを設けている。
そのため、 クライアント装置とコンテンツサーバ装置との間の全ての通信経路 における安全性を確保しながら、 クライアント装置への暗号化 ·復号化処理系の 搭載を不要にし、 クライアント装置の負担を軽減することができる。
本発明の第 1の側面は、 コンテンヅデ一夕を管理するコンテンツサーバ装置と コンテンツサーバ装置とは異なる通信網上に存在するクライアント装置とが、 異 なる通信網間を中継するゲートウェイサーバ装置を介して行なう通信方法におい て、 クライアント装置及びゲートウェイサーバ装置間の通信の安全性が確保され ている場合に、 クライアント装置及びゲートウェイサーバ装置間の通信網ではデ —夕の暗号化は行なわず、 セキュリティが確保されていないゲ一トウヱイサーバ 装置及びコンテンツサーバ装置間の通信網による通信でのみデ一夕の暗号化を行 なうようにしたものであり、 クライアント装置には、 暗号化通信の設定や、 暗号 化されたデータの復号化を行なう処理系を搭載する必要が無くなり、 クライアン ト装置の負担が軽減される。
また、 本発明の第 2の側面は、 クライアント装置が、 ゲートウェイサーバ装置 に対して、 通信経路での安全要求を送出し、 これを受けてゲートウェイサーバ装 置がコンテンツサーバ装置との間で暗号化通信の設定を行ない、 コンテンヅサ一 バ装置が、 クライアント装置に送信するデ一夕を暗号化してゲートゥヱイサーバ 装置に送信し、 ゲートウェイサーバ装置が、 データを復号化してクライアント装 置に送信するようにしたものであり、 コンテンツサーバ装置から送られるデータ が、 暗号化され安全に伝送される。
また、 本発明の第 3の側面は、 クライアント装置が、 ゲートウェイサーバ装置 に対して、 デ一夕の送信と併せて通信経路での安全要求を送出し、 これを受けて ゲートウェイサーバ装置がコンテンツサーバ装置との間で暗号化通信の設定を行 ない、 このデータを暗号化してコンテンツサーバ装置に送信するようにしたもの であり、 ゲートウェイサーバ装置からコンテンヅサーバ装置に送られるデータを 暗号化して安全に伝送することができる。
また、 本発明の第 4の側面は、 コンテンツデ一夕を管理するコンテンツサーバ 装置とコンテンツサーバ装置とは異なる通信網上に存在するクライアント装置と が、 異なる通信網間を中継するゲートウェイサーバ装置を介して通信を行なう通 信システムにおいて、 クライアント装置とゲートウェイサーバ装置との間が安全 性が確保された通信網で接続され、 クライアント装置に、 ゲートゥヱイサーバ装 置との間でデータの送受信を行なうデータ通信手段と、 このデ一夕通信手段を通 じてクライアント装置及びコンテンツサーバ装置間の通信の安全要求を送出する 暗号化通信要求手段とを設け、 ゲートウェイサーバ装置に、 クライアント装置と の間でデータの送受信を行なうクライアントデ一夕通信手段と、 コンテンツサー バ装置との間でデ一夕の送受信を行なうサーバデ一夕通信手段と、 クライアント 装置からの安全要求に従いサーバデータ通信手段を通じてコンテンツサーバ装置 との暗号化通信の設定処理を行ない、 サーバデータ通信手段から受信した暗号化 されたデータの復号化とサーバデ一夕通信手段に出力するデータの暗号化とを行 なう暗号化通信制御手段とを設けたものであり、 クライアント装置には、 暗号化 通信の設定や、 暗号化されたデータの復号化を行なう処理系を搭載する必要が無 くなり、 クライアント装置の負担が軽減される。
また、 本発明の第 5の側面は、 クライアント装置に、 データ通信手段を通じて ゲ一卜ウェイサーバ装置との間でワールド ·ワイ ド ' ウェブのデータを送受信す るためのゥヱブプロトコル処理手段を設け、 ゲ一トウヱイサーバ装置に、 クライ アントデ一夕通信手段及びサ一バデ一夕通信手段を通じてワールド ·ワイ ド · ゥ ェブのデ一夕を送受信するためのゥェブプロトコル処理手段を設けたものであり、
H T T Pのようなウェブプロトコルを使用するデ一夕伝送の安全性を確保しなが ら、 クライアント装置の負担を軽減することができる。 図面の簡単な説明
図 1は、 本発明の実施形態における通信システムの構成図である。
図 2は、 実施形態の通信システムにおけるクライアント装置の動作を示すフロ 一チャートである。
図 3は、 実施形態の通信システムにおけるゲ一トウエイサーバ装置がクライア ント装置からデータを受信したときの動作を示すフローチャートである。
図 4は、 実施形態の通信システムにおけるゲ一トゥヱイサーバ装置がコンテン ッサーバ装置からデータを受信したときの動作を示すフローチヤ一トである。 図 5は、 クライアント装置の暗号化通信リクエスト生成部で生成される暗号化 通信リクエス卜の例である。
図 6は、 クライアント装置のウェブプロトコル処理部が作成したウェブページ 取得リクエス卜の例である。
図 7は、 ゲートウエイサーバ装置がコンテンツサーバ装置から受信したウェブ レスポンスの例である。 本発明を実施するための最良の形態
以下、 本発明の実施の形態について、 図面を用いて説明する。
この通信システムは、 図 1に示すように、 携帯電話網 400を通じて通信を行な うクライアント装置 100と、異なる通信網である携帯電話網 400とィン夕ーネッ ト 500とを中継するゲ一トウヱイサーバ装置 200と、イン夕一ネット 500を通じ てゲ一トウエイサーバ装置 200に接続するコンテンツサーバ装置 300とから成る。 クライアント装置 100は、 クライアント装置 100とコンテンツサーバ装置 300 との間でデータが安全に送受信されることを要求するリクエストを作成する暗号 化通信リクエスト生成部 101と、クライアント装置 100とゲ一トウヱイサーバ装 置 200とコンテンッサーバ装置 300との間で共通に利用されるゥヱブの転送プロ トコル H T T P (Hyper Text Transfer Protocol) を処理するウェブプロトコル処 理部 102 と、携帯電話網 400との間でデ一夕を送受信するデータ通信部 103とを 具備している。
また、 ゲートウェイサーバ装置 200は、携帯電話網 400との間でデータを送受 信するクライアントデータ通信部 201と、 クライアント装置 100、 ゲートウェイ サーバ装置 200及びコンテンッサーバ装置 300間で共通に利用されるゥヱブの転 送プロトコル H T T Pを処理するウェブプロトコル処理部 202と、 クライアント 装置 100からの要求を受けて、ゲートウェイサーバ装置 200及びコンテンヅサ一 バ装置 300間での暗号化された安全な通信を確立し、 データの暗号化及び復号化 を行なう暗号化通信制御部 203と、ィン夕一ネット 500との間でデータを送受信 するサーバデータ通信部 204とを具備している。
また、 コンテンツサーバ装置 300は、 インターネット 500との間でデ一夕を送 受信するデータ通信部 301と、ゲ一トウェイサーバ装置 200からの要求を受けて、 ゲ一トウヱイサーバ装置 200との間で暗号化された安全な通信を確立し、 デ一夕 の暗号化 ·復号化を行なう暗号化通信制御部 302と、 クライアント装置 100、 ゲ 一トウヱイサーバ装置 200及びコンテンツサーバ装置 300の間で共通に利用され るゥェブの転送プロトコル H T T Pを処理するウェブプロトコル処理部 303とを 具備している。
この通信システムのクライアント装置 100は、コンテンッサーバ装置 300との 安全な通信を希望する場合に、 ゲートウェイサーバ装置 200に対して、 送信デー 夕の出力と併せて、 ゲートウェイサーバ装置 200及びコンテンッサーバ装置 300 間の暗号化通信を要求する。
これを受けてゲートウェイサーバ装置 200は、コンテンツサーバ装置 300との 間で暗号化通信の設定を行ない、 送信デ一夕を暗号化してコンテンツサーバ装置 300に送信する。 コンテンツサーバ装置 300も、 また、 クライアント装置 100に 送信するデ一夕を暗号化してゲ一トウェイサーバ装置 200に送信し、 ゲートゥェ ィサーバ装置 200は、 これを復号化してクライアント装置 100に送信する。
図 2は、 この通信システムのクライアント装置 100が、 暗号化通信の確立要求 を行なう場合の処理の流れを示している。
ステップ 601:暗号化通信リクエスト生成部 101は、 暗号化通信リクエストを 作成し、
ステップ 602: ゥヱブプロトコル処理部 102は、 暗号化通信リクエスト生成部 101が生成した暗号化通信リクエストを基にウェブプロトコルにおけるウェブべ ージ取得のリクエストを作成する。
ステップ 603:データ通信部 103は、 ゥヱブプロトコル処理部 102が作成した ウェブページ取得のリクエストを、 携帯電話網 400を通じゲートゥヱイサーバ装 置 200に送信する。
図 3は、 この通信システムのゲートウェイサーバ装置 200が、 クライアント装 置 100から送信されたデータを受信した後の処理の流れを示している。
ステップ 701 :クライアントデータ通信部 201は、 クライアント装置 100から 送信されたデ一夕を受信するとゥェブプロトコル処理部 202に送り、
ステップ 702 :ウェブプロトコル処理部 202は、クライアントデ一夕通信部 201 が受信したデータを解析して、
ステップ 703:これがクライアント装置 100からの暗号化通信の確立要求を含 むウェブリクエス卜であるか否かを判定する。 暗号化通信の確立要求を含むゥェ プリクエストである場合には、 暗号化通信制御部 203を起動する。
ステップ 704:起動した暗号化通信制御部 203は、 コンテンッサーバ装置 300 に対して暗号化通信の設定要求をサーバデ一夕通信部 204を通じて送信し、 ステップ 705 :コンテンツサーバ装置 300との間で暗号化通信を確立するため の設定処理を行なう。
ステップ 706:次いで、暗号化通信制御部 203は、ウェブプロトコル処理部 202 が解析したゥヱブページ取得リクエストを、 この設定に従って暗号化し、 サーバ データ通信部 204に対して暗号化デ一夕を送信する。
ステップ 707:サーバデ一夕通信部 204は、 送信が依頼されたデ一夕を、 イン 夕一ネヅ ト 500を通じてコンテンツサーバ装置 300に送信する。
また、 ステップ 703において、 解析したデ一夕が暗号化通信の確立要求を含ま ない通常のウェブリクエストである場合には、 ステップ 707へ進み、 サ一バデ一 夕通信部 204に対してそのままウェブリクエストを送信する。
コンテンッサーバ装置 300では、デ一夕通信部 301がィン夕ーネッ ト 500から 送られて来たデ一夕を受信し、 データが暗号化されている場合には、 暗号化通信 制御部 302がこれを復号化し、ゥェブプロトコル処理部 303がゥヱブの転送処理 を行なう。
また、コンテンツサーバ装置 300がクライアント装置 100から要求されたデー 夕を送信する場合には、 ゲートウェイサーバ装置 200との間で暗号化通信の設定 処理が行なわれているときは、 暗号化通信制御部 302がデータを暗号化し、 デー 夕通信部 301が暗号化されたデータをイン夕ーネッ 卜 500に送出する。
図 4は、 この通信システムのゲートゥヱイサーバ装置 200が、 コンテンツサ一 ノ '装置 300から送信されたデータを受信した場合のその後の処理の流れを示して いる。
ステップ 801:サーバデータ通信部 204は、 コンテンツサーバ装置 300からの データを受信すると、
ステップ 802 :このコンテンツサーバ装置 300から受信したデータが暗号化さ れたデ一夕か否かを判定し、 暗号化されたデ一夕である場合には、 暗号化通信制 御部 203を起動する。
ステツプ 803:暗号化通信制御部 203は、 サーバデータ通信部 204で受信した 暗号化デ一夕を復号化し、 ウェブプロトコル処理部 202に対して受信デ一夕を送 信する。
ステップ 804 : ウェブプロトコル処理部 202は、 受信したウェブレスポンスを 解析し、 クライアントデータ通信部 201に対して解析したウェブレスポンスを送 信する。
ステップ 805:クライアントデ一夕通信部 201は、 受信したウェブレスポンス を、 携帯電話網 400を通じてクライアント装置 100に送信する。
また、 ステップ 802において、 コンテンツサーバ装置 300から受信したデータ が暗号化されたデータでない場合には、 ウェブプロトコル処理部 202に対して受 信デ一夕を送信し、 ステップ 804、 ステップ 805の処理が行なわれる。
図 5は、クライアント装置 100の暗号化通信リクエスト生成部 101で生成され る暗号化通信リクエストの例である。 クライアント装置 100は、 図 5中の 「h t t p s」 というキ一ワードで、 暗号化通信の確立を要求する。
図 6は、 図 5の暗号化通信リクエストから、 クライアント装置 100のウェブプ 口トコル処理部 102が作成したウェブページ取得リクエス卜の例である。図 6の ウェブページ取得リクエストは、 図 5の暗号化通信リクエストを先頭とし、 ゥェ ププロトコルとして必要な幾つかの情報を、 ヘッダとして付け加えて構成されて いる。
なお、 暗号化通信確立のためのキーワードは、 図 5の例の 「h t t p s」 に限 定されるものではない。 クライアント装置 100、 ゲートウェイサーバ装置 200及 びコンテンツサーバ装置 300で使用するウェブプロトコル間において取り決めら れたキ一ヮ一ドであればよい。
また、 暗号化通信確立のためのキーワードは、 図 6の例のように、 必ずしもゥ エブページ取得リクエストの先頭行になくともよい。 例えば、 ヘッダとしてリク エス卜の先頭以外に、 暗号化通信確立の設定に必要な各種パラメ一夕を記載する ことを可能にしてもよい。
図 7は、 ゲートウェイサーバ装置 200が図 6のウェブページ取得リクエストを コンテンツサーバ装置 300に送信したときに、コンテンツサーバ装置 300からゲ —トウエイサーバ装置 200に送信されてきた、 暗号化されたデ一夕を復号化した、 ウェブレスポンスの例である。
なお、 本発明の実施の形態では、 クライアント装置 100とゲートウェイサーバ 装置 200との間のセキュリティが確保されている通信網を携帯電話網としている が、 セキュリティの確保された通信網であればその他の通信網でもよく、 本発明 の適用は携帯電話網に限定されるものではない。
また、 本発明の実施の形態では、 クライアント装置 100、 ゲートウェイサーバ 装置 200及びコンテンツサーバ装置 300がウェブプロトコル(H T T P ) を使用 して通信しているが、 本発明の適用は H T T Pに限定されるものではない。 産業上の利用可能性
以上の説明から明らかなように、 本発明の通信方法及び通信システムでは、 セ キユリティが確保されている通信網上のクライアント装置は、 暗号化通信の要求 をゲートウェイサーバに送信するだけで、 コンテンツサーバ装置から送信される デ一夕を安全に受信することができる。 そのため、 クライアント装置に、 暗号化 通信の設定や、 暗号化されたデータの復号化を行なう処理系を搭載する必要が無 くなり、 メモリの少ない P C以外の機器であってもクライアント装置として用い ることが可能になる。
また、 コンテンツサーバから受信するデ一夕だけでなく、 クライアント装置か ら送信するデ一夕についても暗号化して安全に送信することができる。
また、 H T T Pのようなウェブプロトコルが使用される場合でも、 セキユリテ ィが確保されている通信網上のクライアント装置は、 暗号化通信の設定や、 暗号 化されたゥェブデ一夕の復号化を行なう処理系を搭載しなくても、 コンテンツサ —バ装置との間で安全にデータを送受信することができる。

Claims

請 求 の 範 囲
1 . コンテンツデ一夕を管理するコンテンツサーバ装置と前記コンテンツサーバ 装置とは異なる通信網上に存在するクライアント装置とが、 異なる通信網間を中 継するゲートウェイサーバ装置を介して行なう通信方法において、 前記クライァ ント装置及びゲートウェイサーバ装置間の通信の安全性が確保されている場合に、 前記クライアント装置及びゲートウェイサーバ装置間の通信網ではデータの暗号 化は行なわず、 セキュリティが確保されていない前記ゲートウヱイサーバ装置及 びコンテンヅサーバ装置間の通信網による通信でのみデ一夕の暗号化を行なうこ とを特徴とする通信方法。
2 . 前記クライアント装置が、 前記ゲートウェイサーバ装置に対して、 通信経路 での安全要求を送出し、 これを受けて前記ゲートウェイサーバ装置が前記コンテ ンッサーバ装置との間で暗号化通信の設定を行ない、 前記コンテンツサーバ装置 が、 前記クライアント装置に送信するデータを暗号化して前記ゲートウェイサ一 バ装置に送信し、 前記ゲートウェイサーバ装置が、 前記データを復号化して前記 クライアント装置に送信することを特徴とする請求項 1に記載の通信方法。
3 . 前記クライアント装置が、 前記ゲートウェイサーバ装置に対して、 データの 送信と併せて通信経路での安全要求を送出し、 これを受けて前記ゲ一トウエイサ ーバ装置が前記コンテンツサーバ装置との間で暗号化通信の設定を行ない、 前記 デ一夕を暗号化して前記コンテンツサーバ装置に送信することを特徴とする請求 項 1に記載の通信方法。
4 . コンテンツデ一夕を管理するコンテンツサーバ装置と前記コンテンツサ一バ 装置とは異なる通信網上に存在するクライアント装置とが、 異なる通信網間を中 継するゲートウェイサーバ装置を介して通信を行なう通信システムにおいて、 クライアント装置とゲートウェイサーバ装置との間が安全性が確保された通信 網で接続され、
前記クライアント装置が、 前記ゲートウエイサーバ装置との間でデ一夕の送受 信を行なうデ一夕通信手段と、 前記データ通信手段を通じて前記クライアント装 置及びコンテンツサーバ装置間の通信の安全要求を送出する暗号化通信要求手段 とを備え、
前記ゲートウェイサーバ装置が、 前記クライアント装置との間でデ一夕の送受 信を行なうクライアントデ一夕通信手段と、 前記コンテンツサーバ装置との間で デ一夕の送受信を行なうサーバデ一夕通信手段と、 前記クライアント装置からの 安全要求に従い前記サーバデータ通信手段を通じて前記コンテンツサーバ装置と の暗号化通信の設定処理を行ない、 前記サーバデ一夕通信手段から受信した暗号 化されたデ一夕の復号化と前記サーバデ一夕通信手段に出力するデータの暗号化 とを行なう暗号化通信制御手段とを備えることを特徴とする通信システム。
5 . 前記クライアント装置が、 前記デ一夕通信手段を通じて前記ゲートウェイサ —バ装置との間でヮ一ルド ' ワイ ド ' ウェブのデ一夕を送受信するためのウェブ プロトコル処理手段を具備し、 前記ゲートウェイサーバ装置が、 前記クライアン トデ一夕通信手段及び前記サーバデ一夕通信手段を通じてワールド · ワイ ド · ゥ エブのデータを送受信するためのウェブプロトコル処理手段を具備することを特 徴とする請求項 4に記載の通信システム。
PCT/JP1999/007172 1998-12-21 1999-12-21 Systeme de communication et procede de communication WO2000038382A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE69923954T DE69923954T2 (de) 1998-12-21 1999-12-21 Kommunikationssystem und verfahren
EP99959938A EP1058429B1 (en) 1998-12-21 1999-12-21 Communication system and communication method
US09/622,726 US6708200B1 (en) 1998-12-21 1999-12-21 Communication system and communication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP36291798A JP3497088B2 (ja) 1998-12-21 1998-12-21 通信システム及び通信方法
JP10/362917 1998-12-21

Publications (1)

Publication Number Publication Date
WO2000038382A1 true WO2000038382A1 (fr) 2000-06-29

Family

ID=18478055

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/007172 WO2000038382A1 (fr) 1998-12-21 1999-12-21 Systeme de communication et procede de communication

Country Status (6)

Country Link
US (1) US6708200B1 (ja)
EP (1) EP1058429B1 (ja)
JP (1) JP3497088B2 (ja)
CN (1) CN1125550C (ja)
DE (1) DE69923954T2 (ja)
WO (1) WO2000038382A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865719B2 (en) 2000-02-21 2011-01-04 E-Plus Mobilfunk Gmbh & Co. Kg Method for establishing the authenticity of the identity of a service user and device for carrying out the method
US7673329B2 (en) * 2000-05-26 2010-03-02 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US7509490B1 (en) * 2000-05-26 2009-03-24 Symantec Corporation Method and apparatus for encrypted communications to a secure server
DE60134943D1 (de) 2000-11-08 2008-09-04 Matsushita Electric Ind Co Ltd Rundfunksystem zum Senden und Empfangen von Programmen
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
AU2002317062A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US6965770B2 (en) * 2001-09-13 2005-11-15 Nokia Corporation Dynamic content delivery responsive to user requests
US20030161472A1 (en) * 2002-02-27 2003-08-28 Tong Chi Hung Server-assisted public-key cryptographic method
EP1503537A1 (en) * 2002-05-09 2005-02-02 Niigata Seimitsu Co., Ltd. Centralized encryption management system
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
CN1765079B (zh) * 2004-04-05 2011-10-12 日本电信电话株式会社 分组密码处理代理装置
CN100397812C (zh) * 2004-07-26 2008-06-25 中国工商银行股份有限公司 一种基于虚拟链路的客户端与银行网的通信方法及系统
CN101065940B (zh) * 2004-11-29 2013-02-20 国际商业机器公司 对通信终端与服务器之间的通信进行中继的装置和方法
EP1841161B1 (de) * 2006-03-30 2008-05-28 Siemens Aktiengesellschaft Verfahren zur gesicherten Nutzdatenübertragung
CN101052034A (zh) * 2006-04-19 2007-10-10 华为技术有限公司 传输网络事件日志协议报文的方法和系统
US8402110B2 (en) 2006-09-28 2013-03-19 Microsoft Corporation Remote provisioning of information technology
US8012023B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Virtual entertainment
US9746912B2 (en) 2006-09-28 2017-08-29 Microsoft Technology Licensing, Llc Transformations for virtual guest representation
US8014308B2 (en) 2006-09-28 2011-09-06 Microsoft Corporation Hardware architecture for cloud services
US20080082670A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Resilient communications between clients comprising a cloud
US8719143B2 (en) 2006-09-28 2014-05-06 Microsoft Corporation Determination of optimized location for services and data
US7716150B2 (en) 2006-09-28 2010-05-11 Microsoft Corporation Machine learning system for analyzing and establishing tagging trends based on convergence criteria
US8595356B2 (en) 2006-09-28 2013-11-26 Microsoft Corporation Serialization of run-time state
US7680908B2 (en) 2006-09-28 2010-03-16 Microsoft Corporation State replication
US7672909B2 (en) 2006-09-28 2010-03-02 Microsoft Corporation Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior
US7797453B2 (en) 2006-09-29 2010-09-14 Microsoft Corporation Resource standardization in an off-premise environment
US8474027B2 (en) 2006-09-29 2013-06-25 Microsoft Corporation Remote management of resource license
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
CN101072102B (zh) * 2007-03-23 2010-10-06 南京联创科技集团股份有限公司 网络环境下基于安全桌面的信息防泄漏技术
CN101127604B (zh) * 2007-09-25 2010-06-23 中兴通讯股份有限公司 信息安全传输方法和系统
US8406424B2 (en) 2007-10-25 2013-03-26 Yahoo! Inc. Visual universal decryption apparatus and methods
US8718042B2 (en) * 2008-05-08 2014-05-06 Microsoft Corporation Extensible and secure transmission of multiple conversation contexts
US8433895B1 (en) * 2008-05-30 2013-04-30 Symantec Corporation Methods and systems for securely managing multimedia data captured by mobile computing devices
JP5487659B2 (ja) * 2009-03-17 2014-05-07 株式会社リコー 情報処理装置、情報処理方法およびプログラム
CN102647428A (zh) * 2012-05-02 2012-08-22 四川建设网有限责任公司 一种基于通信网络的托管控制加解密系统及方法
CN102655511A (zh) * 2012-05-25 2012-09-05 中山大学 一种基于家庭网关的云安全解密方法及系统
CN102710628B (zh) * 2012-05-25 2015-08-05 中山大学 一种基于家庭网关的云安全加密方法及系统
CN102710764A (zh) * 2012-05-25 2012-10-03 东莞中山大学研究院 一种基于云计算下的用户远程控制终端设备的方法及系统
CN102685144A (zh) * 2012-05-25 2012-09-19 中山大学 一种基于家庭网关的云安全处理方法及系统
US9124582B2 (en) 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
US10893025B2 (en) 2018-02-15 2021-01-12 Nokia Technologies Oy Security management in communication systems with network function assisted mechanism to secure information elements
CN113141333B (zh) * 2020-01-18 2023-05-09 佛山市云米电器科技有限公司 入网设备的通信方法、设备、服务器、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09191318A (ja) * 1996-01-08 1997-07-22 Fujitsu Ltd ゲートウェイシステム
JPH10327193A (ja) * 1997-05-26 1998-12-08 Nec Corp 暗号化方式
JPH11249559A (ja) * 1998-02-26 1999-09-17 Nec Corp 通信方法および通信システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
GB2318486B (en) 1996-10-16 2001-03-28 Ibm Data communications system
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
FI104873B (fi) * 1997-04-16 2000-04-14 Nokia Networks Oy Datapalvelu matkaviestinverkossa
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09191318A (ja) * 1996-01-08 1997-07-22 Fujitsu Ltd ゲートウェイシステム
JPH10327193A (ja) * 1997-05-26 1998-12-08 Nec Corp 暗号化方式
JPH11249559A (ja) * 1998-02-26 1999-09-17 Nec Corp 通信方法および通信システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1058429A4 *

Also Published As

Publication number Publication date
DE69923954D1 (de) 2005-04-07
JP2000188616A (ja) 2000-07-04
EP1058429B1 (en) 2005-03-02
JP3497088B2 (ja) 2004-02-16
EP1058429A1 (en) 2000-12-06
DE69923954T2 (de) 2005-07-21
US6708200B1 (en) 2004-03-16
CN1125550C (zh) 2003-10-22
EP1058429A4 (en) 2003-05-02
CN1291396A (zh) 2001-04-11

Similar Documents

Publication Publication Date Title
WO2000038382A1 (fr) Systeme de communication et procede de communication
KR100431567B1 (ko) 프록시의 보안 통신에 관여하게 하는 방법, 암호화시스템, 컴퓨터 프로그램 제품
KR100480225B1 (ko) 데이터 안전화 통신장치 및 그 방법
AU2002315013B9 (en) Authentication of a user across communication sessions
EP1748594B1 (en) Method for realizing transmission of syncml synchronous data
US8145896B2 (en) System and method for implementing an enhanced transport layer security protocol
US8874791B2 (en) Automatically reconnecting a client across reliable and persistent communication sessions
TW200307439A (en) Mechanism for supporting wired and wireless methods for client and server side authentication
US7386717B2 (en) Method and system for accelerating the conversion process between encryption schemes
AU2002315013A1 (en) Authentication of a user across communication sessions
JP2003503901A (ja) インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
JP3714850B2 (ja) ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
WO2016141513A1 (zh) 业务处理方法及装置
JPH11203222A (ja) 暗号通信方法
JP2005027183A (ja) ゲートウェイ機器及び暗号方式変換方法
JP2001290784A (ja) 時刻認証方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 99803177.1

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1999959938

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 09622726

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1999959938

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1999959938

Country of ref document: EP