JP2008166894A - クライアント端末、中継サーバ、通信システム、及び通信方法 - Google Patents
クライアント端末、中継サーバ、通信システム、及び通信方法 Download PDFInfo
- Publication number
- JP2008166894A JP2008166894A JP2006350921A JP2006350921A JP2008166894A JP 2008166894 A JP2008166894 A JP 2008166894A JP 2006350921 A JP2006350921 A JP 2006350921A JP 2006350921 A JP2006350921 A JP 2006350921A JP 2008166894 A JP2008166894 A JP 2008166894A
- Authority
- JP
- Japan
- Prior art keywords
- data
- client
- encrypted
- data communication
- communication message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】本発明による通信システムは、異なるプライベートネットワークに接続される複数のクライアント端末11、21間におけるデータの送受信を、グローバルネットワークに接続される中継サーバ31との間に構築した暗号化セッション利用コネクション13、23を介して実行する。ここで送受信されるデータ通信用メッセージ104は、クライアント端末間で共通のクライアント共有鍵101を用いて暗号化されたデータ202が挿入された暗号化データフィールド107と、中継サーバに通知された情報を含む暗号化セッションヘッダを含む非暗号化データフィールド108とを有する。
【選択図】図1
Description
図1から図9を参照して、本発明による通信システム1の第1の実施の形態を説明する。
図1は、実施の形態における通信システム1の構成を示す図である。図1を参照して、通信システム1は、ファイアウォール12、22の設置されたプライベートネットワーク10、20に接続しているクライアント端末11、21と、グローバルネットワーク30に接続している中継サーバ31を具備する。
以下、図2を参照して、本発明によるクライアント端末11の構成の詳細を説明する。クライアント端末11、12は同様の構成であるため、以下では、クライアント端末11についてその構成を説明する。
次に図2を参照して、中継サーバ31の構成の詳細を説明する。中継サーバ31は、暗号化セッション構築部311とデータ通信用メッセージ転送部312とを備える。
図3から図9を参照して、本発明による通信システム1におけるデータ転送動作の詳細を説明する。以下では、クライアント端末11からクライアント端末21に対してデータ通信メッセージ104が送信されることを一例に、通信システム1の動作を説明する。
図10を参照して、本発明による通信システム1の第2の実施の形態を説明する。本実施の形態は中継サーバを介して1つの端末が複数の端末と通信を行えるようにすることを目的としている。
次に、図11から図13を参照して本発明による通信システム1の第3の実施の形態について説明する。 中継サーバを介して1つのクライアント端末が複数のクライアント端末と通信を行う場合、従来技術では、クライアント端末毎に別のコネクションが構築され、これを利用してデータの転送が行われている。本実施の形態における通信システム1では、複数のクライアント端末と中継サーバを介して通信する際、中継サーバとの間に構築した1本の暗号化セッション利用コネクションを利用してデータ(データ通信用メッセージ)の転送ができる。
11、11’、11”、21、21’、21”:クライアント端末
111:暗号化セッション構築部
112:共有鍵管理部
113:データ暗号化部
114:データ復号化部
115:データ通信用メッセージ作成部
116:データ通信用メッセージ解析部
117:データ通信用メッセージ送受信部
118:アプリケーション
119:宛先端末解決部
12、22:ファイアウォール
30:グローバルネットワーク
31、31’、31”:中継サーバ
311:暗号化セッション構築部
312:データ通信用メッセージ転送部
100、sm1〜sm7:暗号化セッション構築メッセージ
101:クライアント共有鍵101
102:暗号化セッションヘッダ情報
103:コネクション情報
104、cm1〜cm5:データ通信用メッセージ
105:宛先端末情報
106:コネクション対応テーブル
107:暗号化データフィールド
108:非暗号化データフィールド
201:中継サーバ読み取り可能データ
202:クライアント暗号化データ
203:暗号化セッションヘッダ
204:追加データ
211:データサイズ値
212:Etherヘッダ
213:IPヘッダ
214:TCPヘッダ
215:HTTPヘッダ
216:ペイロード
222、222’:SSLレコードヘッダ
223:SSLメッセージ
231:宛先端末ID
232:任意データ
242:送信元端末ID
Claims (22)
- 中継サーバとの間で暗号化セッション構築メッセージを送受信することによって、前記中継サーバとの間に暗号化セッション利用コネクションを構築し、暗号化セッションヘッダに含めるヘッダ情報を前記中継サーバに通知する暗号化セッション構築部と、
他のクライアント端末と共通のクライアント共有鍵を保持する共有鍵管理部と、
前記クライアント共有鍵を用いてデータの暗号化及び/又は前記データのMAC(Message Authentication Code)の計算を行い、クライアント暗号化データとして出力するデータ暗号化部と、
前記クライアント暗号化データを挿入した暗号化データフィールドと、前記ヘッダ情報を含む暗号化セッションヘッダが挿入された非暗号化データフィールドとを含むデータ通信用メッセージを作成するデータ通信用メッセージ作成部と、
前記他のクライアント端末宛の前記データ通信用メッセージを、前記暗号化セッション利用コネクションを利用して前記中継サーバに転送する送信部と
を具備するクライアント端末。 - 請求項1に記載のクライアント端末において、
前記共有鍵管理部は、前記他のクライアント端末宛てにクライアント共有鍵の交換を開始するための暗号化セッション構築メッセージを作成し、
前記データ通信用メッセージ作成部は、前記クライアント共有鍵の交換を開始するための暗号化セッション構築メッセージを前記暗号化データフィールドに挿入して前記データ通信メッセージを作成する
クライアント端末。 - 請求項1又は2に記載のクライアント端末において、
前記データ通信用メッセージ作成部は、前記暗号化データフィールドに挿入するデータのデータサイズ値を、前記暗号化データフィールドに挿入して前記データ通信メッセージを作成する
クライアント端末。 - 請求項1から3いずれか1項に記載のクライアント端末において、
前記データ通信用メッセージ作成部は、前記データ通信用メッセージの宛先である他のクライアント端末に割り当てられた端末IDを、宛先端末IDとして前記暗号化データフィールドに、前記中継サーバが読み取り可能な形式で挿入して前記データ通信メッセージを作成する
クライアント端末。 - 請求項4に記載のクライアント端末において、
自端末の端末IDを送信元IDとして、
前記データ暗号化部は、前記共有鍵管理部が管理するクライアント共有鍵のうち前記宛先端末IDに対応するクライアント共有鍵を利用してデータの暗号化及び/又はデータのMACの計算を行い、
前記データ通信用メッセージ作成部は、自端末の端末IDを送信元端末IDとして前記暗号化データフィールドに挿入して前記データ通信メッセージを作成する
クライアント端末。 - 請求項4又は5に記載のクライアント端末において、
前記共有鍵管理部は、複数のクライアント端末と共通のグループ鍵を保持し、
前記データ暗号化部は、前記グループ鍵を利用してデータの暗号化及び/又はデータのMACの計算を行い、
前記データ通信用メッセージ作成部は、前記データ通信用メッセージの宛先である前記複数のクライアント端末に割り当てられた複数の端末IDを、複数の宛先端末IDとして複数のデータ通信メッセージの暗号化データフィールドに挿入し、
前記転送部は、前記複数のクライアント端末宛の前記複数のデータ通信用メッセージを、前記暗号化セッション利用コネクションを利用して前記中継サーバに転送する
クライアント端末。 - 請求項4又は5に記載のクライアント端末において、
前記共有鍵管理部は、複数のクライアント端末と共通のグループ鍵を保持し、
前記データ暗号化部は、前記グループ鍵を利用してデータの暗号化及び/又はデータのMACの計算を行い、
前記データ通信用メッセージ作成部は、前記データ通信用メッセージの宛先である前記複数のクライアント端末に割り当てられた1つのグループ端末IDを、宛先端末IDとして暗号化データフィールドに挿入したデータ通信メッセージを作成し、
前記転送部は、前記複数のクライアント端末宛の前記データ通信用メッセージを、前記暗号化セッション利用コネクションを利用して前記中継サーバに転送する
クライアント端末。 - 請求項1から3いずれか1項に記載のクライアント端末において、
前記暗号化セッション構築部は前記中継サーバとの間に、通信相手となる他のクライアント端末毎に異なる暗号化利用コネクションを複数構築し、
前記データ通信用メッセージ送信部は、前記他のクライアント端末宛の前記データ通信用メッセージを、前記他のクライアント端末に対応する暗号化セッション利用コネクションを利用して中継サーバへ送信する
クライアント端末。 - 請求項1から8いずれか1項に記載のクライアント端末において、
前記暗号化セッション構築部は、前記中継サーバと前記暗号化セッション利用コネクションを構築する際、セッション鍵を前記中継サーバと交換し、
前記データ通信用メッセージ作成部は、前記セッション鍵を用いて暗号化され、且つ/又はMACが計算されたデータを挿入した暗号化データフィールドを含むデータ通信用メッセージを作成する
クライアント端末。 - 請求項1から8いずれか1項に記載のクライアント端末において、
前記暗号化セッション構築部は、前記中継サーバと前記暗号化セッション利用コネクションを構築する際、セッション鍵を前記中継サーバと交換し、
前記データ通信用メッセージ作成部は、前記セッション鍵を利用して、データ通信用メッセージに含めるデータのMACを計算し、計算結果を前記暗号化データフィールドに挿入して前記データ通信用メッセージを作成する
クライアント端末。 - 請求項1から10いずれか1項に記載のクライアント端末において、
他のクライアント端末から、前記中継サーバを介して送信されたデータ通信用メッセージを受信する受信部と、
前記受信部で受信したデータ通信用メッセージの暗号化データフィールドから、送信元のクライアント端末と共通のクライアント端末鍵を用いて復号化及び/又はMACの計算が可能なデータを抽出するデータ通信用メッセージ解析部と、
前記データ通信用メッセージ解析部で抽出されたデータの復号化及び/又は抽出されたデータのMACの計算を行うデータ復号化部と
を更に具備するクライアント端末。 - 請求項11に記載のクライアント端末において、
前記中継サーバから受信したデータ通信用メッセージの暗号化データフィールドに、前記送信元のクライアント端末が送信した暗号化セッション構築メッセージが含まれている場合、前記データ通信用メッセージ解析部は、前記暗号化セッション構築メッセージを前記共有鍵管理部に転送し、
前記共有鍵管理部は、前記データ通信用メッセージ解析部から転送された暗号化セッション構築メッセージに対応する暗号化セッション構築メッセージに基づき、前記送信元のクライアント端末と共通のクライアント共有鍵を取得する
クライアント端末。 - 請求項12に記載のクライアント端末において、
前記データ通信用メッセージ解析部は、受信したデータ通信用メッセージの暗号化データフィールドに含まれる送信元端末IDを抽出し、
前記データ復号化部は、前記共有鍵管理部が管理するクライアント共有鍵のうち、前記データ通信用メッセージ解析部で抽出された送信元端末IDに対応するクライアント共有鍵101を利用して、前記データ通信用メッセージ解析部で抽出されたデータの復号化及び/又は抽出されたデータのMACの計算を行う
クライアント端末。 - 請求項12に記載のクライアント端末において、
前記データ通信用メッセージ解析部は、受信したデータ通信用メッセージに応じて同報通信であることを前記データ復号化部に通知し、
同報通信であることを通知された前記データ復号化部は、前記共有鍵管理部が管理するクライアント共有鍵のうち、送信元の複数のクライアントサーバと共通のグループ鍵を利用して、前記データ通信用メッセージ解析部で抽出されたデータの復号化及び/又は抽出されたデータのMACの計算を行う
クライアント端末。 - 請求項11から14いずれか1項に記載のクライアントサーバにおいて、
前記データ通信用メッセージ解析部は、前記中継サーバから受信したデータ通信用メッセージに含まれるMACと、前記暗号化セッション利用コネクションの構築時に前記中継サーバから取得したセッション鍵を用いて計算した、前記データ通信用メッセージに含まれるデータのMACとを比較して、前記データ通信用メッセージの認証を行う
クライアント端末。 - 複数のクライアント端末の間で行われる通信を中継する中継サーバであって、
前記複数のクライアント端末のそれぞれとの間で暗号化セッション構築メッセージを送受信することによって、それぞれと個別の暗号化セッション利用コネクションを構築し、前記複数のクライアント端末のそれぞれから、暗号化セッションヘッダに含めるヘッダ情報を取得する暗号化セッション構築部と、
前記暗号化セッション利用コネクションを利用して、前記複数のクライアント端末のそれぞれとの間においてデータ通信用メッセージを送受信するデータ通信用メッセージ転送部と
を具備し、
前記データ通信用メッセージは、前記複数のクライアント端末との間で共有するクライアント共有鍵によって暗号化されたクライアント暗号化データが挿入された暗号化データフィールドと、前記ヘッダ情報を含む暗号化セッションヘッダが挿入された非暗号化データフィールドとを含み、
前記データ通信用メッセージ転送部は、前記複数のクライアント端末のいずれかから転送されたデータ通信用メッセージの非暗号化データフィールドに含まれる暗号化セッションヘッダを、前記データ通信用メッセージの転送先となるクライアント端末に対応する暗号化セッションヘッダに変換し、暗号化セッションヘッダを変換した前記データ通信用メッセージを、転送先のクライアント端末に転送する
中継サーバ。 - 請求項16に記載の中継サーバにおいて、
前記暗号化セッション構築部は、前記複数のクライアント端末のそれぞれから通知された端末IDと前記暗号化セッション利用コネクションとの対応関係を前記データ通信用メッセージ転送部に通知し、
前記データ通信用メッセージ転送部は、前記対応関係に従い、前記データ通信用メッセージの暗号化データフィールドに含まれる宛先端末IDと同じ端末IDに対応する暗号化セッション利用コネクションを、前記データ通信用メッセージの転送に利用する
中継サーバ。 - 請求項16又は17に記載の中継サーバにおいて、
前記暗号化セッション構築部は、前記暗号化セッション利用コネクションを構築する際、個別のセッション鍵を前記複数のクライアント端末のそれぞれと交換し、
前記データ通信用メッセージ転送部は、前記クライアント端末から受信したデータ通信用メッセージの暗号化データフィールドの一部に対し、受信したデータ通信用メッセージの送信元クライアント端末と前記暗号化セッション構築部が交換したセッション鍵によって復号化及び/又はMAC(Message Authentication Code)の計算が可能な場合、前記セッション鍵によって復号化及び/又はMACの計算を行い、復号化結果及び/又はMACを前記データ通信用メッセージの前記暗号化データフィールドに挿入して転送先クライアント端末に転送する
中継サーバ。 - 請求項16又は17に記載の中継サーバにおいて、
前記暗号化セッション構築部は、前記暗号化セッション利用コネクションを構築する際、個別のセッション鍵を前記複数のクライアント端末のそれぞれと交換し、
前記データ通信用メッセージ転送部は、受信したデータ通信用メッセージに含まれるMACと、前記データ通信用メッセージに含まれるデータに対して、前記データ通信用メッセージの送信元のクライアント端末と交換したセッション鍵を利用して計算したMACとを比較することでメッセージ認証を行う
中継サーバ。 - 請求項1から15のいずれか1項に記載のクライアント端末と、
請求項16から19いずれか1項に記載の中継サーバと、
前記クライアント端末に接続されたプライベートネットワークと、
前記中継サーバに接続されたグローバルネットワークと、
前記プライベートネットワークと前記グローバルネットワークとの間に設けられ、前記暗号化セッション利用コネクションを監視するファイアウォールと、
を具備する
通信システム。 - 異なるプライベートネットワークに接続される複数のクライアント端末間におけるデータの送受信を、グローバルネットワークに接続される中継サーバを介して実行する通信方法であって、
前記複数のクライアント端末は共通のクライアント共有鍵を保持し、
前記複数のクライアント端末のそれぞれが、前記中継サーバとの間に暗号化セッション利用コネクションを構築するステップと、
前記クライアント端末が、前記中継サーバに暗号化セッションヘッダに含めるヘッダ情報を通知するステップと、
前記クライアント端末が、前記クライアント共有鍵を用いてデータを暗号化してクライアント暗号化データを生成するステップと、
前記クライアント端末が、前記クライアント暗号化データを挿入した暗号化データフィールドと、前記ヘッダ情報を含む暗号化セッションヘッダが挿入された非暗号化データフィールドとを含むデータ通信用メッセージを作成するステップと、
前記クライアント端末が、前記中継サーバに前記データ通信用メッセージを送信するステップと、
前記中継サーバが、前記データ通信用メッセージの宛先のクライアント端末に対応するヘッダ情報に基づき、前記暗号化セッションヘッダの内容を変更するステップと、
前記中継サーバが、前記ヘッダ情報を変更したデータ通信用メッセージを、前記宛先のクライアント端末との間に構築した暗号化セッション利用コネクションを介して送信するステップと、
を具備する
通信方法。 - 請求項21に記載の通信方法において、
クライアント端末が、受信したデータ通信用メッセージの暗号化データフィールドに含まれる前記クライアントデータを、前記クライアント共有鍵を用いて復号化し、前記データを取得するステップを更に備える
通信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006350921A JP4081724B1 (ja) | 2006-12-27 | 2006-12-27 | クライアント端末、中継サーバ、通信システム、及び通信方法 |
US11/850,899 US8583912B2 (en) | 2006-12-27 | 2007-09-06 | Communication system of client terminals and relay server and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006350921A JP4081724B1 (ja) | 2006-12-27 | 2006-12-27 | クライアント端末、中継サーバ、通信システム、及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4081724B1 JP4081724B1 (ja) | 2008-04-30 |
JP2008166894A true JP2008166894A (ja) | 2008-07-17 |
Family
ID=39381850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006350921A Active JP4081724B1 (ja) | 2006-12-27 | 2006-12-27 | クライアント端末、中継サーバ、通信システム、及び通信方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8583912B2 (ja) |
JP (1) | JP4081724B1 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010045668A (ja) * | 2008-08-14 | 2010-02-25 | Nippon Telegr & Teleph Corp <Ntt> | 認証メッセージ交換システムおよび認証メッセージ交換方法 |
WO2010032391A1 (ja) * | 2008-09-19 | 2010-03-25 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
JP2013514682A (ja) * | 2009-12-18 | 2013-04-25 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | ノード間秘密保持通信方法およびシステム |
JP2015233173A (ja) * | 2014-06-09 | 2015-12-24 | Necエンジニアリング株式会社 | 通信システム、通信装置及び通信方法 |
JP2018164290A (ja) * | 2014-03-19 | 2018-10-18 | ブルーフィン ペイメント システムズ エルエルシーBluefin Payment Systems,Llc | 暗号化装置から受信したペイロードを復号可能にするシステム及び方法 |
US10505906B2 (en) | 2014-03-19 | 2019-12-10 | Bluefin Payent Systems Llc | Systems and methods for decryption as a service via a configuration of read-only databases |
US11070534B2 (en) | 2019-05-13 | 2021-07-20 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
US11120418B2 (en) | 2017-06-02 | 2021-09-14 | Bluefin Payment Systems Llc | Systems and methods for managing a payment terminal via a web browser |
US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
US11711350B2 (en) | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7899031B2 (en) * | 2007-11-20 | 2011-03-01 | Microsoft Corporation | Locally terminating an established connection |
US8335316B2 (en) * | 2008-04-21 | 2012-12-18 | Broadcom Corporation | Method and apparatus for data privacy in passive optical networks |
US8763107B1 (en) * | 2009-08-03 | 2014-06-24 | Omnimetrix, Llc | Cross-connected, server-based, IP-connected, point-to-point connectivity |
US9059971B2 (en) * | 2010-03-10 | 2015-06-16 | Koolspan, Inc. | Systems and methods for secure voice communications |
US8379855B2 (en) * | 2010-06-03 | 2013-02-19 | Nokia Corporation | Ciphering in a packet-switched telecommunications system |
US9179303B2 (en) | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
US9684887B2 (en) * | 2011-03-31 | 2017-06-20 | Loment, Inc. | Priority of outbound messages communicated among end user communication devices |
US9106633B2 (en) * | 2011-05-26 | 2015-08-11 | First Data Corporation | Systems and methods for authenticating mobile device communications |
CN102868665B (zh) * | 2011-07-05 | 2016-07-27 | 华为软件技术有限公司 | 数据传输的方法及装置 |
US9071964B2 (en) * | 2011-09-16 | 2015-06-30 | Motorola Solutions, Inc. | Method and apparatus for authenticating a digital certificate status and authorization credentials |
JP5727353B2 (ja) * | 2011-11-17 | 2015-06-03 | Kddi株式会社 | 情報収集システム、通信装置及びプログラム |
US9185021B1 (en) * | 2012-10-15 | 2015-11-10 | Wal-Mart Stores, Inc. | Content based routing architecture system and method |
JP6149591B2 (ja) * | 2013-08-08 | 2017-06-21 | 富士通株式会社 | 無線中継装置、通信システム、及び、通信方法 |
US9961055B1 (en) | 2014-12-18 | 2018-05-01 | Amazon Technologies, Inc. | Inaccessibility of data to server involved in secure communication |
US9930067B1 (en) * | 2014-12-18 | 2018-03-27 | Amazon Technologies, Inc. | Techniques for secure session reestablishment |
US9591479B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
EP3491775A4 (en) | 2016-07-27 | 2020-02-26 | Akamai Technologies, Inc. | SHARING OF CRYPTOGRAPHIC MATERIAL BETWEEN ENTITIES WITHOUT CONNECTIVITY OR RELATIONSHIP OF DIRECT TRUST |
US10659476B2 (en) * | 2016-09-12 | 2020-05-19 | Architecture Technology Corporation | Transparent bridge for monitoring crypto-partitioned wide-area network |
US10469425B1 (en) * | 2016-12-09 | 2019-11-05 | Amazon Technologies, Inc. | Secure message service for preventing dissemination of sensitive information to third-parties |
CN106817369A (zh) * | 2017-01-05 | 2017-06-09 | 深圳市证通电子股份有限公司 | 数据安全交互方法和系统 |
US10541981B1 (en) | 2017-05-17 | 2020-01-21 | Amazon Technologies, Inc. | Secure message service for managing third-party dissemination of sensitive information |
US10735469B1 (en) | 2017-07-01 | 2020-08-04 | Juniper Networks, Inc | Apparatus, system, and method for predictively enforcing security policies on unknown flows |
JP7203297B2 (ja) * | 2017-09-27 | 2023-01-13 | 有限会社シモウサ・システムズ | エンドツーエンド暗号化通信システム |
US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
US10541814B2 (en) | 2017-11-08 | 2020-01-21 | Wickr Inc. | End-to-end encryption during a secure communication session |
WO2020105738A1 (ja) * | 2018-11-23 | 2020-05-28 | 株式会社アクリート | メッセージ転送装置、方法及びプログラム |
US11089010B2 (en) * | 2019-08-14 | 2021-08-10 | Taklane | Method for transmitting digital information |
US11483294B2 (en) * | 2019-08-28 | 2022-10-25 | University Of Maryland, Baltimore County | Method for anonymizing network data using differential privacy |
US11463366B1 (en) | 2020-09-22 | 2022-10-04 | Architecture Technology Corporation | Autonomous network optimization using network templates |
CN113114644B (zh) * | 2021-03-31 | 2022-03-25 | 杭州恒生数字设备科技有限公司 | 一种基于sip架构的多级跨域对称密钥管理系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2357226B (en) * | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Security protocol |
JP3637863B2 (ja) * | 2000-11-01 | 2005-04-13 | 日本電気株式会社 | 仮想ネットワーク及び仮想ネットワーク接続方式 |
US20020150097A1 (en) * | 2001-02-21 | 2002-10-17 | Wei Yen | Method and apparatus for secured multicasting |
JP4380945B2 (ja) | 2001-07-12 | 2009-12-09 | 村田機械株式会社 | 中継サーバ |
JP4492248B2 (ja) * | 2004-08-04 | 2010-06-30 | 富士ゼロックス株式会社 | ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 |
IL167180A (en) * | 2005-03-01 | 2011-02-28 | Eci Telecom Ltd | Method and device for providing multicast services to multiple customers |
-
2006
- 2006-12-27 JP JP2006350921A patent/JP4081724B1/ja active Active
-
2007
- 2007-09-06 US US11/850,899 patent/US8583912B2/en active Active
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010045668A (ja) * | 2008-08-14 | 2010-02-25 | Nippon Telegr & Teleph Corp <Ntt> | 認証メッセージ交換システムおよび認証メッセージ交換方法 |
WO2010032391A1 (ja) * | 2008-09-19 | 2010-03-25 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
JP2013514682A (ja) * | 2009-12-18 | 2013-04-25 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | ノード間秘密保持通信方法およびシステム |
JP2020123376A (ja) * | 2014-03-19 | 2020-08-13 | ブルーフィン ペイメント システムズ エルエルシーBluefin Payment Systems,Llc | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
US10880277B2 (en) | 2014-03-19 | 2020-12-29 | Bluefin Payment Systems Llc | Managing payload decryption via fingerprints |
US10505906B2 (en) | 2014-03-19 | 2019-12-10 | Bluefin Payent Systems Llc | Systems and methods for decryption as a service via a configuration of read-only databases |
US10616188B2 (en) | 2014-03-19 | 2020-04-07 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service via a message queuing protocol |
US10721215B2 (en) | 2014-03-19 | 2020-07-21 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
JP7554419B2 (ja) | 2014-03-19 | 2024-09-20 | ブルーフィン ペイメント システムズ エルエルシー | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
US10749845B2 (en) | 2014-03-19 | 2020-08-18 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service via a hardware security module |
JP2018164290A (ja) * | 2014-03-19 | 2018-10-18 | ブルーフィン ペイメント システムズ エルエルシーBluefin Payment Systems,Llc | 暗号化装置から受信したペイロードを復号可能にするシステム及び方法 |
US11880446B2 (en) | 2014-03-19 | 2024-01-23 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
JP6989929B2 (ja) | 2014-03-19 | 2022-01-12 | ブルーフィン ペイメント システムズ エルエルシー | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2015233173A (ja) * | 2014-06-09 | 2015-12-24 | Necエンジニアリング株式会社 | 通信システム、通信装置及び通信方法 |
US11120418B2 (en) | 2017-06-02 | 2021-09-14 | Bluefin Payment Systems Llc | Systems and methods for managing a payment terminal via a web browser |
US11711350B2 (en) | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
US12099982B2 (en) | 2017-06-02 | 2024-09-24 | Bluefin Payment Systems, LLC | Systems and methods for managing a payment terminal via a web browser |
US11070534B2 (en) | 2019-05-13 | 2021-07-20 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
Also Published As
Publication number | Publication date |
---|---|
US8583912B2 (en) | 2013-11-12 |
JP4081724B1 (ja) | 2008-04-30 |
US20080162929A1 (en) | 2008-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
JP4407452B2 (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
JP4674502B2 (ja) | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
TWI313996B (en) | System and method for secure remote access | |
JP3688830B2 (ja) | パケット転送方法及びパケット処理装置 | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
US7827597B2 (en) | Secure transport for mobile communication network | |
EP1635502B1 (en) | Session control server and communication system | |
US20070255784A1 (en) | Communication System for Use in Communication Between Communication Equipment by Using Ip Protocol | |
JP2006121510A (ja) | 暗号化通信システム | |
JP2007184892A (ja) | 代理端末、サーバ装置、代理端末の通信経路設定方法及びサーバ装置の通信経路設定方法 | |
JP2007281919A (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
JP2005236728A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム及び通信方法 | |
WO2012014566A1 (ja) | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム | |
JP4933286B2 (ja) | 暗号化パケット通信システム | |
CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
JP4707325B2 (ja) | 情報処理装置 | |
US20080059788A1 (en) | Secure electronic communications pathway | |
JP2011217268A (ja) | メールサーバ、メール通信システム、及びメール送受信方法 | |
JP2010081108A (ja) | 通信中継装置、情報処理装置、プログラム、及び通信システム | |
JP2009071481A (ja) | 通信制御システム、端末、及び、プログラム | |
JP2007281918A (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
JP2005064984A (ja) | 通信装置、鍵交換システムおよび鍵交換プログラム | |
JP4757088B2 (ja) | 中継装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4081724 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140222 Year of fee payment: 6 |