JP2000124900A - 課金徴収方法とその装置及び通信システム - Google Patents
課金徴収方法とその装置及び通信システムInfo
- Publication number
- JP2000124900A JP2000124900A JP29587698A JP29587698A JP2000124900A JP 2000124900 A JP2000124900 A JP 2000124900A JP 29587698 A JP29587698 A JP 29587698A JP 29587698 A JP29587698 A JP 29587698A JP 2000124900 A JP2000124900 A JP 2000124900A
- Authority
- JP
- Japan
- Prior art keywords
- data
- client
- server
- transmitting
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】 サーバとクライアント間でのデータ通信にお
いて、データパケットを送信したサーバが正確に課金で
きることを課題とする。 【解決手段】 サーバから暗号化した課金対象のデータ
をクライアントへ送信する課金徴収方法において、前記
課金対象のデータを受信した前記クライアントから確認
応答信号を前記サーバが受信し、前記サーバは前記課金
対象のデータに基いて課金演算して後その課金を課金蓄
積手段に蓄積し、前記クライアントへ前記課金対象のデ
ータを復号化する復号化キーを送信することを特徴とす
る。また、上記課金徴収方法において、前記クライアン
トは、前記サーバから前記課金対象のデータを未復号デ
ータ記憶手段に格納して後、前記確認応答信号を前記サ
ーバに送出し、前記復号化キーを受信して未復号データ
記憶手段に格納された前記課金対象のデータを復号化す
ることを特徴とする。
いて、データパケットを送信したサーバが正確に課金で
きることを課題とする。 【解決手段】 サーバから暗号化した課金対象のデータ
をクライアントへ送信する課金徴収方法において、前記
課金対象のデータを受信した前記クライアントから確認
応答信号を前記サーバが受信し、前記サーバは前記課金
対象のデータに基いて課金演算して後その課金を課金蓄
積手段に蓄積し、前記クライアントへ前記課金対象のデ
ータを復号化する復号化キーを送信することを特徴とす
る。また、上記課金徴収方法において、前記クライアン
トは、前記サーバから前記課金対象のデータを未復号デ
ータ記憶手段に格納して後、前記確認応答信号を前記サ
ーバに送出し、前記復号化キーを受信して未復号データ
記憶手段に格納された前記課金対象のデータを復号化す
ることを特徴とする。
Description
【0001】
【発明の属する技術分野】本発明は、クライアントへデ
ータを配送するサーバにおける課金の徴収方法及び課金
徴収装置と通信システムに関する。
ータを配送するサーバにおける課金の徴収方法及び課金
徴収装置と通信システムに関する。
【0002】
【従来の技術】パケット交換網において、サーバからク
ライアントへ有料データの転送を行う場合、届かなかっ
たパケットを課金することなく、データの転送量に応じ
た課金の手法として、クライアントからの確認応答に基
づく課金の方法がある。
ライアントへ有料データの転送を行う場合、届かなかっ
たパケットを課金することなく、データの転送量に応じ
た課金の手法として、クライアントからの確認応答に基
づく課金の方法がある。
【0003】このような確認応答に基づく課金方式の従
来手法の一例が、特開平2−142245号公報に記載
されている。該公報では、図15に示すように、この従
来のパケット交換網における課金方式は、端末1と、端
末2、パケット交換局3、パケット交換局4、課金カウ
ンタ5、再送待ちキュー6とから構成されている。この
ような構成を有するパケット交換網における課金方式
は、次のように動作する。
来手法の一例が、特開平2−142245号公報に記載
されている。該公報では、図15に示すように、この従
来のパケット交換網における課金方式は、端末1と、端
末2、パケット交換局3、パケット交換局4、課金カウ
ンタ5、再送待ちキュー6とから構成されている。この
ような構成を有するパケット交換網における課金方式
は、次のように動作する。
【0004】すなわち、端末1から出力されたデータパ
ケット8を、パケット交換局3を介してパケット交換局
4で受信したとき、パケット交換局4は、確認応答パケ
ット9をパケット交換局3に送信する。パケット交換局
3はこの確認応答パケット9を受信すると、再送待ちキ
ュー6から保留していたデータパケット8を削除し、課
金カウンター5へデータパケット8の情報量に相当する
課金を加算する。こうして、確認応答のパケット9を受
信したときに課金計算を行うパケット交換局3は課金計
算を実行し、送信したデータパケットに応じた課金を端
末2から徴収することになる。
ケット8を、パケット交換局3を介してパケット交換局
4で受信したとき、パケット交換局4は、確認応答パケ
ット9をパケット交換局3に送信する。パケット交換局
3はこの確認応答パケット9を受信すると、再送待ちキ
ュー6から保留していたデータパケット8を削除し、課
金カウンター5へデータパケット8の情報量に相当する
課金を加算する。こうして、確認応答のパケット9を受
信したときに課金計算を行うパケット交換局3は課金計
算を実行し、送信したデータパケットに応じた課金を端
末2から徴収することになる。
【0005】
【発明が解決しようとする課題】しかしながら、上述の
従来技術には、次のような問題点があった。その問題点
とは、端末2がデータパケット8を受信して、パケット
交換局4が確認応答パケット9を送出しなかった場合、
端末2はデータを受信しつつパケット交換局3において
課金カウンタが加算されないということが生じうること
である。その理由は、パケット交換局4による確認応答
パケット9の送信の課金カウンタ加算の前に、すでに端
末2にデータが届いてしまっているからである。
従来技術には、次のような問題点があった。その問題点
とは、端末2がデータパケット8を受信して、パケット
交換局4が確認応答パケット9を送出しなかった場合、
端末2はデータを受信しつつパケット交換局3において
課金カウンタが加算されないということが生じうること
である。その理由は、パケット交換局4による確認応答
パケット9の送信の課金カウンタ加算の前に、すでに端
末2にデータが届いてしまっているからである。
【0006】すなわち、単純にデータ受信端末である端
末2であるクライアントからの確認応答をもとに課金を
行った場合、クライアントが確認送達を送信しないこと
により、クライアントはデータを受け取りつつ課金され
ないということが可能になり、課金する側が適正に料金
を取れないという問題があった。
末2であるクライアントからの確認応答をもとに課金を
行った場合、クライアントが確認送達を送信しないこと
により、クライアントはデータを受け取りつつ課金され
ないということが可能になり、課金する側が適正に料金
を取れないという問題があった。
【0007】本発明は、上記問題点を解決するために、
サーバとクライアント間で、データパケットを送信した
サーバが正確に課金できることを課題とする。
サーバとクライアント間で、データパケットを送信した
サーバが正確に課金できることを課題とする。
【0008】
【課題を解決するための手段】本発明は、サーバから暗
号化した課金対象のデータをクライアントへ送信する課
金徴収方法において、前記課金対象のデータを受信した
前記クライアントから確認応答信号を前記サーバが受信
し、前記サーバは前記課金対象のデータに基づいて課金
演算後課金蓄積手段に蓄積し、前記クライアントへ前記
課金対象のデータを復号化する復号化キーを送信するこ
とを特徴とする。
号化した課金対象のデータをクライアントへ送信する課
金徴収方法において、前記課金対象のデータを受信した
前記クライアントから確認応答信号を前記サーバが受信
し、前記サーバは前記課金対象のデータに基づいて課金
演算後課金蓄積手段に蓄積し、前記クライアントへ前記
課金対象のデータを復号化する復号化キーを送信するこ
とを特徴とする。
【0009】また、上記課金徴収方法において、前記ク
ライアントは、前記サーバから前記課金対象のデータを
未復号データ記憶手段に格納して後、前記確認応答信号
を前記サーバに送出し、前記復号化キーを受信して未復
号データ記憶手段に格納された前記課金対象のデータを
復号化することを特徴とする。
ライアントは、前記サーバから前記課金対象のデータを
未復号データ記憶手段に格納して後、前記確認応答信号
を前記サーバに送出し、前記復号化キーを受信して未復
号データ記憶手段に格納された前記課金対象のデータを
復号化することを特徴とする。
【0010】また、上記課金徴収方法において、前記サ
ーバは、前記クライアントへの前記課金対象のデータを
暗号化キーによって暗号化して前記クライアントへ送信
し、前記確認応答信号を受信して前記課金対象のデータ
に基づいて課金演算し、前記蓄積手段に格納し、復号化
キーを前記クライアントへ送信することを特徴とする。
ーバは、前記クライアントへの前記課金対象のデータを
暗号化キーによって暗号化して前記クライアントへ送信
し、前記確認応答信号を受信して前記課金対象のデータ
に基づいて課金演算し、前記蓄積手段に格納し、復号化
キーを前記クライアントへ送信することを特徴とする。
【0011】また、本発明は、サーバから暗号化した課
金対象データをクライアントへ送信する課金徴収装置に
おいて、前記課金対象データを受信した前記クライアン
トでOSI参照モデルの第1レイヤを通して前記サーバ
へ確認応答信号を送出する応答信号送出手段と、前記確
認応答信号を受信した前記サーバで前記課金対象データ
に基づいて課金演算処理する課金演算処理部と、前記確
認応答信号を受信した前記サーバで前記クライアントへ
前記課金対象データを復号化する復号化キーを送信する
復号化キー送信手段とを備えたことを特徴とする。
金対象データをクライアントへ送信する課金徴収装置に
おいて、前記課金対象データを受信した前記クライアン
トでOSI参照モデルの第1レイヤを通して前記サーバ
へ確認応答信号を送出する応答信号送出手段と、前記確
認応答信号を受信した前記サーバで前記課金対象データ
に基づいて課金演算処理する課金演算処理部と、前記確
認応答信号を受信した前記サーバで前記クライアントへ
前記課金対象データを復号化する復号化キーを送信する
復号化キー送信手段とを備えたことを特徴とする。
【0012】また、本発明は、サーバから暗号化した課
金対象データをクライアントへ送信する通信システムに
おいて、前記サーバは、暗号化した課金対象データを前
記クライアントへ送信するデータ送信手段と、前記クラ
イアントからの確認応答信号を受信して前記課金対象デ
ータに基づいて課金演算処理する課金演算処理部と、前
記確認応答信号を受信して前記クライアントへ前記課金
対象データを復号化する復号化キーを送信する復号化キ
ー送信手段とを備え、前記クライアントは、前記課金対
象データを受信して未復号データとして格納する記憶手
段と、前記記憶手段に格納すると共に前記サーバへ確認
応答信号を送出する応答信号送出手段と、前記復号化キ
ーを受信して前記課金対象データを復号化する復号化手
段とを備えたことを特徴とする。
金対象データをクライアントへ送信する通信システムに
おいて、前記サーバは、暗号化した課金対象データを前
記クライアントへ送信するデータ送信手段と、前記クラ
イアントからの確認応答信号を受信して前記課金対象デ
ータに基づいて課金演算処理する課金演算処理部と、前
記確認応答信号を受信して前記クライアントへ前記課金
対象データを復号化する復号化キーを送信する復号化キ
ー送信手段とを備え、前記クライアントは、前記課金対
象データを受信して未復号データとして格納する記憶手
段と、前記記憶手段に格納すると共に前記サーバへ確認
応答信号を送出する応答信号送出手段と、前記復号化キ
ーを受信して前記課金対象データを復号化する復号化手
段とを備えたことを特徴とする。
【0013】また、本発明は、有料のデータをサーバ側
からクライアント側に転送する場合に、クライアント側
がサーバ側の課金処理を行う前にアプリケーションにデ
ータを引き渡すことを防止するため、暗号化してデータ
を送信し、クライアント側から送られた確認応答に基づ
く課金処理が終わった後、復号化するためのキーを通知
することで、適正な課金処理を実現するトランスポート
プロトコル方式による課金徴収方法や、課金徴収装置、
通信システムである。
からクライアント側に転送する場合に、クライアント側
がサーバ側の課金処理を行う前にアプリケーションにデ
ータを引き渡すことを防止するため、暗号化してデータ
を送信し、クライアント側から送られた確認応答に基づ
く課金処理が終わった後、復号化するためのキーを通知
することで、適正な課金処理を実現するトランスポート
プロトコル方式による課金徴収方法や、課金徴収装置、
通信システムである。
【0014】また、本発明は、図1を参照しつつ具体的
に説明する。図1において、1はデータの送信側、2は
データの受信側である。また、データの送信側1におい
て、10はデータを送信するためのサーバ側のアプリケ
ーションプログラムである。また、11はサーバ側のト
ランスポートプロトコルである。12はサーバ側の物理
層で、無線やEthertnet等のLUNや公衆電話網であっ
てもよい。また、13は課金情報を蓄積するための手段
である。
に説明する。図1において、1はデータの送信側、2は
データの受信側である。また、データの送信側1におい
て、10はデータを送信するためのサーバ側のアプリケ
ーションプログラムである。また、11はサーバ側のト
ランスポートプロトコルである。12はサーバ側の物理
層で、無線やEthertnet等のLUNや公衆電話網であっ
てもよい。また、13は課金情報を蓄積するための手段
である。
【0015】また、データの受信側2において、20は
データを受信するためのクライアント側アプリケーショ
ンプログラムである。21はクライアント側のトランス
ポートプロトコルである。22はクライアント側の物理
層である。
データを受信するためのクライアント側アプリケーショ
ンプログラムである。21はクライアント側のトランス
ポートプロトコルである。22はクライアント側の物理
層である。
【0016】このような構成のもと、サーバ側1からク
ライアント側2にデータを送信する場合のシーケンスを
図2に示す。図2において、サーバ側トランスポートプ
ロトコル11からクライアント側トランスポートプロト
コル21にデータを送信するとき、図2のA,B,Cに
示すように、ある暗号化キーを用いてデータを暗号化
(encoded Data)し、その暗号化したデータをクライア
ント側トランスポートプロトコル21に送信する。
ライアント側2にデータを送信する場合のシーケンスを
図2に示す。図2において、サーバ側トランスポートプ
ロトコル11からクライアント側トランスポートプロト
コル21にデータを送信するとき、図2のA,B,Cに
示すように、ある暗号化キーを用いてデータを暗号化
(encoded Data)し、その暗号化したデータをクライア
ント側トランスポートプロトコル21に送信する。
【0017】そして、サーバ側トランスポートプロトコ
ル11はクライアント側トランスポートプロトコル21
から確認応答(Ack(1,2,3),図2のD)を受信すると、
サーバ側トランスポートプロトコル11は、課金情報蓄
積手段13に対し、送信したパケットA,B,Cのデー
タに対する課金情報(Bill(1,2,3),図2のF)を書き
こむ。そして、サーバ側トランスポートプロトコル11
は、先ほど暗号化して送信したパケットA,B,Cのデ
ータを復号するためのキー(Key,図2のE)をクライ
アント側トランスポートプロトコル21に送信する。キ
ーを受け取ったクライアント側トランスポートプロトコ
ル21は、そのキーをもとにパケットA,B,Cのデー
タを復号化(Data(1,2,3))し、復号化したデータをク
ライアント側アプリケーションプログラム20に渡す
(図2のG)。
ル11はクライアント側トランスポートプロトコル21
から確認応答(Ack(1,2,3),図2のD)を受信すると、
サーバ側トランスポートプロトコル11は、課金情報蓄
積手段13に対し、送信したパケットA,B,Cのデー
タに対する課金情報(Bill(1,2,3),図2のF)を書き
こむ。そして、サーバ側トランスポートプロトコル11
は、先ほど暗号化して送信したパケットA,B,Cのデ
ータを復号するためのキー(Key,図2のE)をクライ
アント側トランスポートプロトコル21に送信する。キ
ーを受け取ったクライアント側トランスポートプロトコ
ル21は、そのキーをもとにパケットA,B,Cのデー
タを復号化(Data(1,2,3))し、復号化したデータをク
ライアント側アプリケーションプログラム20に渡す
(図2のG)。
【0018】以上により、サーバ側トランスポートプロ
トコル11は、クライアント側トランスポートプロトコ
ル21から送られてきた確認応答をもとに、課金処理を
行うため、再送などで同じデータが送信されても、二重
に課金されるようなことはない。
トコル11は、クライアント側トランスポートプロトコ
ル21から送られてきた確認応答をもとに、課金処理を
行うため、再送などで同じデータが送信されても、二重
に課金されるようなことはない。
【0019】また、クライアント側トランスポートプロ
トコル21はサーバ側トランスポートプロトコル11に
おいて課金処理が行われない限り、データをクライアン
ト側アプリケーション20に渡すことができないので、
サーバ側が課金処理を行う前にクライアント側アプリケ
ーションプログラム20が受信したデータを入手するこ
とが可能という事態を回避することが可能になる。
トコル21はサーバ側トランスポートプロトコル11に
おいて課金処理が行われない限り、データをクライアン
ト側アプリケーション20に渡すことができないので、
サーバ側が課金処理を行う前にクライアント側アプリケ
ーションプログラム20が受信したデータを入手するこ
とが可能という事態を回避することが可能になる。
【0020】
【発明の実施の形態】本発明による実施形態について、
図面を参照しつつ詳細に説明する。
図面を参照しつつ詳細に説明する。
【0021】[第1の実施形態] (本実施形態の構成)図1を参照すると、本実施形態
は、データを送信するサーバ側1とデータを受信するク
ライアント側2、そしてサーバ1〜クライアント2間で
データを転送するための通信媒体3から構成されてい
る。このサーバ側1及びクライアント側2は通信プロト
コルの標準として用いられている7レイヤからなるOS
I(Open Systems Interconnection)参照モデルに準拠
したTCP/IP(Transmission Control Protocol /
Internet Protocol)により効率のよいプロトコルであ
っても、他のプロトコルであってもよく、これらに限定
されるものではない。OSI参照モデルとしては、第1
レイヤの物理層、第2レイヤのデータリンク層、第3レ
イヤのネットワーク層、第4レイヤのトランスポート
層、……第7レイヤのアプリケーション層等からなり、
パケット交換局としては第1レイヤから第3レイヤによ
って構成される。
は、データを送信するサーバ側1とデータを受信するク
ライアント側2、そしてサーバ1〜クライアント2間で
データを転送するための通信媒体3から構成されてい
る。このサーバ側1及びクライアント側2は通信プロト
コルの標準として用いられている7レイヤからなるOS
I(Open Systems Interconnection)参照モデルに準拠
したTCP/IP(Transmission Control Protocol /
Internet Protocol)により効率のよいプロトコルであ
っても、他のプロトコルであってもよく、これらに限定
されるものではない。OSI参照モデルとしては、第1
レイヤの物理層、第2レイヤのデータリンク層、第3レ
イヤのネットワーク層、第4レイヤのトランスポート
層、……第7レイヤのアプリケーション層等からなり、
パケット交換局としては第1レイヤから第3レイヤによ
って構成される。
【0022】また、通信媒体3としても、Ethernetに
よる10BASE−Tや100BASE−TXであって
も、Token-ringを用いたLANや、無線通信であって
も、光ファイバ通信であってもよく、公衆回線を介して
もよく、これらに限定されない。
よる10BASE−Tや100BASE−TXであって
も、Token-ringを用いたLANや、無線通信であって
も、光ファイバ通信であってもよく、公衆回線を介して
もよく、これらに限定されない。
【0023】つぎに、サーバ側1は、サーバ側アプリケ
ーションプログラム10、サーバ側トランスポートプロ
トコル11、サーバ側物理層12、課金情報蓄積手段1
3から構成される。また、クライアント側2は、クライ
アント側アプリケーションプログラム20、クライアン
ト側トランスポートプロトコル21、クライアント側物
理層22から構成される。
ーションプログラム10、サーバ側トランスポートプロ
トコル11、サーバ側物理層12、課金情報蓄積手段1
3から構成される。また、クライアント側2は、クライ
アント側アプリケーションプログラム20、クライアン
ト側トランスポートプロトコル21、クライアント側物
理層22から構成される。
【0024】サーバ側物理層12、およびクライアント
側物理層22は、通信媒体3を用いて相互に通信するた
めのハードウェア・ソフトウェアであり、Ethernetや無
線通信等がこれに該当する。次に、サーバ側トランスポ
ートプロトコル11、およびクライアント側トランスポ
ートプロトコル21は、それぞれの物理層12,22を
用いてデータ通信する場合において、相互に確実なデー
タを可能にすることを保証するものである。サーバ側ア
プリケーションプログラム10は、サーバ側トランスポ
ートプロトコル11を用いて、クライアント側アプリケ
ーションプログラム20に何らかのデータを送信するア
プリケーションであり、また、クライアント側アプリケ
ーションプログラム20は、サーバ側アプリケーション
プログラム10から送られてくるデータを、クライアン
ト側トランスポートプロトコル21を用いて受信するア
プリケーションである。
側物理層22は、通信媒体3を用いて相互に通信するた
めのハードウェア・ソフトウェアであり、Ethernetや無
線通信等がこれに該当する。次に、サーバ側トランスポ
ートプロトコル11、およびクライアント側トランスポ
ートプロトコル21は、それぞれの物理層12,22を
用いてデータ通信する場合において、相互に確実なデー
タを可能にすることを保証するものである。サーバ側ア
プリケーションプログラム10は、サーバ側トランスポ
ートプロトコル11を用いて、クライアント側アプリケ
ーションプログラム20に何らかのデータを送信するア
プリケーションであり、また、クライアント側アプリケ
ーションプログラム20は、サーバ側アプリケーション
プログラム10から送られてくるデータを、クライアン
ト側トランスポートプロトコル21を用いて受信するア
プリケーションである。
【0025】次に、サーバ側トランスポートプロトコル
11を詳細に示したものが図3である。サーバ側トラン
スポートプロトコル11は、送信データ記憶手段11
0、暗号化キー生成手段111、暗号化手段112、復
号化キー記憶手段113、サーバ側パケット生成手段1
14、サーバ側受信パケット解釈手段115から構成さ
れる。
11を詳細に示したものが図3である。サーバ側トラン
スポートプロトコル11は、送信データ記憶手段11
0、暗号化キー生成手段111、暗号化手段112、復
号化キー記憶手段113、サーバ側パケット生成手段1
14、サーバ側受信パケット解釈手段115から構成さ
れる。
【0026】ここで、送信データ記憶手段110は、サ
ーバ側アプリケーションプログラム10からクライアン
ト側アプリケーション20へ送信するように依頼を受け
たデータを一時的に格納するものである。暗号化キー生
成手段111は、データを暗号化するためのキーと復号
化するためのキーを生成する手段である。暗号化手段1
12は、送信データ記憶手段110のある部分のデータ
を、暗号化キー生成手段111から受け取ったキーをも
とに暗号化するものである。ここでの暗号化の方法は、
キーを受信しない限り容易に復号化できない方法であれ
ば、どのような暗号化のアルゴリズムでもよい。例え
ば、公開鍵暗号方式と秘密鍵暗号方式があり、秘密鍵暗
号方式の一つとしてのDES(Data Encryption Stabda
rd)方式や、米国RSA方式、FEAL方式等が用いら
れ得る。
ーバ側アプリケーションプログラム10からクライアン
ト側アプリケーション20へ送信するように依頼を受け
たデータを一時的に格納するものである。暗号化キー生
成手段111は、データを暗号化するためのキーと復号
化するためのキーを生成する手段である。暗号化手段1
12は、送信データ記憶手段110のある部分のデータ
を、暗号化キー生成手段111から受け取ったキーをも
とに暗号化するものである。ここでの暗号化の方法は、
キーを受信しない限り容易に復号化できない方法であれ
ば、どのような暗号化のアルゴリズムでもよい。例え
ば、公開鍵暗号方式と秘密鍵暗号方式があり、秘密鍵暗
号方式の一つとしてのDES(Data Encryption Stabda
rd)方式や、米国RSA方式、FEAL方式等が用いら
れ得る。
【0027】復号化キー記憶手段113は、暗号化され
た個々のデータを識別するための識別子(たとえば、T
CPのシーケンス番号に相当)と、それを復号化するの
に必要なキーの対を、一時的に記憶するものである。サ
ーバ側パケット生成手段114は、サーバ側アプリケー
ションプログラム10、およびサーバ側受信パケット解
釈手段115からの要求に基づき、クライアント側トラ
ンスポートプロトコル21に送信するパケットを生成
し、それをサーバ側物理層12に引き渡す。サーバ側受
信パケット解釈手段115は、クライアント側トランス
ポートプロトコル21からのパケットをサーバ側物理層
12を通して受けとり、そのパケットが何のパケットで
あるかを解釈し、次に何のパケットを送出すべきかを判
断し、送出すべきパケットがあれば、サーバ側パケット
生成手段114にパケットの送出を依頼するものであ
る。
た個々のデータを識別するための識別子(たとえば、T
CPのシーケンス番号に相当)と、それを復号化するの
に必要なキーの対を、一時的に記憶するものである。サ
ーバ側パケット生成手段114は、サーバ側アプリケー
ションプログラム10、およびサーバ側受信パケット解
釈手段115からの要求に基づき、クライアント側トラ
ンスポートプロトコル21に送信するパケットを生成
し、それをサーバ側物理層12に引き渡す。サーバ側受
信パケット解釈手段115は、クライアント側トランス
ポートプロトコル21からのパケットをサーバ側物理層
12を通して受けとり、そのパケットが何のパケットで
あるかを解釈し、次に何のパケットを送出すべきかを判
断し、送出すべきパケットがあれば、サーバ側パケット
生成手段114にパケットの送出を依頼するものであ
る。
【0028】また、サーバ側受信パケット解釈手段11
5で解釈した結果、課金情報が生じた場合、その情報を
課金情報蓄積手段13にその情報を蓄積する。
5で解釈した結果、課金情報が生じた場合、その情報を
課金情報蓄積手段13にその情報を蓄積する。
【0029】次に、クライアント側トランスポートプロ
トコル21を詳細に示したものが図4である。クライア
ント側トランスポートプロトコル21は、クライアント
側受信パケット解釈手段210、未復号データ記憶手段
211、復号化手段212、クライアント側パケット生
成手段213、受信データ記憶手段214から構成され
る。
トコル21を詳細に示したものが図4である。クライア
ント側トランスポートプロトコル21は、クライアント
側受信パケット解釈手段210、未復号データ記憶手段
211、復号化手段212、クライアント側パケット生
成手段213、受信データ記憶手段214から構成され
る。
【0030】ここで、クライアント側受信パケット解釈
手段210は、サーバ側トランスポートプロトコル11
からクライアント側物理層22を通して受信したパケッ
トを解釈し、次にサーバ側トランスポートプロトコル1
1に対して送出すべきパケットが何であるかを判断し、
送出すべきパケットがあれば、クライアント側パケット
送出手段213に対してパケットの送出を依頼するもの
である。もし暗号化されたデータを受信したならば、そ
の暗号化されたデータを未復号データ記憶手段211に
送る。また、サーバ側トランスポートプロトコル11か
ら暗号化キーを受信した場合は、そのキーを復号化手段
212に送る。未復号データ記憶手段211は、クライ
アント側受信パケット解釈手段210から依頼を受け
た、復号化されていないデータを一時的に記憶するもの
である。
手段210は、サーバ側トランスポートプロトコル11
からクライアント側物理層22を通して受信したパケッ
トを解釈し、次にサーバ側トランスポートプロトコル1
1に対して送出すべきパケットが何であるかを判断し、
送出すべきパケットがあれば、クライアント側パケット
送出手段213に対してパケットの送出を依頼するもの
である。もし暗号化されたデータを受信したならば、そ
の暗号化されたデータを未復号データ記憶手段211に
送る。また、サーバ側トランスポートプロトコル11か
ら暗号化キーを受信した場合は、そのキーを復号化手段
212に送る。未復号データ記憶手段211は、クライ
アント側受信パケット解釈手段210から依頼を受け
た、復号化されていないデータを一時的に記憶するもの
である。
【0031】また、復号化手段212は、クライアント
側受信パケット解釈手段210より復号化キーを受け取
ると、それで復号化できるデータを未復号データ記憶手
段211より取りだし、そのデータを復号化し、受信デ
ータ記憶手段214に送る。受信データ記憶手段214
は、復号化されたデータを一時的に記憶し、クライアン
ト側アプリケーションプログラム20からの読み出され
るまで蓄えておく。クライアント側アプリケーションプ
ログラム20は、受信データ記憶手段214からの復号
化されたデータを用いてアプリケーションプログラムを
実行し、所定の業務を遂行する。
側受信パケット解釈手段210より復号化キーを受け取
ると、それで復号化できるデータを未復号データ記憶手
段211より取りだし、そのデータを復号化し、受信デ
ータ記憶手段214に送る。受信データ記憶手段214
は、復号化されたデータを一時的に記憶し、クライアン
ト側アプリケーションプログラム20からの読み出され
るまで蓄えておく。クライアント側アプリケーションプ
ログラム20は、受信データ記憶手段214からの復号
化されたデータを用いてアプリケーションプログラムを
実行し、所定の業務を遂行する。
【0032】(本実施形態の動作の説明)次に、シーケ
ンス図5、および図3および図4を参照して本実施形態
の全体の動作について詳細に説明する。
ンス図5、および図3および図4を参照して本実施形態
の全体の動作について詳細に説明する。
【0033】まず、図5のA(Data)に示すように、サー
バ側アプリケーションプログラム10がサーバ側トラン
スポートプロトコル11にデータの送信を依頼したとす
る。すると、それらのデータは図3の送信データ記憶手
段110に一時的に蓄えられる。そして、サーバ側パケ
ット生成手段114が要求されたデータをパケットとし
て送信するとき、送信するパケットサイズ分を暗号化手
段112が送信データ記憶手段110から読みこみ、そ
れを暗号化キー生成手段111によって生成された暗号
化キーを用いて暗号化する。そして、暗号化手段112
は、この暗号化されたデータを表す識別子と、このデー
タを復号化するのに必要なキーとを対として、復号化キ
ー記憶手段113に記憶させる。これらの動作は図5の
Bの間に行う。そして、データ部分のみ暗号化されたパ
ケットを図5のC(encoded Data(1))に示すように送信
する。
バ側アプリケーションプログラム10がサーバ側トラン
スポートプロトコル11にデータの送信を依頼したとす
る。すると、それらのデータは図3の送信データ記憶手
段110に一時的に蓄えられる。そして、サーバ側パケ
ット生成手段114が要求されたデータをパケットとし
て送信するとき、送信するパケットサイズ分を暗号化手
段112が送信データ記憶手段110から読みこみ、そ
れを暗号化キー生成手段111によって生成された暗号
化キーを用いて暗号化する。そして、暗号化手段112
は、この暗号化されたデータを表す識別子と、このデー
タを復号化するのに必要なキーとを対として、復号化キ
ー記憶手段113に記憶させる。これらの動作は図5の
Bの間に行う。そして、データ部分のみ暗号化されたパ
ケットを図5のC(encoded Data(1))に示すように送信
する。
【0034】そして、以降残りのデータ(図5の例では
E(encoded Data(2)),G(encodedData(3))に相当)に
ついても同様に暗号化して送信する。この際、パケット
毎に別々のキーを用いて暗号化する必要はなく、ある適
切なデータサイズ(たとえば、TCPのウィンドウサイ
ズや課金単位のデータサイズなど)分については、同じ
暗号化キーを用いて暗号化しても良い(本例では、パケ
ットC,E,Gのデータは、同じ暗号化キーで暗号化さ
れたものとする)。
E(encoded Data(2)),G(encodedData(3))に相当)に
ついても同様に暗号化して送信する。この際、パケット
毎に別々のキーを用いて暗号化する必要はなく、ある適
切なデータサイズ(たとえば、TCPのウィンドウサイ
ズや課金単位のデータサイズなど)分については、同じ
暗号化キーを用いて暗号化しても良い(本例では、パケ
ットC,E,Gのデータは、同じ暗号化キーで暗号化さ
れたものとする)。
【0035】次に、クライアント側について説明する。
クライアント側はデータC(encodedData(1))を受信した
とき、図5のDの間に、まずクライアント側受信パケッ
ト解釈手段210により、それがサーバ側から送信され
てきた暗号化されたデータであることを認識し、その暗
号化されたデータとその識別子を未復号データ記憶手段
211に蓄える。以降、E(encoded Data(2)),G(enco
ded Data(3))についても同様に暗号化されたデータを、
それぞれ図5のF,Hの間に未復号データ記憶手段21
1に蓄える。
クライアント側はデータC(encodedData(1))を受信した
とき、図5のDの間に、まずクライアント側受信パケッ
ト解釈手段210により、それがサーバ側から送信され
てきた暗号化されたデータであることを認識し、その暗
号化されたデータとその識別子を未復号データ記憶手段
211に蓄える。以降、E(encoded Data(2)),G(enco
ded Data(3))についても同様に暗号化されたデータを、
それぞれ図5のF,Hの間に未復号データ記憶手段21
1に蓄える。
【0036】そして、クライアント側はある時点でデー
タの信頼性を保証するために確認応答をサーバ側に対し
送信するが、本例ではクライアント側がデータパケット
G(encoded Data(3))を受信した後の時点Hで確認応答
を返すものとする。この時点では、クライアント側トラ
ンスポートプロトコル21は、これまで受信したデータ
を復号するためのキーを持っていないため、この時点で
データをクライアント側アプリケーションに渡すことは
できない。
タの信頼性を保証するために確認応答をサーバ側に対し
送信するが、本例ではクライアント側がデータパケット
G(encoded Data(3))を受信した後の時点Hで確認応答
を返すものとする。この時点では、クライアント側トラ
ンスポートプロトコル21は、これまで受信したデータ
を復号するためのキーを持っていないため、この時点で
データをクライアント側アプリケーションに渡すことは
できない。
【0037】確認応答をサーバ側物理層12を通して受
信したサーバ側受信パケット解釈手段115は、クライ
アント側トランスポートプロトコル21がデータのパケ
ットC,E,Gを受信したことを、この確認応答により
知ることができる。そこで、サーバ側受信パケット解釈
手段115は、図5のK(Bill(1,2,3))に示すように課
金情報蓄積手段13に対し、パケットC,E,Gで送出
されたデータに対する課金情報を書きこむ。
信したサーバ側受信パケット解釈手段115は、クライ
アント側トランスポートプロトコル21がデータのパケ
ットC,E,Gを受信したことを、この確認応答により
知ることができる。そこで、サーバ側受信パケット解釈
手段115は、図5のK(Bill(1,2,3))に示すように課
金情報蓄積手段13に対し、パケットC,E,Gで送出
されたデータに対する課金情報を書きこむ。
【0038】そして、サーバ側受信パケット解釈手段1
15はサーバ側パケット生成手段114に対し、パケッ
トC,E,Gで送出されたデータを復号化するためのキ
ー(key)をクライアント側トランスポートプロトコル2
1に対し送信するよう要求する。要求を受けたサーバ側
パケット生成手段114は、復号化キー記憶手段113
から該当する復号化キーを読み出し、そのキー情報を図
5のL(key)に示すように、キーとそのキーで復号化で
きるデータの識別子の対をクライアント側トランスポー
トプロトコル21に対し送信する。このとき、もし次に
送信すべきデータが存在すれば、そのデータの暗号化さ
れたパケットにキーを相乗りさせても構わない。以上の
動作を図5のJの間に行う。
15はサーバ側パケット生成手段114に対し、パケッ
トC,E,Gで送出されたデータを復号化するためのキ
ー(key)をクライアント側トランスポートプロトコル2
1に対し送信するよう要求する。要求を受けたサーバ側
パケット生成手段114は、復号化キー記憶手段113
から該当する復号化キーを読み出し、そのキー情報を図
5のL(key)に示すように、キーとそのキーで復号化で
きるデータの識別子の対をクライアント側トランスポー
トプロトコル21に対し送信する。このとき、もし次に
送信すべきデータが存在すれば、そのデータの暗号化さ
れたパケットにキーを相乗りさせても構わない。以上の
動作を図5のJの間に行う。
【0039】次に、図5のL(key)に示すキーが含まれ
たパケットは、クライアント側物理層22を通し、クラ
イアント側受信パケット解釈手段210に送られる。ク
ライアント側受信パケット解釈手段210は、受信した
パケットに含まれるキーを復号化手段212に送る。復
号化手段212は、そのキーの有効なデータの識別子を
参照して、未復号データ記憶手段211からデータを読
み出し、そして復号化し、復号化したデータを受信デー
タ記憶手段214に書きこむ。受信データ記憶手段21
4にデータが書きこまれることによって、図5のN(Dat
a(1,2,3))に示すように、クライアント側アプリケーシ
ョンプログラム20は受信したデータを読み込むことが
可能になる。以上の動作をMの間に行う。
たパケットは、クライアント側物理層22を通し、クラ
イアント側受信パケット解釈手段210に送られる。ク
ライアント側受信パケット解釈手段210は、受信した
パケットに含まれるキーを復号化手段212に送る。復
号化手段212は、そのキーの有効なデータの識別子を
参照して、未復号データ記憶手段211からデータを読
み出し、そして復号化し、復号化したデータを受信デー
タ記憶手段214に書きこむ。受信データ記憶手段21
4にデータが書きこまれることによって、図5のN(Dat
a(1,2,3))に示すように、クライアント側アプリケーシ
ョンプログラム20は受信したデータを読み込むことが
可能になる。以上の動作をMの間に行う。
【0040】以上でデータ送信の1サイクルを示した
が、このサイクルを繰り返すことでデータの送信を行
う。
が、このサイクルを繰り返すことでデータの送信を行
う。
【0041】なお、上記実施形態では、通信プロトコル
によるネットワーキングの通信経路の接続については説
明していないが、サーバ側アプリケーションからデータ
Aが送信される前に通信経路が確立されているものとし
て説明している。
によるネットワーキングの通信経路の接続については説
明していないが、サーバ側アプリケーションからデータ
Aが送信される前に通信経路が確立されているものとし
て説明している。
【0042】また、未復号データ記憶手段211や送信
データ記憶手段110、復号化キー記憶手段113、受
信データ記憶手段214、課金情報蓄積手段等の記憶手
段の記憶容量は充分備えられているものとして説明した
が、例えば未復号データ記憶手段211の記憶容量が不
足した場合には、事前に適当容量のパケットが送信され
た時点で課金計算できるように、確認応答Iと暗号キー
Lの送信受信を行うものである。
データ記憶手段110、復号化キー記憶手段113、受
信データ記憶手段214、課金情報蓄積手段等の記憶手
段の記憶容量は充分備えられているものとして説明した
が、例えば未復号データ記憶手段211の記憶容量が不
足した場合には、事前に適当容量のパケットが送信され
た時点で課金計算できるように、確認応答Iと暗号キー
Lの送信受信を行うものである。
【0043】また、本実施形態において、暗号化キーと
復号化キーとは、サーバと特定のクライアント間と統一
的に定めておけば課金処理が簡単であるが、その分秘密
性や確実性、安全性等のサービス性に欠けるので、デー
タ送受信毎に暗号化キーと復号化キーを変更することが
好ましい。その場合、対称暗号方式のDES(data enc
ryption standard)方式ののECB(electro codeboo
k)モード,CBC(ciper block chaining)モード,
CFB(cipher feedback)モード,OFB(output fe
edback)モードのいずれでも、FEAL(fast encrypt
ion algorithm)方式等、また非対称暗号方式のRAS
(Rivest,Shamir,Adleman)方式、エルガマル(ElGama
l)方式、ラビン(Rabin)方式、ナップザック暗号方式
等のいずれを用いてもよく、秘密性と安全性とサービス
性等から定めればよい。そうして、サーバ1から送信デ
ータを暗号化した暗号化キーに対応して、クライアント
側2では受信した復号化キーを用いて復号化手段212
内の復号化プログラムに従って予め蓄積した未復号デー
タを復号し、受信データ記憶手段に214に蓄積して、
アプリケーションプログラムに従って動作する。
復号化キーとは、サーバと特定のクライアント間と統一
的に定めておけば課金処理が簡単であるが、その分秘密
性や確実性、安全性等のサービス性に欠けるので、デー
タ送受信毎に暗号化キーと復号化キーを変更することが
好ましい。その場合、対称暗号方式のDES(data enc
ryption standard)方式ののECB(electro codeboo
k)モード,CBC(ciper block chaining)モード,
CFB(cipher feedback)モード,OFB(output fe
edback)モードのいずれでも、FEAL(fast encrypt
ion algorithm)方式等、また非対称暗号方式のRAS
(Rivest,Shamir,Adleman)方式、エルガマル(ElGama
l)方式、ラビン(Rabin)方式、ナップザック暗号方式
等のいずれを用いてもよく、秘密性と安全性とサービス
性等から定めればよい。そうして、サーバ1から送信デ
ータを暗号化した暗号化キーに対応して、クライアント
側2では受信した復号化キーを用いて復号化手段212
内の復号化プログラムに従って予め蓄積した未復号デー
タを復号し、受信データ記憶手段に214に蓄積して、
アプリケーションプログラムに従って動作する。
【0044】[第2の実施形態]本実施形態は、図6に
示すように、あるデータを暗号化してデータを送出しよ
うとする時点で、まだ確認応答取れていない以前のデー
タのパケットが存在した場合、そのデータに関しても復
号化を可能にするような復号化キーに対応した暗号化キ
ーで暗号化することである。
示すように、あるデータを暗号化してデータを送出しよ
うとする時点で、まだ確認応答取れていない以前のデー
タのパケットが存在した場合、そのデータに関しても復
号化を可能にするような復号化キーに対応した暗号化キ
ーで暗号化することである。
【0045】たとえば、図6のAのデータがサーバ側ト
ランスポートプロトコル11に送信され、パケットB(D
ata(1) encoded by key(x)),C(Data(2) encoded by k
ey(x))がクライアント側トランスポートプロトコル21
に送信されたとする。図6のDの時点では、パケットB
(Data(1) encoded by key(x)),C(Data(2) encodedby
key(x))のデータに対する確認応答は受信していないの
で、そこで次に送信するパケットE(Data(3) encoded b
y key(x')),F(Data(4) encoded by key(x'))のデータ
は、パケットB,Cのデータを暗号化したキーxと異な
るキーx’で暗号化するが、それを復号化するときは同
じ一つの復号化キーy’でパケットB,C,E,Fのデ
ータを復号化できるような暗号化キーx’を用いて暗号
化する。
ランスポートプロトコル11に送信され、パケットB(D
ata(1) encoded by key(x)),C(Data(2) encoded by k
ey(x))がクライアント側トランスポートプロトコル21
に送信されたとする。図6のDの時点では、パケットB
(Data(1) encoded by key(x)),C(Data(2) encodedby
key(x))のデータに対する確認応答は受信していないの
で、そこで次に送信するパケットE(Data(3) encoded b
y key(x')),F(Data(4) encoded by key(x'))のデータ
は、パケットB,Cのデータを暗号化したキーxと異な
るキーx’で暗号化するが、それを復号化するときは同
じ一つの復号化キーy’でパケットB,C,E,Fのデ
ータを復号化できるような暗号化キーx’を用いて暗号
化する。
【0046】すると、図7のシーケンス図のように、サ
ーバ側はクライアント側に対し、複数のキーを送信する
必要が生じて、1パケットですべてのキーが送信不可能
になった場合、本実施形態の方法を用いると、一つの復
号化キーy’で対処でき、複数のパケットでキーを送信
することを避けることが可能になる。
ーバ側はクライアント側に対し、複数のキーを送信する
必要が生じて、1パケットですべてのキーが送信不可能
になった場合、本実施形態の方法を用いると、一つの復
号化キーy’で対処でき、複数のパケットでキーを送信
することを避けることが可能になる。
【0047】このような暗号化キーx,x’及び復号化
キーy’を達成する暗号化キーの存在は、公にされてい
ないが、暗号化技術により、例えば復号化キーy’に対
応するビット数の上位ビットを暗号化キーxとし、その
ビット数の下位ビットを暗号化キーx’とすることで、
当該実施形態の目的を実行できる。
キーy’を達成する暗号化キーの存在は、公にされてい
ないが、暗号化技術により、例えば復号化キーy’に対
応するビット数の上位ビットを暗号化キーxとし、その
ビット数の下位ビットを暗号化キーx’とすることで、
当該実施形態の目的を実行できる。
【0048】[第3の実施形態]本発明による第3の実
施形態について説明する。図8を参照すると、サーバ側
トランスポートプロトコル15の上位にサーバ側課金手
段14が、そしてクライアント側トランスポート側プロ
トコル24の上位層にクライアント側課金手段23が新
たに追加されている。なお、図1と同一部分については
同一符号を付し、重複する説明を省略している。
施形態について説明する。図8を参照すると、サーバ側
トランスポートプロトコル15の上位にサーバ側課金手
段14が、そしてクライアント側トランスポート側プロ
トコル24の上位層にクライアント側課金手段23が新
たに追加されている。なお、図1と同一部分については
同一符号を付し、重複する説明を省略している。
【0049】この場合のサーバ側トランスポートプロト
コル15、クライアント側トランスポートプロトコル2
4のプロトコルは、データ通信の信頼性を保証するもの
であれば、TCP等のどのようなトランスポートプロト
コルでも良い。
コル15、クライアント側トランスポートプロトコル2
4のプロトコルは、データ通信の信頼性を保証するもの
であれば、TCP等のどのようなトランスポートプロト
コルでも良い。
【0050】このとき、図9にサーバ側課金手段14の
詳細図、図10にクライアント側課金手段23の詳細図
を示す。図9を参照すると、サーバ側課金手段14は、
送信データ記憶手段140、暗号化キー生成手段14
1、暗号化手段142、復号化キー記憶手段143、サ
ーバ側パケット生成手段144、サーバ側受信パケット
手段145から構成される。
詳細図、図10にクライアント側課金手段23の詳細図
を示す。図9を参照すると、サーバ側課金手段14は、
送信データ記憶手段140、暗号化キー生成手段14
1、暗号化手段142、復号化キー記憶手段143、サ
ーバ側パケット生成手段144、サーバ側受信パケット
手段145から構成される。
【0051】また、クライアント側課金手段23は、ク
ライアント側受信パケット解釈手段230、未復号デー
タ記憶手段231、復号化手段232、クライアント側
パケット生成手段233、および受信データ記憶手段2
34から構成される。
ライアント側受信パケット解釈手段230、未復号デー
タ記憶手段231、復号化手段232、クライアント側
パケット生成手段233、および受信データ記憶手段2
34から構成される。
【0052】次に、図11のシーケンス図、および図
9、図10を参照して本実施形態の全体の動作について
詳細に説明する。
9、図10を参照して本実施形態の全体の動作について
詳細に説明する。
【0053】まず、図11のA(Data)に示すように、サ
ーバ側アプリケーションプログラム10がサーバ側課金
手段14へデータの送信の依頼をしたとする。すると、
それらのデータは図9の送信データ記憶手段140に一
時的に蓄えられる。そして、サーバ側パケット生成手段
144が要求されたデータをパケットとして送信すると
き、送信するデータサイズ分を暗号化手段142が送信
データ記憶手段140から読みこみ、それを暗号化キー
生成手段141によって生成された暗号化キーを用いて
暗号化する。そして、暗号化手段142は、この暗号化
されたデータを表す識別子とこのデータを復号化するの
に必要なキーを対として復号化キー記憶手段143に記
憶させる。これらの動作は図11のBの間に行う。
ーバ側アプリケーションプログラム10がサーバ側課金
手段14へデータの送信の依頼をしたとする。すると、
それらのデータは図9の送信データ記憶手段140に一
時的に蓄えられる。そして、サーバ側パケット生成手段
144が要求されたデータをパケットとして送信すると
き、送信するデータサイズ分を暗号化手段142が送信
データ記憶手段140から読みこみ、それを暗号化キー
生成手段141によって生成された暗号化キーを用いて
暗号化する。そして、暗号化手段142は、この暗号化
されたデータを表す識別子とこのデータを復号化するの
に必要なキーを対として復号化キー記憶手段143に記
憶させる。これらの動作は図11のBの間に行う。
【0054】そして、データ部分のみ暗号化されたパケ
ットを、図11のC(encoded Data(1))に示すように送
信する。そして、以降残りのデータ(図11の例ではE
(encoded Data(2)),G(encoded Data(3))に相当)につ
いても同様に暗号化して送信する。この際、パケット毎
に別々のキーを用いて暗号化する必要はなく、ある適切
なデータサイズ(たとえば、TCPのウィンドウサイズ
や課金単位のデータサイズなど)分については、同じ暗
号化キーを用いて暗号化しても良い。本例では、図11
のパケットC(encoded Data(1)),E(encoded Data
(2)),G(encoded Data(3))のデータは同じ暗号化キー
で暗号化されたものとする。
ットを、図11のC(encoded Data(1))に示すように送
信する。そして、以降残りのデータ(図11の例ではE
(encoded Data(2)),G(encoded Data(3))に相当)につ
いても同様に暗号化して送信する。この際、パケット毎
に別々のキーを用いて暗号化する必要はなく、ある適切
なデータサイズ(たとえば、TCPのウィンドウサイズ
や課金単位のデータサイズなど)分については、同じ暗
号化キーを用いて暗号化しても良い。本例では、図11
のパケットC(encoded Data(1)),E(encoded Data
(2)),G(encoded Data(3))のデータは同じ暗号化キー
で暗号化されたものとする。
【0055】次に、クライアント側について説明する。
クライアント側はパケットC(encoded Data(1))を受信
したとき、図11のDの間に、まずクライアント側受信
パケット解釈手段230により、それがサーバ側から送
信されてきた暗号化されたデータであることを解釈・認
識し、その暗号化されたデータCとその識別子を未復号
データ記憶手段231に蓄える。以降、E,Gについて
も同様に暗号化されたデータとその識別子を、それぞれ
図11のF,Hの間に未復号データ記憶手段231に蓄
える。そして、クライアント側受信パケット解釈手段2
30は、ある時点においてこれまで受信したデータを復
号化するための復号化キーを要求する。本例では、図1
1のHの時点から、I(Key Request(1,2,3)によってサ
ーバ側トランスポート層プロトコル15にキー要求を送
信する。
クライアント側はパケットC(encoded Data(1))を受信
したとき、図11のDの間に、まずクライアント側受信
パケット解釈手段230により、それがサーバ側から送
信されてきた暗号化されたデータであることを解釈・認
識し、その暗号化されたデータCとその識別子を未復号
データ記憶手段231に蓄える。以降、E,Gについて
も同様に暗号化されたデータとその識別子を、それぞれ
図11のF,Hの間に未復号データ記憶手段231に蓄
える。そして、クライアント側受信パケット解釈手段2
30は、ある時点においてこれまで受信したデータを復
号化するための復号化キーを要求する。本例では、図1
1のHの時点から、I(Key Request(1,2,3)によってサ
ーバ側トランスポート層プロトコル15にキー要求を送
信する。
【0056】このキー要求を、サーバ側トランスポート
プロトコル15を通して受信したサーバ側受信パケット
解釈手段145は、クライアント側課金手段23がデー
タのパケットC,E,Gを受信したことを、このキー要
求により知ることができる。そこで、サーバ側受信パケ
ット解釈手段145は、図11のK(Bill(1,2,3))に示
すように課金情報蓄積手段16に対し、パケットC,
E,Gで送出されたデータに対する課金情報を書きこ
む。そして、サーバ側受信パケット解釈手段145はサ
ーバ側パケット生成手段144に対し、パケットC,
E,Gで送出されたデータを復号化するためのキーをク
ライアント側課金手段24に対し送信するよう要求す
る。要求を受けたサーバ側パケット生成手段144は、
復号化キー記憶手段143から該当する復号化キーを読
み出し、そのキー情報を図11のLに示すように、キー
とそのキーで復号化できるデータの識別子の対をクライ
アント側課金手段23に対し送信する。
プロトコル15を通して受信したサーバ側受信パケット
解釈手段145は、クライアント側課金手段23がデー
タのパケットC,E,Gを受信したことを、このキー要
求により知ることができる。そこで、サーバ側受信パケ
ット解釈手段145は、図11のK(Bill(1,2,3))に示
すように課金情報蓄積手段16に対し、パケットC,
E,Gで送出されたデータに対する課金情報を書きこ
む。そして、サーバ側受信パケット解釈手段145はサ
ーバ側パケット生成手段144に対し、パケットC,
E,Gで送出されたデータを復号化するためのキーをク
ライアント側課金手段24に対し送信するよう要求す
る。要求を受けたサーバ側パケット生成手段144は、
復号化キー記憶手段143から該当する復号化キーを読
み出し、そのキー情報を図11のLに示すように、キー
とそのキーで復号化できるデータの識別子の対をクライ
アント側課金手段23に対し送信する。
【0057】このとき、もし次に送信すべきデータが存
在すれば、そのデータの暗号化されたパケットにキーを
相乗りさせても構わない。以上の動作を図11のJの間
に行う。
在すれば、そのデータの暗号化されたパケットにキーを
相乗りさせても構わない。以上の動作を図11のJの間
に行う。
【0058】次に、図11のL(key)に示すキーの含ま
れているパケットは、クライアント側トランスポートプ
ロトコル24を通し、クライアント側受信パケット解釈
手段230に送られる。クライアント側受信パケット解
釈手段230は、受信したパケットに含まれるキーを復
号化手段232に送る。復号化手段232は、そのキー
の有効なデータの識別子を参照して、未復号データ記憶
手段231からデータを読み出し、そして復号化し、復
号化したデータを受信データ記憶手段234に書きこ
む。受信データ記憶手段234にデータが書きこまれる
ことによって、図11のN(Data(1,2,3))に示すよう
に、クライアント側アプリケーションプログラム20は
受信したデータを読み込むことが可能になる。以上の動
作をMの間に行う。
れているパケットは、クライアント側トランスポートプ
ロトコル24を通し、クライアント側受信パケット解釈
手段230に送られる。クライアント側受信パケット解
釈手段230は、受信したパケットに含まれるキーを復
号化手段232に送る。復号化手段232は、そのキー
の有効なデータの識別子を参照して、未復号データ記憶
手段231からデータを読み出し、そして復号化し、復
号化したデータを受信データ記憶手段234に書きこ
む。受信データ記憶手段234にデータが書きこまれる
ことによって、図11のN(Data(1,2,3))に示すよう
に、クライアント側アプリケーションプログラム20は
受信したデータを読み込むことが可能になる。以上の動
作をMの間に行う。
【0059】以上で、データ送信の1サイクルを示した
が、このサイクルを繰り返すことでデータの送信を行
う。
が、このサイクルを繰り返すことでデータの送信を行
う。
【0060】本実施形態では、TCP等既存のトランス
ポートプロトコルを用いて、データ量に応じて確実に課
金できる仕組みを提供できる。また、データ通信の信頼
性がサーバ側課金手段、クライアント側課金手段の下位
に位置するサーバ側トランスポートプロトコル、クライ
アント側トランスポートプロトコルで保証されているた
め、キー送信パケットの喪失によるキーの再送等を考慮
する必要がなくなり、課金のためのプロトコルがシンプ
ルになる。
ポートプロトコルを用いて、データ量に応じて確実に課
金できる仕組みを提供できる。また、データ通信の信頼
性がサーバ側課金手段、クライアント側課金手段の下位
に位置するサーバ側トランスポートプロトコル、クライ
アント側トランスポートプロトコルで保証されているた
め、キー送信パケットの喪失によるキーの再送等を考慮
する必要がなくなり、課金のためのプロトコルがシンプ
ルになる。
【0061】[第4の実施形態]本発明による第4の実
施形態について説明する。図12を参照すると、本図の
構成は図3と同様であるが、サーバ側パケット生成手段
114が送信データ110から直接データを受け取る手
段を新たに追加されている。また、図13を参照する
と、本図の構成も図4と同様であるが、クライアント側
受信パケット解釈手段210が受信データ記憶手段21
4へ直接書きこむ手段が新たに追加されている。なお、
図3及び図4と同一部分には同一符号を付し、重複する
説明を省略している。
施形態について説明する。図12を参照すると、本図の
構成は図3と同様であるが、サーバ側パケット生成手段
114が送信データ110から直接データを受け取る手
段を新たに追加されている。また、図13を参照する
と、本図の構成も図4と同様であるが、クライアント側
受信パケット解釈手段210が受信データ記憶手段21
4へ直接書きこむ手段が新たに追加されている。なお、
図3及び図4と同一部分には同一符号を付し、重複する
説明を省略している。
【0062】次に、シーケンス図14を用いて本実施形
態を詳細に説明する。図14において、A〜Mの動作に
ついて、C,E,Gのパケットにデータが暗号化されて
いることを示す識別子が含まれており、その点以外は上
述の第1の実施形態の(実施形態の動作の説明)と同様
であるので説明を省略する。
態を詳細に説明する。図14において、A〜Mの動作に
ついて、C,E,Gのパケットにデータが暗号化されて
いることを示す識別子が含まれており、その点以外は上
述の第1の実施形態の(実施形態の動作の説明)と同様
であるので説明を省略する。
【0063】次に、図14のO(Data)に示すように、サ
ーバ側アプリケーションプログラム10からサーバ側ト
ランスポートプロトコル11へデータの送信の依頼があ
ったとする。このときのデータは無料とする。このよう
な無料のデータの場合、送信データ記憶手段110に
は、無料であることを示す識別子とともに格納される。
そして、無料データの送信の依頼を受けたサーバ側パケ
ット生成手段114は、暗号化手段112を経由せず、
直接送信データ記憶手段110からデータを読み出す。
そして、そのデータを無料データが入っていることを示
す識別子とともにパケットとしてサーバ側物理層12へ
送り、図14のP(Data(4))に示すようにクライアント
側トランスポートプロトコル21へ送信する。以降同様
に繰り返し、図14のQ(Data(5)),R(Data(6))に示す
ように残りのデータを送信する。
ーバ側アプリケーションプログラム10からサーバ側ト
ランスポートプロトコル11へデータの送信の依頼があ
ったとする。このときのデータは無料とする。このよう
な無料のデータの場合、送信データ記憶手段110に
は、無料であることを示す識別子とともに格納される。
そして、無料データの送信の依頼を受けたサーバ側パケ
ット生成手段114は、暗号化手段112を経由せず、
直接送信データ記憶手段110からデータを読み出す。
そして、そのデータを無料データが入っていることを示
す識別子とともにパケットとしてサーバ側物理層12へ
送り、図14のP(Data(4))に示すようにクライアント
側トランスポートプロトコル21へ送信する。以降同様
に繰り返し、図14のQ(Data(5)),R(Data(6))に示す
ように残りのデータを送信する。
【0064】データの含まれたパケットを受信したクラ
イアント側トランスポートプロトコル内の、クライアン
ト側受信パケット解釈手段210は、受信したパケット
内に無料データである識別子により、パケット内のデー
タが無料であることを知る。そこで、クライアント側受
信パケット解釈手段210は、受信したデータを未復号
データ記憶手段211には送らずに、直接受信データ記
憶手段214に送る。受信データ記憶手段214に蓄え
られたデータは、サーバ側トランスポートプロトコル1
1から制約を受けることなしに、クライアント側アプリ
ケーションプログラムから読みこまれることが可能であ
る(図14のT(Data(5,6,7)))。
イアント側トランスポートプロトコル内の、クライアン
ト側受信パケット解釈手段210は、受信したパケット
内に無料データである識別子により、パケット内のデー
タが無料であることを知る。そこで、クライアント側受
信パケット解釈手段210は、受信したデータを未復号
データ記憶手段211には送らずに、直接受信データ記
憶手段214に送る。受信データ記憶手段214に蓄え
られたデータは、サーバ側トランスポートプロトコル1
1から制約を受けることなしに、クライアント側アプリ
ケーションプログラムから読みこまれることが可能であ
る(図14のT(Data(5,6,7)))。
【0065】以上のようにすることで、有料データと無
料データの混在したデータを送信することが可能にな
る。なお、第3の実施形態においても、本実施形態を適
用することで、第3の実施形態の構成でも有料データと
無料データの混在したデータを送信することが可能であ
る。
料データの混在したデータを送信することが可能にな
る。なお、第3の実施形態においても、本実施形態を適
用することで、第3の実施形態の構成でも有料データと
無料データの混在したデータを送信することが可能であ
る。
【0066】尚、上記実施形態では、一方をサーバと
し、他方をクライアントとして説明したが、一方にサー
バの機能とクライアントの機能とを合わせ持つ設備を有
した通信システムのノードやルータ等であってもよい。
し、他方をクライアントとして説明したが、一方にサー
バの機能とクライアントの機能とを合わせ持つ設備を有
した通信システムのノードやルータ等であってもよい。
【0067】また、上記実施形態で、通信媒体は特に限
定していないが、Ethernetによる10BASE−Tや
100BASE−TXであっても、Token-ringを用いた
LANや、無線通信であっても、光ファイバ通信であっ
てもよく、公衆回線を介してもよく、これらに限定され
ない。また、図15に示した複数のパケット交換局3,
4を介して、端局1としてのサーバと、端局2としての
クライアントとで上記各実施形態で示した本発明を実行
してもよい。
定していないが、Ethernetによる10BASE−Tや
100BASE−TXであっても、Token-ringを用いた
LANや、無線通信であっても、光ファイバ通信であっ
てもよく、公衆回線を介してもよく、これらに限定され
ない。また、図15に示した複数のパケット交換局3,
4を介して、端局1としてのサーバと、端局2としての
クライアントとで上記各実施形態で示した本発明を実行
してもよい。
【0068】また、通信システム的に、課金情報蓄積手
段は双方に保管していても、又通信相手に移管していて
もよく、1日または月毎に課金に関して清算することに
しておけば、相互に課金情報を蓄積するミスがなくなれ
ば、サービスへの不信感も生じない。
段は双方に保管していても、又通信相手に移管していて
もよく、1日または月毎に課金に関して清算することに
しておけば、相互に課金情報を蓄積するミスがなくなれ
ば、サービスへの不信感も生じない。
【0069】また、上記実施形態で、データはパケット
形式として送受信した例を示したが、パケット形式には
特に限定されず、アナログ形式の公衆電話回線を用いる
場合にはデータ量やデータ送信時間等を対象に課金可能
であり、他方、Ethernet方式による可変長データビット
の形式でも、ATMの固定長ビット形式のデータ伝送で
あってもよい。
形式として送受信した例を示したが、パケット形式には
特に限定されず、アナログ形式の公衆電話回線を用いる
場合にはデータ量やデータ送信時間等を対象に課金可能
であり、他方、Ethernet方式による可変長データビット
の形式でも、ATMの固定長ビット形式のデータ伝送で
あってもよい。
【0070】
【発明の効果】本発明によれば、第1に、サーバ側の課
金の方法が、クライアント側から送られてきた確認応答
に基づくので、クライアント側が受信したデータ量に応
じた課金が可能となる。
金の方法が、クライアント側から送られてきた確認応答
に基づくので、クライアント側が受信したデータ量に応
じた課金が可能となる。
【0071】また、第2に、サーバ側から暗号化された
データを送信し、サーバ側が課金処理を行った後に、初
めてクライアント側が受信したデータを復号化できるの
で、クライアント側が不正にデータを取得することを不
可能にすることができる。従って、課金徴収に正当な保
護が与えられ、データの送受信を行うサーバ側とクライ
アント側との信頼関係が確立すると共に、当該通信シス
テムに加入しているサーバやクライアントのトータル的
なサービスの信頼性が向上する。
データを送信し、サーバ側が課金処理を行った後に、初
めてクライアント側が受信したデータを復号化できるの
で、クライアント側が不正にデータを取得することを不
可能にすることができる。従って、課金徴収に正当な保
護が与えられ、データの送受信を行うサーバ側とクライ
アント側との信頼関係が確立すると共に、当該通信シス
テムに加入しているサーバやクライアントのトータル的
なサービスの信頼性が向上する。
【図1】本発明による実施形態の通信システムの構成図
である。
である。
【図2】本発明による実施形態の通信シーケンス図であ
る。
る。
【図3】本発明による実施形態のサーバ側の構成ブロッ
ク図である。
ク図である。
【図4】本発明による実施形態のクライアント側の構成
ブロック図である。
ブロック図である。
【図5】本発明による実施形態の通信シーケンス図であ
る。
る。
【図6】本発明による実施形態の通信シーケンス図であ
る。
る。
【図7】本発明による実施形態の通信シーケンス図であ
る。
る。
【図8】本発明による実施形態の通信システムの構成図
である。
である。
【図9】本発明による実施形態のサーバ側の構成ブロッ
ク図である。
ク図である。
【図10】本発明による実施形態のクライアント側の構
成ブロック図である。
成ブロック図である。
【図11】本発明による実施形態の通信シーケンス図で
ある。
ある。
【図12】本発明による実施形態のサーバ側の構成ブロ
ック図である。
ック図である。
【図13】本発明による実施形態のクライアント側の構
成ブロック図である。
成ブロック図である。
【図14】本発明による実施形態の通信シーケンス図で
ある。
ある。
【図15】従来例によるパケット通信構成図とシーケン
ス図である。
ス図である。
1 データ送信側(サーバ) 2 データ受信側(クライアント) 3 通信媒体 10 サーバ側アプリケーションプログラム 11 サーバ側トランスポートプロトコル 12 サーバ側物理層 13 サーバ側課金蓄積手段 14 サーバ側課金手段 15 サーバ側トランスポートプロトコル 16 課金情報蓄積手段 20 クライアント側アプリケーションプログラム 21 クライアント側トランスポートプロトコル 22 クライアント側物理層 23 クライアント側課金手段 24 クライアント側トランスポートプロトコル 110,140 送信データ記憶手段 111,141 暗号化キー生成手段 112,142 暗号化手段 113,143 暗号化キー記憶手段 114,144 サーバ側パケット生成手段 115,145 サーバ側受信パケット解釈手段 210,230 クライアント側受信パケット解釈手段 211,231 未復号データ記憶手段 212,232 復号化手段 213,233 クライアント側パケット生成手段 214,234 受信データ記憶手段
Claims (9)
- 【請求項1】 サーバから暗号化した課金対象のデータ
をクライアントへ送信する課金徴収方法において、 前記サーバは前記クライアントへ送信した後、前記課金
対象のデータを受信した前記クライアントから確認応答
信号を受信し、前記サーバは前記課金対象のデータに基
づいて課金演算して後、前記課金を課金蓄積手段に蓄積
し、前記クライアントへ前記課金対象のデータを復号化
する復号化キーを送信することを特徴とする課金徴収方
法。 - 【請求項2】 前記クライアントは、前記サーバから前
記課金対象のデータを未復号データ記憶手段に格納した
後、前記確認応答信号を前記サーバに送出し、前記復号
化キーを受信して前記未復号データ記憶手段に格納され
た前記課金対象のデータを復号化することを特徴とする
請求項1に記載の課金徴収方法。 - 【請求項3】 前記サーバは、前記クライアントへの前
記課金対象のデータを暗号化キーによって暗号化して前
記クライアントへ送信し、前記確認応答信号を受信して
前記課金対象のデータに基づいて課金演算し、前記課金
蓄積手段に格納し、前記復号化キーを前記クライアント
へ送信することを特徴とする請求項1又は2に記載の課
金徴収方法。 - 【請求項4】 請求項1又は2,3に記載の課金徴収方
法において、前記課金対象のデータは前記サーバから前
記クライアントへパケット形式により送出されることを
特徴とする課金徴収方法。 - 【請求項5】 サーバから暗号化した課金対象データを
クライアントへ送信する課金徴収装置において、 前記クライアントは前記課金対象データを受信したとき
OSI(Open SystemsInterconnection)参照モデルの
第1レイヤを通して前記サーバへ確認応答信号を送出す
る応答信号送出手段を有し、 前記サーバは、前記確認応答信号を受信したとき前記課
金対象データに基づいて課金演算処理する課金演算処理
部と、前記確認応答信号を受信したとき前記クライアン
トへ前記課金対象データを復号化する復号化キーを送信
する復号化キー送信手段とを備えたことを特徴とする課
金徴収装置。 - 【請求項6】 前記クライアントは前記サーバから前記
課金対象のデータを格納する未復号データ記憶手段と、
前記確認応答信号を前記サーバに送出する前記応答信号
送出手段と、前記復号化キーを受信して前記未復号デー
タ記憶手段に格納された前記課金対象データを復号化す
る復号化手段とを有することを特徴とする請求項5に記
載の課金徴収装置。 - 【請求項7】 前記サーバは、前記クライアントへの前
記課金対象データを暗号化キーによって暗号化する暗号
化手段と、前記クライアントへ前記暗号化手段で暗号化
された前記課金対象データを送信する送信手段と、前記
確認応答信号を受信して前記課金対象データに基づいて
課金演算する前記課金演算処理部と、前記復号化キーを
前記クライアントへ送信する復号化キー送信手段とを備
えたことを特徴とする請求項5又は6に記載の課金徴収
装置。 - 【請求項8】 サーバから暗号化した課金対象データを
クライアントへ送信する通信システムにおいて、 前記サーバは、暗号化した課金対象データを前記クライ
アントへ送信するデータ送信手段と、前記クライアント
からの確認応答信号を受信して前記課金対象データに基
づいて課金演算処理する課金演算処理部と、前記確認応
答信号を受信して前記クライアントへ前記課金対象デー
タを復号化する復号化キーを送信する復号化キー送信手
段とを備え、 前記クライアントは、前記課金対象データを受信して未
復号データとして格納する記憶手段と、前記記憶手段に
格納すると共に前記サーバへ確認応答信号を送出する応
答信号送出手段と、前記復号化キーを受信して前記前記
課金対象データを復号化する復号化手段とを備えたこと
を特徴とする通信システム。 - 【請求項9】 請求項8に記載の通信システムにおい
て、前記サーバの前記データ送信手段は無料データをも
送信するデータ送信手段であり、前記クライアントの前
記応答信号送出手段は前記無料データを受信したとき前
記確認応答信号を送出し又は送出しない応答信号送出手
段であることを特徴とする通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29587698A JP3516595B2 (ja) | 1998-10-16 | 1998-10-16 | 課金徴収方法とその装置及び通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29587698A JP3516595B2 (ja) | 1998-10-16 | 1998-10-16 | 課金徴収方法とその装置及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000124900A true JP2000124900A (ja) | 2000-04-28 |
JP3516595B2 JP3516595B2 (ja) | 2004-04-05 |
Family
ID=17826330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29587698A Expired - Fee Related JP3516595B2 (ja) | 1998-10-16 | 1998-10-16 | 課金徴収方法とその装置及び通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3516595B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229626A (ja) * | 2004-02-13 | 2005-08-25 | Microsoft Corp | ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 |
JP2006121440A (ja) * | 2004-10-21 | 2006-05-11 | Ttt Kk | 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム |
JP2007324726A (ja) * | 2006-05-30 | 2007-12-13 | Ttt Kk | ファイル共有サーバ装置、クライアント装置、印刷装置、ファイル共有システム、ファイル共有プログラム |
WO2009123265A1 (ja) * | 2008-04-03 | 2009-10-08 | 株式会社エヌ・ティ・ティ・ドコモ | データ中継装置およびデータ中継方法 |
-
1998
- 1998-10-16 JP JP29587698A patent/JP3516595B2/ja not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229626A (ja) * | 2004-02-13 | 2005-08-25 | Microsoft Corp | ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 |
JP4741255B2 (ja) * | 2004-02-13 | 2011-08-03 | マイクロソフト コーポレーション | ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 |
JP2006121440A (ja) * | 2004-10-21 | 2006-05-11 | Ttt Kk | 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム |
JP2007324726A (ja) * | 2006-05-30 | 2007-12-13 | Ttt Kk | ファイル共有サーバ装置、クライアント装置、印刷装置、ファイル共有システム、ファイル共有プログラム |
WO2009123265A1 (ja) * | 2008-04-03 | 2009-10-08 | 株式会社エヌ・ティ・ティ・ドコモ | データ中継装置およびデータ中継方法 |
JP5139513B2 (ja) * | 2008-04-03 | 2013-02-06 | 株式会社エヌ・ティ・ティ・ドコモ | データ中継装置およびデータ中継方法 |
US8477612B2 (en) | 2008-04-03 | 2013-07-02 | Ntt Docomo, Inc. | Data relay device and data relay method |
Also Published As
Publication number | Publication date |
---|---|
JP3516595B2 (ja) | 2004-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10419406B2 (en) | Efficient forwarding of encrypted TCP retransmissions | |
US6061454A (en) | System, method, and computer program for communicating a key recovery block to enable third party monitoring without modification to the intended receiver | |
Shalunov et al. | A one-way active measurement protocol (owamp) | |
TW564624B (en) | Non-invasive SSL payload processing for IP packet using streaming SSL parsing | |
US4881263A (en) | Apparatus and method for secure transmission of data over an unsecure transmission channel | |
US5633933A (en) | Method and apparatus for a key-management scheme for internet protocols | |
US8068609B2 (en) | Method and system for secured wireless data transmission to and from a remote device | |
US9467290B2 (en) | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols | |
JP4159328B2 (ja) | ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法 | |
US6091820A (en) | Method and apparatus for achieving perfect forward secrecy in closed user groups | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
CN108650227A (zh) | 基于数据报安全传输协议的握手方法及系统 | |
JP2004515117A (ja) | 暗号化データセキュリティシステムおよび方法 | |
US6813358B1 (en) | Method and system for timed-release cryptosystems | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
CN115567206A (zh) | 采用量子分发密钥实现网络数据报文加解密方法及系统 | |
US20040158706A1 (en) | System, method, and device for facilitating multi-path cryptographic communication | |
US6920556B2 (en) | Methods, systems and computer program products for multi-packet message authentication for secured SSL-based communication sessions | |
JP3516595B2 (ja) | 課金徴収方法とその装置及び通信システム | |
CN114157707B (zh) | 一种通信连接方法、装置及系统 | |
Dellaverson et al. | A quick look at quic | |
JP3618508B2 (ja) | 受信プロトコル装置及び同報メッセージ送信装置 | |
Bala et al. | Separate session key generation approach for network and application flows in LoRaWAN | |
CN113037762A (zh) | 通信方法、装置、设备及存储介质 | |
Nelson | SDNS Services and Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040120 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080130 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090130 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100130 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110130 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |