JP2003324416A - サービス提供方法、サービス受信方法、及びサービス受信装置 - Google Patents

サービス提供方法、サービス受信方法、及びサービス受信装置

Info

Publication number
JP2003324416A
JP2003324416A JP2002127204A JP2002127204A JP2003324416A JP 2003324416 A JP2003324416 A JP 2003324416A JP 2002127204 A JP2002127204 A JP 2002127204A JP 2002127204 A JP2002127204 A JP 2002127204A JP 2003324416 A JP2003324416 A JP 2003324416A
Authority
JP
Japan
Prior art keywords
service
session
key
receiving device
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2002127204A
Other languages
English (en)
Inventor
Atsuo Shono
温夫 庄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002127204A priority Critical patent/JP2003324416A/ja
Publication of JP2003324416A publication Critical patent/JP2003324416A/ja
Abandoned legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 セキュリティを維持しつつ、エンドユーザ単
位でダイナミックに差別化サービスを提供し、課金でき
るようにする。 【解決手段】 サービス送信装置6からサービスを受け
るサービス受信装置7に適用されるサービス受信方法に
おいて、利用度数販売サーバから、サービスの利用度数
を取得するとともに、セッション認証サーバから、セッ
ション鍵と、このセッション鍵を暗号化したものを含む
セッション認証証明書とを取得し、前記取得した前記セ
ッション認証証明書を、セッションの相手となるサービ
ス送信装置6に送信し、サービス送信装置6から送られ
てくるパケットを受信し、その中に含まれる暗号化され
たデータ及び利用料金額を、前記取得したセッション鍵
で復号化するとともに、前記取得した利用度数から前記
利用料金額を差し引く。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを介
して差別化サービスを提供するサービス提供方法、サー
ビス受信方法、及びサービス受信装置に関する。
【0002】
【従来の技術】差別化サービス(DS, DiffServ, Differ
entiated Service)は、ゲートウェイ(パケットを中継
する装置)のPHB(Per-Hop Behavior)に複数の種類を設
け、パケットごとに扱いを差別化することによって、帯
域やジッタ(遅延時間の揺れ)を保証する仕組みとして知
られている。なお、差別化サービスについては、例えば
文献「詳解ネットワークQoS技術、戸田 巖、オーム社、
2001年」の第7章に概要が説明されている。
【0003】有線のインターネット伝送におけるパケッ
ト損失やジッタは、ゲートウェイにおいて出口伝送路の
帯域に対して入口伝送路のトラフィックの和が多すぎる
ときに、パケットを棄却したり、待ちが生じることによ
り起こる。パケット棄却やキューイングスケジューリン
グを差別化することで、サービスを差別化することが可
能である。
【0004】DSの観点からは、インターネットは図6の
ような構造で表される。
【0005】DSドメイン(A)〜(D)はそれぞれ一定のポリ
シーで差別化サービスを提供する領域であり、通常は、
各ISP(Internet Service Provider)の管理領域と一致す
る。エッジゲートウェイ(入口エッジゲートウェイ1
A、出口エッジゲートウェイ1B)は自ネットワークと顧
客ネットワークや他のISPとを接続するゲートウェイで
あり、コアゲートウェイ2は自ネットワーク内に位置す
るゲートウェイである。非DSクラウドはDSを扱わないネ
ットワークの連続領域である。
【0006】入口エッジゲートウェイ1A、出口エッジ
ゲートウェイ1B、コアゲートウェイ2の構成は、それ
ぞれ図7(a)〜(c)に示す通りである。
【0007】図7(a)に示される受付制御機構は、要
求されたサービスレベルを自ドメインが提供するかを判
定し、要求を受け入れるか拒否するもので、入口エッジ
ゲートウェイ1Aにのみ存在する。
【0008】図7(a)及び(b)に示されるトラフィ
ック調整機構は、中継パケットが所定のサービスレベル
の範囲内であるかチェックし、必要に応じて棄却あるい
はサービスレベルの付け替えを行うもので、エッジゲー
トウェイ1A、1Bにのみに存在する。
【0009】図7(a)〜(c)に示されるフォワーデ
ィングは、宛先IPアドレスに応じた経路選択を行うもの
で、すべてのゲートウェイ1A、1B、2に存在する。
【0010】図7(a)〜(c)に示されるトラフィッ
ク制御機構は、サービスレベルに応じてパケットの棄却
あるいはスケジューリングを行うもので、すべてのゲー
トウェイ1A、1B、2に存在する。
【0011】
【発明が解決しようとする課題】DSが定義するのは上述
したゲートウェイのPHBと、パケットヘッダのDSフィー
ルド値(DSコードポイント)とPHBの対応(推奨)のみ
である。この機構を利用した差別化サービスの提供によ
る利潤創出方法を採用する際には、ISP(InternetServic
e Provider)は帯域や料金等についてあらかじめ顧客と
の間でSLA(Service Level Agreement)を結ぶとされてい
る。このため、例えばある顧客がビデオ会議のためにパ
ケット廃棄率やジッタが小さいサービス品質保証を得る
ためには、ビデオ会議をたまにしか行わなくてもISPとS
LAを結び割高な料金を払う羽目になるため、実際にはこ
うした契約を結びにくく、BE(Best Effort)サービスで
我慢するのが実態であるという問題がある。ISPにとっ
ても、顧客の需要に応じてダイナミックに差別化サービ
スを提供できず、利潤創出機会を喪失するという問題が
ある。
【0012】DiffServ機構では、ISPのエッジゲートウ
ェイが受付制御とトラフィック調整を行うアーキテクチ
ャにより、不当に多量なデータの流入や不当なサービス
要求攻撃に備えている。しかし、このアーキテクチャで
は、エンドユーザ単位でダイナミックに差別化サービス
を受け付けて課金しようとすると、エッジゲートウェイ
ごとにエンドユーザデータベースを設けるのはデータベ
ース規模の点で難しく、パケットごとにデータベースサ
ーバへ問い合わせるのはサーバへの通信負荷の点で難し
いという問題がある。
【0013】このように従来技術においては、エッジゲ
ートウェイの機能のみで受付制御を実現するアーキテク
チャを採っているため、ユーザの特定、ユーザデータベ
ース規模やネットワーク規模拡張性の点で、エンドユー
ザ単位でダイナミックに差別化サービスを提供し、課金
することが無理であるという問題があった。
【0014】本発明は上記実情に鑑みてなされたもので
あり、セキュリティを維持しつつ、エンドユーザ単位で
ダイナミックに差別化サービスを提供し、課金すること
を可能にする、サービス提供方法、サービス受信方法、
及びサービス受信装置を提供することを目的とする。
【0015】
【課題を解決するための手段】本発明に係るサービス受
信装置は、サービス送信装置からサービスを受けるサー
ビス受信装置であって、利用度数販売サーバから、サー
ビスの利用度数を取得するとともに、セッション認証サ
ーバから、セッション鍵と、このセッション鍵を暗号化
したものを含むセッション認証証明書とを取得する手段
と、前記取得手段により取得された前記セッション認証
証明書を、セッションの相手となる前記サービス送信装
置に送信する手段と、前記サービス送信装置から送られ
てくるパケットを受信し、その中に含まれる暗号化され
たデータ及び利用料金額を、前記取得したセッション鍵
で復号化するとともに、前記取得した利用度数から前記
利用料金額を差し引く手段とを具備することを特徴とす
る。
【0016】また、本発明に係るサービス受信方法は、
サービス送信装置からサービスを受けるサービス受信装
置に適用されるサービス受信方法であって、利用度数販
売サーバから、サービスの利用度数を取得するととも
に、セッション認証サーバから、セッション鍵と、この
セッション鍵を暗号化したものを含むセッション認証証
明書とを取得し、前記取得した前記セッション認証証明
書を、セッションの相手となる前記サービス送信装置に
送信し、前記サービス送信装置から送られてくるパケッ
トを受信し、その中に含まれる暗号化されたデータ及び
利用料金額を、前記取得したセッション鍵で復号化する
とともに、前記取得した利用度数から前記利用料金額を
差し引くことを特徴とする。
【0017】また、本発明に係るサービス提供方法は、
サービス送信装置から入口エッジゲートウェイ及び出口
エッジゲートウェイを介してサービス受信装置にサービ
スを提供するサービス提供方法であって、セッション認
証サーバは、前記サービス受信装置のIPアドレスとセッ
ション鍵を、認証鍵生成サーバで生成した認証鍵で暗号
化したセッション認証証明書を前記サービス受信装置へ
送り、前記サービス受信装置は、前記セッション認証証
明書を前記サービス送信装置へ送り、前記サービス送信
装置から、前記セッション認証証明書を含むパケットを
送信し、前記入口エッジゲートウェイにおいて、前記パ
ケットに含まれるセッション認証証明書を、前記認証鍵
生成サーバから供給される前記認証鍵を用いて復号化
し、これにより得られるIPアドレスが前記パケットの宛
先アドレスと一致している場合に前記パケットを中継
し、前記出口エッジゲートウェイにおいて、中継された
前記パケットに含まれるセッション認証証明書を、前記
認証鍵生成サーバから供給される前記認証鍵を用いて復
号化し、これにより得られる利用料金が所定の値に等し
い場合に、当該利用料金に所定の額を加算した上で前記
認証鍵を用いて再暗号化を行い、生成されたパケットを
前記サービス受信装置に送ることを特徴とする。
【0018】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。
【0019】本実施形態におけるインターネット通信シ
ステムの全体構成を図1に示す。なお、図6と共通する
構成要素には同一符号を付している。
【0020】図1に示される「有料DSドメイン」は、本
実施形態に特徴付けられる有料差別化サービスを提供す
るISPのドメインに相当する。
【0021】本インターネット通信システムの利用にお
いては、 (イ)ユーザが利用権を購入する局面 (ロ)ユーザがセッションを開始するために差別化サー
ビス利用の認証を要求する局面 (ハ)ユーザが差別化サービスを利用する通信を送信側
へ要求する局面 (ニ)ユーザが差別化サービスを利用しつつ対価として
利用権を消費する局面の四つが挙げられる。
【0022】以下では、それぞれの局面における、送信
装置(サービス送信装置)6、受信装置(サービス受信
装置)7、エッジゲートウェイ1A、1B、コアゲート
ウェイ2、利用権販売サーバ3、セッション認証サーバ
4、認証鍵生成サーバ5の間でのデータのやり取りにつ
いて順次説明する。
【0023】なお、以下の説明で参照する図2〜図4中
の太い線は、IPsecによる安全な通信路を示す。IPsecと
は、安全にインターネット上でのデータ伝送を行うため
の仕組みである。IPsecについては、文献「マスタリン
グIPsec、馬場 達也、オライリー・ジャパン、2001年」
の第2章に基盤となる暗号技術が、第5章〜第9章にIPsec
の概要が説明されている。上記IPsecにいう安全には次
の4つの目的がある。
【0024】・機密性(メッセージの内容を第三者が読
み取れないこと) ・完全性(あたかも元の送信者が送ったものであるかの
ような偽造メッセージを第三者が送れないこと) ・リプレイ防御性(元のメッセージを複製して再送した
メッセージを不正と判定できること) ・認証(データを送受信する相手を確認すること、およ
び、メッセージが改竄されていないことを確認するこ
と)また、一般に利用される暗号技術には次の3つなどが
ある。
【0025】・共通鍵暗号(送受信者のみが秘密に共有
する鍵を用いて暗号化、復号を行う) ・公開鍵暗号(暗号化鍵と復号鍵のペアを生成し、一方
を公開、他方を秘密とする) ・メッセージ認証コード(共有秘密鍵やハッシュ関数で
メッセージから一方向的にデータを生成し、第三者の偽
造を防止する) 本実施形態においては、以下の説明に現れるIPsec以外
の暗号化は、「共通鍵」による暗号化であるものとす
る。
【0026】[利用権購入]図2は、ユーザが利用権を購
入する局面を説明するための図である。
【0027】受信装置7は、エンドユーザがISPの利用
権販売サーバ3からIPアドレス21等を用いてSP(Servi
ce Point, 利用度数)22を購入すると、これを装置内
に蓄える。この際の料金決済は電子商取引の枠組みで実
施することができる。
【0028】ここで、SP22は、受信装置7とISPの間
でIPsecを経て提供することにより、偽造や複製を防止
する。即ち、ISPからの購入と通信による消費以外でSP
を更新することはできず、受信装置7の外からは偽造や
複製を行えないようになっている。
【0029】[差別化サービス利用認証]図3は、ユーザ
がセッションを開始するために差別化サービス利用の認
証を要求する局面を説明するための図である。
【0030】受信装置7は、アプリケーションセッショ
ンの構築時に、ISPのセッション認証サーバ4へ自分のI
Pアドレス21を提示しながらDSを要求し、ISPはこれに
対し初期セッション認証証明書231とセッション鍵2
4を発行する。
【0031】ここで、セッション鍵24は、受信装置7
とセッション認証サーバ4の間でIPsecを経て交換す
る。受信装置7外からセッション鍵24を知ることはで
きない。
【0032】また、初期セッション認証証明書231
は、認証鍵生成サーバ5から供給される、定期的に更新
される認証鍵25(ISPのドメイン内で共通)により暗
号化して作成することにより、認証証明書の偽造を防止
するとともに、万一鍵が破られたとしても有効期間を短
くする。この初期セッション認証証明書231は、受信
装置7のIPアドレス21とセッション鍵24と料金額
(初期値)とを暗号化したものを含む。
【0033】また、受信装置7はシーケンス番号鍵27
とシーケンス番号(初期値)28を生成する。
【0034】[差別化サービス通信要求]図4は、ユーザ
が差別化サービスを利用した通信を送信側へ要求する局
面を説明するための図である。
【0035】受信装置7においては、ユーザの指示ある
いはアプリケーションにより、SP予算額31及び要求DS
コードポイント32が設定される。
【0036】受信装置7は、セッションの相手とする送
信装置6へ初期セッション認証証明書231(料金額
(初期値)が設定されたセッション認証証明書)、シー
ケンス番号鍵27、SP予算額31、シーケンス番号2
8、要求DSコードポイント32を送付する。ここで、シ
ーケンス番号鍵27、SP予算額31、シーケンス番号2
8、要求DSコードポイント32は、IPsecを経て送付す
る。
【0037】受信装置7は、その後も適宜アプリケーシ
ョン(エンドユーザの指示による場合も含め)の要求に応
じてDS要求の変更、SP予算額の更新を行う。
【0038】なお、入口エッジゲートウェイ1A及び出
口エッジゲートウェイ1Bには、定期的に更新される認
証鍵25(ISPのドメイン内で共通)が認証鍵生成サー
バ5から供給される。この認証鍵25は、後述する差別
化サービス利用において使用される。
【0039】[差別化サービス利用]図5は、ユーザが差
別化サービスを利用しつつ対価として利用権を消費する
局面を説明するための図である。
【0040】送信装置6は、通信パケットに、データ4
0のほか、シーケンス番号鍵27でシーケンス番号28
を暗号化した暗号化シーケンス番号281と、SP予算残
額41と、初期セッション認証証明書231とを添付
し、要求されたDSコードポイント32でインターネット
へ送信しつつ、シーケンス番号28をインクリメント
し、SP予算残額41を更新する。予算が切れたらBEで送
信する。
【0041】ISPの入口エッジゲートウェイ1Aは、パ
ケットを受け取ると、認証鍵25を用いて認証証明書2
31を復号し、それで得た受信装置7のIPアドレス21
とパケットの宛先アドレスの一致を確認する。これが一
致すれば中継する。
【0042】ISPの出口エッジゲートウェイ1Bは、ド
メイン内で提供したDSレベルを確認する。DSを提供する
場合は、認証証明書231から復号した料金額が初期値
に等しかった場合のみ、認証証明書231から復号した
セッション鍵24でデータ40本体を暗号化し、パケッ
トの暗号化済ビットを立てる。またDSレベルに応じた額
を料金額に加算して、IPアドレス21とセッション鍵2
4をともに認証鍵25で再暗号化し、また利用料金とデ
ータとを合わせてセッション鍵で暗号化する。
【0043】受信装置7は、パケットを受け取ると、暗
号化シーケンス番号281を復号して偽造パケットや複
製パケットでないことを確認して、シーケンス番号をイ
ンクリメントする。
【0044】次に、パケットの暗号化済ビットが立って
いれば、自身が持っているセッション鍵24で暗号化さ
れたデータ及び利用料金額を復号化し、手持ちのSPから
利用料金を差し引く。この処理は受信装置内部で閉じた
処理として行う。
【0045】アプリケーションは受信装置7からデータ
を受け取るとともに、予算残額と手持ちのSP値をユーザ
に提示する。
【0046】本実施形態においては、以下のような効果
が得られる。
【0047】・出口エッジゲートウェイで料金を加算
し、受信装置とISPサーバしか知りえないセッション鍵
でデータを暗号化する処理を加えることにより、ISPがD
Sを提供したパケットを受信したらSPが消費され、SPを
消費せずにパケットデータを知ることはできず、受信装
置以外が解読することもできない。
【0048】・非DSドメインのみを経由すればパケット
は暗号化されず、またいったん有料DSドメインを通った
あと非DSドメインを通ってもパケットはそのまま送られ
るシステムであるため、非DSドメインを経由した通信が
サポートされ、また、非DSドメインではSPが課金されな
い。
【0049】・出口エッジゲートウェイで提供したDSに
応じて課金を行うシステムであるため、ネットワークの
輻輳でDSを提供できなかった(BEレベルに落とした)DSド
メインではSPを課金しない。
【0050】・エッジゲートウェイにセッション認証証
明書を復号し、宛先IPアドレスとの一致を確認する処理
を加えたので、不正サービス要求攻撃を受け付けない。
【0051】・受信装置で暗号化シーケンス番号を復号
し確認する処理を加えたので、不正パケットを受け付け
ず、不当にSPを消費しない。
【0052】・ネットワーク全域への更新情報は認証鍵
生成サーバからセッション認証サーバとエッジゲートウ
ェイへの認証鍵の配布だけであり、その情報量はユーザ
数に対して一定であるので、エンドユーザ単位にダイナ
ミックに差別化サービスを提供できる。
【0053】・エッジゲートウェイは認証鍵のみを持
ち、その情報量はユーザ数に対して一定であるシステム
であるので、エンドユーザ単位にダイナミックに差別化
サービスを提供できる。
【0054】・受信装置から送信装置へSP予算を送信す
る機能を加えたので、ユーザはセッションごとにあらか
じめSP予算を設定できる。
【0055】・受信装置から送信装置へ要求DSコードポ
イントとSP予算を随時更新する機能を加えたので、ユー
ザは通信中に送信装置へ要請する差別化サービスレベル
やSP予算をダイナミックに変更できる。
【0056】・受信装置にSPの値をユーザに通知する機
能を加えたので、ユーザは通信中に通信費の掛かり具合
をリアルタイムに確認できる。
【0057】本発明は、上述した実施形態に限定される
ものではなく、その要旨を逸脱しない範囲内で種々変形
して実施することが可能である。
【0058】
【発明の効果】以上詳記したように本発明によれば、セ
キュリティを維持しつつ、エンドユーザ単位でダイナミ
ックに差別化サービスを提供し、課金できるようにする
ことができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るインターネット通信
システムの全体構成を示す図。
【図2】同実施形態における、ユーザが利用権を購入す
る局面を説明するための図。
【図3】同実施形態における、ユーザがセッションを開
始するために差別化サービス利用の認証を要求する局面
を説明するための図。
【図4】同実施形態における、ユーザが差別化サービス
を利用した通信を送信側へ要求する局面を説明するため
の図。
【図5】同実施形態における、ユーザが差別化サービス
を利用しつつ対価として利用権を消費する局面を説明す
るための図。
【図6】従来のインターネット通信システムの全体構成
を示す図。
【図7】各種のゲートウェイの構成を示す図。
【符号の説明】
1A…入口エッジゲートウェイ 1B…出口エッジゲートウェイ 2…コアゲートウェイ 3…利用権販売サーバ 4…セッション認証サーバ 5…認証鍵生成サーバ 6…送信装置 7…受信装置 21…IPアドレス 22…SP 24…セッション鍵 25…認証鍵 27…シーケンス番号鍵 28…シーケンス番号 31…SP予算額 32…要求DSコードポイント 40…データ 41…SP予算残額 231…初期セッション認証証明書 232…課金済セッション認証証明書 281…暗号化シーケンス番号 401…暗号化データ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 ZEC ZEC H04L 9/00 601B H04L 9/32 601E 675Z

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 サービス送信装置からサービスを受ける
    サービス受信装置であって、 利用度数販売サーバから、サービスの利用度数を取得す
    るとともに、セッション認証サーバから、セッション鍵
    と、このセッション鍵を暗号化したものを含むセッショ
    ン認証証明書とを取得する手段と、 前記取得手段により取得された前記セッション認証証明
    書を、セッションの相手となる前記サービス送信装置に
    送信する手段と、 前記サービス送信装置から送られてくるパケットを受信
    し、その中に含まれる暗号化されたデータ及び利用料金
    額を、前記取得したセッション鍵で復号化するととも
    に、前記取得した利用度数から前記利用料金額を差し引
    く手段とを具備することを特徴とするサービス受信装
    置。
  2. 【請求項2】 前記暗号化されたデータ及び利用料金額
    の復号化は、前記受信したパケットに暗号化済を示すビ
    ットが立っている場合に行うことを特徴とする請求項1
    記載のサービス受信装置。
  3. 【請求項3】 前記セッション認証証明書は、前記受信
    装置のIPアドレスとセッション鍵と料金額とを暗号化し
    たものを含むものであることを特徴とする請求項1記載
    のサービス受信装置。
  4. 【請求項4】 サービス送信装置からサービスを受ける
    サービス受信装置に適用されるサービス受信方法であっ
    て、 利用度数販売サーバから、サービスの利用度数を取得す
    るとともに、セッション認証サーバから、セッション鍵
    と、このセッション鍵を暗号化したものを含むセッショ
    ン認証証明書とを取得し、 前記取得した前記セッション認証証明書を、セッション
    の相手となる前記サービス送信装置に送信し、 前記サービス送信装置から送られてくるパケットを受信
    し、その中に含まれる暗号化されたデータ及び利用料金
    額を、前記取得したセッション鍵で復号化するととも
    に、前記取得した利用度数から前記利用料金額を差し引
    くことを特徴とするサービス受信方法。
  5. 【請求項5】 サービス送信装置から入口エッジゲート
    ウェイ及び出口エッジゲートウェイを介してサービス受
    信装置にサービスを提供するサービス提供方法であっ
    て、 セッション認証サーバは、前記サービス受信装置のIPア
    ドレスとセッション鍵を、認証鍵生成サーバで生成した
    認証鍵で暗号化したセッション認証証明書を前記サービ
    ス受信装置へ送り、 前記サービス受信装置は、前記セッション認証証明書を
    前記サービス送信装置へ送り、 前記サービス送信装置から、前記セッション認証証明書
    を含むパケットを送信し、 前記入口エッジゲートウェイにおいて、前記パケットに
    含まれるセッション認証証明書を、前記認証鍵生成サー
    バから供給される前記認証鍵を用いて復号化し、これに
    より得られるIPアドレスが前記パケットの宛先アドレス
    と一致している場合に前記パケットを中継し、 前記出口エッジゲートウェイにおいて、中継された前記
    パケットに含まれるセッション認証証明書を、前記認証
    鍵生成サーバから供給される前記認証鍵を用いて復号化
    し、これにより得られる利用料金が所定の値に等しい場
    合に、当該利用料金に所定の額を加算した上で前記認証
    鍵を用いて再暗号化を行い、生成されたパケットを前記
    サービス受信装置に送ることを特徴とするサービス提供
    方法。
  6. 【請求項6】 前記所定の額を加算する際には、差別化
    サービスのレベルに応じた額を加算することを特徴とす
    る請求項5記載のサービス提供方法。
JP2002127204A 2002-04-26 2002-04-26 サービス提供方法、サービス受信方法、及びサービス受信装置 Abandoned JP2003324416A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002127204A JP2003324416A (ja) 2002-04-26 2002-04-26 サービス提供方法、サービス受信方法、及びサービス受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002127204A JP2003324416A (ja) 2002-04-26 2002-04-26 サービス提供方法、サービス受信方法、及びサービス受信装置

Publications (1)

Publication Number Publication Date
JP2003324416A true JP2003324416A (ja) 2003-11-14

Family

ID=29541382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002127204A Abandoned JP2003324416A (ja) 2002-04-26 2002-04-26 サービス提供方法、サービス受信方法、及びサービス受信装置

Country Status (1)

Country Link
JP (1) JP2003324416A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008024215A2 (en) * 2006-08-23 2008-02-28 Lucent Technologies Inc. Telecommunications system and method for early transmission of data
WO2008126913A1 (ja) * 2007-04-06 2008-10-23 N-Crypt Lab., Inc. 送受信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008024215A2 (en) * 2006-08-23 2008-02-28 Lucent Technologies Inc. Telecommunications system and method for early transmission of data
WO2008024215A3 (en) * 2006-08-23 2008-06-05 Lucent Technologies Inc Telecommunications system and method for early transmission of data
WO2008126913A1 (ja) * 2007-04-06 2008-10-23 N-Crypt Lab., Inc. 送受信システム

Similar Documents

Publication Publication Date Title
US7237108B2 (en) Encryption of streaming control protocols and their headers
JP4190293B2 (ja) ストリーミングデータを配給する方法及びネットワーク
EP1635502B1 (en) Session control server and communication system
CN100450176C (zh) 用于流媒体的数字权利管理方法和客户设备
US9071597B2 (en) Secure instant messaging system
AU759581B2 (en) Data communications
CA2486690C (en) Association of security parameters for a collection of related streaming protocols
US20030063750A1 (en) Unique on-line provisioning of user terminals allowing user authentication
JP2005517348A (ja) 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
CA2518025A1 (en) Secure e-mail messaging system
EP3948592A1 (en) Digital rights management authorization token pairing
JP2003298658A (ja) メール内容確認装置および方法
US20030059053A1 (en) Key management interface to multiple and simultaneous protocols
JP2003324416A (ja) サービス提供方法、サービス受信方法、及びサービス受信装置
Siby Paying your internet, one byte at a time
JP2008136248A (ja) セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体

Legal Events

Date Code Title Description
A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20040726