JP2005080249A - データ通信システム - Google Patents

データ通信システム Download PDF

Info

Publication number
JP2005080249A
JP2005080249A JP2003312126A JP2003312126A JP2005080249A JP 2005080249 A JP2005080249 A JP 2005080249A JP 2003312126 A JP2003312126 A JP 2003312126A JP 2003312126 A JP2003312126 A JP 2003312126A JP 2005080249 A JP2005080249 A JP 2005080249A
Authority
JP
Japan
Prior art keywords
data
communication
information
receiving
definition file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003312126A
Other languages
English (en)
Other versions
JP4517608B2 (ja
Inventor
Takehito Yoshida
武央 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003312126A priority Critical patent/JP4517608B2/ja
Priority to KR20040009908A priority patent/KR100609327B1/ko
Publication of JP2005080249A publication Critical patent/JP2005080249A/ja
Application granted granted Critical
Publication of JP4517608B2 publication Critical patent/JP4517608B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G17/00Connecting or other auxiliary members for forms, falsework structures, or shutterings
    • E04G17/06Tying means; Spacers ; Devices for extracting or inserting wall ties
    • E04G17/065Tying means, the tensional elements of which are threaded to enable their fastening or tensioning
    • E04G17/0655Tying means, the tensional elements of which are threaded to enable their fastening or tensioning the element consisting of several parts
    • E04G17/0658Tying means, the tensional elements of which are threaded to enable their fastening or tensioning the element consisting of several parts remaining completely or partially embedded in the cast material
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G17/00Connecting or other auxiliary members for forms, falsework structures, or shutterings
    • E04G17/06Tying means; Spacers ; Devices for extracting or inserting wall ties
    • E04G17/07Tying means, the tensional elements of which are fastened or tensioned by means of wedge-shaped members
    • E04G17/0707One-piece elements
    • E04G17/0714One-piece elements fully recoverable

Landscapes

  • Engineering & Computer Science (AREA)
  • Architecture (AREA)
  • Mechanical Engineering (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ネットワークを介してより安全にデータを転送できるようにする。
【解決手段】送信者から受信者へデータを転送するにあたり、送信者および受信者は、各々、通信支援装置14へユーザ登録を行う。そして、送信者は送信側端末10を利用して、また、受信者は受信側端末12を利用して、通信支援装置14を介して互いに正式登録されたユーザであることを確認する。互いに正式登録されたユーザであることが確認されると、送信者は送信側端末10を利用して、転送対象データのデータ加工処理を施す。この処理によって、転送対象データの一部が中継サーバ16の何れかに転送され、また、加工処理された転送対象データを復元するためのシナリオファイルが通信支援装置14に転送される。受信側端末12は、通信支援装置14に登録されたシナリオファイルに基づいて、中継サーバ16に転送された転送対象データの一部を取得して転送対象データを復元する。
【選択図】図1

Description

本発明は、ネットワークを利用したデータ通信システムに関する。
インターネット等の公衆ネットワークを介してデータを安全に転送する仕組みとして、VPN(Virtual Private Network)が普及している。VPNでは、公衆ネットワークを挟んだ送り手側と受け手側とに暗号化装置と復号化装置をそれぞれ設置し、送り手側でデータを暗号化して公衆ネットワークに送信し、受け手側でその暗号化データを受信して復号することで元の送信データを復元する。VPNを用いた場合、公衆ネットワーク上を流れるデータを傍受されても、暗号が破られない限り秘密が保たれる。
データの暗号化技術が存在する一方、不正にデータを取得してその暗号を解読する不正ユーザも存在する。高度な暗号化技術を利用してデータを暗号化したとしても、暗号化されたデータが公衆ネットワークなどを介して転送される状況下においては、不正ユーザが暗号化データを取得し、その暗号を解読してしまう危険性がある。つまり、暗号化技術のみを利用したデータ転送では、データの安全性に限界がある。
そこで、本発明は、ネットワークを介してより安全にデータを転送できるようにすることを目的とする。
上記目的を達成するために、本発明の好適な態様であるデータ通信システムは、ネットワークを介して相互に接続された送信側装置、受信側装置および通信支援装置を有するデータ通信システムにおいて、前記通信支援装置は、通信契約関係が確立された前記送信側装置および前記受信側装置の間におけるデータ通信で必要な情報が格納される媒介記憶手段を有し、前記送信側装置は、オリジナルデータに対して加工処理を施して転送データセットを生成するデータ加工処理手段と、前記受信側装置で前記転送データセットに対して復元処理を施して前記オリジナルデータを復元するための復元条件を含む定義ファイルを生成する定義ファイル生成手段と、を有し、前記送信側装置から前記転送データセットが前記受信側装置での利用のために送信され、且つ、前記定義ファイルが前記通信支援装置に対して送信されて前記媒介記憶手段に格納され、前記受信側装置は、前記媒介記憶手段に格納された定義ファイルに含まれる復元条件に従って前記転送データセットに対して復元処理を施して前記オリジナルデータを復元するデータ復元処理手段と、を有するものとする。
上記構成によれば、オリジナルデータを復元するために必要な定義ファイルが通信支援装置で管理されるため、仮に、第三者が転送データセットを取得しても、定義ファイルを取得しない限りオリジナルデータへの復元が不可能となる。
望ましくは、前記通信支援装置は、前記通信契約関係を確立させるために、前記送信側装置および前記受信側装置の各々の証明書を発行する証明書発行手段、をさらに有し、前記通信契約関係は、前記証明書を利用した前記送信側装置および前記受信側装置の間の相互認証によって確立されるものとする。上記構成によれば、通信支援装置を介して送信側装置と受信側装置との間で相互認証が行われるため、送信側装置と受信側装置が相互に信頼関係を構築した上でデータ通信を行うことができる。
望ましくは、前記オリジナルデータに対する加工処理には、データ暗号化処理またはデータ圧縮処理の少なくとも一方を含むエンコード処理が含まれ、前記定義ファイルにおける復元条件には、前記エンコード処理に対応したデコード処理に関するデコード処理情報が含まれ、前記データ復元処理手段は、前記デコード処理情報に基づいて前記転送データセットに対してデコード処理を実行するものとする。また望ましくは、前記転送データセットは、第一データセグメントおよび第二データセグメントを含み、そのうちの少なくとも一つのデータセグメントは中継サーバへアップロードされ、前記定義ファイルにおける復元条件には、前記中継サーバの所在を表す中継サーバ所在情報が含まれ、前記受信手段は、前記中継サーバ所在情報に基づいて、前記中継サーバにアップロードされた前記データセグメントをダウンロードするものとする。
望ましくは、前記転送データセットは、第一データセグメントおよび第二データセグメントを含み、前記第一データセグメントおよび前記第二データセグメントには、互いに異なる通信プロトコルが割り当てられ、前記定義ファイルにおける復元条件には、前記第一データセグメントおよび第二データセグメントの少なくとも一方の通信プロトコルを表すプロトコル情報が含まれ、前記受信手段は、前記プロトコル情報に基づいて前記転送データを受信するものとする。
望ましくは、前記定義ファイルには、前記受信側装置における前記オリジナルデータへの復元を前記送信側装置で支配するための特別制限条件が含まれるものとする。さらに望ましくは、前記オリジナルデータに対する加工処理にはデータ暗号化処理が含まれ、前記定義ファイルにおける特別制限条件には、前記データ暗号化処理に利用された暗号鍵の提供条件が示され、この提供条件が満たされる場合に限って、前記暗号鍵が前記受信側装置に提供されるものとする。上記構成によれば、暗号鍵が提供条件を満たす場合に限って受信側装置に提供されるため、例えば、送信者が、暗号鍵の提供条件を設定して、受信側装置によるオリジナルデータへの復元処理を制御することができる。
望ましくは、前記データ加工処理手段は、前記オリジナルデータを複数のピースに分割し、前記各ピースからそれぞれ一部のデータを欠落させて前記各ピースを欠落元ピースと欠落分ピースとに分割し、前記複数の欠落元ピースおよび前記複数の欠落分ピースを含む前記転送データセットを生成し、前記送信側装置は、前記複数の欠落元ピースを第一データセグメントとして前記受信側装置へ送信し、前記複数の欠落分ピースを第二セグメントとして中継サーバへアップロードし、前記受信側装置は、前記定義ファイルに含まれる中継サーバ所在情報に基づいて前記中継サーバから前記複数の欠落分ピースをダウンロードするものとする。
上記目的を達成するために、本発明の好適な態様である通信支援装置は、ネットワークを介して相互に接続されたユーザ端末間の通信契約関係を確立させる通信支援装置において、前記各ユーザ端末を利用する正式登録されたユーザに対して証明書を発行する証明書発行手段と、前記正式登録されたユーザ同士が各々の証明書を利用して確立した前記ユーザ端末間の通信契約関係に関する契約情報が登録される契約情報登録手段と、前記通信契約関係が確立されたユーザ端末間でのデータ通信に必要な情報が格納される媒介記憶手段と、を有するものとする。
上記目的を達成するために、本発明の好適な態様である送信側装置は、ネットワークを介して受信側装置および通信支援装置に接続される送信側装置において、オリジナルデータに対して加工処理を施して転送データセットを生成するデータ加工処理手段と、前記受信側装置で前記転送データセットに対して復元処理を施して前記オリジナルデータを復元するための復元条件を含む定義ファイルを生成する定義ファイル生成手段と、前記転送データセットを前記受信側装置での利用のために送信し、且つ、前記定義ファイルを前記通信支援装置に対して送信する送信手段と、を有するものとする。
上記目的を達成するために、本発明の好適な態様である受信側装置は、ネットワークを介して送信側装置および通信支援装置に接続される受信側装置において、前記送信側装置でオリジナルデータに対して加工処理を施されて生成された転送データセットを受信する受信手段と、前記送信側装置で生成され前記通信支援装置に格納された定義ファイルに含まれる復元条件に従って、前記転送データセットに対して復元処理を施して前記オリジナルデータを復元するデータ復元処理手段と、を有するものとする。
上記目的を達成するために、本発明の好適な態様であるデータ通信方法は、ネットワークを介して相互に接続された送信側装置および受信側装置の間で、送信側装置から受信側装置へデータを転送するためのデータ通信方法において、前記送信側装置は、オリジナルデータに対してエンコード処理を施して転送データを生成し、前記受信側装置が前記転送データに対してデコード処理を施して前記オリジナルデータを復元するためのデコード情報を含む定義ファイルを生成し、前記転送データを前記受信側装置での利用のために送信し、且つ、前記定義ファイルを通信支援装置に対して送信し、前記受信側装置は、前記転送データを受信し、前記通信支援装置に格納された定義ファイルに含まれるデコード情報に従って前記転送データに対してデコード処理を施して前記オリジナルデータを復元するものとする。
望ましくは、前記送信側装置および前記受信側装置は、前記通信支援装置により発行された前記送信側装置および前記受信側装置の各々の証明書を互いに確認して相互認証を行って通信契約関係を確立し、前記送信側装置は、前記通信契約関係に基づいて前記転送データを前記受信側装置での利用のために送信するものとする。
上記目的を達成するために、本発明の好適な態様であるプログラムは、ユーザ端末間の通信契約関係を確立させる処理をコンピュータに実行させるためのプログラムであって、前記各ユーザ端末を利用するユーザごとのユーザ申請情報が登録される申請情報登録ステップと、前記ユーザ申請情報に基づいて正式登録が許可された各ユーザに対して証明書を発行する証明書発行ステップと、前記正式登録が許可されたユーザ同士が各々の証明書を利用して確立した前記ユーザ端末間の通信契約関係に関する契約情報が登録される契約情報登録ステップと、を実行させるものとする。
上記目的を達成するために、本発明の好適な態様であるプログラムは、ネットワークを介して通信支援装置に接続されるコンピュータに、オリジナルデータに対してエンコード処理を施して転送データを生成するエンコード処理ステップと、前記転送データから前記オリジナルデータを復元するためのデコード情報を含む定義ファイルを生成する定義ファイル生成ステップと、前記転送データを転送先での利用のために送信し、且つ、前記定義ファイルを前記通信支援装置に対して送信する送信ステップと、を実行させるものとする。
上記目的を達成するために、本発明の好適な態様であるプログラムは、ネットワークを介して通信支援装置に接続されるコンピュータに、オリジナルデータに対してエンコード処理を施して生成された転送データを受信する受信ステップと、前記通信支援装置に格納されたデコード情報に従って前記転送データに対してデコード処理を施して前記オリジナルデータを復元するデコード処理ステップと、を実行させるものとする。
本発明によりネットワークを介してより安全にデータを転送することができる。
以下、本発明の好適な実施形態を図面を利用して説明する。
図1には、本発明に係るデータ通信システムの好適な実施形態が示されており、図1はその全体構成を示す図である。本システムは、送信者が利用する送信側端末10、受信者が利用する受信側端末12、データ通信の支援を行う通信支援装置(認証局)14、および、複数の中継サーバ16がインターネット18を介して互いに接続された構成である。
送信者から受信者へデータを転送するにあたり、送信者および受信者は、各々、通信支援装置14へユーザ登録を行う(ユーザ登録)。正式登録が許可されたユーザ(送信者、受信者)は、通信支援装置14から証明書60が発行される。そして、送信者は送信側端末10を利用して、また、受信者は受信側端末12を利用して、通信支援装置14を介して互いに正式登録されたユーザであることを確認する(相互認証)。
互いに正式登録されたユーザであることが確認されると、送信者は送信側端末10を利用して、転送対象データのデータ加工処理を施す。このデータ加工処理によって転送対象データは暗号化ピース群226および暗号化欠落データ235に分割される。そして、暗号化ピース群226はインターネット18を介して送信側端末12に転送され、暗号化欠落データ235は中継サーバ16の何れかに転送される。また、加工処理された転送対象データを復元するために必要なシナリオファイル140が通信支援装置14に転送される。受信側端末12は、通信支援装置14に登録されたシナリオファイル140を参照して中継サーバ16に転送された暗号化欠落データ235を取得し、既に転送されている暗号化ピース群226と取得した暗号化欠落データ235とから転送対象データを復元する(データ転送)。
なお、本システムにおいて、送信側端末10、受信側端末12および通信支援装置14の相互間での通信には、例えば公開鍵暗号方式(PKI)など、安全性の高いデータ通信技術を利用することが望ましい。
以下、図2から図4を利用して「ユーザ登録」「相互認証」「データ転送」の各手順について詳述する。なお、以下の説明において、図1に示した部分には図1の符号を利用する。
「ユーザ登録」図2は、各ユーザによる通信支援装置14へのユーザ登録手順を示す図である。図2には、ユーザAおよびユーザBの各々が通信支援装置14との間で実行する登録手順が示されている。図2に示すように、ユーザAおよびユーザB共に、同じ手順でそれぞれユーザ登録が行われる。
まず、各ユーザ(ユーザA、ユーザB)は、通信支援装置14へ正式登録のためのユーザ申請を行う(S210)。ユーザ申請の際、各ユーザは自己に関する情報(ユーザ情報)を通信支援装置14へ提示する。ユーザ情報には、ユーザ名(個人名、企業名、部署名)やユーザの住所など、そのユーザを特定する情報が含まれている。ユーザ情報は、インターネット18経由で通信支援装置14に送信されてもよく、あるいは、専用回線を用いて送信されてもよい。もちろん、郵送や手渡しなどオフラインによる申請でもよい。
各ユーザからユーザ申請を受けた通信支援装置14の証明書発行部20は、各ユーザから提示されたユーザ情報を確認し、正式登録を許可するユーザに対して証明書60とアクセス権を発行する(S212)。なお、正式登録の許可は通信支援装置14の運用者が行い、その許可に基づいて証明書発行部20が証明書60を発行してもよい。
S212における証明書60とは、ユーザが通信支援装置14に正式登録されていることを証明するものである。証明書発行部20は、ユーザ申請を行った各ユーザごとに証明書60を発行する。証明書60に関する情報(証明書情報)は、図5に示すように、証明書60のバージョン情報101、暗号アルゴリズム102、発行者情報103、有効期限情報104、ユーザ情報105、アクセス権情報106、関連情報107などを含んでいる。必要に応じて、その他情報108が添付されてもよい。また、証明書情報100には、ダイジェスト情報109が添付されることが好ましい。つまり、証明書情報100が通信支援装置14の秘密鍵で暗号化され(110)、暗号化結果のダイジェストが生成され(111)、このダイジェストに関する情報が証明書情報100に添付されることで、通信支援装置14によるデジタル署名が施される。
図2に戻り、S212におけるアクセス権とは、各ユーザが通信支援装置14へアクセスするための権限であり、このアクセス権には、各ユーザが通信支援装置14へアクセスするためのユーザIDやパスワードが含まれている。そして通信支援装置14は、正式登録されたユーザの証明書情報を証明書情報記憶部22に登録する(S214)。
証明書60とアクセス権を取得(S216)したユーザは、通信支援装置14へのアクセス権(ユーザIDおよびパスワード)を利用して通信支援装置14へアクセスし、通信支援装置14へクライアントアプリケーションのダウンロード要請を行う(S218)。クライアントアプリケーションとは、通信支援装置14に正式登録されたユーザが、通信支援装置14との間でオンラインによる情報交換を行う際に利用されるアプリケーションプログラムである。
通信支援装置14のアプリケーションプログラム提供部(AP提供部)24は、ユーザから送られたユーザIDおよびパスワードから正式登録されたユーザであることを確認すると、ユーザに対してクライアントアプリケーションを提供し(S220)、提供されたクライアントアプリケーションはユーザの各端末(送信側端末10や受信側端末10)にインストールされる(S222)。
インストールされたクライアントアプリケーションは、証明書60と端末の固有IDとから実行鍵を生成し、生成した実行鍵を通信支援装置14へ送信し(S224)、通信支援装置14はユーザの各端末から送られた実行鍵を登録する(S226)。この結果、ユーザの各端末にインストールされたクライアントアプリケーションは、実行鍵を利用して通信支援装置14へアクセスすることが可能となる。後述する「相互認証」「データ転送」の手順において、ユーザの各端末と通信支援装置14との通信は、このクライアントアプリケーションを介して行われる。
クライアントアプリケーションがインストールされた結果、送信側端末10には契約処理部40、エンコード処理部42、シナリオファイル生成部44およびデータ送信部46が形成される。また、受信側端末10には契約処理部50、デコード処理部54、データ受信部52およびシナリオファイル解析部56が形成される。
以上、図2に示したステップで、各ユーザによる通信支援装置14へのユーザ登録が完了する。なお、クライアントアプリケーションのダウンロード手順は必ずしも必要ではない。例えば、クライアントアプリケーションプログラムが記録されたCD−ROMあるいはDVD−ROMといった記録媒体が事前にユーザに配布され、各端末にクライアントアプリケーションプログラムがインストールされていてもよい。
「相互認証」図3は、ユーザ間つまり送信者および受信者間による相互認証手順を示す図である。まず、送信者は受信者から受信者のユーザID(通信支援装置14に登録されたID)を取得する(S310)。この際、受信者も送信者のユーザIDを取得して、ユーザIDの交換を行ってもよい。
送信者が受信者のユーザIDを送信側端末10に入力すると、契約処理部40は、通信支援装置14に対して受信者の情報の問い合わせを行う(S312)。通信支援装置14は、送信側端末10から送られた受信者のユーザIDに基づいて、証明書情報記憶部22に登録されている証明書情報の受信者に関するユーザ情報(ユーザ名や住所など)を検索し、そのユーザ情報を送信者へ提供する(S314)。
送信者は、通信支援装置14から取得した受信者のユーザ情報に基づいて、受信者が通信支援装置14に正式登録された真の受信者、つまり送信者が送信したい本当の相手であることを確認する。受信者を確認した送信者は、契約処理部40を介して通信支援装置14に対し、受信者が真の受信者であり受信者に対してデータ送信を行いたいこと(送信要求)を伝える(S316)。送信要求を受けた通信支援装置14はその送信要求を登録する(S318)。
受信者は、送信者の送信要求と送信者の証明書60を通信支援装置14から取得する(S320)。受信者は常に通信支援装置14の情報を引き出せる状態(常時接続状態)にあり、通信支援装置14の登録情報が変更されたことをリアルタイムで把握している。受信者は、通信支援装置14から取得した送信者の証明書60から送信者が通信支援装置14に正式登録された真の送信者であることを確認する(S322)。受信者は、送信者からの送信要求を了承すると、契約処理部50を介して通信支援装置14に対し、送信者からのデータ送信を了承したこと(受信許諾)を伝える(S324)。このとき、送信者の証明書60に受信者自身の証明書60が添付される。なお、受信者が送信者からのデータ送信を了承しなければ、受信を拒否することもできる。
通信支援装置14は、受信者の受信許諾に基づいて、利用者間(送信者、受信者間)の契約情報を契約情報記憶部26に登録して受信者が受信許諾したことを送信者へ報告し(S326)、送信者が受信許諾を確認する(S328)。
この結果、送信者、受信者、通信支援装置14の三者間の契約が成立する。つまり、送信者が送信権を持ったユーザであり、その送信権が受信者に対してのものであるという契約情報が通信支援装置14に登録され、また、送信者、受信者もこの契約情報を保持する。契約情報には、図6に示すように、契約鍵情報121、発行者情報122、契約の有効期限情報123、送信者情報124、受信者情報125、関連情報126などが含まれる。必要に応じてその他情報127が添付されてもよい。また、契約情報120には、ダイジェスト情報128が添付されることが好ましい。つまり、契約情報120が通信支援装置14の秘密鍵で暗号化され(129)、暗号化結果のダイジェストが生成され(130)、このダイジェストに関する情報が契約情報120に添付されることで、通信支援装置14によるデジタル署名が施される。
「データ転送」送信者は、相互認証を交わした受信者に対して転送対象データを送信するが、この際、転送対象データに対してエンコード処理を施してから、処理後のデータを受信者へ転送する。エンコード処理は送信側端末10のエンコード処理部42で実行される。そこで、エンコード処理部42で実行されるエンコード処理について説明する。
図8は、転送対象データに対するエンコード処理を説明するための図である。まずエンコード処理部42は、転送対象データ200を所定のデータ圧縮アルゴリズムに従って圧縮する(S100)。データ転送処理を行う都度、この圧縮の際の圧縮方式や圧縮パラメータを動的に切り替えることも可能である。そして、圧縮方式や圧縮パラメータを特定するための暗号鍵も生成される。
また、転送対象データ200のMD5(Message Digest 5:RFC1321)値202も生成する。このMD5値202は、受信側(受信側端末12)で転送対象データ200を復元した際の正当性の検証に用いられる。
そして、圧縮によって生成された圧縮データ205をm個(mは2以上の整数)のピース210(P1,P2,・・・,Pm)に分割する(S102)。分割するピースの個数mは、送信者がその時アップロード作業に利用できる回線容量などをもとに、所定のアルゴリズムに従って決定する。
次に、分割した各ピース210(P1,P2,・・・,Pm)から、それぞれその一部のデータ部分212を欠落させる(S104)。各ピース210から欠落させたデータ部分212は、欠落元のピースの番号に応じた順序で配列され、欠落分データ230として一つにまとめられる。
次に、エンコード処理部42は、欠落処理(S104)によってできた欠落済みの各ピース215(P1’,P2’,・・・,Pm’)に対し、データ圧縮及び暗号化処理を施す(S106)。この結果生成された暗号化ピース220(P1”,P2”,・・・,Pm”)の各々のMD5値225も生成する。全ての暗号化ピース220および全てのMD5値225で構成されるデータ群を暗号化ピース群226とする。
また、エンコード処理部42は、欠落分データ230も圧縮・暗号化処理を施し暗号化欠落データ235(Px)を生成する。ここで、ピースの一部欠落処理(S104)は、欠落させる場所やサイズを固定としておけば、受信側は容易に各ピースの欠落部分を復元できるが、その代わりにセキュリティは弱くなる。そこで、データ転送処理の都度、欠落処理の方式(欠落場所や欠落サイズなど)を変更することも好適である。
以上のようにして、エンコード処理部42において転送対象データは、暗号化ピース群226および暗号化欠落データ235に分割され、暗号化ピース群226は受信側端末12へ転送され、暗号化欠落データ235は中継サーバ16に転送される。
次に、図4を利用してユーザ間のデータ送受信について説明する。図4はユーザ間のデータ送信手順を示す図である。まず送信者は、送信側端末10を介して、受信者が契約破棄などをしていないかどうかを通信支援装置14へ問い合わせる(S410)。問い合わせを受けた通信支援装置14は、契約情報記憶部26に登録されている契約情報に基づいて、受信者が契約を継続していることを確認すると(S412)、暗号化欠落データ235(図8)を格納する中継サーバ16の情報を送信側端末10へ提供し(S414)、送信側端末10がそれを取得する(S416)。中継サーバ16としては、ftpサーバやsmptサーバなど、データのアップロード、ダウンロードの要求を処理可能な各種のサーバを用いることができる。インターネット18上には、ファイルのアップロード・ダウンロードサービスを行っているサーバが多数存在しており、中継サーバ16として、これら既存のサーバを利用することができるため、利用可能な中継サーバ16の情報が通信支援装置14から送信側端末10へ提供される。
受信者が契約を継続しておりデータ転送を行える状況にあることを確認した送信者は、エンコード処理部42に転送対象データに対するエンコード処理(図8参照)を実行させる(S418)。さらにシナリオファイル生成部44は、転送対象データをオリジナルデータへ復元するための情報を含んだシナリオファイル140を生成する(S420)。このシナリオファイル140については後に詳述する。
データ送信部46は、暗号化ピース群226をインターネット18を介して受信者へ送信する。また、データ送信部46は、S414で取得された中継サーバ16の情報に基づいて、通信支援装置14が指定した中継サーバ16に暗号化欠落データ235をアップロードする。そして、生成したシナリオファイル140とエンコード処理に利用した暗号鍵を通信支援装置14へ送信する(S422)。通信支援装置14はシナリオファイル140を媒介記憶部28に登録し、暗号鍵を暗号鍵管理部30で管理する(S424)。この際、暗号化ピース群226は暗号化ピース220とは異なる転送プロトコルで転送されることが望ましい。
なお、暗号化ピース群226についても、中継サーバ16を経由して受信側端末12に転送する手法が考えられる。この場合、複数の暗号化ピース220が、暗号化欠落データ235とは異なる中継サーバ16に分散転送される。暗号化ピース220が格納された中継サーバ16に関する情報は、例えば、通信支援装置14経由で受信側端末12へ提供され、受信側端末12のデータ受信部52はその中継サーバ16に関する情報に基づいて、複数の暗号化ピース220を収集し、暗号化ピース群226を取得する。
暗号化ピース群226が取得されると、受信側端末12のシナリオファイル解析部56は、通信支援装置14に登録されているシナリオファイル140を解析し(S426)、シナリオファイル140に基づいてデコード処理部54が転送対象データを複合する(S428)。
図7を利用し、シナリオファイル140に含まれる情報とその利用方法を説明する。図7に示すように、シナリオファイル140には、契約情報141、シナリオ番号142、有効期限情報143、データ有効期限情報144、別経路情報145、復元方法情報146、送信データ情報147などが含まれている。必要に応じて、その他情報148が添付されてもよい。また、シナリオファイル140には、ダイジェスト情報149が添付されることが好ましい。つまり、シナリオファイル140が通信支援装置14の秘密鍵で暗号化され(150)、暗号化結果のダイジェストが生成され(151)、このダイジェストに関する情報がシナリオファイル140に添付されることで、通信支援装置14によるデジタル署名が施される。シナリオファイル140は、転送対象データが複数回数に亘って段階的に転送されるような場合、各転送対象データごとに生成される。
別経路情報145には、暗号化欠落データ235の格納状況(どのプロトコルでどの中継サーバ16に転送したのかなど)が示されている。受信側端末12のデータ受信部52は、この別経路情報145に基づいて暗号化欠落データ235を取得する。
有効期限情報143には、転送対象データを暗号化する際に利用した暗号鍵の利用開始日時と利用終了日時が設定される。デコード処理部54が転送対象データを復元するためには、転送対象データを開封する度ごとに暗号鍵を必要とする。通信支援装置14の暗号鍵管理部30は、利用開始日時に達するまで暗号鍵を受信側端末12に提供しない。つまり、受信者が転送対象データを復元できないように制限することができ、送信者は受信者に対して転送対象データのほとんどを暗号化ピース群226として事前に転送しておき、その開封のみを制限(禁止)することが可能になる。このため、大量のデータを一度に転送することを避けて、事前に段階的に転送するなどして、ネットワークトラフィックの有効利用が可能になる。
通信支援装置14内の標準時計で利用開始日時に達すると、受信者は暗号鍵を暗号鍵管理部30から取得することができる。暗号鍵を取得した受信者は、図8を利用して説明したエンコード処理の逆過程の処理、つまり、暗号復調処理、解凍処理およびデータ結合処理などのデコード処理を施して、転送対象データを開封(複合)する。なお、シナリオファイル140に含まれる復元方法情報146には、エンコード処理された転送対象データを受信者側でエンコード処理する際のエンコード処理方法に関する情報が示されており、ユーザは復元方法情報に基づいてエンコード処理を実行する。
また、通信支援装置14内の標準時計で利用終了日時を過ぎると、暗号鍵管理部30は暗号鍵の提供を禁止し、この結果、受信者は暗号鍵を取得できなくなり転送対象データを開封することができなくなる。
シナリオファイル140を利用することで、送信者は、受信者が転送対象データを開封するための様々な条件設定を行うことが可能になる。例えば、その他情報148を利用して、転送対象データの開封順序を指定することも可能である。つまり、転送対象データが複数回数に亘って段階的に転送されるような場合に、第一回目の転送対象データが開封されている場合に限って、第二回目の転送対象データが開封できるように、通信支援装置14から受信者への暗号鍵の提供条件を規定することが可能になる。
また、例えば、転送対象データのエンコード処理において、各暗号化ピース220ごとに異なる暗号化処理を施しておき、復元方法情報146に各暗号化ピース220ごとの暗号復調処理を設定することで、転送対象データの安全性を高めることも可能である。
あるいは、送信者が各暗号化ピース220ごとに生成したMD5値(図8の符号225)を提供し、受信者が、復元した各暗号化ピース220のMD5値を計算し、送信者から提供されたMD5値と一致するか否かを調べて、各暗号化ピース220が正しく復元されたことを確認することも可能である。また、送信者が転送対象データ全体のMD5値(図8の符号202)を提供し、受信者が、復元した転送対象データのMD5値を計算し、提供されたMD5値との一致確認を行うことで、転送対象データに対する第三者による改ざん行為の検出を行うことも可能である。このように、シナリオファイル140を利用することで、送信者は、受信者が転送対象データを開封するための様々な条件設定を行うことや、データの信頼性を高めることなどが可能になる。
以上、図1に示されるデータ通信システムについて詳述したが、図1のシステム構成において、送信側端末10および受信側端末12の各端末とインターネット18との間に通信中継装置を設けて、さらに安全性の高いデータ通信システムを構成してもよい。例えば、送信側端末10および受信側端末12間で転送対象データを送受信する場合において、複数の中継サーバ16を介して暗号化ピース群226を転送する際、送信側端末10および受信側端末12は、それぞれ能動的に各中継サーバ16にアクセスする構成にすることが望ましい。つまり、送信側端末10に接続された通信中継装置は、暗号化ピース群226をアップロードする時のみインターネット18を介して各中継サーバ16に接続され、受信側端末12に接続された通信中継装置は、暗号化ピース群226をダウンロードする時のみインターネット18を介して各中継サーバ16に接続される。このように、アップロードする時およびダウンロードする時のみ、インターネット18に接続される構成にすることにより、常に通信用のポートを開けておく必要のある通信手法に比べて、インターネット18を介した外部からの侵入の可能性を大幅に減らすことができる。
本発明に係る通信システムの全体構成を示す図である。 通信支援装置へのユーザ登録手順を示す図である。 利用者間の契約手順を示す図である。 利用者間のデータ送信手順を示す図である。 証明書情報を説明するための図である。 契約情報を説明するための図である。 シナリオファイルを説明するための図である。 エンコード処理を説明するための図である。
符号の説明
10 送信側端末、12 受信側端末、14 通信支援装置、16 中継サーバ、18 インターネット。

Claims (16)

  1. ネットワークを介して相互に接続された送信側装置、受信側装置および通信支援装置を有するデータ通信システムにおいて、
    前記通信支援装置は、
    通信契約関係が確立された前記送信側装置および前記受信側装置の間におけるデータ通信で必要な情報が格納される媒介記憶手段を有し、
    前記送信側装置は、
    オリジナルデータに対して加工処理を施して転送データセットを生成するデータ加工処理手段と、
    前記受信側装置で前記転送データセットに対して復元処理を施して前記オリジナルデータを復元するための復元条件を含む定義ファイルを生成する定義ファイル生成手段と、
    を有し、
    前記送信側装置から前記転送データセットが前記受信側装置での利用のために送信され、且つ、前記定義ファイルが前記通信支援装置に対して送信されて前記媒介記憶手段に格納され、
    前記受信側装置は、
    前記媒介記憶手段に格納された定義ファイルに含まれる復元条件に従って前記転送データセットに対して復元処理を施して前記オリジナルデータを復元するデータ復元処理手段と、
    を有する、
    ことを特徴とするデータ通信システム。
  2. 請求項1に記載のデータ通信システムにおいて、
    前記通信支援装置は、
    前記通信契約関係を確立させるために、前記送信側装置および前記受信側装置の各々の証明書を発行する証明書発行手段、をさらに有し、
    前記通信契約関係は、前記証明書を利用した前記送信側装置および前記受信側装置の間の相互認証によって確立される、
    ことを特徴とするデータ通信システム。
  3. 請求項1に記載のデータ通信システムにおいて、
    前記オリジナルデータに対する加工処理には、データ暗号化処理またはデータ圧縮処理の少なくとも一方を含むエンコード処理が含まれ、
    前記定義ファイルにおける復元条件には、前記エンコード処理に対応したデコード処理に関するデコード処理情報が含まれ、
    前記データ復元処理手段は、前記デコード処理情報に基づいて前記転送データセットに対してデコード処理を実行する、
    ことを特徴とするデータ通信システム。
  4. 請求項1に記載のデータ通信システムにおいて、
    前記転送データセットは、第一データセグメントおよび第二データセグメントを含み、そのうちの少なくとも一つのデータセグメントは中継サーバへアップロードされ、
    前記定義ファイルにおける復元条件には、前記中継サーバの所在を表す中継サーバ所在情報が含まれ、
    前記受信手段は、前記中継サーバ所在情報に基づいて、前記中継サーバにアップロードされた前記データセグメントをダウンロードする、
    ことを特徴とするデータ通信システム。
  5. 請求項1に記載のデータ通信システムにおいて、
    前記転送データセットは、第一データセグメントおよび第二データセグメントを含み、前記第一データセグメントおよび前記第二データセグメントには、互いに異なる通信プロトコルが割り当てられ、
    前記定義ファイルにおける復元条件には、前記第一データセグメントおよび第二データセグメントの少なくとも一方の通信プロトコルを表すプロトコル情報が含まれ、
    前記受信手段は、前記プロトコル情報に基づいて前記転送データを受信する、
    ことを特徴とするデータ通信システム。
  6. 請求項1に記載のデータ通信システムにおいて、
    前記定義ファイルには、前記受信側装置における前記オリジナルデータへの復元を前記送信側装置で支配するための特別制限条件が含まれる、
    ことを特徴とするデータ通信システム。
  7. 請求項6に記載のデータ通信システムにおいて、
    前記オリジナルデータに対する加工処理にはデータ暗号化処理が含まれ、
    前記定義ファイルにおける特別制限条件には、前記データ暗号化処理に利用された暗号鍵の提供条件が示され、この提供条件が満たされる場合に限って、前記暗号鍵が前記受信側装置に提供される、
    ことを特徴とするデータ通信システム。
  8. 請求項1に記載のデータ通信システムにおいて、
    前記データ加工処理手段は、前記オリジナルデータを複数のピースに分割し、前記各ピースからそれぞれ一部のデータを欠落させて前記各ピースを欠落元ピースと欠落分ピースとに分割し、前記複数の欠落元ピースおよび前記複数の欠落分ピースを含む前記転送データセットを生成し、
    前記送信側装置は、前記複数の欠落元ピースを第一データセグメントとして前記受信側装置へ送信し、前記複数の欠落分ピースを第二セグメントとして中継サーバへアップロードし、
    前記受信側装置は、前記定義ファイルに含まれる中継サーバ所在情報に基づいて前記中継サーバから前記複数の欠落分ピースをダウンロードする、
    ことを特徴とするデータ通信システム。
  9. ネットワークを介して相互に接続されたユーザ端末間の通信契約関係を確立させる通信支援装置において、
    前記各ユーザ端末を利用する正式登録されたユーザに対して証明書を発行する証明書発行手段と、
    前記正式登録されたユーザ同士が各々の証明書を利用して確立した前記ユーザ端末間の通信契約関係に関する契約情報が登録される契約情報登録手段と、
    前記通信契約関係が確立されたユーザ端末間でのデータ通信に必要な情報が格納される媒介記憶手段と、
    を有する、
    ことを特徴とする通信支援装置。
  10. ネットワークを介して受信側装置および通信支援装置に接続される送信側装置において、
    オリジナルデータに対して加工処理を施して転送データセットを生成するデータ加工処理手段と、
    前記受信側装置で前記転送データセットに対して復元処理を施して前記オリジナルデータを復元するための復元条件を含む定義ファイルを生成する定義ファイル生成手段と、
    前記転送データセットを前記受信側装置での利用のために送信し、且つ、前記定義ファイルを前記通信支援装置に対して送信する送信手段と、
    を有する、
    ことを特徴とする送信側装置。
  11. ネットワークを介して送信側装置および通信支援装置に接続される受信側装置において、
    前記送信側装置でオリジナルデータに対して加工処理を施されて生成された転送データセットを受信する受信手段と、
    前記送信側装置で生成され前記通信支援装置に格納された定義ファイルに含まれる復元条件に従って、前記転送データセットに対して復元処理を施して前記オリジナルデータを復元するデータ復元処理手段と、
    を有する、
    ことを特徴とする受信側装置。
  12. ネットワークを介して相互に接続された送信側装置および受信側装置の間で、送信側装置から受信側装置へデータを転送するためのデータ通信方法において、
    前記送信側装置は、
    オリジナルデータに対してエンコード処理を施して転送データを生成し、
    前記受信側装置が前記転送データに対してデコード処理を施して前記オリジナルデータを復元するためのデコード情報を含む定義ファイルを生成し、
    前記転送データを前記受信側装置での利用のために送信し、且つ、前記定義ファイルを通信支援装置に対して送信し、
    前記受信側装置は、
    前記転送データを受信し、
    前記通信支援装置に格納された定義ファイルに含まれるデコード情報に従って前記転送データに対してデコード処理を施して前記オリジナルデータを復元する、
    ことを特徴とするデータ通信方法。
  13. 請求項12に記載のデータ通信方法において、
    前記送信側装置および前記受信側装置は、前記通信支援装置により発行された前記送信側装置および前記受信側装置の各々の証明書を互いに確認して相互認証を行って通信契約関係を確立し、
    前記送信側装置は、前記通信契約関係に基づいて前記転送データを前記受信側装置での利用のために送信する、
    ことを特徴とするデータ通信方法。
  14. ユーザ端末間の通信契約関係を確立させる処理をコンピュータに実行させるためのプログラムであって、
    前記各ユーザ端末を利用するユーザごとのユーザ申請情報が登録される申請情報登録ステップと、
    前記ユーザ申請情報に基づいて正式登録が許可された各ユーザに対して証明書を発行する証明書発行ステップと、
    前記正式登録が許可されたユーザ同士が各々の証明書を利用して確立した前記ユーザ端末間の通信契約関係に関する契約情報が登録される契約情報登録ステップと、
    を実行させるためのプログラム。
  15. ネットワークを介して通信支援装置に接続されるコンピュータに、
    オリジナルデータに対してエンコード処理を施して転送データを生成するエンコード処理ステップと、
    前記転送データから前記オリジナルデータを復元するためのデコード情報を含む定義ファイルを生成する定義ファイル生成ステップと、
    前記転送データを転送先での利用のために送信し、且つ、前記定義ファイルを前記通信支援装置に対して送信する送信ステップと、
    を実行させるためのプログラム。
  16. ネットワークを介して通信支援装置に接続されるコンピュータに、
    オリジナルデータに対してエンコード処理を施して生成された転送データを受信する受信ステップと、
    前記通信支援装置に格納されたデコード情報に従って前記転送データに対してデコード処理を施して前記オリジナルデータを復元するデコード処理ステップと、
    を実行させるためのプログラム。
JP2003312126A 2003-09-04 2003-09-04 データ通信システム Expired - Fee Related JP4517608B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003312126A JP4517608B2 (ja) 2003-09-04 2003-09-04 データ通信システム
KR20040009908A KR100609327B1 (ko) 2003-09-04 2004-02-16 데이터 통신 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003312126A JP4517608B2 (ja) 2003-09-04 2003-09-04 データ通信システム

Publications (2)

Publication Number Publication Date
JP2005080249A true JP2005080249A (ja) 2005-03-24
JP4517608B2 JP4517608B2 (ja) 2010-08-04

Family

ID=34413472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003312126A Expired - Fee Related JP4517608B2 (ja) 2003-09-04 2003-09-04 データ通信システム

Country Status (2)

Country Link
JP (1) JP4517608B2 (ja)
KR (1) KR100609327B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170553A (ja) * 2009-01-23 2010-08-05 Samsung Electronics Co Ltd コミュニティ・ウィジェット提供方法及びその装置
US8037174B2 (en) 2008-02-26 2011-10-11 Nec Corporation Signaling server, data communication system, signaling processing proxy method and program
JP2012529086A (ja) * 2009-05-29 2012-11-15 ビッツプレイ・コーポレーション 通信ネットワークによる情報の安全な記憶及び速度を増した送信

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101640210B1 (ko) * 2013-01-16 2016-07-15 한국전자통신연구원 도메인 내 경로 설정 및 검증을 위한 패킷 처리장치 및 그 방법

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10215242A (ja) * 1997-01-30 1998-08-11 Fuji Xerox Co Ltd 認証方法および装置
JPH1131127A (ja) * 1997-04-01 1999-02-02 Tumbleweed Software Corp ドキュメントデリバリシステム
JPH11103290A (ja) * 1997-09-29 1999-04-13 Sharp Corp 暗号化情報通信装置
JPH11175475A (ja) * 1997-12-11 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御プログラムを記録した記録媒体
JP2001216400A (ja) * 2000-02-04 2001-08-10 Teikoku Databank Ltd 電子商取引システム
JP2001224006A (ja) * 1999-12-02 2001-08-17 Matsushita Electric Ind Co Ltd 映像ファイル提供装置、映像視聴装置及びこれらからなるインターネット放送システム並びにコンピュータ読み取り可能な記録媒体
JP2001337918A (ja) * 2000-05-26 2001-12-07 Hitachi Ltd 情報管理システムおよび情報通信システム
JP2002016899A (ja) * 2000-06-30 2002-01-18 Ntt Data Corp コンテンツ課金方法、課金センタ及び受信装置
JP2002117007A (ja) * 2000-08-02 2002-04-19 Ntt Communications Kk ウエブサイト誘導方法及びウエブサイト誘導システム
JP2002135247A (ja) * 2000-10-20 2002-05-10 Sangikyou:Kk デジタル情報保管方法
JP2002158652A (ja) * 2000-11-20 2002-05-31 Ricoh Co Ltd 通信システム
JP2002268543A (ja) * 2001-03-14 2002-09-20 Yutaka Hokura 電子情報証明方法
JP2002278859A (ja) * 2001-03-16 2002-09-27 Nec Corp コンテンツ配信システム、コンテンツ配信方法及びコンテンツを再生するためのコンテンツ再生装置
JP2002288376A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2002352146A (ja) * 2001-05-22 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体
JP2003132229A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 電子情報配送システム
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP2003198525A (ja) * 2001-12-27 2003-07-11 Victor Co Of Japan Ltd コンテンツの暗号化方法及び暗号化コンテンツの再生方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11145949A (ja) 1997-11-11 1999-05-28 Oki Software Okayama:Kk 個人情報安全運用方法
KR100375883B1 (ko) * 2000-04-07 2003-03-17 주식회사 아이포소프트 서명된 애플릿을 이용한 웹 기반의 보안성을 갖는 자료교환 방법 및 자료 교환을 위한 보안 웹 시스템
KR20020067372A (ko) * 2001-02-16 2002-08-22 이니텍(주) 에스/마임 표준을 준수하는 보안 웹메일의 송수신 방법
JP3814508B2 (ja) 2001-09-28 2006-08-30 キヤノン株式会社 電子アルバム公開システム、電子アルバム管理装置及びそのプログラム

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10215242A (ja) * 1997-01-30 1998-08-11 Fuji Xerox Co Ltd 認証方法および装置
JPH1131127A (ja) * 1997-04-01 1999-02-02 Tumbleweed Software Corp ドキュメントデリバリシステム
JPH11103290A (ja) * 1997-09-29 1999-04-13 Sharp Corp 暗号化情報通信装置
JPH11175475A (ja) * 1997-12-11 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御プログラムを記録した記録媒体
JP2001224006A (ja) * 1999-12-02 2001-08-17 Matsushita Electric Ind Co Ltd 映像ファイル提供装置、映像視聴装置及びこれらからなるインターネット放送システム並びにコンピュータ読み取り可能な記録媒体
JP2001216400A (ja) * 2000-02-04 2001-08-10 Teikoku Databank Ltd 電子商取引システム
JP2001337918A (ja) * 2000-05-26 2001-12-07 Hitachi Ltd 情報管理システムおよび情報通信システム
JP2002016899A (ja) * 2000-06-30 2002-01-18 Ntt Data Corp コンテンツ課金方法、課金センタ及び受信装置
JP2002117007A (ja) * 2000-08-02 2002-04-19 Ntt Communications Kk ウエブサイト誘導方法及びウエブサイト誘導システム
JP2002135247A (ja) * 2000-10-20 2002-05-10 Sangikyou:Kk デジタル情報保管方法
JP2002158652A (ja) * 2000-11-20 2002-05-31 Ricoh Co Ltd 通信システム
JP2002268543A (ja) * 2001-03-14 2002-09-20 Yutaka Hokura 電子情報証明方法
JP2002278859A (ja) * 2001-03-16 2002-09-27 Nec Corp コンテンツ配信システム、コンテンツ配信方法及びコンテンツを再生するためのコンテンツ再生装置
JP2002288376A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2002352146A (ja) * 2001-05-22 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体
JP2003132229A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 電子情報配送システム
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP2003198525A (ja) * 2001-12-27 2003-07-11 Victor Co Of Japan Ltd コンテンツの暗号化方法及び暗号化コンテンツの再生方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037174B2 (en) 2008-02-26 2011-10-11 Nec Corporation Signaling server, data communication system, signaling processing proxy method and program
JP2010170553A (ja) * 2009-01-23 2010-08-05 Samsung Electronics Co Ltd コミュニティ・ウィジェット提供方法及びその装置
JP2012529086A (ja) * 2009-05-29 2012-11-15 ビッツプレイ・コーポレーション 通信ネットワークによる情報の安全な記憶及び速度を増した送信

Also Published As

Publication number Publication date
KR100609327B1 (ko) 2006-08-08
JP4517608B2 (ja) 2010-08-04
KR20050025046A (ko) 2005-03-11

Similar Documents

Publication Publication Date Title
AU2008344384B2 (en) Information distribution system and program for the same
CN105553662B (zh) 基于标识密码的动态数字版权保护方法和系统
CN100574184C (zh) 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
US8458455B2 (en) Techniques for handling SSL certificate expiration and renewal
JP4101839B2 (ja) セッション制御サーバ及び通信システム
JP2007082216A (ja) 一対一でデータを安全に送受信する方法及び装置
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
JPWO2003003329A1 (ja) データのオリジナリティ検証方法及びシステム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
CN102685111A (zh) 加密裁决服务器及其使用方法
JP4517608B2 (ja) データ通信システム
JP2013042330A (ja) 一方向通信システム、方法及びプログラム
US11153288B2 (en) System and method for monitoring leakage of internal information by analyzing encrypted traffic
JP2005260759A (ja) 電子署名、署名検証システム
JP2007257157A (ja) デジタルコンテンツ受信否認防止方法およびシステム並びにその制御プログラム
JP2001257725A (ja) 仲介サーバを利用したネットワーク受信データの利用制限方法ならびにそのシステム
JP2008136248A (ja) セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4517608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140528

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees