JP2006115418A - Copyright data distribution system, copyright data distribution method, and communication program for copyright data distribution - Google Patents

Copyright data distribution system, copyright data distribution method, and communication program for copyright data distribution Download PDF

Info

Publication number
JP2006115418A
JP2006115418A JP2004303328A JP2004303328A JP2006115418A JP 2006115418 A JP2006115418 A JP 2006115418A JP 2004303328 A JP2004303328 A JP 2004303328A JP 2004303328 A JP2004303328 A JP 2004303328A JP 2006115418 A JP2006115418 A JP 2006115418A
Authority
JP
Japan
Prior art keywords
copyright data
protocol
encryption
data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004303328A
Other languages
Japanese (ja)
Inventor
Hirotsugu Ozaki
博嗣 尾崎
Keiko Ogawa
恵子 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TTT KK
Original Assignee
TTT KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TTT KK filed Critical TTT KK
Priority to JP2004303328A priority Critical patent/JP2006115418A/en
Publication of JP2006115418A publication Critical patent/JP2006115418A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology of effectively preventing the illegitimate use of copyright data in the case of carrying out copyright data distribution. <P>SOLUTION: A commercial transaction system adopting a client and server configuration and utilizing the Internet prevents extraction of copyright data not only from communications but also from a computer and the illegitimate use of the extracted copyright data by encrypting a protocol on a transport layer for use in communication and managing the copyright data as encrypted information on the transport layer. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、著作権データ配信システム、著作権データ配信方法、及びそれを実現するための著作権データ配信用通信プログラムに関する。   The present invention relates to a copyright data distribution system, a copyright data distribution method, and a copyright data distribution communication program for realizing the copyright data distribution system.

近年、インターネットを利用した電子データの配信は、インターネットに接続可能なコンピュータ装置さえあれば、それをネットワークに接続するだけで、誰でも、どこからでも、いつでも、配信用のコンピュータにアクセスできるため、急速に普及拡大している。一方、このインターネット通信の普及拡大に伴って、ハッカー(hacker)やクラッカー(Cracker)が商取引用のコンピュータシステムに侵入して、ソフトウエアやデータを盗み見たり、改竄や破壊を行ったりする。また、内部犯行によるデータをコピーして持ち出し、転売してしまう、または、恐喝する行為が、社会問題も大きくなっている。   In recent years, the distribution of electronic data using the Internet has been rapid because anyone can access the computer for distribution anytime, anywhere by simply connecting it to the network as long as there is a computer device that can be connected to the Internet. Has spread to. On the other hand, with the spread of Internet communication, hackers and crackers infiltrate computer systems for commerce, steal software, data, and tamper and destroy. In addition, the act of copying, taking, reselling, or intimidating data from internal crimes has become a serious social problem.

具体的な不正妨害のケースとしては、まず第1に、中心的なシステムが使えなくなるように、ネットワークから大量のメッセージを送りつけコンピュータシステムの運用を妨害するシステム妨害がある。この妨害によってホストが過負荷になるとシステムダウンに陥ってしまうことも起こりうる。   As a specific example of unauthorized tampering, first, there is a system tampering that sends a large number of messages from the network and hinders the operation of the computer system so that the central system can no longer be used. If the host is overloaded due to this interference, the system may go down.

また、ホストのパスワードを入手し、個人データを含む機密情報を盗んだり、情報の改竄や破壊を行ったりする「不正アクセスとなりすまし」の不正妨害がある。
また、サイト若しくはサーバの運営元で、意図的に個人情報を盗むといった行為や、社内に潜むスパイなどによるサイバーテロ(Cyber terrorism)といった危機も全くないとはいえない状況である。
In addition, there is an illegal interception of “illegal access and impersonation” that obtains a host password, steals confidential information including personal data, and alters or destroys information.
In addition, there is no risk of cyber terrorism due to intentional stealing of personal information or cyber terrorism lurking inside the company at the site or server operator.

このため、従来のTCP/IP(Transmission Control Protocol/Internet Protocol)を利用したインターネット上での通信において、データの「漏洩」「改竄」等を防ぐ機能として、IPsec(アイピーセック:Security Architecture for Internet Protocol)やSSL(Secure Socket Layer)といわれる暗号化通信が利用されている。但し、IPsecは、SSLと違い、非常に多くの設定が必要となり、高度なスキルを要求されるため、誰でも使用できるわけでない。また、ネットワーク環境での制限が多く、どこからでも使用できるということはない。また、SSLは、米ネットスケープ社(現在AOLに吸収合併)の開発したセキュリティ機能付HTTPプロトコルであり、これを利用することによりクライアントとサーバがネットワーク上でお互いを認証できるようになり、クレジットカード情報などの機密性の高い情報を暗号化してやり取りすることが可能となる。これにより、データの盗聴、再送攻撃(ネットワーク上に流れたデータを盗聴して何度も繰り返して送ってくる攻撃)、なりすまし(本人の振りをして通信する)、データの改竄などを防止することができる。   For this reason, IPsec (IPSEC: Security Architecture for Internet Protocol) is a function for preventing data leakage or tampering in communication over the Internet using conventional TCP / IP (Transmission Control Protocol / Internet Protocol). ) And SSL (Secure Socket Layer) encrypted communication is used. However, unlike SSL, IPsec requires a large number of settings and requires advanced skills, so not everyone can use it. Moreover, there are many restrictions in a network environment, and it cannot be used from anywhere. SSL is an HTTP protocol with security function developed by Netscape Corporation (currently merged with AOL). By using this protocol, the client and server can authenticate each other on the network, and credit card information It is possible to exchange highly confidential information such as. This prevents data eavesdropping, replay attacks (attack of eavesdropping on data flowing over the network and repeatedly sending data), spoofing (communication by pretending to be the person), data tampering, etc. be able to.

図9は、従来のSSLを用いた暗号化通信を行う場合のプロトコルスタックの例を示している。図9に示すように、OSI参照モデルは、最下層(第1層)が物理層、第2層がデータリンク層、第3層がネットワーク層、第4層がトランスポート層、第5層がセッション層、第6層がプレゼンテーション層、最上層(第7層)がアプリケーション層になっている。図9では、第6層と第7層は省略してある。このOSI参照モデルにおける7階層は、通信機能を7段階に分けたものであり、その階層毎に標準的な機能モジュールを定めている。プロトコルスタックとは、ネットワークの各階層における機能を実現するためのプロトコルを選び、階層状に積み上げたソフトウエア群である。   FIG. 9 shows an example of a protocol stack when performing encrypted communication using the conventional SSL. As shown in FIG. 9, in the OSI reference model, the lowest layer (first layer) is the physical layer, the second layer is the data link layer, the third layer is the network layer, the fourth layer is the transport layer, and the fifth layer is The session layer, the sixth layer is the presentation layer, and the top layer (seventh layer) is the application layer. In FIG. 9, the sixth layer and the seventh layer are omitted. Seven layers in the OSI reference model are obtained by dividing the communication function into seven stages, and standard function modules are defined for each layer. The protocol stack is a software group in which protocols for realizing functions in each layer of the network are selected and stacked in a hierarchical manner.

まず、OSI参照モデルについて概略を説明すると、第1層の物理層は、信号線の物理的な電気特性や符号の変調方法などを規定した層である。ただ、この層だけが単独で定義・実装されることは少なく、通常は、第2層のデータリンク層と共に、たとえばイーサネットの規格、などとして定義される。   First, an outline of the OSI reference model will be described. The physical layer of the first layer is a layer that defines physical electrical characteristics of a signal line, a code modulation method, and the like. However, this layer alone is rarely defined and implemented alone, and is usually defined as, for example, the Ethernet standard together with the data link layer of the second layer.

第2層のデータリンク層は、データのパケット化や物理的なノードアドレス、パケットの送受信方法などを規定する層である。この層は、物理的な通信媒体を通して、2つのノード間でパケットをやり取りするためのプロトコルを規定するものであり、各ノードに対して、何らかのアドレスを付け、そのアドレスに基づいてパケットの送信先を特定し、パケットを通信媒体上に送信する。通信媒体としては、銅配線や無線、光ファイバなど、多様なものがある。また、接続形態(トポロジー)も、1対1の対向接続だけでなく、バス型やスター型、リング型など多くの種類がある。通信媒体上に送信されたパケットは、受信側ノードに到着した時点でそのノードに取り込まれ、さらに上位のプロトコル層へと渡される。   The data link layer of the second layer is a layer that defines data packetization, physical node address, packet transmission / reception method, and the like. This layer defines a protocol for exchanging packets between two nodes through a physical communication medium. Each node is assigned some address, and the packet destination is based on that address. And the packet is transmitted on the communication medium. There are various communication media such as copper wiring, radio, and optical fiber. Also, there are many types of connections (topologies) such as a bus type, a star type, and a ring type as well as a one-to-one facing connection. When the packet transmitted on the communication medium arrives at the receiving node, the packet is taken into that node and passed to a higher protocol layer.

物理層とデータリンク層に渡って配置されるNIC(Network Interface Card)ドライバは、パソコンやプリンタなどを構内ネットワーク(LAN)につなぐための拡張ボードである。単にネットワークカードという場合はイーサネットにつなぐ場合が多い。このNICドライバにより、データを送信したいノード(機器)がケーブルの空き状況を監視して、ケーブルが空くと送信を開始するようにしている。このとき、もし複数のノードが同時に送信を開始するとケーブル内でデータが衝突して破壊されるので、両者は送信を中止し、ランダムな時間を待って送信を再開するのである。これによって一本のケーブルを複数のノードが共有して互いに通信することができる。   A NIC (Network Interface Card) driver arranged across the physical layer and the data link layer is an expansion board for connecting a personal computer, a printer, and the like to a local area network (LAN). If it is simply a network card, it is often connected to Ethernet. With this NIC driver, a node (device) that wants to transmit data monitors the availability of the cable and starts transmission when the cable is available. At this time, if a plurality of nodes start transmission at the same time, data collides in the cable and is destroyed, so both stop transmission and wait for a random time to resume transmission. Thus, a plurality of nodes can share a single cable and communicate with each other.

第3層のネットワーク層は、任意の2つのノード間での通信方法を規定する層である。TCP/IPでいえばIP層に相当する。データリンク層では、同一ネットワーク媒体上のノード間での通信を行うことができるが、その機能を使って、ネットワーク上に存在する任意の2つのノード間で、ルーティング(routing)を行いながら通信するのがこのネットワーク層の役目である。ここで、ルーティングとはTCP/IPネットワークにおいて目的のホストまでパケットを送信するときに、最適な経路を選択して送信することをいう。例えば、イーサネットでは、同一セグメント上のノード同士でしかお互いに通信できないが、ネットワーク層では、2つのイーサネットセグメント間でパケットをルーティングすることによって通信を行う。また、電話回線を通じてコンピュータをネットワーク(イーサネット)に接続するダイヤルアップPPP(Point to Point Protocol)回線へのルーティング、また、光ファイバを使った専用線へのルーティングなど、物理的なネットワーク媒体によらずにパケットをルーティングすることができる。この目的のため、通常は、物理媒体に依存しないアドレス(TCP/IPならば、IPアドレス)を各ノードに割り当て、これに基づいてルーティングを行っている。   The network layer of the third layer is a layer that defines a communication method between any two nodes. TCP / IP corresponds to the IP layer. In the data link layer, communication between nodes on the same network medium can be performed, but communication is performed while performing routing between any two nodes existing on the network by using the function. This is the role of this network layer. Here, routing refers to selecting and transmitting an optimum route when transmitting a packet to a target host in a TCP / IP network. For example, in Ethernet, only nodes on the same segment can communicate with each other, but in the network layer, communication is performed by routing packets between two Ethernet segments. In addition, routing to a dial-up PPP (Point to Point Protocol) line that connects a computer to a network (Ethernet) through a telephone line, and routing to a dedicated line using optical fiber, regardless of the physical network medium. Packets can be routed to For this purpose, an address independent of a physical medium (IP address in the case of TCP / IP) is normally assigned to each node, and routing is performed based on this.

第4層のトランスポート層は、各ノード上で実行されている2つのプロセス間で、エラーのない、仮想的な通信路を実現するためのプロトコル層である。TCP/IPでいえばTCP層に相当する。ネットワーク層では、2つのノード間での通信を行う機能を提供しているが、これを使って、2つのプロセス(アプリケーション)間で、エラーのない、仮想的な通信路を提供するのがこの層の役目である。すなわち、ネットワーク層ではデータを送ることはできるが、そのデータが確実に相手に届くという保証はない。また、送信した順に正しくデータが届くという保証もない。そこで、アプリケーションにとって使いやすくするために、エラーのない通信路を提供するのがこの層である。必要ならばデータの再送・回復処理などを行う。この第4層のトランスポート層に暗号化処理を施した例は、今まで存在していない。   The transport layer of the fourth layer is a protocol layer for realizing a virtual communication path without error between two processes executed on each node. Speaking of TCP / IP, it corresponds to a TCP layer. In the network layer, a function to perform communication between two nodes is provided. By using this function, a virtual communication path without error is provided between two processes (applications). It is the role of the layer. In other words, data can be sent at the network layer, but there is no guarantee that the data will reach the other party. There is no guarantee that the data will arrive correctly in the order of transmission. Therefore, it is this layer that provides an error-free communication path for ease of use for applications. If necessary, resend / restore data. There has been no example in which the encryption process is applied to the transport layer of the fourth layer.

第5層のセッション層は、セッション(通信の開始から終了まで)の手順を規定する層であり、アプリケーション間でコネクションを開設して通信ができる状態にする層である。この層に配置されるソケット(socket)は、コンピュータが持つネットワーク内の住所に当たるIPアドレスと、IPアドレスのサブアドレスであるポート番号を組み合わせたネットワークアドレスを意味している。コンピュータ同士を接続する場合は、必ずソケット(IPアドレスとポート番号の組)を指定して行う。図9に示すように、従来の代表的な暗号化通信技術であるSSLは、このセッション層で暗号化通信を実現している。   The session layer of the fifth layer is a layer that defines the procedure of a session (from the start to the end of communication), and is a layer that establishes a connection between applications and enables communication. A socket arranged in this layer means a network address that combines an IP address corresponding to an address in the network of the computer and a port number that is a sub-address of the IP address. When connecting computers, be sure to specify a socket (a pair of IP address and port number). As shown in FIG. 9, SSL, which is a conventional typical encrypted communication technology, realizes encrypted communication in this session layer.

図9では、第6層と第7層については省略してあるが、簡単に説明すると、第6層のプレゼンテーション層は、セッション(通信の開始から終了まで)でやり取りするデータの表現方法や符号化、暗号化などを規定する層である。TCP/IPプロトコルでは、この層に相当する部分はなく、通常はアプリケーション自身でストリームデータの処理をハンドリングしている。   In FIG. 9, the sixth layer and the seventh layer are omitted, but in brief explanation, the presentation layer of the sixth layer represents the representation method and code of data exchanged in the session (from the start to the end of communication). This is a layer that regulates encryption and encryption. In the TCP / IP protocol, there is no portion corresponding to this layer, and normally, the application itself handles stream data processing.

第7層のアプリケーション層は、アプリケーション間でのデータのやり取りを規定するための層であり、TCP/IPプロトコルではこの層に相当する部分はない。例えば、電子メールのフォーマットや、文書の内部構造など、アプリケーション間で相互にデータをやり取りする場合に必要な、共通のデータ構造などを規定する層である。   The seventh application layer is a layer for defining the exchange of data between applications, and there is no portion corresponding to this layer in the TCP / IP protocol. For example, it is a layer that defines a common data structure and the like necessary for exchanging data between applications such as an e-mail format and an internal structure of a document.

図9は、暗号化処理プロトコルとしてSSLを具備した標準プロトコルの例である。
従来の代表的な暗号化通信技術の中で、SSLでは、互いの認証レベルではRSA(Rivest Shamir Adleman:公開鍵暗号方式を開発者3人の頭文字)公開鍵暗号技術を用いたデジタル証明書が用いられ、データの暗号化ではDESなどの共通鍵暗号技術が用いられている。このSSLは第5層のセッション層にあるため、特定のアプリケーションに依存することになる。
FIG. 9 is an example of a standard protocol provided with SSL as an encryption processing protocol.
Among typical encryption communication technologies in the past, in SSL, digital certificates using RSA (Rivest Shamir Adleman: an acronym for three developers) public key cryptography at the mutual authentication level The common key encryption technique such as DES is used for data encryption. Since this SSL is in the session layer of the fifth layer, it depends on a specific application.

SSLは、第5層のセッション層における暗号化技術であり、現在インターネットで広く使われているWWW(World Wide Web)などのデータを暗号化して、プライバシーに係る情報や企業秘密情報などを安全に送受信するためのものである。但し、ハッカーやクラッカーといわれるネットワークの不正侵入者によるTCP/IPへのさまざまな攻撃、いわゆるDoS攻撃(Denial of Service:サービスを停止させる攻撃)に対しては、SSLは無力である。TCP/IPプロトコルスタックへのDoS攻撃、例えば、TCP切断攻撃が行われると、TCPセッションが切れてしまいSSLのサービスは停止してしまうのである。SSLは、TCP/IP(第4層、第3層)より上の層(第5層)に実装されている暗号化プロトコルであるため、TCP/IPへのDoS攻撃を防ぐことができない。
また、SSLは、TCPの特定のポートしかサポートしていないため、TCP全てのポートを暗号通信することができない。SSLは、ソース単位(URL単位、フォルダー単位)で制御することになる。
SSL is an encryption technology in the session layer of the fifth layer, and encrypts data such as the WWW (World Wide Web) that is currently widely used on the Internet, so that privacy-related information and corporate secret information can be safely It is for sending and receiving. However, SSL is ineffective against various attacks on TCP / IP by unauthorized intruders of networks called hackers and crackers, so-called DoS attacks (Denial of Service). When a DoS attack to the TCP / IP protocol stack, for example, a TCP disconnection attack is performed, the TCP session is cut and the SSL service is stopped. Since SSL is an encryption protocol implemented in a layer (fifth layer) above TCP / IP (fourth layer, third layer), it cannot prevent a DoS attack on TCP / IP.
In addition, since SSL supports only a specific port of TCP, it is not possible to perform cryptographic communication on all TCP ports. SSL is controlled in source units (URL units, folder units).

さらに、SSLはアプリケーションに対する互換性を持たない点において問題がある。アプリケーションは、インターネット通信を行う際にソケット(第5層)をプログラムインターフェースとして使用する。このため、アプリケーションがSSL(第5層)を使用する場合には、このソケットインターフェースをSSLインターフェースに変更しなければならない。従って、SSLにアプリケーションの互換性はない。   Furthermore, SSL is problematic in that it is not compatible with applications. An application uses a socket (5th layer) as a program interface when performing Internet communication. For this reason, when an application uses SSL (5th layer), this socket interface must be changed to an SSL interface. Therefore, SSL does not have application compatibility.

SSLは、通信上は、暗号化してセキュリティを確保しているが、一旦ホストコンピュータに受信されると復号化してしまうため、ホストコンピュータ内でのセキュリティを確保することがでない。   SSL is encrypted to ensure security, but once it is received by the host computer, it is decrypted, so it is not possible to ensure security within the host computer.

図10は、従来のSSLを用いた通信システムによる著作権データ配信のシステム構成図である。ここでの著作権データとしては、例えば、楽曲などのオーディオデータ、映画などのビデオデータ、電子書籍などのテキストデータなど、電子的に配信が可能な著作権データであれば、いずれでもよい。この例では、著作権データ配信用サーバとしてのコンピュータ装置80と、著作権データを受信するクライアントとしてのコンピュータ装置90とで構成してあり、インターネットなどの通信手段を介して、サーバ側コンピュータ装置80と、クライアント側コンピュータ装置90との間で双方向に通信ができる状態に接続されている。通信路としては、有線,無線のいずれでもよい。   FIG. 10 is a system configuration diagram of copyright data distribution by a communication system using a conventional SSL. The copyright data here may be any copyright data that can be distributed electronically, such as audio data such as music, video data such as a movie, and text data such as an electronic book. In this example, a computer device 80 as a copyright data distribution server and a computer device 90 as a client that receives copyright data are configured, and the server-side computer device 80 is connected via communication means such as the Internet. And the client-side computer device 90 are connected so that they can communicate bidirectionally. The communication path may be either wired or wireless.

商品である著作権データを購入するユーザが操作する端末機器である、クライアント側コンピュータ装置90には、通信を暗号化及び復号化するSSLの機能を実現する暗号化部91と、著作権データ処理プログラムを実行するアプリケーション実行部92と、著作権データ処理プログラムの操作,個人情報の入力などを行うキー入力部94と、著作権データの受信状態などを表示する表示部93とで構成される。図示はしないが、配信を受けた著作権データなどを記憶するメモリなども備える。   The client computer 90, which is a terminal device operated by a user who purchases copyright data as a product, includes an encryption unit 91 that realizes an SSL function for encrypting and decrypting communication, and copyright data processing. An application execution unit 92 that executes a program, a key input unit 94 that operates a copyright data processing program, inputs personal information, and the like, and a display unit 93 that displays a copyright data reception status and the like. Although not shown, a memory or the like for storing the copyright data received is also provided.

商品である著作権データを配信する業者側の端末機器であるサーバ側コンピュータ装置80には、通信を暗号化及び復号化するSSLの機能を実現する暗号化部85と、著作権データ配信プログラムを実行するアプリケーション実行部83と、著作権データの配信に必要なデータや著作権データそのものを格納する磁気メモリ84と、配信状態などを表示する表示部81と、プリンタ82とで構成される。サーバ側がキー入力部を備えてもよい。   The server-side computer device 80, which is a terminal device on the merchant side that distributes copyright data that is a product, has an encryption unit 85 that realizes an SSL function for encrypting and decrypting communication, and a copyright data distribution program An application execution unit 83 to be executed, a magnetic memory 84 that stores data necessary for distributing copyright data and the copyright data itself, a display unit 81 that displays a distribution status, and a printer 82 are included. The server side may include a key input unit.

この図10に示した構成では、サーバ側コンピュータ装置80側の暗号化部85と、クライアント側コンピュータ装置90の暗号化部91とのは、暗号化されたデータが転送される。従って、サーバとクライアントとの間を接続した通信路の途中でデータが不正に読み取られても、著作権データや個人情報などのデータが暗号化されているので、不正使用を防止できる。このSSLの機能を利用した場合、クライアント側のアプリケーション実行部92では、暗号化されていないデータである平文(clear text)として扱われる。同様に、サーバ側のアプリケーション実行部83でも、暗号化されていないデータである平文として扱われ、メモリ84に著作権データの配信に必要な個人情報などを記憶させる際にも、平文で記憶されるのが一般的である。   In the configuration shown in FIG. 10, encrypted data is transferred between the encryption unit 85 on the server side computer device 80 side and the encryption unit 91 on the client side computer device 90. Therefore, even if data is illegally read in the middle of a communication path connecting the server and the client, data such as copyright data and personal information is encrypted, so that unauthorized use can be prevented. When this SSL function is used, the client-side application execution unit 92 treats it as clear text, which is unencrypted data. Similarly, the server-side application execution unit 83 treats the data as plain text that is unencrypted data, and also stores the personal information necessary for distribution of copyright data in the memory 84 in plain text. It is common.

図11は、従来のSSLを用いた通信システムによる著作権データの配信時のデータの流れを示すフローチャートである。図11の左側はサーバでの処理を示し、図11の右側はクライアントでの処理を示す。また、図12は、そのSSLを用いた通信システムによる実際のデータの流れを示した図であり、データa,b,…,sは、それぞれの状態で送られるデータを示している。   FIG. 11 is a flowchart showing a data flow when copyright data is distributed by a communication system using a conventional SSL. The left side of FIG. 11 shows processing at the server, and the right side of FIG. 11 shows processing at the client. FIG. 12 is a diagram showing an actual data flow by the communication system using the SSL, and data a, b,..., S indicate data transmitted in each state.

以下、図11,図12に従って処理例を説明すると、まずサーバでは、認証のための処理が開始されて(ステップS11)、認証が完了すると認証局より認証情報(サーバ証明書)を取得する(ステップS12、データa)。その後、サーバとクライアントとの間で商取引が開始されると(ステップS13、S31)、クライアントではサーバから認証情報が取得される(ステップS32、データb)。ここで、取得された認証情報に基づいて正しい相手であるか否か判断され(ステップS33)、正しい相手でない場合には著作権データ配信の処理が終了する(ステップS34)。   Hereinafter, processing examples will be described with reference to FIGS. 11 and 12. First, the server starts authentication processing (step S11), and when authentication is completed, authentication information (server certificate) is obtained from the certificate authority ( Step S12, data a). Thereafter, when a commercial transaction is started between the server and the client (steps S13 and S31), the client acquires authentication information from the server (step S32, data b). Here, based on the acquired authentication information, it is determined whether or not it is the correct partner (step S33). If it is not the correct partner, the copyright data distribution process ends (step S34).

正しい相手であると認識できた場合には、サーバは配信が可能な商品(著作権データ)に関する情報をクライアントに送信する(ステップS14、データc,d,e,f)。クライアントでは、その商品情報を受信して(ステップS35)、その受信した商品情報に基づいて商品に関する表示などを行い、商品を確認させて、購入を行うか否かを判断する(ステップS36)。ここで、商品購入を確定させるユーザ操作がない場合には、ここでの処理を終了し(ステップS37)、商品購入を確定させるユーザ操作がある場合には、購入手続きを開始させる(ステップS38)。   If the server recognizes that it is the correct partner, the server transmits information about the product (copyright data) that can be distributed to the client (step S14, data c, d, e, f). The client receives the merchandise information (step S35), displays the merchandise based on the received merchandise information, confirms the merchandise, and determines whether or not to purchase (step S36). Here, if there is no user operation for confirming the product purchase, the process is terminated (step S37), and if there is a user operation for confirming the product purchase, the purchase procedure is started (step S38). .

購入手続きとしては、例えば、購入代金の決済に使用するクレジットカード番号、住所、氏名、電話番号、その他の個人情報をキー操作などで入力させる(ステップS39)。その入力されたデータgは、プログラム処理部に送られて、データ処理される(ステップS40)。そのデータ処理された個人情報を含むデータは、暗号化部91でSSLにより暗号化されたデータiとなって、サーバ側に送信される。   As the purchase procedure, for example, a credit card number, an address, a name, a telephone number, and other personal information used for settlement of the purchase price are input by key operation or the like (step S39). The input data g is sent to the program processing unit for data processing (step S40). The data including the personal information subjected to the data processing is transmitted to the server side as data i encrypted by the encryption unit 91 by SSL.

サーバ側の暗号化部でSSLにより暗号化されたデータiを受信すると(ステップS15)、そのデータを復号化し、著作権データ配信プログラムの実行部に復号化データjを送り、送信データに含まれた個人情報を取り込ませ(ステップS16)、要求があった著作権データをクライアントに配信(送信)する(ステップS17、データm,n,o,p)。この著作権データの送信時にも、サーバ側の暗号化部でSSLなどにより暗号化されたデータnとして送信され、クライアント側の暗号化部で復号化された平文の著作権データoが得られ、その平文の著作権データpが取り込まれる。クライアントで著作権データを正しく受信できると、受信完了を表示させ(ステップS42)、クライアントでの著作権データの購入処理を終了させる(ステップS43)。また、サーバ側で取り込まれた個人情報は、サーバ側のファイルシステムで磁気メモリなどに記憶させる(ステップS18、データk,l)。   When the server-side encryption unit receives the data i encrypted by SSL (step S15), the server decrypts the data, sends the decrypted data j to the execution unit of the copyright data distribution program, and is included in the transmission data. The personal information is taken in (step S16), and the requested copyright data is distributed (transmitted) to the client (step S17, data m, n, o, p). Even when this copyright data is transmitted, plaintext copyright data o transmitted as SSL-encrypted data n by the server side encryption unit and decrypted by the client side encryption unit is obtained. The plaintext copyright data p is captured. If the copyright data can be correctly received by the client, the reception completion is displayed (step S42), and the copyright data purchase process at the client is terminated (step S43). The personal information captured on the server side is stored in a magnetic memory or the like by the file system on the server side (step S18, data k, l).

その後、サーバでは、著作権データを購入したユーザへの購入代金の請求処理に移り、記憶された個人情報を取り出し(ステップS19、データg、r)、請求に関する情報を表示させ(ステップS20、データs)、必要によりその表示された請求情報を印刷させて、クレジットカード情報などに基づいた代金請求処理を行う(ステップS21)。   Thereafter, the server moves to a billing process for the purchase price to the user who purchased the copyright data, retrieves stored personal information (step S19, data g, r), and displays information related to the billing (step S20, data s) If necessary, the displayed billing information is printed, and a billing process based on credit card information or the like is performed (step S21).

特許文献1には、SSLを暗号化処理で使用してデータ通信を行うことについての開示がある。
特開2004−48458号公報
Japanese Patent Application Laid-Open No. 2004-228561 discloses that data communication is performed using SSL in an encryption process.
JP 2004-48458 A

ところが、SSLを使用した従来の著作権データ配信処理では、確かにサーバとクライアントとの間での伝送路上ではデータは暗号化されているので、伝送途中でのデータの安全は確保されるが、クライアント内やサーバ内に保存された著作権データについては、暗号化されていないので、その保存された著作権データが不正に抜き取られるようなことがあると、著作権が守られていない状態で不正使用されてしまう問題がある。従来の著作権データ配信時に適用されている暗号化処理では、このような不正には対処できなかった。   However, in the conventional copyright data distribution processing using SSL, since the data is surely encrypted on the transmission path between the server and the client, the safety of the data during the transmission is ensured. The copyright data stored in the client or server is not encrypted. If the stored copyright data is illegally extracted, the copyright is not protected. There is a problem of unauthorized use. Conventional encryption processing applied at the time of copyright data distribution cannot cope with such an illegal act.

即ち、例えば図12に示すように、サーバでは、配信される著作権データは、暗号化部に送られるまでは、平文であり、クライアントでも、受信したデータを復号化した後は、全て平文で処理される。従って、受信した後は、著作権を守ることができない状態となっている。   That is, for example, as shown in FIG. 12, in the server, the copyright data to be distributed is in plain text until it is sent to the encryption unit, and in the client, after the received data is decrypted, it is all in plain text. It is processed. Therefore, after receiving, the copyright cannot be protected.

本発明の目的は、上述のような問題に鑑みてなされたものであり、著作権データ配信を行う際に、著作権データの不正使用を防止することを目的とする。   An object of the present invention has been made in view of the above-described problems, and an object thereof is to prevent unauthorized use of copyright data when copyright data is distributed.

本発明は、クライアントコンピュータとサーバコンピュータとの間で、著作権データの配信に関するデータの通信を行って、著作権データ配信を実行する場合において、クライアントコンピュータとサーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決め、送受信する情報単位としてのパケットのうち、少なくともプロトコルのペイロードを取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化を行うとともに、取り決めた復号化ロジックに従って復号化するプロトコル復号化を行うようにして、トランスポート層のプロトコルを用いて暗号化及び復号化ロジックに基づいた通信を行う処理を適用する。   The present invention provides a transport layer in each of a client computer and a server computer in the case of performing copyright data distribution by communicating data related to distribution of copyright data between a client computer and a server computer. In order to perform communication by encrypting the protocol located in the communication path, the encryption and decryption logic corresponding to both ends of the communication path is determined in advance or dynamically, and at least the payload of the protocol as the information unit to be transmitted / received Encryption and decryption using the transport layer protocol by performing protocol encryption to encrypt and transmit according to the agreed encryption logic and performing protocol decryption to decrypt according to the agreed decryption logic Communication based on logic To apply the cormorant processing.

このような処理を適用した上で、クライアントコンピュータでは、受信した暗号化された著作権データを暗号化されたままで保存し、データが必要な際に、トランスポート層のプロトコルを用いて復号化して取り出すようにした。   After applying such processing, the client computer stores the received encrypted copyright data as encrypted and decrypts it using the transport layer protocol when the data is needed. I tried to take it out.

本発明によると、著作権データ配信を行う際に、クライアント側で著作権データが平文で存在しなくなり、著作権データの保護が有効に機能するようになる。   According to the present invention, when copyright data is distributed, the copyright data does not exist in plain text on the client side, and protection of the copyright data functions effectively.

以下、本発明の一実施の形態を、図1〜図8を参照して説明する。本実施の形態においては、著作権データ配信用のサーバコンピュータを、著作権データを販売する業者側が設置し、そのサーバに、ユーザ側の端末装置である著作権データ配信(受信)用のクライアントコンピュータから、インターネットなどを介してアクセスして、商品である著作権データの注文、受信、代金の決済などの配信に関する処理を行うようにしたものである。ここでの著作権データとしては、例えば、楽曲などのオーディオデータ、映画などのビデオデータ、電子書籍などのテキストデータなど、電子的に配信が可能な著作権データであれば、いずれでもよい。   Hereinafter, an embodiment of the present invention will be described with reference to FIGS. In the present embodiment, a copyright data distribution server computer is installed by a vendor that sells copyright data, and a copyright data distribution (reception) client computer that is a terminal device on the user side is installed on the server. Then, access is made via the Internet or the like, and processing relating to distribution such as ordering, receiving, and settlement of the price of copyright data as a product is performed. The copyright data here may be any copyright data that can be distributed electronically, such as audio data such as music, video data such as a movie, and text data such as an electronic book.

図1は、本例の通信システムによるシステム構成図である。この例では、著作権データ配信用サーバとしてのコンピュータ装置10と、著作権データ受信用クライアントとしてのコンピュータ装置20とで構成してあり、本出願人が先に提案したTCP2(商標登録出願中)と称される、トランスポート層に位置するプロトコルを暗号化して通信を行う処理を適用したものである。以下の説明では、本例での暗号化をTCP2と称する場合もある。TCP2による暗号化処理の詳細については後述する。   FIG. 1 is a system configuration diagram of the communication system of this example. In this example, it is composed of a computer device 10 as a copyright data distribution server and a computer device 20 as a copyright data receiving client, and TCP2 previously proposed by the present applicant (trademark registration pending). Is applied to a process of encrypting a protocol located in the transport layer and performing communication. In the following description, the encryption in this example may be referred to as TCP2. Details of the encryption processing by TCP2 will be described later.

まず図1を参照して、本例の著作権データ配信用のサーバコンピュータ装置10とクライアントコンピュータ装置20の構成について説明する。著作権データを販売する業者側の端末機器であるサーバ側コンピュータ装置10には、データをトランスポート層で暗号化し復号化するTCP2の機能を実現する暗号化部15と、著作権データ配信プログラムを実行するアプリケーション実行部13と、著作権データの配信に関するデータや著作権データを格納する磁気メモリ14と、配信状態などを表示する表示部11と、プリンタ12とで構成される。ここでは、トランスポート層よりも下の層の通信処理についても、暗号化部15で行うものとする。サーバ側がキー入力部を備えてもよい。磁気メモリ14についても、その他の記憶(記録)手段でデータを格納する構成としてもよい。磁気メモリ14などの記憶手段に記憶されるデータとしては、TCP2の機能を実現する暗号化部15で暗号化されたデータを、TCP2機能で暗号化されたままで記憶させることも可能な構成としてある。暗号化されたままのデータを記憶させた場合には、例えばその記憶データは暗号化部15が管理する。本例の場合には、配信させる著作権データについては、予めTCP2機能で暗号化させてメモリ14に記憶させてある。   First, with reference to FIG. 1, the structure of the server computer apparatus 10 and the client computer apparatus 20 for copyright data distribution of this example is demonstrated. The server-side computer device 10, which is a terminal device on the merchant side that sells copyright data, includes an encryption unit 15 that realizes a TCP2 function for encrypting and decrypting data in the transport layer, and a copyright data distribution program. An application execution unit 13 to be executed, a magnetic memory 14 for storing data related to distribution of copyright data and copyright data, a display unit 11 for displaying a distribution status, and a printer 12 are included. Here, it is assumed that the encryption unit 15 also performs communication processing in layers below the transport layer. The server side may include a key input unit. The magnetic memory 14 may also be configured to store data by other storage (recording) means. The data stored in the storage means such as the magnetic memory 14 is configured such that the data encrypted by the encryption unit 15 that realizes the TCP2 function can be stored while being encrypted by the TCP2 function. . When data that has been encrypted is stored, for example, the storage unit manages the stored data. In the case of this example, the copyright data to be distributed is previously encrypted by the TCP2 function and stored in the memory 14.

そして、著作権データの配信を受けるユーザが操作する端末機器である、クライアント側コンピュータ装置20には、データをトランスポート層で暗号化し復号化するTCP2の機能を実現する暗号化部21と、著作権データ処理プログラムを実行するアプリケーション実行部22と、著作権データの受信状態などの各種表示を行う表示部23と、著作権データ処理プログラムの操作,個人情報の入力などを行うキー入力部24とで構成される。ここでは、トランスポート層よりも下の層の通信処理についても、暗号化部21で行うものとする。図示はしないが、データを記憶するメモリなども備える。このメモリに記憶されるデータとしては、本例の場合、TCP2の機能を実現する暗号化部21で暗号化されたデータを、暗号化されたままで記憶させることも可能な構成としてある。暗号化されたままのデータを記憶させた場合には、例えばその記憶データは暗号化部21が管理する。   A client-side computer device 20, which is a terminal device operated by a user who receives copyright data distribution, includes an encryption unit 21 that realizes a TCP2 function for encrypting and decrypting data in the transport layer, An application execution unit 22 that executes a copyright data processing program, a display unit 23 that displays various types of copyright data reception status, a key input unit 24 that operates the copyright data processing program, inputs personal information, and the like Consists of. Here, it is assumed that the encryption unit 21 also performs communication processing in layers below the transport layer. Although not shown, a memory for storing data is also provided. In the case of this example, the data stored in the memory is configured such that the data encrypted by the encryption unit 21 realizing the TCP2 function can be stored as encrypted. When data that has been encrypted is stored, for example, the storage unit manages the stored data.

なお、図1に示したサーバ側コンピュータ装置10及びクライアント側コンピュータ装置20として示した構成は、本例での著作権データ配信を行う上での機能から見た構成であり、実際には汎用のパーソナルコンピュータ装置やサーバ用のコンピュータ装置などを使用して、それらのコンピュータ装置が備える演算処理手段や記憶手段を利用して、暗号化部,アプリケーション実行部,メモリなどが構成される。但し、汎用のコンピュータ装置を利用するのではなく、本例での著作権データ配信(受信)を行う専用のデータ処理装置として構成してもよい。   The configuration shown as the server-side computer device 10 and the client-side computer device 20 shown in FIG. 1 is a configuration viewed from the function of performing copyright data distribution in this example. A personal computer device, a server computer device, and the like are used, and an encryption processing unit, an application execution unit, a memory, and the like are configured by using arithmetic processing means and storage means included in those computer devices. However, instead of using a general-purpose computer device, it may be configured as a dedicated data processing device that distributes (receives) copyright data in this example.

また、サーバ側コンピュータ装置10とクライアント側コンピュータ装置20とで、TCP2の暗号化処理を行って通信を行う場合には、図1に示すように、予めネットワーク上に用意されたTCP2インストールサーバ30を利用して、TCP2の暗号化処理に必要なデータをインストールしておく必要がある。そのインストール処理の詳細についても後述する。   Further, when communication is performed between the server side computer device 10 and the client side computer device 20 by performing TCP2 encryption processing, as shown in FIG. 1, a TCP2 installation server 30 prepared in advance on the network is installed. It is necessary to install data necessary for TCP2 encryption processing. Details of the installation process will also be described later.

次に、各コンピュータ装置10,20での暗号化部15,12で行われるTCP2の暗号化処理について説明する。図2は、本実施の形態に用いられるプロトコルスタックを示すものである。   Next, TCP2 encryption processing performed by the encryption units 15 and 12 in the computer apparatuses 10 and 20 will be described. FIG. 2 shows a protocol stack used in this embodiment.

本例で用いられるプロトコルスタックは、図2に示すように、OSI7階層の物理層(第1層)とデータリンク層(第2層)に相当する階層に、NIC(Network Interface Card)のドライバ1が配列される。このドライバ1は、既に述べたように、コンピュータなどのハードウエアをネットワークに接続するためのインターフェースカードのドライバであり、その内容はデータ送受信制御ソフトウエアである。例えばEthernet(商標)に接続するためのLANボードまたはLANカードがこれに相当するものである。   As shown in FIG. 2, the protocol stack used in this example is a NIC (Network Interface Card) driver 1 in a layer corresponding to the physical layer (first layer) and the data link layer (second layer) of the OSI 7 layer. Are arranged. As described above, the driver 1 is a driver of an interface card for connecting hardware such as a computer to a network, and the contents thereof are data transmission / reception control software. For example, a LAN board or a LAN card for connecting to Ethernet (trademark) corresponds to this.

第3層のネットワーク層には、IP2が存在している。このIP2の上層のトランスポート層(第4層)には、TCPエミュレータ3が配置されている。TCPエミュレータ3は、暗号化通信を行うプロトコルである「TCPsec」3bと、通常の通信プロトコルである「TCP」3aを用途に応じて切り替えて使う働きをする。   IP2 exists in the third network layer. A TCP emulator 3 is arranged in the transport layer (fourth layer) above IP2. The TCP emulator 3 functions to switch between “TCPsec” 3b, which is a protocol for performing encrypted communication, and “TCP” 3a, which is a normal communication protocol, according to applications.

本例の処理で最も特徴とするべき点は、このトランスポート層(第4層)に、TCPsec3bの暗号化通信プロトコルを搭載したTCP2を用いた商取引を行うことである。   The most characteristic point in the processing of this example is that a commercial transaction using TCP2 in which an encrypted communication protocol of TCPsec3b is installed in this transport layer (fourth layer).

このトランスポート層(第4層)の上層のセッション層(第5層)には、TCP及びUDP等のプロトコルとデータのやりとりを行うソケット(socket)インターフェース4が設けられている。このソケットの意味は、既に述べたようにコンピュータが持つネットワーク内の住所に当たるIPアドレスと、IPアドレスのサブアドレスであるポート番号を組み合わせたネットワークアドレスを意味しており、実際には、一連のヘッダの追加ないし削除をまとめて行う、単一のソフトウエアプログラムモジュール(実行プログラム等)あるいは単一のハードウエアモジュール(電子回路、電子部品等)からなっている。   A session interface (fifth layer), which is an upper layer of the transport layer (fourth layer), is provided with a socket interface 4 for exchanging data with protocols such as TCP and UDP. The meaning of this socket is a network address that combines an IP address corresponding to an address in the network of a computer and a port number that is a sub-address of the IP address as described above. It consists of a single software program module (execution program, etc.) or a single hardware module (electronic circuit, electronic component, etc.) that is added or deleted collectively.

このソケットインターフェース4は、さらに上位のアプリケーションからの統一的なアクセス方式を提供するものであり、引数の種類や型など従来と同様のインターフェースを保つようにしている。   The socket interface 4 provides a unified access method from a higher-level application, and maintains the same interface as in the past, such as argument types and types.

TCPエミュレータ3は、トランスポート層において、データの漏洩・改竄の防止の機能、すなわち暗号化、完全性認証及び相手認証等の機能を持つTCPsec3bと、このような暗号化、完全性認証、及び相手認証等の機能を持たない通常のプロトコルTCP3aのいずれかにパケットを振り分ける働きをもっている。また、TCPエミュレータ3は上位層であるソケットとのインターフェースの役割も果たしている。なお、TCP2の基本的な暗号化処理については、本出願人による特願2003−290822号に詳細が記載されている。   The TCP emulator 3 has a function of preventing data leakage / falsification in the transport layer, that is, TCPsec 3b having functions such as encryption, integrity authentication and partner authentication, and such encryption, integrity authentication, and partner It has a function of distributing packets to any one of the normal protocols TCP3a having no function such as authentication. The TCP emulator 3 also serves as an interface with a socket, which is an upper layer. The basic encryption processing of TCP2 is described in detail in Japanese Patent Application No. 2003-290822 by the present applicant.

次に、本実施の形態によるシステム構成で、クライアントとサーバとの間で著作権データ配信を行う際の処理例を、図3〜図5のフローチャート及び図6〜図8のデータ伝送例の図を参照して説明する。なお、以下の説明では、101以降の符号を付したデータなどが、図6〜図8のデータ伝送例に示した状態に対応する。   Next, in the system configuration according to the present embodiment, a processing example when copyright data distribution is performed between a client and a server, flowcharts of FIGS. 3 to 5 and data transmission examples of FIGS. Will be described with reference to FIG. In the following description, data with reference numerals after 101 correspond to the states shown in the data transmission examples in FIGS.

まず、本実施の形態の通信システムによる著作権データ配信を開始するまでの準備の過程を、図3のフローチャート及び図6のデータ伝送例を参照して説明する。図3の左側はサーバでの処理を示し、図3の右側はクライアントでの処理を示す。   First, a preparation process until copyright data distribution by the communication system according to the present embodiment is started will be described with reference to a flowchart of FIG. 3 and a data transmission example of FIG. The left side of FIG. 3 shows processing at the server, and the right side of FIG. 3 shows processing at the client.

サーバでは、著作権データ配信準備処理が開始されると(ステップS101)、図6に示すように、サーバからTCP2インストールサーバ30に対して登録要求101,102を行い、TCP2インストールサーバ30から、TCP2の暗号化処理に必要なインストールデータ103を取得して、インストールする(ステップS102)。このとき、サーバのハード情報、管理者の個人情報、ネットワークの情報、アプリケーションの情報の認証107を行い、暗号化部15(図1)内部に暗号化したデータ108として保存し(ステップS103)、サーバの認証処理を終了する(ステップS104)。サーバ10の暗号化部15は、この情報を認証情報として使用し、TCP2が有効とするコンピュータであるか、有効とするネットワーク環境であるか、有効とする人物がコンピュータを操作しているか、有効としているアプリケーションプログラムかを判断することが出来る。   When the copyright data distribution preparation process is started (step S101), the server issues registration requests 101 and 102 to the TCP2 installation server 30 from the server, as shown in FIG. The installation data 103 necessary for the encryption process is acquired and installed (step S102). At this time, authentication 107 of server hardware information, administrator personal information, network information, and application information is performed and stored as encrypted data 108 in the encryption unit 15 (FIG. 1) (step S103). The server authentication process is terminated (step S104). The encryption unit 15 of the server 10 uses this information as authentication information, whether it is a computer that is enabled by TCP2, a network environment that is enabled, whether a valid person is operating the computer, It can be determined whether it is an application program.

またクライアントでは、著作権データ配信処理が開始されると(ステップS111)、図6に示すように、クライアントからTCP2インストールサーバ30に対して登録要求104,105を行い、TCP2インストールサーバ30から、TCP2の暗号化処理に必要なインストールデータ106を取得して、インストールする(ステップS112)。このとき、クライアントのハード情報、管理者の個人情報、ネットワークの情報の認証109を行い、暗号化部21(図1)内部に暗号化したデータ110として保存し(ステップS113)、クライアントの認証処理を終了する(ステップS114)。クライアント20の暗号化部21は、この情報を認証情報として使用し、TCP2が有効とするコンピュータであるか、有効とするネットワーク環境であるか、有効とする人物がコンピュータを操作しているか、有効としているアプリケーションプログラムかを判断することが出来る。また、この個人情報には、著作権データ配信を受けるための決済処理に必要なクレジットカード情報、銀行カード情報を含む情報も含まれている。   When the copyright data distribution process is started (step S111), the client issues registration requests 104 and 105 to the TCP2 installation server 30 as shown in FIG. The installation data 106 necessary for the encryption process is acquired and installed (step S112). At this time, authentication 109 of client hardware information, administrator personal information, and network information is performed and stored as encrypted data 110 in the encryption unit 21 (FIG. 1) (step S113). Is finished (step S114). The encryption unit 21 of the client 20 uses this information as authentication information, whether the computer is enabled by TCP2, a network environment to be enabled, whether a valid person is operating the computer, It can be determined whether it is an application program. The personal information also includes information including credit card information and bank card information necessary for payment processing for receiving copyright data distribution.

次に、本例の通信システムで著作権データ配信を開始した場合の処理を、図4のフローチャート及び図7のデータ伝送例を参照して説明する。図4の左側はサーバでの処理を示し、図4の右側はクライアントでの処理を示す。   Next, processing when copyright data distribution is started in the communication system of this example will be described with reference to the flowchart of FIG. 4 and the data transmission example of FIG. The left side of FIG. 4 shows processing at the server, and the right side of FIG. 4 shows processing at the client.

サーバでは、著作権データ配信の開始処理として(ステップS121)、ログイン操作があり(ステップS122)、そのログインされた入力データ111から、TCP2の暗号化部15で正しいユーザであるか否か判断され(ステップS123)、正しいユーザでない場合には、処理を終了する(ステップS124)。正しいユーザであれば、TCP2の暗号化部15を起動し、著作権データ配信サーバの通信機能を有効にする(ステップS125)。   In the server, as a copyright data distribution start process (step S121), there is a login operation (step S122), and it is determined from the logged-in input data 111 whether the user is a correct user in the TCP2 encryption unit 15. (Step S123) If the user is not correct, the process is terminated (Step S124). If the user is correct, the TCP2 encryption unit 15 is activated to enable the communication function of the copyright data distribution server (step S125).

クライアントでも、著作権データ配信の開始処理として(ステップS141)、ログイン操作があり(ステップS142)、そのログインされた入力データ112から、TCP2の暗号化部21で正しいユーザであるか否か判断され(ステップS143)、正しいユーザでない場合には、処理を終了する(ステップS144)。正しいユーザであれば、TCP2の暗号化部21を起動し、クライアントの通信機能を有効にする(ステップS145)。   The client also has a login operation (step S142) as a copyright data distribution start process (step S142), and it is determined from the logged-in input data 112 whether the user is a correct user in the encryption unit 21 of TCP2. (Step S143) If the user is not correct, the process is terminated (Step S144). If the user is correct, the TCP2 encryption unit 21 is activated to enable the communication function of the client (step S145).

この状態で、クライアントからサーバへのアクセスがあると、サーバは商品として用意された著作権データの情報(商品情報)113,114を送信し(ステップS126)、クライアントではその送信された商品情報を受信して、暗号化部21からクライアントの内部に商品情報115,116を送って、商品の表示などを行う(ステップS146)。   In this state, when the client accesses the server, the server transmits copyright data information (product information) 113 and 114 prepared as products (step S126), and the client transmits the transmitted product information. The product information 115, 116 is sent from the encryption unit 21 to the client, and the product is displayed (step S146).

そして、クライアントを操作しているユーザが、表示された商品(著作権データ)を確認した後に、購入操作があるか否かクライアント側で判断し(ステップS147)、購入操作がない場合にはここでの著作権データ配信を終了する(ステップS148)。購入操作がある場合には、著作権データ処理プログラム側に購入データ117を送り、著作権データ処理プログラムが購入手続きを開始させる(ステップS149)。購入手続きが開始されて、著作権データ処理プログラムで必要な情報をユーザが選択すると、著作権データ処理プログラムが暗号化部21に個人情報の問い合わせ118を行う(ステップS150)。   Then, after the user operating the client confirms the displayed product (copyright data), the client side determines whether or not there is a purchase operation (step S147). In step S148, the copyright data distribution is terminated. If there is a purchase operation, the purchase data 117 is sent to the copyright data processing program, and the copyright data processing program starts the purchase procedure (step S149). When the purchase procedure is started and the user selects necessary information in the copyright data processing program, the copyright data processing program makes an inquiry 118 of personal information to the encryption unit 21 (step S150).

このときTCP2の暗号化部21は、正しく認証されたプログラムからの要求であるかを確認し(ステップS151)、正しいプログラムでなければ、個人情報の読み出しを終了する(ステップS152)。正しいプログラムであれば、暗号化されて記憶された個人情報120を発行して著作権データ処理プログラム側に送り(ステップS153)、そのTCP2で暗号化されたままの個人情報121を平文に戻すことなくサーバ側に送る(ステップS154)。なお、この送信時には、個人情報が既に暗号化されているので、暗号化部21での暗号化は行われない。   At this time, the encryption unit 21 of TCP2 confirms whether the request is from a correctly authenticated program (step S151), and if it is not a correct program, the reading of personal information is terminated (step S152). If it is a correct program, the personal information 120 encrypted and stored is issued and sent to the copyright data processing program (step S153), and the personal information 121 that has been encrypted with TCP2 is returned to plain text. Without being sent to the server side (step S154). At this time, since the personal information has already been encrypted, encryption by the encryption unit 21 is not performed.

サーバのTCP2の暗号化部15で、この個人情報を受信すると(ステップS127)、暗号化されたままでサーバ内の著作権データ配信プログラムにその受信個人情報122を取り込ませ(ステップS128)、著作権データを送信する(ステップS129)。また、受信した個人情報123,124を、ファイルシステムを経由して磁気メモリ14に送り、暗号化されたままの個人情報を記憶させ(ステップS130)、配信処理を終了する(ステップS131)。   When this personal information is received by the TCP2 encryption unit 15 of the server (step S127), the received personal information 122 is taken into the copyright data distribution program in the server without being encrypted (step S128). Data is transmitted (step S129). The received personal information 123, 124 is sent to the magnetic memory 14 via the file system, the encrypted personal information is stored (step S130), and the distribution process is terminated (step S131).

ステップS129で送信された著作権データは、既に暗号化されているデータであり、図7に示すように、暗号化された著作権データ125,126,127,128,129として送られ、クライアント側では著作権データの受信が表示され(ステップS155)、著作権データが磁気メモリなどに記録され(ステップS156)、クライアント側での処理が終了する(ステップS157)。   The copyright data transmitted in step S129 is already encrypted data, and is sent as encrypted copyright data 125, 126, 127, 128, 129 as shown in FIG. The reception of copyright data is displayed (step S155), the copyright data is recorded in a magnetic memory or the like (step S156), and the processing on the client side is terminated (step S157).

このように、クライアントからサーバに送られた個人情報などの配信に必要なデータは、TCP2で暗号化したままファイルシステム経由で磁気メモリに記憶されるので、サーバに蓄積されたデータが不正に抜き取られても復号化することが出来ない。そして、配信される著作権データについても、サーバで既にTCP2で暗号化された状態のまま送信されて、その暗号化された著作権データを、暗号化されたままでクライアント側に格納するので、著作権データの不正使用についても効果的に防止できる。   In this way, data necessary for distribution of personal information and the like sent from the client to the server is stored in the magnetic memory via the file system while being encrypted with TCP2, so that the data accumulated in the server is illegally extracted. Even if it is, it cannot be decrypted. Also, the copyright data to be distributed is also transmitted in the state already encrypted by TCP2 by the server, and the encrypted copyright data is stored on the client side as encrypted. It is possible to effectively prevent unauthorized use of the right data.

次に、本例の通信システムで著作権データの配信が行われた後、サーバ側での請求処理を、図5のフローチャート及び図8のデータの流れを参照して説明する。   Next, after the copyright data is distributed in the communication system of this example, the billing process on the server side will be described with reference to the flowchart of FIG. 5 and the data flow of FIG.

サーバ側での請求処理は、例えば定期的に行われ、その請求処理が開始されると(ステップS161)、配信プログラムは、暗号化のままの個人情報134,135を取り出して(ステップS162)、TCP2の暗号化部15にその個人情報136を送り、復号化を依頼する(ステップS163)。ここで、TCP2の暗号化部15は、正しく認証されたプログラムからの依頼であるか否か判断し(ステップS164)、正しくない場合には復号を行わない(ステップS165)。正しく認証されたプログラムからの依頼である場合には、図8に示すように復号化137を行い、復号された個人情報138を配信プログラムに送り、配信プログラムの処理で請求情報139を表示させ(ステップS166)、必要により請求に使用する伝票などを印刷させて(ステップS167)、請求業務を行う部署に送り、請求処理を終了する(ステップS168)。   The billing process on the server side is performed periodically, for example, and when the billing process is started (step S161), the distribution program takes out the personal information 134, 135 that is still encrypted (step S162), The personal information 136 is sent to the TCP2 encryption unit 15 to request decryption (step S163). Here, the TCP2 encryption unit 15 determines whether or not the request is from a correctly authenticated program (step S164), and if not correct, does not perform decryption (step S165). If the request is from a properly authenticated program, decryption 137 is performed as shown in FIG. 8, the decrypted personal information 138 is sent to the distribution program, and billing information 139 is displayed by the processing of the distribution program ( In step S166), a slip to be used for billing is printed if necessary (step S167), sent to the department that performs the billing operation, and the billing process is terminated (step S168).

また、図8に示すように、クライアント側で配信を受けた著作権データを使用(再生,表示など)する際には、メモリに記録された暗号化された著作権データ131、132を取り出して、著作権データ処理プログラムに送り、TCP2の暗号化部21が復号に必要な復号鍵を発行し、その復号鍵を使用して復号して、その復号された平文の著作権データ133を取り出して、再生や表示などの処理を行う。この場合、TCP2の暗号化部21では、ユーザ認証などの認証処理が正しく認証できた場合にだけ、復号鍵を発行するようにして、不正な著作権データの使用を防止する処理を行う。   Further, as shown in FIG. 8, when using (reproducing, displaying, etc.) the copyright data received on the client side, the encrypted copyright data 131 and 132 recorded in the memory are taken out. The TCP2 encryption unit 21 issues a decryption key necessary for decryption, decrypts it using the decryption key, and extracts the decrypted plaintext copyright data 133. , Processing such as playback and display. In this case, the encryption unit 21 of TCP2 performs a process of preventing unauthorized use of copyright data by issuing a decryption key only when an authentication process such as user authentication is correctly authenticated.

このようにして処理されることで、著作権データの配信を行う際には、サーバ側とクライアント側とのいずれでも著作権データが平文の状態で蓄積されることがなく、極めて安全性の高い著作権データの配信が行える。また、著作権データそのものだけでなく、個人情報などの配信に必要な情報についても平文の状態では保存されず、これらのデータの安全性についても確保される。   By processing in this way, when distributing copyright data, the copyright data is not stored in plain text on either the server side or the client side, which is extremely safe. Can distribute copyright data. Further, not only the copyright data itself but also information necessary for distribution such as personal information is not stored in a plain text state, and the safety of these data is ensured.

なお、本発明は、以上説明した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において、さらに多くの実施形態を含むものであることは言うまでもない。また、上述した実施の形態では、サーバやクライアントを構成するコンピュータ装置に、著作権データの配信(受信)処理用のプログラムが実装された状態として説明したが、上述した実施の形態で説明した処理を行う商取引用のプログラムを用意して、各種コンピュータ装置にそのプログラムをインストールして、同様の機能を実現するようにしてもよい。この場合、著作権データの配信(受信)処理用のプログラムは、各種ディスクやメモリなどの媒体でユーザに配布したり、或いはインターネットなどで伝送して配付するようにしてもよい。   Note that the present invention is not limited to the above-described embodiment, and needless to say, includes more embodiments without departing from the gist of the present invention. Further, in the above-described embodiment, the description has been made on the assumption that the copyright data distribution (reception) processing program is installed in the computer device constituting the server or client. However, the processing described in the above-described embodiment The same function may be realized by preparing a business transaction program for performing the above and installing the program in various computer devices. In this case, the copyright data distribution (reception) processing program may be distributed to users via various media such as disks and memories, or may be transmitted and distributed via the Internet.

本発明の一実施の形態による通信システムによる著作権データ配信のシステム構成図である。It is a system configuration diagram of copyright data distribution by a communication system according to an embodiment of the present invention. 本発明の一実施の形態による通信システムに用いられるプロトコルスタックの例を示す説明図である。It is explanatory drawing which shows the example of the protocol stack used for the communication system by one embodiment of this invention. 本発明の一実施の形態による通信システムによる著作権データ配信を開始するまでの準備の過程を示す処理フローチャート図である。It is a process flowchart figure which shows the process of the preparation until it starts the copyright data delivery by the communication system by one embodiment of this invention. 本発明の一実施の形態による通信システムによる著作権データ配信を実施した場合の処理例のフローチャートである。It is a flowchart of the process example at the time of implementing copyright data delivery by the communication system by one embodiment of this invention. 本発明の一実施の形態による通信システムによる著作権データ配信を実施した後の請求処理のフローチャートである。It is a flowchart of the claim process after implementing copyright data delivery by the communication system by one embodiment of this invention. 本発明の一実施の形態による通信システムによる著作権データ配信を開始するまでの準備の過程を示す説明図である。It is explanatory drawing which shows the process of the preparation until it starts the copyright data delivery by the communication system by one embodiment of this invention. 本発明の一実施の形態による通信システムによる著作権データ配信を実施した場合のデータの流れを示す説明図である。It is explanatory drawing which shows the flow of data at the time of implementing copyright data distribution by the communication system by one embodiment of this invention. 本発明の一実施の形態による通信システムによる著作権データ配信を実施した後の請求までのデータの流れを示す説明図である。It is explanatory drawing which shows the data flow until it charges after implementing copyright data delivery by the communication system by one embodiment of this invention. 従来のSSLを用いた標準的な通信のプロトコルスタックを示す説明図である。It is explanatory drawing which shows the protocol stack of the standard communication using the conventional SSL. 従来のSSLを用いた通信システムによる著作権データ配信のシステム構成図である。It is a system block diagram of copyright data distribution by the communication system using the conventional SSL. 従来のSSLを用いた通信システムによる著作権データ配信による処理例のフローチャートである。It is a flowchart of the example of a process by copyright data distribution by the communication system using the conventional SSL. 従来のSSLを用いた通信システムによる著作権データ配信のデータの流れを示す説明図である。It is explanatory drawing which shows the data flow of the copyright data delivery by the communication system using the conventional SSL.

符号の説明Explanation of symbols

1…NICドライバ、2…IP、3…TCPエミュレータ、3a…TCP、3b…TCPsec、4…ソケット、10…著作権データ配信用サーバコンピュータ装置、11…表示部、12…プリンタ、13…アプリケーション実行部、14…磁気メモリ、15…暗号化部(TCP2暗号化処理)、20…クライアントコンピュータ装置、21…暗号化部(TCP2暗号化処理)、22…アプリケーション実行部、23…表示部、24…キー入力部、30…TCP2インストールサーバ、80…著作権データ配信用サーバコンピュータ装置、81…表示部、82…プリンタ、83…アプリケーション実行部、84…磁気メモリ、85…暗号化部(SSL暗号化処理)、90…クライアントコンピュータ装置、91…暗号化部(SSL暗号化処理)、92…アプリケーション実行部、93…表示部、94…キー入力部   DESCRIPTION OF SYMBOLS 1 ... NIC driver, 2 ... IP, 3 ... TCP emulator, 3a ... TCP, 3b ... TCPsec, 4 ... Socket, 10 ... Copyright data distribution server computer apparatus, 11 ... Display part, 12 ... Printer, 13 ... Application execution , 14 ... Magnetic memory, 15 ... Encryption unit (TCP2 encryption processing), 20 ... Client computer device, 21 ... Encryption unit (TCP2 encryption processing), 22 ... Application execution unit, 23 ... Display unit, 24 ... Key input unit, 30 ... TCP2 installation server, 80 ... server computer device for copyright data distribution, 81 ... display unit, 82 ... printer, 83 ... application execution unit, 84 ... magnetic memory, 85 ... encryption unit (SSL encryption) Processing), 90 ... client computer apparatus, 91 ... encryption unit (SSL encryption processing) , 92 ... application execution unit, 93 ... display unit, 94 ... key input unit

Claims (6)

クライアントコンピュータとサーバコンピュータとの間で、著作権データの配信に関するデータの通信を行って、著作権データの配信を行う著作権データ配信システムにおいて、
前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
通信路の両端で対応する暗号化及び復号化ロジックを取り決める取決め手段と、
送受信する情報単位としてのパケットのうち、少なくとも前記プロトコルのペイロードを前記取決め手段により取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化手段と、
受信した前記暗号化されたプロトコルのペイロードを前記取決め手段により取り決めた復号化ロジックに従って復号化するプロトコル復号化手段とを備え、
前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記クライアントコンピュータは、前記暗号化ロジックに従って暗号化された受信著作権データを暗号化されたままで保存し、その保存された著作権データを使用する際に、前記復号化ロジックで復号することを特徴とする著作権データ配信システム。
In a copyright data distribution system that distributes copyright data by communicating data related to the distribution of copyright data between a client computer and a server computer.
In order to perform communication by encrypting a protocol located in the transport layer between each of the client computer and the server computer,
Arranging means for negotiating corresponding encryption and decryption logic at both ends of the communication path;
Protocol encryption means for encrypting and transmitting at least the payload of the protocol according to the encryption logic negotiated by the agreement means, among packets as information units to be transmitted and received,
Protocol decryption means for decrypting the received payload of the encrypted protocol according to the decryption logic negotiated by the agreement means;
The communication based on the encryption and decryption logic is performed using the transport layer protocol, and the client computer stores the received copyright data encrypted according to the encryption logic as encrypted. When the stored copyright data is used, the decryption logic decrypts the copyright data distribution system.
前記トランスポート層に位置するプロトコルはTCP又はUDPであり、該TCP又はUDPに暗号化及び復号化のための処理を施すことを特徴とする請求項1に記載の著作権データ配信システム。   2. The copyright data distribution system according to claim 1, wherein the protocol located in the transport layer is TCP or UDP, and processing for encryption and decryption is performed on the TCP or UDP. 前記クライアントコンピュータに暗号化された状態で保存された著作権データは、前記プロトコル復号化手段が正しく認証できた場合にだけ、復号化ロジックが復号鍵を発行して、復号できるようにしたことを特徴とする請求項1に記載の著作権データ配信システム。   The copyright data stored in an encrypted state in the client computer can be decrypted by the decryption logic issuing a decryption key only when the protocol decrypting means can correctly authenticate. The copyright data distribution system according to claim 1, wherein: クライアントコンピュータとサーバコンピュータとの間で、著作権データの配信に関するデータの通信を行って、著作権データの配信を行う著作権データ配信方法において、
前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める取り決めステップと、
送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めステップにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化ステップと、
受信した暗号化されたプロトコルを前記取決めステップにより取り決めた復号化ロジックに従って復号化するプロトコル復号化ステップとを具備し、
前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記クライアントコンピュータは、前記暗号化ロジックに従って暗号化された受信著作権データを暗号化されたままで保存し、その保存された著作権データを使用する際に、前記復号化ロジックで復号することを特徴とする著作権データ配信方法。
In a copyright data distribution method for distributing copyright data by communicating data related to distribution of copyright data between a client computer and a server computer,
In order to perform communication by encrypting a protocol located in the transport layer between each of the client computer and the server computer,
An agreement step to negotiate in advance or dynamically the corresponding encryption and decryption logic at both ends of the communication path;
A protocol encryption step of encrypting and transmitting a protocol corresponding to at least a TCP or UDP payload among the packets as information units to be transmitted and received according to the encryption logic negotiated by the agreement step;
A protocol decryption step for decrypting the received encrypted protocol according to the decryption logic negotiated by said agreement step;
The communication based on the encryption and decryption logic is performed using the transport layer protocol, and the client computer stores the received copyright data encrypted according to the encryption logic as encrypted. A copyright data distribution method, wherein when the stored copyright data is used, the decryption logic decrypts the copyright data.
前記クライアントコンピュータに暗号化された状態で保存された著作権データは、前記プロトコル復号化ステップが正しく認証できた場合にだけ、復号化ロジックが復号鍵を発行して、復号できるようにしたことを特徴とする請求項4に記載の著作権データ配信方法。   The copyright data stored in the client computer in an encrypted state can be decrypted by the decryption logic issuing a decryption key only when the protocol decryption step is correctly authenticated. The copyright data distribution method according to claim 4, wherein the copyright data is distributed. クライアントコンピュータとサーバコンピュータとの間で、著作権データの配信に関するデータの通信を行って、著作権データの配信を実現させる著作権データ配信用通信プログラムにおいて、
前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める機能と、
送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化機能と、
受信した暗号化されたプロトコルを前記取決めにより取り決めた復号化ロジックに従って復号化するプロトコル復号化機能とを具備し、
前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記クライアントコンピュータは、前記暗号化ロジックに従って暗号化された受信著作権データを暗号化されたままで保存し、その保存された著作権データを使用する際に、前記復号化ロジックで復号する機能を備えることを特徴とする著作権データ配信用通信プログラム。
In a copyright data distribution communication program for communicating copyright data distribution between a client computer and a server computer, and realizing copyright data distribution,
In order to perform communication by encrypting a protocol located in the transport layer between each of the client computer and the server computer,
A function to negotiate in advance or dynamically the corresponding encryption and decryption logic at both ends of the communication path;
A protocol encryption function for encrypting and transmitting a protocol corresponding to at least a TCP or UDP payload in accordance with the encryption logic decided by the agreement, among packets serving as information units to be transmitted and received,
A protocol decryption function for decrypting the received encrypted protocol according to the decryption logic negotiated by the agreement;
The communication based on the encryption and decryption logic is performed using the transport layer protocol, and the client computer stores the received copyright data encrypted according to the encryption logic as encrypted. A copyright data distribution communication program comprising a function of decrypting by using the decryption logic when using the stored copyright data.
JP2004303328A 2004-10-18 2004-10-18 Copyright data distribution system, copyright data distribution method, and communication program for copyright data distribution Pending JP2006115418A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004303328A JP2006115418A (en) 2004-10-18 2004-10-18 Copyright data distribution system, copyright data distribution method, and communication program for copyright data distribution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004303328A JP2006115418A (en) 2004-10-18 2004-10-18 Copyright data distribution system, copyright data distribution method, and communication program for copyright data distribution

Publications (1)

Publication Number Publication Date
JP2006115418A true JP2006115418A (en) 2006-04-27

Family

ID=36383511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004303328A Pending JP2006115418A (en) 2004-10-18 2004-10-18 Copyright data distribution system, copyright data distribution method, and communication program for copyright data distribution

Country Status (1)

Country Link
JP (1) JP2006115418A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007324726A (en) * 2006-05-30 2007-12-13 Ttt Kk File share server apparatus, client apparatus, printer, file share system, and file share program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222181A (en) * 1997-02-07 1998-08-21 Xing:Kk Communication type information providing system, information providing terminal, and center side device
JPH1139156A (en) * 1997-07-22 1999-02-12 Fuji Xerox Co Ltd Enciphered data decoding device
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222181A (en) * 1997-02-07 1998-08-21 Xing:Kk Communication type information providing system, information providing terminal, and center side device
JPH1139156A (en) * 1997-07-22 1999-02-12 Fuji Xerox Co Ltd Enciphered data decoding device
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007324726A (en) * 2006-05-30 2007-12-13 Ttt Kk File share server apparatus, client apparatus, printer, file share system, and file share program

Similar Documents

Publication Publication Date Title
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US7287269B2 (en) System and method for authenticating and configuring computing devices
US8761401B2 (en) System and method for secure key distribution to manufactured products
EP1635502B1 (en) Session control server and communication system
US7992200B2 (en) Secure sharing of transport layer security session keys with trusted enforcement points
CN101605137B (en) Safe distribution file system
US8904178B2 (en) System and method for secure remote access
US8364772B1 (en) System, device and method for dynamically securing instant messages
US20060005026A1 (en) Method and apparatus for secure communication reusing session key between client and server
US20080028225A1 (en) Authorizing physical access-links for secure network connections
CN111756529B (en) Quantum session key distribution method and system
CN111800467B (en) Remote synchronous communication method, data interaction method, equipment and readable storage medium
US20030187805A1 (en) System and method for secure electronic commerce trade
WO2004068358A1 (en) Digital content distribution system
US8559626B2 (en) Cryptographic sanction server and methods for use therewith
JPH1032568A (en) Ciphered transmission method
JP2006115418A (en) Copyright data distribution system, copyright data distribution method, and communication program for copyright data distribution
JP2000312203A (en) Method and system for passing control in encryption communication
JP2006115417A (en) Electronic commercial transaction system, electronic commercial transaction method, and communication program for electronic commercial transaction
JP2006121440A (en) Medical system, medical data management method and communications program for medical data management
JP4866150B2 (en) FTP communication system, FTP communication program, FTP client device, and FTP server device
EP1465092B1 (en) System and method for secure electronic commerce
JP4757088B2 (en) Relay device
JP2007324726A (en) File share server apparatus, client apparatus, printer, file share system, and file share program
JP4783665B2 (en) Mail server device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070918

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080313

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090507

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419