JP3516595B2 - Charge collection method, apparatus and communication system - Google Patents

Charge collection method, apparatus and communication system

Info

Publication number
JP3516595B2
JP3516595B2 JP29587698A JP29587698A JP3516595B2 JP 3516595 B2 JP3516595 B2 JP 3516595B2 JP 29587698 A JP29587698 A JP 29587698A JP 29587698 A JP29587698 A JP 29587698A JP 3516595 B2 JP3516595 B2 JP 3516595B2
Authority
JP
Japan
Prior art keywords
data
client
server
key
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29587698A
Other languages
Japanese (ja)
Other versions
JP2000124900A (en
Inventor
利之 指原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP29587698A priority Critical patent/JP3516595B2/en
Publication of JP2000124900A publication Critical patent/JP2000124900A/en
Application granted granted Critical
Publication of JP3516595B2 publication Critical patent/JP3516595B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、クライアントへデ
ータを配送するサーバにおける課金の徴収方法及び課金
徴収装置と通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a bill collection method, bill collection device, and communication system in a server that delivers data to a client.

【0002】[0002]

【従来の技術】パケット交換網において、サーバからク
ライアントへ有料データの転送を行う場合、届かなかっ
たパケットを課金することなく、データの転送量に応じ
た課金の手法として、クライアントからの確認応答に基
づく課金の方法がある。
2. Description of the Related Art In a packet-switched network, when transferring pay data from a server to a client, a method for charging according to the amount of data transferred without charging a packet that has not arrived There is a charging method based on this.

【0003】このような確認応答に基づく課金方式の従
来手法の一例が、特開平2−142245号公報に記載
されている。該公報では、図15に示すように、この従
来のパケット交換網における課金方式は、端末1と、端
末2、パケット交換局3、パケット交換局4、課金カウ
ンタ5、再送待ちキュー6とから構成されている。この
ような構成を有するパケット交換網における課金方式
は、次のように動作する。
An example of a conventional charging method based on such a confirmation response is described in Japanese Patent Application Laid-Open No. 2-142245. In this publication, as shown in FIG. 15, the charging system in this conventional packet switching network is composed of a terminal 1, a terminal 2, a packet switching station 3, a packet switching station 4, a charging counter 5, and a retransmission waiting queue 6. Has been done. The charging method in the packet switching network having such a configuration operates as follows.

【0004】すなわち、端末1から出力されたデータパ
ケット8を、パケット交換局3を介してパケット交換局
4で受信したとき、パケット交換局4は、確認応答パケ
ット9をパケット交換局3に送信する。パケット交換局
3はこの確認応答パケット9を受信すると、再送待ちキ
ュー6から保留していたデータパケット8を削除し、課
金カウンター5へデータパケット8の情報量に相当する
課金を加算する。こうして、確認応答のパケット9を受
信したときに課金計算を行うパケット交換局3は課金計
算を実行し、送信したデータパケットに応じた課金を端
末2から徴収することになる。
That is, when the data packet 8 output from the terminal 1 is received by the packet switching station 4 via the packet switching station 3, the packet switching station 4 sends an acknowledgment packet 9 to the packet switching station 3. . Upon receiving the confirmation response packet 9, the packet switching center 3 deletes the data packet 8 held from the retransmission waiting queue 6 and adds the charge corresponding to the information amount of the data packet 8 to the charge counter 5. In this way, the packet switching center 3 which performs the charging calculation when receiving the packet 9 of the confirmation response executes the charging calculation and collects the charging according to the transmitted data packet from the terminal 2.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上述の
従来技術には、次のような問題点があった。その問題点
とは、端末2がデータパケット8を受信して、パケット
交換局4が確認応答パケット9を送出しなかった場合、
端末2はデータを受信しつつパケット交換局3において
課金カウンタが加算されないということが生じうること
である。その理由は、パケット交換局4による確認応答
パケット9の送信の課金カウンタ加算の前に、すでに端
末2にデータが届いてしまっているからである。
However, the above-mentioned prior art has the following problems. The problem is that when the terminal 2 receives the data packet 8 and the packet switching center 4 does not send the acknowledgment packet 9,
It is possible that the charging counter is not incremented in the packet switching station 3 while the terminal 2 is receiving the data. The reason is that the data has already reached the terminal 2 before the charging counter addition for the transmission of the acknowledgment packet 9 by the packet switching station 4.

【0006】すなわち、単純にデータ受信端末である端
末2であるクライアントからの確認応答をもとに課金を
行った場合、クライアントが確認送達を送信しないこと
により、クライアントはデータを受け取りつつ課金され
ないということが可能になり、課金する側が適正に料金
を取れないという問題があった。
[0006] That is, when the charging is simply based on the confirmation response from the client which is the terminal 2 which is the data receiving terminal, the client does not send the confirmation delivery, and therefore the client is not charged while receiving the data. It became possible and there was a problem that the charging side could not properly take the charge.

【0007】本発明は、上記問題点を解決するために、
サーバとクライアント間で、データパケットを送信した
サーバが正確に課金できることを課題とする。
In order to solve the above problems, the present invention provides
The problem is that the server that transmitted the data packet can accurately charge between the server and the client.

【0008】[0008]

【課題を解決するための手段】本発明は、サーバから送
信されるデータを受信したクライアントが前記データを
受信したことを示す確認応答信号をサーバへ返信する通
信方法において、前記サーバは、前記データが課金対象
であるデータの場合には、当該データを暗号化してから
クライアントへ送信し、前記確認応答信号を受信した時
に前記データを復号化する復号化キーを前記クライアン
トに送信すると共に課金演算して課金蓄積手段にその旨
の情報を格納し、前記データが課金対象でないデータの
場合には、当該データに課金対象でないことを示す識別
子を付してクライアントへ送信することを特徴とする。
SUMMARY OF THE INVENTION The present invention is a method of sending from a server.
The client that receives the data to be transmitted receives the data
A response is sent back to the server with an acknowledgment signal indicating that it has been received.
In the communication method, the server charges the data.
If the data is, after encrypting the data
When sending to the client and receiving the acknowledgment signal
The decryption key for decrypting the data to the client
To the billing storage means and send it to the
Of the data that is not charged
In that case, identify that the data is not billable
The feature is that the child is attached and transmitted to the client.

【0009】また、上記課金徴収方法において、前記ク
ライアントは、前記サーバから前記課金対象のデータを
未復号データ記憶手段に格納して後、前記確認応答信号
を前記サーバに送出し、前記復号化キーを受信して未復
号データ記憶手段に格納された前記課金対象のデータを
復号化することを特徴とする。
Further, in the above bill collection method, the client stores the billing target data from the server in the undecrypted data storage means, and then sends the confirmation response signal to the server to decrypt the decryption key. Is received and the data to be charged stored in the undecrypted data storage means is decrypted.

【0010】また、上記課金徴収方法において、前記サ
ーバは、前記クライアントへの前記課金対象のデータを
暗号化キーによって暗号化して前記クライアントへ送信
し、前記確認応答信号を受信して前記課金対象のデータ
に基づいて課金演算し、前記蓄積手段に格納し、復号化
キーを前記クライアントへ送信することを特徴とする。
Further, in the above bill collection method, the server encrypts the data to be billed to the client with an encryption key and transmits the encrypted data to the client, receives the confirmation response signal, and receives the confirmation response signal from the billing target. A billing operation is performed based on the data, stored in the storage unit, and the decryption key is transmitted to the client.

【0011】また、本発明は、サーバから暗号化した課
金対象データをクライアントへ送信する課金徴収装置に
おいて、前記課金対象データを受信した前記クライアン
トでOSI参照モデルの第1レイヤを通して前記サーバ
へ確認応答信号を送出する応答信号送出手段と、前記確
認応答信号を受信した前記サーバで前記課金対象データ
に基づいて課金演算処理する課金演算処理部と、前記確
認応答信号を受信した前記サーバで前記クライアントへ
前記課金対象データを復号化する復号化キーを送信する
復号化キー送信手段とを備えたことを特徴とする。
Further, according to the present invention, in a billing device for transmitting encrypted billing target data from a server to a client, the client receiving the billing target data sends a confirmation response to the server through the first layer of the OSI reference model. Response signal sending means for sending a signal, a billing calculation processing unit for billing calculation processing based on the billing target data in the server receiving the confirmation response signal, and to the client in the server receiving the confirmation response signal And a decryption key transmitting unit for transmitting a decryption key for decrypting the billing target data.

【0012】さらに、本発明は、データを送信する送信
手段と、前記送信手段によって送信されるデータのうち
課金対象のデータを暗号化キーによって暗号化する暗号
化手段と、前記暗号化手段によって暗号化されたデータ
を復号化する復号化キーを送信する復号化キー送信手段
と、前記暗号化手段によって暗号化されたデータの課金
演算を行う課金演算手段とを備えたサーバと、前記暗号
化手段で暗号化されたデータを格納する未復号データ記
憶手段と、前記送信手段によって送信されたデータを受
信したことを示す確認応答信号を返信する応答信号送出
手段と、前記復号化キー送信手段によって送信される復
号化キーに基づいて前記未復号データ記憶手段に格納さ
れているデータを復号化する復号化手段とを備えたクラ
イアントとを有し、前記サーバは、前記データが課金対
象であるデータの場合には、当該データを前記暗号化手
段によって暗号化してからクライアントへ送信し、前記
確認応答信号を受信した時に前記復号化キー送信手段に
よって前記データを復号化する復号化キーを前記クライ
アントに送信すると共に前記課金演算手段によって課金
演算して課金蓄積手段にその旨の情報を格納し、前記デ
ータが課金対象でないデータの場合には、前記識別子付
加手段によって当該データに課金対象でないことを示す
識別子を付してクライアントへ送信することを特徴とす
る。
Further, the present invention is directed to transmitting data.
Means and the data sent by the sending means
Cryptography that encrypts billable data with an encryption key
Encryption means and data encrypted by the encryption means
Decryption key transmitting means for transmitting a decryption key for decrypting
And billing for data encrypted by the encryption means
A server having a billing calculation means for performing calculation, and the above-mentioned encryption
Undecrypted data storage that stores data encrypted by encryption means
Storage means and the data transmitted by the transmission means.
Sending a response signal that returns a confirmation response signal indicating that it has received
Means and the recovery key transmitted by the decryption key transmission means.
Stored in the undecrypted data storage means based on the encryption key.
And a decoding means for decoding the stored data.
Client and the data is billed to the server.
In the case of data that is an elephant, the data is
It is encrypted by the dan and sent to the client,
When the confirmation response signal is received, the decryption key transmission means
Therefore, the decryption key that decrypts the data is
Send to Ant and charge by the charge calculation means
Calculate and store the information to that effect in the charge storage means, and
If the data is data that is not subject to billing, add the above identifier
Indicates that the data is not subject to billing by additional means
Characterized by sending an identifier to the client
It

【0013】また、本発明は、有料のデータをサーバ側
からクライアント側に転送する場合に、クライアント側
がサーバ側の課金処理を行う前にアプリケーションにデ
ータを引き渡すことを防止するため、暗号化してデータ
を送信し、クライアント側から送られた確認応答に基づ
く課金処理が終わった後、復号化するためのキーを通知
することで、適正な課金処理を実現するトランスポート
プロトコル方式による課金徴収方法や、課金徴収装置、
通信システムである。
Further, according to the present invention, when paying data is transferred from the server side to the client side, in order to prevent the client side from handing over the data to the application before performing the charging process on the server side, the encrypted data is transferred. Is sent, and after the billing process based on the confirmation response sent from the client side is completed, the billing method by the transport protocol method that realizes proper billing process by notifying the key for decryption, Billing device,
It is a communication system.

【0014】また、本発明は、図1を参照しつつ具体的
に説明する。図1において、1はデータの送信側、2は
データの受信側である。また、データの送信側1におい
て、10はデータを送信するためのサーバ側のアプリケ
ーションプログラムである。また、11はサーバ側のト
ランスポートプロトコルである。12はサーバ側の物理
層で、無線やEthernet等のLANや公衆電話網であって
もよい。また、13は課金情報を蓄積するための手段で
ある。
Further, the present invention will be specifically described with reference to FIG. In FIG. 1, 1 is a data transmitting side and 2 is a data receiving side. Further, in the data transmission side 1, 10 is an application program on the server side for transmitting data. Further, 11 is a transport protocol on the server side. A physical layer 12 on the server side may be a LAN such as wireless communication or Ethernet, or a public telephone network. Further, 13 is a means for accumulating billing information.

【0015】また、データの受信側2において、20は
データを受信するためのクライアント側アプリケーショ
ンプログラムである。21はクライアント側のトランス
ポートプロトコルである。22はクライアント側の物理
層である。
On the data receiving side 2, 20 is a client side application program for receiving data. Reference numeral 21 is a transport protocol on the client side. 22 is a physical layer on the client side.

【0016】このような構成のもと、サーバ側1からク
ライアント側2にデータを送信する場合のシーケンスを
図2に示す。図2において、サーバ側トランスポートプ
ロトコル11からクライアント側トランスポートプロト
コル21にデータを送信するとき、図2のA,B,Cに
示すように、ある暗号化キーを用いてデータを暗号化
(encoded Data)し、その暗号化したデータをクライア
ント側トランスポートプロトコル21に送信する。
Under such a configuration, a sequence for transmitting data from the server side 1 to the client side 2 is shown in FIG. In FIG. 2, when data is transmitted from the server-side transport protocol 11 to the client-side transport protocol 21, as shown in A, B, and C of FIG. 2, the data is encrypted using a certain encryption key (encoded). Data) and sends the encrypted data to the client side transport protocol 21.

【0017】そして、サーバ側トランスポートプロトコ
ル11はクライアント側トランスポートプロトコル21
から確認応答(Ack(1,2,3),図2のD)を受信すると、
サーバ側トランスポートプロトコル11は、課金情報蓄
積手段13に対し、送信したパケットA,B,Cのデー
タに対する課金情報(Bill(1,2,3),図2のF)を書き
こむ。そして、サーバ側トランスポートプロトコル11
は、先ほど暗号化して送信したパケットA,B,Cのデ
ータを復号するためのキー(Key,図2のE)をクライ
アント側トランスポートプロトコル21に送信する。キ
ーを受け取ったクライアント側トランスポートプロトコ
ル21は、そのキーをもとにパケットA,B,Cのデー
タを復号化(Data(1,2,3))し、復号化したデータをク
ライアント側アプリケーションプログラム20に渡す
(図2のG)。
The server side transport protocol 11 is the client side transport protocol 21.
When the confirmation response (Ack (1,2,3), D in FIG. 2) is received from
The server-side transport protocol 11 writes the billing information (Bill (1,2,3), F in FIG. 2) for the data of the transmitted packets A, B, C into the billing information storage means 13. Then, the server side transport protocol 11
Sends a key (Key, E in FIG. 2) for decrypting the data of the packets A, B, C encrypted and transmitted to the client side transport protocol 21. Upon receiving the key, the client-side transport protocol 21 decrypts the data of packets A, B, and C (Data (1,2,3)) based on the key, and decrypts the decrypted data to the client-side application program. 20 (G in FIG. 2).

【0018】以上により、サーバ側トランスポートプロ
トコル11は、クライアント側トランスポートプロトコ
ル21から送られてきた確認応答をもとに、課金処理を
行うため、再送などで同じデータが送信されても、二重
に課金されるようなことはない。
As described above, since the server side transport protocol 11 performs the charging process based on the confirmation response sent from the client side transport protocol 21, even if the same data is sent by resending, There is no heavy charge.

【0019】また、クライアント側トランスポートプロ
トコル21はサーバ側トランスポートプロトコル11に
おいて課金処理が行われない限り、データをクライアン
ト側アプリケーション20に渡すことができないので、
サーバ側が課金処理を行う前にクライアント側アプリケ
ーションプログラム20が受信したデータを入手するこ
とが可能という事態を回避することが可能になる。
Further, the client side transport protocol 21 cannot pass the data to the client side application 20 unless the accounting process is performed in the server side transport protocol 11.
It is possible to avoid a situation in which the data received by the client side application program 20 can be obtained before the server side performs the charging process.

【0020】[0020]

【発明の実施の形態】本発明による実施形態について、
図面を参照しつつ詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described.
A detailed description will be given with reference to the drawings.

【0021】[第1の実施形態] (本実施形態の構成)図1を参照すると、本実施形態
は、データを送信するサーバ側1とデータを受信するク
ライアント側2、そしてサーバ1〜クライアント2間で
データを転送するための通信媒体3から構成されてい
る。このサーバ側1及びクライアント側2は通信プロト
コルの標準として用いられている7レイヤからなるOS
I(Open Systems Interconnection)参照モデルに準拠
したTCP/IP(Transmission Control Protocol /
Internet Protocol)により効率のよいプロトコルであ
っても、他のプロトコルであってもよく、これらに限定
されるものではない。OSI参照モデルとしては、第1
レイヤの物理層、第2レイヤのデータリンク層、第3レ
イヤのネットワーク層、第4レイヤのトランスポート
層、……第7レイヤのアプリケーション層等からなり、
パケット交換局としては第1レイヤから第3レイヤによ
って構成される。
[First Embodiment] (Configuration of this Embodiment) Referring to FIG. 1, in this embodiment, a server side 1 for transmitting data, a client side 2 for receiving data, and a server 1 and a client 2 are provided. It comprises a communication medium 3 for transferring data between them. The server side 1 and the client side 2 are an OS consisting of 7 layers used as a standard of a communication protocol.
TCP / IP (Transmission Control Protocol) based on the I (Open Systems Interconnection) reference model
Internet Protocol) may be a more efficient protocol or another protocol, and is not limited to these. The first OSI reference model
The physical layer of the layer, the data link layer of the second layer, the network layer of the third layer, the transport layer of the fourth layer, ... The application layer of the seventh layer, etc.,
The packet switching station is composed of the first to third layers.

【0022】また、通信媒体3としても、Ethernetに
よる10BASE−Tや100BASE−TXであって
も、Token-ringを用いたLANや、無線通信であって
も、光ファイバ通信であってもよく、公衆回線を介して
もよく、これらに限定されない。
The communication medium 3 may be 10BASE-T or 100BASE-TX by Ethernet, LAN using Token-ring, wireless communication, or optical fiber communication. It may be via a public line and is not limited to these.

【0023】つぎに、サーバ側1は、サーバ側アプリケ
ーションプログラム10、サーバ側トランスポートプロ
トコル11、サーバ側物理層12、課金情報蓄積手段1
3から構成される。また、クライアント側2は、クライ
アント側アプリケーションプログラム20、クライアン
ト側トランスポートプロトコル21、クライアント側物
理層22から構成される。
Next, the server side 1 has a server side application program 10, a server side transport protocol 11, a server side physical layer 12, and a billing information storage means 1.
It consists of 3. The client side 2 includes a client side application program 20, a client side transport protocol 21, and a client side physical layer 22.

【0024】サーバ側物理層12、およびクライアント
側物理層22は、通信媒体3を用いて相互に通信するた
めのハードウェア・ソフトウェアであり、Ethernetや無
線通信等がこれに該当する。次に、サーバ側トランスポ
ートプロトコル11、およびクライアント側トランスポ
ートプロトコル21は、それぞれの物理層12,22を
用いてデータ通信する場合において、相互に確実なデー
タを可能にすることを保証するものである。サーバ側ア
プリケーションプログラム10は、サーバ側トランスポ
ートプロトコル11を用いて、クライアント側アプリケ
ーションプログラム20に何らかのデータを送信するア
プリケーションであり、また、クライアント側アプリケ
ーションプログラム20は、サーバ側アプリケーション
プログラム10から送られてくるデータを、クライアン
ト側トランスポートプロトコル21を用いて受信するア
プリケーションである。
The server-side physical layer 12 and the client-side physical layer 22 are hardware / software for communicating with each other using the communication medium 3, and Ethernet, wireless communication and the like correspond thereto. Next, the server side transport protocol 11 and the client side transport protocol 21 guarantee mutual reliable data when data communication is performed using the respective physical layers 12 and 22. is there. The server-side application program 10 is an application that uses the server-side transport protocol 11 to send some data to the client-side application program 20, and the client-side application program 20 is sent from the server-side application program 10. It is an application that receives incoming data using the client side transport protocol 21.

【0025】次に、サーバ側トランスポートプロトコル
11の処理手順を詳細に示したものが図3である。サー
バ側トランスポートプロトコル11は、送信データ記憶
手段110、暗号化キー生成手段111、暗号化手段1
12、復号化キー記憶手段113、サーバ側パケット生
成手段114、サーバ側受信パケット解釈手段115か
ら構成される。
Next, FIG. 3 shows the processing procedure of the server side transport protocol 11 in detail. The server-side transport protocol 11 includes transmission data storage means 110, encryption key generation means 111, and encryption means 1.
12, a decryption key storage means 113, a server side packet generation means 114, and a server side received packet interpretation means 115.

【0026】ここで、送信データ記憶手段110は、サ
ーバ側アプリケーションプログラム10からクライアン
ト側アプリケーション20へ送信するように依頼を受け
たデータを一時的に格納するものである。暗号化キー生
成手段111は、データを暗号化するためのキーと復号
化するためのキーを生成する手段である。暗号化手段1
12は、送信データ記憶手段110のある部分のデータ
を、暗号化キー生成手段111から受け取ったキーをも
とに暗号化するものである。ここでの暗号化の方法は、
キーを受信しない限り容易に復号化できない方法であれ
ば、どのような暗号化のアルゴリズムでもよい。例え
ば、公開鍵暗号方式と秘密鍵暗号方式があり、秘密鍵暗
号方式の一つとしてのDES(Data Encryption Stabda
rd)方式や、米国RSA方式、FEAL方式等が用いら
れ得る。
The transmission data storage means 110 temporarily stores the data requested by the server-side application program 10 to be transmitted to the client-side application 20. The encryption key generating means 111 is a means for generating a key for encrypting data and a key for decrypting data. Encryption means 1
Reference numeral 12 is for encrypting a part of the data in the transmission data storage means 110 based on the key received from the encryption key generation means 111. The encryption method here is
Any encryption algorithm may be used as long as it cannot be easily decrypted unless the key is received. For example, there are public key cryptosystems and secret key cryptosystems, and DES (Data Encryption Stabda) as one of the secret key cryptosystems is available.
rd) system, USA RSA system, FEAL system, etc. may be used.

【0027】復号化キー記憶手段113は、暗号化され
た個々のデータを識別するための識別子(たとえば、T
CPのシーケンス番号に相当)と、それを復号化するの
に必要なキーの対を、一時的に記憶するものである。サ
ーバ側パケット生成手段114は、サーバ側アプリケー
ションプログラム10、およびサーバ側受信パケット解
釈手段115からの要求に基づき、クライアント側トラ
ンスポートプロトコル21に送信するパケットを生成
し、それをサーバ側物理層12に引き渡す。サーバ側受
信パケット解釈手段115は、クライアント側トランス
ポートプロトコル21からのパケットをサーバ側物理層
12を通して受けとり、そのパケットが何のパケットで
あるかを解釈し、次に何のパケットを送出すべきかを判
断し、送出すべきパケットがあれば、サーバ側パケット
生成手段114にパケットの送出を依頼するものであ
る。
The decryption key storage means 113 is an identifier (for example, T for identifying each encrypted data).
(Corresponding to the sequence number of the CP) and the key pair necessary for decrypting it are temporarily stored. The server-side packet generation means 114 generates a packet to be transmitted to the client-side transport protocol 21 based on the requests from the server-side application program 10 and the server-side received packet interpretation means 115, and sends it to the server-side physical layer 12. hand over. The server side reception packet interpreting means 115 receives the packet from the client side transport protocol 21 through the server side physical layer 12, interprets what the packet is, and what packet should be transmitted next. If there is a packet to be sent, the server side packet generating means 114 is requested to send the packet.

【0028】また、サーバ側受信パケット解釈手段11
5で解釈した結果、課金情報が生じた場合、その情報を
課金情報蓄積手段13にその情報を蓄積する。
Further, the server side received packet interpreting means 11
If the billing information is generated as a result of the interpretation in step 5, the information is stored in the billing information storage means 13.

【0029】次に、クライアント側トランスポートプロ
トコル21の処理手順を詳細に示したものが図4であ
る。クライアント側トランスポートプロトコル21は、
クライアント側受信パケット解釈手段210、未復号デ
ータ記憶手段211、復号化手段212、クライアント
側パケット生成手段213、受信データ記憶手段214
から構成される。
Next, FIG. 4 shows the processing procedure of the client side transport protocol 21 in detail. The client side transport protocol 21 is
Client side received packet interpretation means 210, undecoded data storage means 211, decryption means 212, client side packet generation means 213, received data storage means 214.
Composed of.

【0030】ここで、クライアント側受信パケット解釈
手段210は、サーバ側トランスポートプロトコル11
からクライアント側物理層22を通して受信したパケッ
トを解釈し、次にサーバ側トランスポートプロトコル1
1に対して送出すべきパケットが何であるかを判断し、
送出すべきパケットがあれば、クライアント側パケット
送出手段213に対してパケットの送出を依頼するもの
である。もし暗号化されたデータを受信したならば、そ
の暗号化されたデータを未復号データ記憶手段211に
送る。また、サーバ側トランスポートプロトコル11か
ら暗号化キーを受信した場合は、そのキーを復号化手段
212に送る。未復号データ記憶手段211は、クライ
アント側受信パケット解釈手段210から依頼を受け
た、復号化されていないデータを一時的に記憶するもの
である。
Here, the client side received packet interpreting means 210 uses the server side transport protocol 11
Interprets the packet received from the client through the client side physical layer 22, and then the server side transport protocol 1
Determine what the packet should be sent to 1,
If there is a packet to be sent, the client side packet sending means 213 is requested to send the packet. If the encrypted data is received, the encrypted data is sent to the undecrypted data storage means 211. When the encryption key is received from the server side transport protocol 11, the key is sent to the decryption means 212. The undecoded data storage unit 211 temporarily stores the undecoded data requested by the client-side received packet interpretation unit 210.

【0031】また、復号化手段212は、クライアント
側受信パケット解釈手段210より復号化キーを受け取
ると、それで復号化できるデータを未復号データ記憶手
段211より取りだし、そのデータを復号化し、受信デ
ータ記憶手段214に送る。受信データ記憶手段214
は、復号化されたデータを一時的に記憶し、クライアン
ト側アプリケーションプログラム20からの読み出され
るまで蓄えておく。クライアント側アプリケーションプ
ログラム20は、受信データ記憶手段214からの復号
化されたデータを用いてアプリケーションプログラムを
実行し、所定の業務を遂行する。
When the decryption means 212 receives the decryption key from the client-side received packet interpretation means 210, the decryption means 212 retrieves data that can be decrypted by the decrypted data storage means 211, decrypts the data, and stores the received data. Send to means 214. Received data storage means 214
Stores the decrypted data temporarily and stores it until it is read from the client side application program 20. The client-side application program 20 executes the application program using the decrypted data from the reception data storage means 214, and carries out a predetermined task.

【0032】(本実施形態の動作の説明)次に、シーケ
ンス図5、および図3および図4を参照して本実施形態
の全体の動作について詳細に説明する。
(Description of Operation of this Embodiment) Next, the overall operation of this embodiment will be described in detail with reference to the sequence diagrams 5 and FIGS. 3 and 4.

【0033】まず、図5のA(Data)に示すように、サー
バ側アプリケーションプログラム10がサーバ側トラン
スポートプロトコル11にデータの送信を依頼したとす
る。すると、それらのデータは図3の送信データ記憶手
段110に一時的に蓄えられる。そして、サーバ側パケ
ット生成手段114が要求されたデータをパケットとし
て送信するとき、送信するパケットサイズ分を暗号化手
段112が送信データ記憶手段110から読みこみ、そ
れを暗号化キー生成手段111によって生成された暗号
化キーを用いて暗号化する。そして、暗号化手段112
は、この暗号化されたデータを表す識別子と、このデー
タを復号化するのに必要なキーとを対として、復号化キ
ー記憶手段113に記憶させる。これらの動作は図5の
Bの間に行う。そして、データ部分のみ暗号化されたパ
ケットを図5のC(encoded Data(1))に示すように送信
する。
First, it is assumed that the server side application program 10 requests the server side transport protocol 11 to transmit data, as shown in A (Data) of FIG. Then, those data are temporarily stored in the transmission data storage means 110 of FIG. Then, when the server-side packet generation means 114 transmits the requested data as a packet, the encryption means 112 reads from the transmission data storage means 110 the packet size to be transmitted, and the encryption key generation means 111 generates it. Encrypt using the encrypted key that was created. Then, the encryption means 112
Causes the decryption key storage means 113 to store a pair of an identifier representing the encrypted data and a key necessary to decrypt the data. These operations are performed during B in FIG. Then, the packet in which only the data part is encrypted is transmitted as shown in C (encoded Data (1)) of FIG.

【0034】そして、以降残りのデータ(図5の例では
E(encoded Data(2)),G(encodedData(3))に相当)に
ついても同様に暗号化して送信する。この際、パケット
毎に別々のキーを用いて暗号化する必要はなく、ある適
切なデータサイズ(たとえば、TCPのウィンドウサイ
ズや課金単位のデータサイズなど)分については、同じ
暗号化キーを用いて暗号化しても良い(本例では、パケ
ットC,E,Gのデータは、同じ暗号化キーで暗号化さ
れたものとする)。
Then, the remaining data (corresponding to E (encoded Data (2)) and G (encoded Data (3)) in the example of FIG. 5) are similarly encrypted and transmitted. At this time, it is not necessary to use a different key for each packet for encryption, and the same encryption key is used for a certain appropriate data size (for example, TCP window size or data size of billing unit). It may be encrypted (in this example, the data of the packets C, E, and G are encrypted with the same encryption key).

【0035】次に、クライアント側について説明する。
クライアント側はデータC(encodedData(1))を受信した
とき、図5のDの間に、まずクライアント側受信パケッ
ト解釈手段210により、それがサーバ側から送信され
てきた暗号化されたデータであることを認識し、その暗
号化されたデータとその識別子を未復号データ記憶手段
211に蓄える。以降、E(encoded Data(2)),G(enco
ded Data(3))についても同様に暗号化されたデータを、
それぞれ図5のF,Hの間に未復号データ記憶手段21
1に蓄える。
Next, the client side will be described.
When the client side receives the data C (encodedData (1)), it is the encrypted data transmitted from the server side by the client side received packet interpreting means 210 during D of FIG. Recognizing that, the encrypted data and its identifier are stored in the undecrypted data storage means 211. After that, E (encoded Data (2)), G (enco
Similarly for ded Data (3)),
The undecoded data storage means 21 is provided between F and H in FIG. 5, respectively.
Store in 1.

【0036】そして、クライアント側はある時点でデー
タの信頼性を保証するために確認応答をサーバ側に対し
送信するが、本例ではクライアント側がデータパケット
G(encoded Data(3))を受信した後の時点Hで確認応答
を返すものとする。この時点では、クライアント側トラ
ンスポートプロトコル21は、これまで受信したデータ
を復号するためのキーを持っていないため、この時点で
データをクライアント側アプリケーションに渡すことは
できない。
Then, the client side sends an acknowledgment to the server side at some point in order to guarantee the reliability of the data, but in this example, after the client side receives the data packet G (encoded Data (3)). The confirmation response is returned at time point H. At this point, the client-side transport protocol 21 does not have a key for decrypting the data received so far, so the data cannot be passed to the client-side application at this point.

【0037】確認応答をサーバ側物理層12を通して受
信したサーバ側受信パケット解釈手段115は、クライ
アント側トランスポートプロトコル21がデータのパケ
ットC,E,Gを受信したことを、この確認応答により
知ることができる。そこで、サーバ側受信パケット解釈
手段115は、図5のK(Bill(1,2,3))に示すように課
金情報蓄積手段13に対し、パケットC,E,Gで送出
されたデータに対する課金情報を書きこむ。
The server side reception packet interpreting means 115 which has received the confirmation response through the server side physical layer 12 knows from the confirmation response that the client side transport protocol 21 has received the data packets C, E and G. You can Therefore, the server side received packet interpreting means 115 charges the charging information accumulating means 13 for the data sent in the packets C, E, G as shown by K (Bill (1,2,3)) in FIG. Write information.

【0038】そして、サーバ側受信パケット解釈手段1
15はサーバ側パケット生成手段114に対し、パケッ
トC,E,Gで送出されたデータを復号化するためのキ
ー(key)をクライアント側トランスポートプロトコル2
1に対し送信するよう要求する。要求を受けたサーバ側
パケット生成手段114は、復号化キー記憶手段113
から該当する復号化キーを読み出し、そのキー情報を図
5のL(key)に示すように、キーとそのキーで復号化で
きるデータの識別子の対をクライアント側トランスポー
トプロトコル21に対し送信する。このとき、もし次に
送信すべきデータが存在すれば、そのデータの暗号化さ
れたパケットにキーを相乗りさせても構わない。以上の
動作を図5のJの間に行う。
Then, the server side received packet interpretation means 1
Reference numeral 15 denotes a client side transport protocol 2 for a key for decrypting the data transmitted in the packets C, E and G to the server side packet generation means 114.
Request 1 to send. Upon receipt of the request, the server side packet generation means 114, the decryption key storage means 113
The corresponding decryption key is read from the key, and the key information is transmitted to the client-side transport protocol 21 as a pair of the key and the identifier of the data that can be decrypted by the key, as indicated by L (key) in FIG. At this time, if there is data to be transmitted next, the key may be piggybacked on the encrypted packet of the data. The above operation is performed during J in FIG.

【0039】次に、図5のL(key)に示すキーが含まれ
たパケットは、クライアント側物理層22を通し、クラ
イアント側受信パケット解釈手段210に送られる。ク
ライアント側受信パケット解釈手段210は、受信した
パケットに含まれるキーを復号化手段212に送る。復
号化手段212は、そのキーの有効なデータの識別子を
参照して、未復号データ記憶手段211からデータを読
み出し、そして復号化し、復号化したデータを受信デー
タ記憶手段214に書きこむ。受信データ記憶手段21
4にデータが書きこまれることによって、図5のN(Dat
a(1,2,3))に示すように、クライアント側アプリケーシ
ョンプログラム20は受信したデータを読み込むことが
可能になる。以上の動作をMの間に行う。
Next, the packet containing the key indicated by L (key) in FIG. 5 is sent to the client side received packet interpreting means 210 through the client side physical layer 22. The client-side received packet interpretation unit 210 sends the key included in the received packet to the decryption unit 212. The decryption unit 212 refers to the valid data identifier of the key, reads the data from the undecrypted data storage unit 211, decrypts the data, and writes the decrypted data to the reception data storage unit 214. Received data storage means 21
By writing the data in 4, the N (Dat
As indicated by a (1,2,3)), the client side application program 20 can read the received data. The above operation is performed during M.

【0040】以上でデータ送信の1サイクルを示した
が、このサイクルを繰り返すことでデータの送信を行
う。
Although one cycle of data transmission is shown above, data is transmitted by repeating this cycle.

【0041】なお、上記実施形態では、通信プロトコル
によるネットワーキングの通信経路の接続については説
明していないが、サーバ側アプリケーションからデータ
Aが送信される前に通信経路が確立されているものとし
て説明している。
In the above embodiment, although the connection of the communication path of the networking by the communication protocol is not described, it is assumed that the communication path is established before the data A is transmitted from the server side application. ing.

【0042】また、未復号データ記憶手段211や送信
データ記憶手段110、復号化キー記憶手段113、受
信データ記憶手段214、課金情報蓄積手段等の記憶手
段の記憶容量は充分備えられているものとして説明した
が、例えば未復号データ記憶手段211の記憶容量が不
足した場合には、事前に適当容量のパケットが送信され
た時点で課金計算できるように、確認応答Iと暗号キー
Lの送信受信を行うものである。
Further, it is assumed that the storage capacity of the undecrypted data storage means 211, the transmission data storage means 110, the decryption key storage means 113, the reception data storage means 214, the billing information storage means and the like is sufficient. As described above, for example, when the storage capacity of the undecrypted data storage unit 211 is insufficient, the confirmation response I and the encryption key L are transmitted and received so that the accounting can be calculated at the time when a packet of an appropriate capacity is transmitted in advance. It is something to do.

【0043】また、本実施形態において、暗号化キーと
復号化キーとは、サーバと特定のクライアント間と統一
的に定めておけば課金処理が簡単であるが、その分秘密
性や確実性、安全性等のサービス性に欠けるので、デー
タ送受信毎に暗号化キーと復号化キーを変更することが
好ましい。その場合、対称暗号方式のDES(data enc
ryption standard)方式ののECB(electro codeboo
k)モード,CBC(ciper block chaining)モード,
CFB(cipher feedback)モード,OFB(output fe
edback)モードのいずれでも、FEAL(fast encrypt
ion algorithm)方式等、また非対称暗号方式のRAS
(Rivest,Shamir,Adleman)方式、エルガマル(ElGama
l)方式、ラビン(Rabin)方式、ナップザック暗号方式
等のいずれを用いてもよく、秘密性と安全性とサービス
性等から定めればよい。そうして、サーバ1から送信デ
ータを暗号化した暗号化キーに対応して、クライアント
側2では受信した復号化キーを用いて復号化手段212
内の復号化プログラムに従って予め蓄積した未復号デー
タを復号し、受信データ記憶手段に214に蓄積して、
アプリケーションプログラムに従って動作する。
Further, in the present embodiment, if the encryption key and the decryption key are defined in a unified manner between the server and the specific client, the billing process is simple, but the confidentiality and certainty Since the serviceability such as security is lacking, it is preferable to change the encryption key and the decryption key each time data is transmitted and received. In that case, the DES (data enc
Ryption standard type ECB (electro codeboo)
k) mode, CBC (ciper block chaining) mode,
CFB (cipher feedback) mode, OFB (output fe
In any of the edback) modes, FEAL (fast encrypt)
Ion algorithm) method and asymmetric encryption method RAS
(Rivest, Shamir, Adleman) method, ElGama
Any of the l) method, the Rabin method, the knapsack encryption method, etc. may be used, and it may be determined based on confidentiality, security, serviceability, and the like. Then, in response to the encryption key for encrypting the transmission data from the server 1, the client side 2 uses the received decryption key to decrypt the decryption means 212.
The undecoded data stored in advance according to the decoding program inside is decoded, and stored in the received data storage means 214,
Operates according to the application program.

【0044】[第2の実施形態]本実施形態は、図6に
示すように、あるデータを暗号化してデータを送出しよ
うとする時点で、まだ確認応答取れていない以前のデー
タのパケットが存在した場合、そのデータに関しても復
号化を可能にするような復号化キーに対応した暗号化キ
ーで暗号化することである。
[Second Embodiment] In the present embodiment, as shown in FIG. 6, when an attempt is made to encrypt certain data and send the data, there is a packet of previous data that has not yet been acknowledged. In that case, the data is encrypted with the encryption key corresponding to the decryption key that enables the decryption.

【0045】たとえば、図6のAのデータがサーバ側ト
ランスポートプロトコル11に送信され、パケットB(D
ata(1) encoded by key(x)),C(Data(2) encoded by k
ey(x))がクライアント側トランスポートプロトコル21
に送信されたとする。図6のDの時点では、パケットB
(Data(1) encoded by key(x)),C(Data(2) encodedby
key(x))のデータに対する確認応答は受信していないの
で、そこで次に送信するパケットE(Data(3) encoded b
y key(x')),F(Data(4) encoded by key(x'))のデータ
は、パケットB,Cのデータを暗号化したキーxと異な
るキーx’で暗号化するが、それを復号化するときは同
じ一つの復号化キーy’でパケットB,C,E,Fのデ
ータを復号化できるような暗号化キーx’を用いて暗号
化する。
For example, the data of A in FIG. 6 is transmitted to the server side transport protocol 11, and the packet B (D
ata (1) encoded by key (x)), C (Data (2) encoded by k
ey (x)) is the client side transport protocol 21
Sent to. At time D in FIG. 6, packet B
(Data (1) encoded by key (x)), C (Data (2) encoded by
Since the confirmation response to the data of key (x)) has not been received, the packet E (Data (3) encoded b) to be transmitted next is sent there.
The data of y key (x ')) and F (Data (4) encoded by key (x')) are encrypted with the key x'which is different from the encrypted key x of the data of packets B and C. Is decrypted with an encryption key x'that can decrypt the data of the packets B, C, E, F with the same single decryption key y '.

【0046】すると、図7のシーケンス図のように、サ
ーバ側はクライアント側に対し、複数のキーを送信する
必要が生じて、1パケットですべてのキーが送信不可能
になった場合、本実施形態の方法を用いると、一つの復
号化キーy’で対処でき、複数のパケットでキーを送信
することを避けることが可能になる。
Then, as shown in the sequence diagram of FIG. 7, when the server side needs to transmit a plurality of keys to the client side and all the keys cannot be transmitted in one packet, this implementation is performed. Using the morphological method, it is possible to deal with one decryption key y ′ and avoid sending the key in multiple packets.

【0047】このような暗号化キーx,x’及び復号化
キーy’を達成する暗号化キーの存在は、公にされてい
ないが、暗号化技術により、例えば復号化キーy’に対
応するビット数の上位ビットを暗号化キーxとし、その
ビット数の下位ビットを暗号化キーx’とすることで、
当該実施形態の目的を実行できる。
The existence of an encryption key that achieves such an encryption key x, x'and a decryption key y'is not publicly known, but corresponds to, for example, the decryption key y'by an encryption technique. By setting the upper bits of the number of bits as the encryption key x and the lower bits of the number of bits as the encryption key x ′,
The purpose of the embodiment can be executed.

【0048】[第3の実施形態]本発明による第3の実
施形態について説明する。図8を参照すると、サーバ側
トランスポートプロトコル15の上位にサーバ側課金手
段14が、そしてクライアント側トランスポート側プロ
トコル24の上位層にクライアント側課金手段23が新
たに追加されている。なお、図1と同一部分については
同一符号を付し、重複する説明を省略している。
[Third Embodiment] A third embodiment of the present invention will be described. Referring to FIG. 8, a server-side charging unit 14 is added above the server-side transport protocol 15, and a client-side charging unit 23 is newly added above the client-side transport-side protocol 24. The same parts as those in FIG. 1 are designated by the same reference numerals, and duplicate explanations are omitted.

【0049】この場合のサーバ側トランスポートプロト
コル15、クライアント側トランスポートプロトコル2
4のプロトコルは、データ通信の信頼性を保証するもの
であれば、TCP等のどのようなトランスポートプロト
コルでも良い。
In this case, the server side transport protocol 15 and the client side transport protocol 2
The protocol of 4 may be any transport protocol such as TCP as long as it guarantees the reliability of data communication.

【0050】このとき、図9にサーバ側課金手段14の
詳細図、図10にクライアント側課金手段23の詳細図
を示す。図9を参照すると、サーバ側課金手段14は、
送信データ記憶手段140、暗号化キー生成手段14
1、暗号化手段142、復号化キー記憶手段143、サ
ーバ側パケット生成手段144、サーバ側受信パケット
手段145から構成される。
At this time, FIG. 9 shows a detailed view of the server side charging means 14 and FIG. 10 shows a detailed view of the client side charging means 23. Referring to FIG. 9, the server side charging means 14 is
Transmission data storage means 140, encryption key generation means 14
1, an encryption unit 142, a decryption key storage unit 143, a server side packet generation unit 144, and a server side reception packet unit 145.

【0051】また、クライアント側課金手段23は、ク
ライアント側受信パケット解釈手段230、未復号デー
タ記憶手段231、復号化手段232、クライアント側
パケット生成手段233、および受信データ記憶手段2
34から構成される。
The client side charging means 23 includes the client side received packet interpretation means 230, the undecoded data storage means 231, the decoding means 232, the client side packet generation means 233 and the received data storage means 2.
It is composed of 34.

【0052】次に、図11のシーケンス図、および図
9、図10を参照して本実施形態の全体の動作について
詳細に説明する。
Next, the overall operation of this embodiment will be described in detail with reference to the sequence diagram of FIG. 11 and FIGS. 9 and 10.

【0053】まず、図11のA(Data)に示すように、サ
ーバ側アプリケーションプログラム10がサーバ側課金
手段14へデータの送信の依頼をしたとする。すると、
それらのデータは図9の送信データ記憶手段140に一
時的に蓄えられる。そして、サーバ側パケット生成手段
144が要求されたデータをパケットとして送信すると
き、送信するデータサイズ分を暗号化手段142が送信
データ記憶手段140から読みこみ、それを暗号化キー
生成手段141によって生成された暗号化キーを用いて
暗号化する。そして、暗号化手段142は、この暗号化
されたデータを表す識別子とこのデータを復号化するの
に必要なキーを対として復号化キー記憶手段143に記
憶させる。これらの動作は図11のBの間に行う。
First, as shown in A (Data) of FIG. 11, it is assumed that the server side application program 10 requests the server side charging means 14 to transmit data. Then,
Those data are temporarily stored in the transmission data storage means 140 of FIG. Then, when the server side packet generation means 144 transmits the requested data as a packet, the encryption means 142 reads the transmission data size portion from the transmission data storage means 140 and generates it by the encryption key generation means 141. Encrypt using the encrypted key that was created. Then, the encryption means 142 stores in the decryption key storage means 143 a pair of an identifier representing this encrypted data and a key necessary to decrypt this data. These operations are performed during B in FIG.

【0054】そして、データ部分のみ暗号化されたパケ
ットを、図11のC(encoded Data(1))に示すように送
信する。そして、以降残りのデータ(図11の例ではE
(encoded Data(2)),G(encoded Data(3))に相当)につ
いても同様に暗号化して送信する。この際、パケット毎
に別々のキーを用いて暗号化する必要はなく、ある適切
なデータサイズ(たとえば、TCPのウィンドウサイズ
や課金単位のデータサイズなど)分については、同じ暗
号化キーを用いて暗号化しても良い。本例では、図11
のパケットC(encoded Data(1)),E(encoded Data
(2)),G(encoded Data(3))のデータは同じ暗号化キー
で暗号化されたものとする。
Then, the packet in which only the data part is encrypted is transmitted as shown in C (encoded Data (1)) of FIG. Then, the remaining data (E in the example of FIG. 11)
Similarly, (encoded Data (2)) and G (corresponding to encoded Data (3)) are encrypted and transmitted. At this time, it is not necessary to use a different key for each packet for encryption, and the same encryption key is used for a certain appropriate data size (for example, TCP window size or data size of billing unit). It may be encrypted. In this example, FIG.
Packet C (encoded Data (1)), E (encoded Data (1))
(2)), G (encoded Data (3)) data is encrypted with the same encryption key.

【0055】次に、クライアント側について説明する。
クライアント側はパケットC(encoded Data(1))を受信
したとき、図11のDの間に、まずクライアント側受信
パケット解釈手段230により、それがサーバ側から送
信されてきた暗号化されたデータであることを解釈・認
識し、その暗号化されたデータCとその識別子を未復号
データ記憶手段231に蓄える。以降、E,Gについて
も同様に暗号化されたデータとその識別子を、それぞれ
図11のF,Hの間に未復号データ記憶手段231に蓄
える。そして、クライアント側受信パケット解釈手段2
30は、ある時点においてこれまで受信したデータを復
号化するための復号化キーを要求する。本例では、図1
1のHの時点から、I(Key Request(1,2,3)によってサ
ーバ側トランスポート層プロトコル15にキー要求を送
信する。
Next, the client side will be described.
When the client side receives the packet C (encoded Data (1)), during the period D in FIG. 11, the client side received packet interpreting means 230 firstly uses the encrypted data transmitted from the server side. Interpret / recognize that there is, and store the encrypted data C and its identifier in the undecrypted data storage means 231. Thereafter, similarly for E and G, the encrypted data and its identifier are stored in the undecrypted data storage means 231 between F and H of FIG. 11, respectively. Then, the client side received packet interpretation means 2
30 requests a decryption key to decrypt the data received so far at some point. In this example, FIG.
From the point of H of 1, a key request is transmitted to the server side transport layer protocol 15 by I (Key Request (1,2,3)).

【0056】このキー要求を、サーバ側トランスポート
プロトコル15を通して受信したサーバ側受信パケット
解釈手段145は、クライアント側課金手段23がデー
タのパケットC,E,Gを受信したことを、このキー要
求により知ることができる。そこで、サーバ側受信パケ
ット解釈手段145は、図11のK(Bill(1,2,3))に示
すように課金情報蓄積手段16に対し、パケットC,
E,Gで送出されたデータに対する課金情報を書きこ
む。そして、サーバ側受信パケット解釈手段145はサ
ーバ側パケット生成手段144に対し、パケットC,
E,Gで送出されたデータを復号化するためのキーをク
ライアント側課金手段24に対し送信するよう要求す
る。要求を受けたサーバ側パケット生成手段144は、
復号化キー記憶手段143から該当する復号化キーを読
み出し、そのキー情報を図11のLに示すように、キー
とそのキーで復号化できるデータの識別子の対をクライ
アント側課金手段23に対し送信する。
The server side reception packet interpreting means 145 which receives this key request through the server side transport protocol 15 indicates that the client side charging means 23 has received the data packets C, E and G by the key request. I can know. Therefore, the server side received packet interpreting means 145 instructs the charging information accumulating means 16 to send the packet C, as shown by K (Bill (1,2,3)) in FIG.
Write charging information for the data sent by E and G. Then, the server side received packet interpreting means 145 instructs the server side packet generating means 144 to send the packet C,
The client-side charging means 24 is requested to transmit a key for decrypting the data transmitted by E and G. The server-side packet generation means 144 that has received the request
The corresponding decryption key is read out from the decryption key storage means 143, and the key information thereof is sent to the client side charging means 23 as shown in L of FIG. To do.

【0057】このとき、もし次に送信すべきデータが存
在すれば、そのデータの暗号化されたパケットにキーを
相乗りさせても構わない。以上の動作を図11のJの間
に行う。
At this time, if there is data to be transmitted next, the key may be piggybacked on the encrypted packet of the data. The above operation is performed during J in FIG.

【0058】次に、図11のL(key)に示すキーの含ま
れているパケットは、クライアント側トランスポートプ
ロトコル24を通し、クライアント側受信パケット解釈
手段230に送られる。クライアント側受信パケット解
釈手段230は、受信したパケットに含まれるキーを復
号化手段232に送る。復号化手段232は、そのキー
の有効なデータの識別子を参照して、未復号データ記憶
手段231からデータを読み出し、そして復号化し、復
号化したデータを受信データ記憶手段234に書きこ
む。受信データ記憶手段234にデータが書きこまれる
ことによって、図11のN(Data(1,2,3))に示すよう
に、クライアント側アプリケーションプログラム20は
受信したデータを読み込むことが可能になる。以上の動
作をMの間に行う。
Next, the packet containing the key indicated by L (key) in FIG. 11 is sent to the client side received packet interpreting means 230 through the client side transport protocol 24. The client-side received packet interpretation unit 230 sends the key included in the received packet to the decryption unit 232. The decryption unit 232 refers to the valid data identifier of the key, reads the data from the undecrypted data storage unit 231, decrypts the data, and writes the decrypted data to the reception data storage unit 234. By writing the data in the received data storage unit 234, the client side application program 20 can read the received data, as indicated by N (Data (1,2,3)) in FIG. The above operation is performed during M.

【0059】以上で、データ送信の1サイクルを示した
が、このサイクルを繰り返すことでデータの送信を行
う。
Although one cycle of data transmission is shown above, data is transmitted by repeating this cycle.

【0060】本実施形態では、TCP等既存のトランス
ポートプロトコルを用いて、データ量に応じて確実に課
金できる仕組みを提供できる。また、データ通信の信頼
性がサーバ側課金手段、クライアント側課金手段の下位
に位置するサーバ側トランスポートプロトコル、クライ
アント側トランスポートプロトコルで保証されているた
め、キー送信パケットの喪失によるキーの再送等を考慮
する必要がなくなり、課金のためのプロトコルがシンプ
ルになる。
In the present embodiment, it is possible to provide a mechanism in which an existing transport protocol such as TCP can be used to reliably charge according to the amount of data. In addition, since the reliability of data communication is guaranteed by the server-side billing means, the server-side transport protocol and the client-side transport protocol that are subordinate to the client-side billing means, the key retransmission due to the loss of the key transmission packet, etc. Need not be taken into account, and the protocol for charging becomes simple.

【0061】[第4の実施形態]本発明による第4の実
施形態について説明する。図12を参照すると、本図の
構成は図3と同様であるが、サーバ側パケット生成手段
114が送信データ110から直接データを受け取る手
段を新たに追加されている。また、図13を参照する
と、本図の構成も図4と同様であるが、クライアント側
受信パケット解釈手段210が受信データ記憶手段21
4へ直接書きこむ手段が新たに追加されている。なお、
図3及び図4と同一部分には同一符号を付し、重複する
説明を省略している。
[Fourth Embodiment] A fourth embodiment of the present invention will be described. Referring to FIG. 12, the configuration of this figure is the same as that of FIG. 3, but a means for the server-side packet generation means 114 to receive data directly from the transmission data 110 is newly added. Further, referring to FIG. 13, although the configuration of this figure is the same as that of FIG. 4, the client side reception packet interpreting means 210 has the reception data storing means 21.
A new method for directly writing to 4 has been added. In addition,
The same parts as those in FIGS. 3 and 4 are designated by the same reference numerals, and the duplicated description is omitted.

【0062】次に、シーケンス図14を用いて本実施形
態を詳細に説明する。図14において、A〜Mの動作に
ついて、C,E,Gのパケットにデータが暗号化されて
いることを示す識別子が含まれており、その点以外は上
述の第1の実施形態の(実施形態の動作の説明)と同様
であるので説明を省略する。
Next, this embodiment will be described in detail with reference to the sequence diagram 14. In FIG. 14, for the operations A to M, the C, E, and G packets include an identifier indicating that the data is encrypted. Except for this point, (implementation of the first embodiment described above is performed. The explanation is omitted because it is the same as the explanation of the operation of the embodiment.

【0063】次に、図14のO(Data)に示すように、サ
ーバ側アプリケーションプログラム10からサーバ側ト
ランスポートプロトコル11へデータの送信の依頼があ
ったとする。このときのデータは無料とする。このよう
な無料のデータの場合、送信データ記憶手段110に
は、無料であることを示す識別子とともに格納される。
そして、無料データの送信の依頼を受けたサーバ側パケ
ット生成手段114は、暗号化手段112を経由せず、
直接送信データ記憶手段110からデータを読み出す。
そして、そのデータを無料データが入っていることを示
す識別子とともにパケットとしてサーバ側物理層12へ
送り、図14のP(Data(4))に示すようにクライアント
側トランスポートプロトコル21へ送信する。以降同様
に繰り返し、図14のQ(Data(5)),R(Data(6))に示す
ように残りのデータを送信する。
Next, as shown by O (Data) in FIG. 14, it is assumed that the server side application program 10 requests the server side transport protocol 11 to transmit data. The data at this time is free. In the case of such free data, it is stored in the transmission data storage means 110 together with an identifier indicating that it is free.
Then, the server-side packet generation means 114 that has received the request for transmitting the free data does not go through the encryption means 112,
Data is directly read from the transmission data storage means 110.
Then, the data is sent to the server-side physical layer 12 as a packet together with an identifier indicating that the free data is included, and is sent to the client-side transport protocol 21 as indicated by P (Data (4)) in FIG. The same process is repeated thereafter, and the remaining data is transmitted as indicated by Q (Data (5)) and R (Data (6)) in FIG.

【0064】データの含まれたパケットを受信したクラ
イアント側トランスポートプロトコル内の、クライアン
ト側受信パケット解釈手段210は、受信したパケット
内に無料データである識別子により、パケット内のデー
タが無料であることを知る。そこで、クライアント側受
信パケット解釈手段210は、受信したデータを未復号
データ記憶手段211には送らずに、直接受信データ記
憶手段214に送る。受信データ記憶手段214に蓄え
られたデータは、サーバ側トランスポートプロトコル1
1から制約を受けることなしに、クライアント側アプリ
ケーションプログラムから読みこまれることが可能であ
る(図14のT(Data(5,6,7)))。
The client-side received packet interpreting means 210 in the client-side transport protocol that has received the packet containing the data indicates that the data in the packet is free because of the identifier that is the free data in the received packet. To know Therefore, the client-side received packet interpretation means 210 sends the received data directly to the received data storage means 214 without sending it to the undecoded data storage means 211. The data stored in the reception data storage means 214 is the server side transport protocol 1
It can be read from the application program on the client side without being restricted by 1 (T (Data (5,6,7)) in FIG. 14).

【0065】以上のようにすることで、有料データと無
料データの混在したデータを送信することが可能にな
る。なお、第3の実施形態においても、本実施形態を適
用することで、第3の実施形態の構成でも有料データと
無料データの混在したデータを送信することが可能であ
る。
As described above, it becomes possible to transmit data in which pay data and free data are mixed. By applying this embodiment also to the third embodiment, it is possible to transmit data in which pay data and free data are mixed even in the configuration of the third embodiment.

【0066】尚、上記実施形態では、一方をサーバと
し、他方をクライアントとして説明したが、一方にサー
バの機能とクライアントの機能とを合わせ持つ設備を有
した通信システムのノードやルータ等であってもよい。
In the above embodiment, one is a server and the other is a client. However, one side may be a node or router of a communication system having equipment having both a server function and a client function. Good.

【0067】また、上記実施形態で、通信媒体は特に限
定していないが、Ethernetによる10BASE−Tや
100BASE−TXであっても、Token-ringを用いた
LANや、無線通信であっても、光ファイバ通信であっ
てもよく、公衆回線を介してもよく、これらに限定され
ない。また、図15に示した複数のパケット交換局3,
4を介して、端局1としてのサーバと、端局2としての
クライアントとで上記各実施形態で示した本発明を実行
してもよい。
In the above embodiment, although the communication medium is not particularly limited, 10 BASE-T or 100 BASE-TX by Ethernet, a LAN using Token-ring, or wireless communication, It may be optical fiber communication, or may be via a public line, and is not limited to these. Further, the plurality of packet switching stations 3 shown in FIG.
The server as the terminal station 1 and the client as the terminal station 2 may execute the present invention shown in each of the above-described embodiments via 4.

【0068】また、通信システム的に、課金情報蓄積手
段は双方に保管していても、又通信相手に移管していて
もよく、1日または月毎に課金に関して清算することに
しておけば、相互に課金情報を蓄積するミスがなくなれ
ば、サービスへの不信感も生じない。
In the communication system, the charging information accumulating means may be stored in both parties or may be transferred to the communication partner, and if the charging is settled on a daily or monthly basis, If there is no mistake of accumulating billing information with each other, distrust of the service does not occur.

【0069】また、上記実施形態で、データはパケット
形式として送受信した例を示したが、パケット形式には
特に限定されず、アナログ形式の公衆電話回線を用いる
場合にはデータ量やデータ送信時間等を対象に課金可能
であり、他方、Ethernet方式による可変長データビット
の形式でも、ATMの固定長ビット形式のデータ伝送で
あってもよい。
In the above embodiment, an example in which data is transmitted and received in the packet format is shown, but the packet format is not particularly limited, and when an analog public telephone line is used, the data amount, the data transmission time, etc. On the other hand, variable length data bit format by the Ethernet system or ATM fixed length bit format data transmission may be used.

【0070】[0070]

【発明の効果】本発明によれば、第1に、サーバ側の課
金の方法が、クライアント側から送られてきた確認応答
に基づくので、クライアント側が受信したデータ量に応
じた課金が可能となる。
According to the present invention, firstly, since the method of charging on the server side is based on the confirmation response sent from the client side, it is possible to charge according to the amount of data received by the client side. .

【0071】また、第2に、サーバ側から暗号化された
データを送信し、サーバ側が課金処理を行った後に、初
めてクライアント側が受信したデータを復号化できるの
で、クライアント側が不正にデータを取得することを不
可能にすることができる。従って、課金徴収に正当な保
護が与えられ、データの送受信を行うサーバ側とクライ
アント側との信頼関係が確立すると共に、当該通信シス
テムに加入しているサーバやクライアントのトータル的
なサービスの信頼性が向上する。
Secondly, since the client side can decrypt the data received by the client side for the first time after the server side transmits the encrypted data and the server side performs the billing process, the client side illegally acquires the data. Can make things impossible. Therefore, legitimate protection is given to the charge collection, the trust relationship between the server side and the client side that transmits and receives data is established, and the total service reliability of the server and the client that subscribes to the communication system is established. Is improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明による実施形態の通信システムの構成図
である。
FIG. 1 is a configuration diagram of a communication system according to an embodiment of the present invention.

【図2】本発明による実施形態の通信シーケンス図であ
る。
FIG. 2 is a communication sequence diagram of an embodiment according to the present invention.

【図3】本発明による実施形態のサーバ側の構成ブロッ
ク図である。
FIG. 3 is a configuration block diagram of a server side according to the embodiment of the present invention.

【図4】本発明による実施形態のクライアント側の構成
ブロック図である。
FIG. 4 is a configuration block diagram of a client side according to the embodiment of the present invention.

【図5】本発明による実施形態の通信シーケンス図であ
る。
FIG. 5 is a communication sequence diagram of the embodiment according to the present invention.

【図6】本発明による実施形態の通信シーケンス図であ
る。
FIG. 6 is a communication sequence diagram of the embodiment according to the present invention.

【図7】本発明による実施形態の通信シーケンス図であ
る。
FIG. 7 is a communication sequence diagram of the embodiment according to the present invention.

【図8】本発明による実施形態の通信システムの構成図
である。
FIG. 8 is a configuration diagram of a communication system according to an embodiment of the present invention.

【図9】本発明による実施形態のサーバ側の構成ブロッ
ク図である。
FIG. 9 is a configuration block diagram of a server side according to the embodiment of the present invention.

【図10】本発明による実施形態のクライアント側の構
成ブロック図である。
FIG. 10 is a configuration block diagram of a client side according to the embodiment of the present invention.

【図11】本発明による実施形態の通信シーケンス図で
ある。
FIG. 11 is a communication sequence diagram of the embodiment according to the present invention.

【図12】本発明による実施形態のサーバ側の構成ブロ
ック図である。
FIG. 12 is a configuration block diagram of a server side according to the embodiment of the present invention.

【図13】本発明による実施形態のクライアント側の構
成ブロック図である。
FIG. 13 is a configuration block diagram of a client side according to the embodiment of the present invention.

【図14】本発明による実施形態の通信シーケンス図で
ある。
FIG. 14 is a communication sequence diagram of the embodiment according to the present invention.

【図15】従来例によるパケット通信構成図とシーケン
ス図である。
FIG. 15 is a packet communication configuration diagram and a sequence diagram according to a conventional example.

【符号の説明】[Explanation of symbols]

1 データ送信側(サーバ) 2 データ受信側(クライアント) 3 通信媒体 10 サーバ側アプリケーションプログラム 11 サーバ側トランスポートプロトコル 12 サーバ側物理層 13 サーバ側課金蓄積手段 14 サーバ側課金手段 15 サーバ側トランスポートプロトコル 16 課金情報蓄積手段 20 クライアント側アプリケーションプログラム 21 クライアント側トランスポートプロトコル 22 クライアント側物理層 23 クライアント側課金手段 24 クライアント側トランスポートプロトコル 110,140 送信データ記憶手段 111,141 暗号化キー生成手段 112,142 暗号化手段 113,143 暗号化キー記憶手段 114,144 サーバ側パケット生成手段 115,145 サーバ側受信パケット解釈手段 210,230 クライアント側受信パケット解釈手段 211,231 未復号データ記憶手段 212,232 復号化手段 213,233 クライアント側パケット生成手段 214,234 受信データ記憶手段 1 Data transmission side (server) 2 Data receiving side (client) 3 communication media 10 Server side application program 11 Server side transport protocol 12 Server side physical layer 13 Server side charge storage means 14 Server side charging means 15 Server side transport protocol 16 Billing information storage means 20 Client side application program 21 Client side transport protocol 22 Client side physical layer 23 Client side charging means 24 Client side transport protocol 110,140 Transmission data storage means 111,141 encryption key generation means 112,142 encryption means 113,143 encryption key storage means 114, 144 Server-side packet generation means 115, 145 Server-side received packet interpretation means 210, 230 Client-side received packet interpreting means 211,231 Undecrypted data storage means 212,232 Decoding means 213, 233 Client-side packet generation means 214, 234 Reception data storage means

Claims (6)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 サーバから送信されるデータを受信した
クライアントが前記データを受信したことを示す確認応
答信号をサーバへ返信する通信方法において、 前記サーバは、自アプリケーション層からの前記データ
が課金対象であるデータの場合には、当該データが前記
クライアントのトランスポートプロトコルに留まり当該
クライアントのアプリケーションへ流れないようにする
ために当該データを暗号化してからクライアントへ送信
し、前記確認応答信号を受信した時に課金演算して課金
蓄積手段にその旨の情報を格納してから前記データを復
号化する復号化キーを前記クライアントに送信すること
によって前記トランスポートプロトコルで留まっている
データを復号化して前記アプリケーションへ流れるよう
にし自アプリケーション層からの 前記データが課金対象でな
いデータの場合には、当該データが前記クライアントの
アプリケーションに流れるようにするために当該データ
に課金対象でないことを示す識別子を付してクライアン
トへ送信することを特徴とする課金徴収方法。
1. A communication method in which a client that receives data transmitted from a server returns an acknowledgment signal indicating that the data has been received to the server, wherein the server charges the data from its own application layer. If the data is
Remain in the client's transport protocol
Prevent it from flowing to the client application
In order to encrypt the data, send it to the client, and when the confirmation response signal is received, calculate the charge and charge
Transmitting a decryption key for decoding the data from the store information to that effect to the storage means to the client
Stays in the transport protocol by
Decrypt data so that it flows to the application
If the data from the own application layer is not a billing target, the data is stored in the client.
A billing and collection method, characterized in that the data is sent to the client with an identifier indicating that the data is not subject to billing so that the data can flow to the application .
【請求項2】 前記クライアントは、前記サーバから暗
号化されたデータが送信されたときには、当該データを
未復号データ記憶手段に格納した後に前記確認応答信号
を前記サーバに返信し、前記復号化キーを用いて前記未
復号データ記憶手段に格納しているデータを復号化して
から当該データを処理し、 前記サーバから暗号化されていないデータが送信された
ときには、前記未復号データ記憶手段に格納することな
く処理することを特徴とする請求項1記載の課金徴収方
法。
2. The client, when encrypted data is transmitted from the server, stores the data in the undecrypted data storage means and then returns the confirmation response signal to the server to decrypt the decryption key. Is used to decrypt the data stored in the undecrypted data storage means and then process the data, and when unencrypted data is transmitted from the server, it is stored in the undecrypted data storage means. The method according to claim 1, wherein the method is performed without any processing.
【請求項3】 前記データは前記サーバから前記クライ
アントへパケット形式により送出されることを特徴とす
る請求項1又は2記載の課金徴収方法。
3. The charging collection method according to claim 1, wherein the data is sent from the server to the client in a packet format.
【請求項4】 データを送信する送信手段と、前記送信
手段によって送信されるデータのうち課金対象のデータ
を暗号化キーによって暗号化する暗号化手段と、前記暗
号化手段によって暗号化されたデータを復号化する復号
化キーを送信する復号化キー送信手段と、前記暗号化手
段によって暗号化されたデータの課金演算を行う課金演
算手段とを備えたサーバと、 前記暗号化手段で暗号化されたデータを格納する未復号
データ記憶手段と、前記送信手段によって送信されたデ
ータを受信したことを示す確認応答信号を返信する応答
信号送出手段と、前記復号化キー送信手段によって送信
される復号化キーに基づいて前記未復号データ記憶手段
に格納されているデータを復号化する復号化手段とを備
えたクライアントとを有し、 前記サーバは、自アプリケーション層からの前記データ
が課金対象であるデータの場合には、当該データが前記
クライアントの未復号データ記憶手段に留まり当該クラ
イアントのアプリケーションへ流れないようにするため
当該データを前記暗号化手段によって暗号化してから
クライアントへ送信し、前記確認応答信号を受信した時
前記課金演算手段によって課金演算して課金蓄積手段
にその旨の情報を格納してから前記復号化キー送信手段
によって前記データを復号化する復号化キーを前記クラ
イアントに送信することによって前記未復号データ記憶
手段に留まっているデータを復号化手段へ送ることで復
号化したデータをアプリケーションへ流せるようにし、 自アプリケーション層からの 前記データが課金対象でな
いデータの場合には、当該データが前記クライアントの
アプリケーションに流れるようにするために前記識別子
付加手段によって当該データに課金対象でないことを示
す識別子を付してクライアントへ送信することを特徴と
する通信システム。
4. A transmission means for transmitting data, an encryption means for encrypting data to be charged out of the data transmitted by the transmission means with an encryption key, and data encrypted by the encryption means. A server having a decryption key transmitting means for transmitting a decryption key for decrypting the data, a billing calculation means for performing a billing calculation on the data encrypted by the encryption means, and a server encrypted by the encryption means. The undecrypted data storing means for storing the data, the response signal sending means for sending back the confirmation response signal indicating that the data sent by the sending means has been received, and the decoding sent by the decryption key sending means. and a client with a decoding means for decoding data in which the stored in the undecoded data storage means based on the key, the server, If the data from the application layer data is chargeable, the relevant data is the
It stays in the undecrypted data storage means of the client and
In order not to flow to the Ianto application
Then, the data is encrypted by the encryption means and transmitted to the client, and when the confirmation response signal is received, the charge calculation means calculates the charge and the charge accumulation means.
Storing the undecrypted data by transmitting information to that effect to the client by transmitting a decryption key for decrypting the data by the decryption key transmission means.
Recover data by sending the data that remains in the means to the decryption means.
The encrypted data can be sent to the application , and if the data from the own application layer is not the data to be charged, the data is stored in the client.
A communication system characterized in that the identifier is added to the data by the identifier adding means so as to be flowed to an application, and the data is sent to the client.
【請求項5】 前記クライアントは、前記サーバから暗
号化されたデータが送信されたときには、当該データを
未復号データ記憶手段に格納した後に前記確認応答信号
を前記サーバに返信し、前記復号化キーを用いて前記未
復号データ記憶手段に格納しているデータを復号化して
から当該データを処理し、 前記サーバから暗号化されていないデータが送信された
ときには、前記未復号データ記憶手段に格納することな
く処理することを特徴とする請求項4記載の通信システ
ム。
5. The client, when the encrypted data is transmitted from the server, stores the data in the undecrypted data storage means, and then returns the confirmation response signal to the server to decrypt the decryption key. Is used to process the data after decrypting the data stored in the undecrypted data storage means, and when unencrypted data is transmitted from the server, it is stored in the undecrypted data storage means The communication system according to claim 4, wherein processing is performed without any processing.
【請求項6】 前記サーバは、前記データをパケット形
式により送出することを特徴とする請求項4又は5記載
の通信システム。
6. The communication system according to claim 4, wherein the server sends the data in a packet format.
JP29587698A 1998-10-16 1998-10-16 Charge collection method, apparatus and communication system Expired - Fee Related JP3516595B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29587698A JP3516595B2 (en) 1998-10-16 1998-10-16 Charge collection method, apparatus and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29587698A JP3516595B2 (en) 1998-10-16 1998-10-16 Charge collection method, apparatus and communication system

Publications (2)

Publication Number Publication Date
JP2000124900A JP2000124900A (en) 2000-04-28
JP3516595B2 true JP3516595B2 (en) 2004-04-05

Family

ID=17826330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29587698A Expired - Fee Related JP3516595B2 (en) 1998-10-16 1998-10-16 Charge collection method, apparatus and communication system

Country Status (1)

Country Link
JP (1) JP3516595B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
JP2006121440A (en) * 2004-10-21 2006-05-11 Ttt Kk Medical system, medical data management method and communications program for medical data management
JP2007324726A (en) * 2006-05-30 2007-12-13 Ttt Kk File share server apparatus, client apparatus, printer, file share system, and file share program
CN101981877B (en) * 2008-04-03 2013-06-05 株式会社Ntt都科摩 Data relay device and data relay method

Also Published As

Publication number Publication date
JP2000124900A (en) 2000-04-28

Similar Documents

Publication Publication Date Title
US6026167A (en) Method and apparatus for sending secure datagram multicasts
CA2303048C (en) Security method for transmissions in telecommunication networks
US6091820A (en) Method and apparatus for achieving perfect forward secrecy in closed user groups
EP1470660B1 (en) Method and system for securely storing and transmitting data by applying a one-time pad
TW564624B (en) Non-invasive SSL payload processing for IP packet using streaming SSL parsing
CN111756529B (en) Quantum session key distribution method and system
US20050050316A1 (en) Passive SSL decryption
CN108650227A (en) Handshake method based on datagram secure transfer protocol and system
CN107708112A (en) A kind of encryption method suitable for MQTT SN agreements
CN102088441B (en) Data encryption transmission method and system for message-oriented middleware
WO1998032254A1 (en) Security process for public networks
CN107104977A (en) A kind of block chain data safe transmission method based on Stream Control Transmission Protocol
CN111756528B (en) Quantum session key distribution method, device and communication architecture
CN104394129A (en) Secure shell 2 (SSH2) protocol data acquisition method and device
CN115567206A (en) Method and system for realizing encryption and decryption of network data message by quantum distribution key
CN115567205A (en) Method and system for realizing encryption and decryption of network session data stream by quantum key distribution
KR20080093413A (en) Digital object title and transmission information
Kumar et al. Integrating security in inter-domain routing protocols
CN114707160A (en) Quantum key-based VPN (virtual private network) key management system, method and equipment and computer readable medium
JP3516595B2 (en) Charge collection method, apparatus and communication system
JP3172396B2 (en) Cryptographic communication device and cryptographic communication system
Bala et al. Separate session key generation approach for network and application flows in LoRaWAN
CN210839642U (en) Device for safely receiving and sending terminal data of Internet of things
Prabhu et al. Security in computer networks and distributed systems
JPH0677954A (en) Apparatus and method for processing of code provided with arbitrary selective status encoding

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100130

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110130

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees