JP4062757B2 - Licensing system and licensing method - Google Patents

Licensing system and licensing method Download PDF

Info

Publication number
JP4062757B2
JP4062757B2 JP00638598A JP638598A JP4062757B2 JP 4062757 B2 JP4062757 B2 JP 4062757B2 JP 00638598 A JP00638598 A JP 00638598A JP 638598 A JP638598 A JP 638598A JP 4062757 B2 JP4062757 B2 JP 4062757B2
Authority
JP
Japan
Prior art keywords
license
connection point
network adapter
communication terminal
grant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP00638598A
Other languages
Japanese (ja)
Other versions
JPH11203249A (en
Inventor
茂彦 佐々木
浩 桂林
恵理子 田丸
隆 大澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP00638598A priority Critical patent/JP4062757B2/en
Publication of JPH11203249A publication Critical patent/JPH11203249A/en
Application granted granted Critical
Publication of JP4062757B2 publication Critical patent/JP4062757B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク接続サービスにおけるユーザへのサービス提供のライセンス付与システムおよびライセンス付与方法に関する。特に、不特定のユーザが使用する可能性のある、例えば公共の場所のネットワーク接続サービスを利用する環境において、備えつけ、あるいは指定のPC(パーソナル・コンピュータ)を用いず、各利用者が個々のPCを持参し、持参PCを接続してサービスを受けるような形態において不特定多数のユーザに適正にライセンスを付与するシステムおよび方法に関する。
【0002】
【従来の技術】
従来、ネットワーク接続サービスを利用するユーザに対するサービス利用の許諾、例えばサービス提供者の管理する特定のソフトウェアなどのデジタルコンテンツの使用ライセンスは、その情報サービスの提供を受けようとするユーザである人間を識別するか、あるいはユーザの使用するPC等の機械を特定して、識別されたユーザ、あるいは使用端末に対してライセンスを付与することが一般的であった。
【0003】
ネットワーク接続サービス提供者からサービス利用のライセンスを付与されたユーザにはユーザを識別するための識別番号等のユーザID、また使用端末に対してライセンスが許諾された場合には、端末に対する識別番号等の端末IDが付与され、サービスを受けようとするユーザは、識別番号等のユーザIDとともに、例えば利用者とサービス提供者との間で予め定められた所定のパスワードを入力することによってサービス提供者のサービスを受けることが可能となっているのが一般的である。
【0004】
しかし、例えばネットワークカフェ、公共の図書館、教育機関付属の共用計算機室など、多数の人間の出入りする公共の場所において不特定多数をサービス利用対象としてネットワーク接続サービスを提供する場合、従来のライセンス付与形態では問題がある。
【0005】
例えば、サービス利用者に対して利用者個々を識別可能なシリアル番号ID等のユーザIDを付与し、付与した個々のユーザIDに対応する電子チケット鍵によって、個々のユーザに対してライセンスを付与する技術(例えば特開平8−335170号公報に開示されている)では、ユーザを予め登録しておく会員制のサービスには対応可能であるが、不特定多数を対象にライセンスを付与することはできない。
【0006】
また、ユーザの保有するICカードに秘密情報を記憶保持させて、ICカードに対してライセンスを与える技術(例えば特開平8−186667号公報に開示されている)があるが、この技術もサービスの提供を望むユーザを会員制にして会員に秘密情報を保持させたICカードを配付するか、不特定多数の人間が全員ICカードを所持していることが期待できる環境でない限り、不特定多数を対象にライセンスを付与することができない。
【0007】
計算機、PC端末等の装置に固有な情報を利用して、計算機、PC端末等の装置に対してライセンスを付与する技術(特開平7−325712)を用いることにより、備えつけの計算機あるいはPC等を用意して、その装置自体に対してライセンスを付与する形態をとることが可能となる。このような形態を整えれば計算機、あるいはPC等、予め特定された端末を利用する不特定多数相手にライセンスを付与することができると考えられる。
【0008】
しかし、このような形態にも問題点がある。すなわち、公共の場所に設置してある不特定多数の人間が操作可能な計算機あるいはPC等の端末を自由に操作可能とすることは、セキュリティの観点からは大変危険なことであるからである。なぜなら、備え付け端末のキーボードのタイプや通信内容の記録を取って窃用したり、あるいは悪意のプログラムを組み込む等、様々な操作を行う可能性が否定できないからである。
【0009】
そのため、今後は、自宅またはオフィス以外の例えば図書館等の公共機関においてサービスを受けようとする各利用者は、ポータブルPCや、ネットPC、PDAを自ら持参し、公共機関に用意されたネットワークの接続点に接続して使用する形態が主流になることが予想される。この形態は、ユーザの持参した計算機、PC端末等を使用するので、悪意のプログラムが混入される心配はなく、また、普段使い慣れた環境で作業することができる利点がある。しかしながら、計算機、PC端末自体に対してライセンスを付与する技術では、使用する計算機、PC等を予め登録することが必要となるので、不特定多数相手にライセンスを付与することは困難である。
【0010】
以上、述べたとおり従来のライセンス付与技術では不特定多数の利用者が存在する図書館等、公共の場所におけるネットワーク接続サービスの提供において、備えつけPCを用いず、各利用者がPC等を持参して持参PC等を接続端末として用いる形態での適切なライセンス付与が困難であり、特に、不特定多数の使用者にセキュリティを考慮した上でライセンスを付与することは困難であるという問題があった。
【0011】
【発明が解決しようとする課題】
本発明は、不特定の利用者が通信端末を利用した情報サービスを利用可能な例えば図書館等の公共の場所における通信ネットワーク接続サービスの利用において、セキュリティのために備えつけのPCを利用しない形態で各自のPC等の個人端末を利用した形態において不特定多数のサービス使用者に適切にライセンスを付与するライセンス付与装置およびライセンス付与方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は上述の目的を達成するライセンス付与システムであり、通信端末を接続可能なネットワークアダプタ接続点を有し、該ネットワークアダプタ接続点に接続された通信端末に対して情報を提供する情報提供サービスに対する利用ライセンスの付与を実行するライセンス付与システムであり、
前記ネットワークアダプタ接続点を介して転送されるデータを中継するパケット中継装置と、
前記ネットワークアダプタ接続点に接続され、前記情報提供サービスからネットワークを介して暗号化された情報をダウンロードしている通信端末に対して、暗号化された情報の解読を行うレスポンスデータを送信することによって前記暗号化された情報の利用を許容するライセンスの付与を実行するライセンス管理装置とを備え、
前記ライセンス管理装置は、前記ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子を格納した記憶部を有し、
(a)前記ネットワークアダプタ接続点を介して接続された接続通信端末に対して、該ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子を送信する処理、
(b)該ネットワークアダプタ接続点固有の識別情報を受信した前記接続通信端末において該識別情報である秘密鍵情報識別子を要素とする演算によりに基づいて生成されるチャレンジデータを受信する処理、
(c)少なくとも前記ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子に対応する秘密鍵情報および前記チャレンジデータを要素とする演算によりレスポンスデータを生成し、さらに該レスポンスデータの前記接続通信端末への送信を実行する処理、
上記(a)〜(c)の処理を実行する構成を有することを特徴とする。
【0015】
さらに、本発明のライセンス付与システムは、さらに、接続通信端末に対するライセンス付与の履歴を記録するライセンス履歴管理装置を有し、該ライセンス履歴管理装置は、ネットワークアダプタ接続点の各々に対するライセンス付与の実績を個々に記録した履歴データを生成する構成を有することを特徴とする。
【0016】
さらに、本発明のライセンス付与システムは、ネットワーク接続点を介して実行される履歴データの取得要求に対して、履歴データを暗号化して送付する構成を有し、ライセンス付与システムは、ネットワーク接続点を介して要求された履歴データ取得要求に対して認証処理を実行し、該認証処理の成功を条件として履歴データ対する暗号化処理を行って、該暗号化履歴データの送付を行う構成を有することを特徴とする。
【0017】
さらに、本発明のライセンス付与システムは、さらに単一のネットワークアダプタ接続点に複数のホストが接続されていることを検知する複数機器接続検知装置を有し、複数機器接続検知装置による複数機器接続が検知された際には、該ネットワークアダプタ接続点に対するライセンス付与を停止する構成を有することを特徴とする。
【0018】
さらに、本発明のライセンス付与システムにおいて、複数機器接続検知装置による複数機器接続の検知は、エコーパケットの送受信によって実行されることを特徴とする。
【0019】
さらに、本発明のライセンス付与システムにおいて、ライセンス管理装置およびパケット中継装置は一体化した構成を有し、ライセンス管理装置のライセンス付与システムからの切り離しによりパケット中継装置の機能が停止する構成を有することを特徴とする。
【0021】
さらに、本発明のライセンス管理装置は、ネットワークアダプタ接続点に接続され、前記情報提供サービスからネットワークを介して暗号化された情報をダウンロードしている通信端末に対して暗号化された情報の解読を行うレスポンスデータを送信することによって前記暗号化された情報の利用を許容するライセンス付与を実行するライセンス管理装置であり、
(a)前記ネットワークアダプタ接続点に接続された通信端末に対して、ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子を記憶部から取得して送信する処理、
(b)前記通信端末において前記識別情報である秘密鍵情報識別子を要素とする演算により生成されるチャレンジデータを受信する処理、
(c)少なくとも前記ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子に対応する秘密鍵情報および前記チャレンジデータを要素とする演算によりレスポンスデータを生成し、さらに該レスポンスデータを前記通信端末へ送信する処理、
上記(a)〜(c)の処理を実行する構成を有することを特徴とする。
【0022】
【発明の実施の形態】
以下、本発明のライセンス付与システムの実施例について図面を参照して説明する。図1に本発明に係るライセンス付与システムの基本構成を表すブロック図を示す。
【0023】
図1のライセンス付与システムの構成について説明する。図1に示すライセンス付与システムの左端はPC等の接続端末が接続可能な構成を有し、一方、ライセンス付与システムの右端はサービス提供者、あるいは履歴データ回収センター等にネットワークを介して接続可能な通信ネットワークに接続する構成を有する。図1に示すライセンス付与システムは、接続点101と、I/F(インタフェース)102,105と、パケット中継装置103と、ライセンス付与装置104と、接続点106から構成される。以下、ライセンス付与システムを構成する各構成要素について説明する。
【0024】
接続点101はPC等の被接続機器に接続するネットワークアダプタ接続点であり、I/F(インタフェース)102はライセンス付与システム内部と接続点101に接続されるPC等の接続機器との電気的整合をとる電気的インタフェースであり、パケット中継装置103は、被接続機器であるPCと外部LANの間に流れるデータを中継する。また、ライセンス付与装置104は、ライセンスの管理と付与の記録を行う機構を有する。I/F(インタフェース)105はライセンス付与システム内部と外部のネットワークとの電気的整合をとる電気的インタフェースであり、接続点106は、ライセンス付与システムと外部のネットワークとを接続する。
【0025】
さらに、本発明のライセンス付与システムは複数の被接続機器に対応するため、図2に示す構成をとることが可能である。図2に示す構成例では、複数の被接続機器を接続可能とするために複数のネットワークアダプタ接続点として接続点a,201、接続点b,202、接続点c,203、接続点d,204が設けられ、さらに、個々の接続点に対応して電気I/F(インタフェース)205、206、207、208が設けられている。また、各被接続機器と外部LANの間に流れるデータを中継するパケット中継装置209と、ライセンスを付与するライセンス管理装置210と、ライセンス付与の履歴をとるライセンス履歴管理装置211と、外部のネットワークの電気I/F(インタフェース)212と、外部のネットワークに接続される接続点213と、ひとつのネットワークアダプタ接続点に、ハブ装置などで複数の機器を接続したことを検知する複数機器接続検知装置214から構成される。
【0026】
この図2に示すライセンス付与システムの例では被接続機器を接続するネットワークアダプタ接続点を4つ持つが、これらネットワークアダプタ接続点は、さらに増加させることも、または減少させることも可能であり、ライセンス付与システムおよび接続機器の利用形態に応じた接続点数を設定してシステム構築することができる。
【0027】
以下、本発明のライセンス付与システムの動作について、図2に示すライセンス付与システム構成例中の各構成要素の機能を中心に説明する。なお、図1に示すシステムも同様に動作するものである。
【0028】
ネットワークアダプタ接続点(接続点a,201〜接続点d,204のいずれか)から発信されたパケットは、本発明のライセンス付与システム中のパケット中継装置209によって指定されるパケットの宛先に応じて、外部ネットワークまたは他のネットワークアダプタ接続点に中継される。
【0029】
また、外部ネットワークから接続点213を介してライセンス付与システムに接続されたPC端末等の被接続機器宛のパケットが届いたときは、パケット中継装置209によって宛先として指定された対象の被接続機器が接続されたネットワークアダプタ接続点(接続点a,201〜接続点d,204のいずれか)にパケットの中継がなされる。つまり、パケット中継装置209は従来のスイッチングハブ(例えば、特開平5−300165に開示されている。)の機能を兼ね備える。
【0030】
図2に示すライセンス付与システムの例では、ライセンス管理装置210とライセンス履歴管理装置211は、別ブロックとして構成して示してあるが、これらの両装置は一体のシステムとして構成することも可能である。図3は、ライセンス管理装置210とライセンス履歴管理装置211とを併せて構成した例を示す構成ブロック図である。
【0031】
ライセンス管理装置210とライセンス履歴管理装置211は、図2に示す接続点a,201〜接続点d,204に接続された被接続機器からのライセンス付与の要求に対する応答、およびネットワークを介して接続されるサービス提供者からのライセンス履歴回収の要求に対する応答を行う。これらの機能を果たすために、ライセンス管理装置210とライセンス履歴管理装置211は、図3に示されるようにライセンス付与システム内の機器の制御を行う機器制御装置301、秘密鍵情報とライセンスの付与の履歴の記録を保持する記憶装置302、および任意の数を法数に設定できる整数の演算回路303を有する。
【0032】
また、図2に示すライセンス管理装置210およびパケット中継装置209は物理的に一体化した構成とすることが望ましく、これら両装置を一体化することでライセンス管理装置210をライセンス付与システムからの切り離した場合にパケット中継装置209の機能が停止する構成とし、不正なデータの取り出しを容易に発見可能とすることができる。
【0033】
図2に示すようにネットワークアダプタ接続点201と、ライセンス管理装置210、ライセンス履歴管理装置211は、パケット中継装置209を介して接続され、各接続点間および装置間のデータ転送がパケット中継装置209を介して可能な構成となっている。
【0034】
パケット中継装置209はスイッチング技術によりパケットを中継することにより、各々の接続点a,201〜接続点d,204とライセンス管理装置210との間のパケットを、他の接続点と外部ネットワークからモニタさせることなく、安全に中継することができる。また、他の接続点や外部ネットワークから不正にライセンス管理装置210にアクセスすることも防止できる。
【0035】
パケット中継装置209の動作を詳しく説明する。パケット中継装置209はパケット中継装置内部の記憶装置に図4に示すような経路表をデータとして保持している。図4に示すように経路表には、ネットワーク機器のMACアドレス、経路先のポート番号、登録期限が記録される。また、ライセンス管理装置の経路は初期設定時に登録されており、登録期限は永遠(無期限)に設定される。図4に示す経路表の例では、MACアドレスとして管理装置以外にひ接続装置1がポート番号「接続点a」に、ルータがポート番号「外部ネットワークのポート」として登録され、さらに、それぞれの登録期限が設定さている。パケット中継装置209は、この経路表に登録されたデータに基づいてパケットの適切な配信を実行する。
【0036】
図5はパケット中継装置209の動作を説明するフローチャートである。以下、図5に示すフローチャートに沿ってパケット中継装置209の動作を詳細に説明する。
【0037】
パケット中継装置209には、パケットを送信および受信するインタフェースが複数接続される。例えば、各ネットワークアダプタ接続点、外部ネットワーク接続点、ライセンス管理装置に対するインターフェースである。各インタフェースをポートといい、それぞれに一意なポート番号が割り当てられ、識別可能な構成となっている。
【0038】
フローチャートのステップ501にあるように、パケット中継装置209は、常時すべてのポートからくるパケットを監視している。いずれかのポートからのパケットを受信すると、ステップ502に処理を進める。
【0039】
ステップ502では、パケットを受信したポート番号と、発信元のMACアドレスの対応を経路表(図4参照のこと)に登録する。経路表登録時にあらかじめ定めた時間を加えた時刻を登録期限として経路表に登録する。登録期限は、前述のように例えばライセンス管理装置であれば無期限であるが、一般の接続端末の使用ポートであれば、例えば1時間、あるいは図書館等であれば図書館の閉館時間等、予め設定した期限を登録する。
【0040】
ステップ503において、パケットが、複数宛のブロードキャストまたはマルチキャストか、単一のホスト宛先のユニキャストかを判断する。複数宛のブロードキャストであった場合(ステップ503の判定がYesの場合)は、ステップ507(パケットの同時中継)に分岐する。単一ホスト宛である場合は、ステップ504に進む。
【0041】
先に、単一ホスト宛先であるユニキャストだった場合(ステップ503の判定がNoの場合)の説明をする。ステップ504では、宛先に指定されたMACアドレスが経路表に登録されているか判断する。もし経路表にMACアドレスが登録されていない場合には、ブロードキャストの場合と同様ステップ507に分岐する。MACアドレスが経路表に登録されていた場合は、ステップ505に処理を進める。
【0042】
ブロードキャストでなく、経路表にMACアドレスが登録されている場合は、ステップ505で、パケットが発信されたポート番号と、経路表から検索した宛先のMACアドレスに対応するポート番号が同じかを判断する。もし同じだった場合には、中継する必要無しとして、処理を終える。異なった場合はステップ506に処理を進める。
【0043】
ステップ506では、経路表から得た宛先のポートに対して、パケットを中継する。
【0044】
ステップ507は、パケットがブロードキャストか、経路表に宛先が無い場合の処理である。パケットが発信されたポート以外のすべてのポートに対して、パケットを同時に中継する。
【0045】
以上説明したように、必要がないポートにパケットを中継しないことにより、通信路の輻輳を防ぎ、通信路を効率的に使用できるようにするとともに、関係のない通信路にパケットが中継されないことにより、宛先と異なるポートでのデータ傍受の危険性を防止する。
【0046】
特に、ライセンス管理システムの経路情報は永久的に経路表に登録されているため、必ず、パケットは必要な経路にしか中継されず、他のポートから通信内容を傍受することができないようになっている。
【0047】
図6は、ライセンス管理装置が送受信するパケットの構造である。最初の1バイトは、そのパケットの種類、たとえばクエリー、リプライ、チャレンジ、リスポンス等をあらわす。続く2byteは、データ列部分の長さをあらわす。符号無し2進数で、重いビット(MSB)から軽いビット(LSB)という順番、いわゆるビッグエンディアン(Big Endian)方式で格納される。長さが0の場合、データ列部は省略される。
【0048】
その後に、データ列部はデータの長さに指定された指定長だけ続く。特に、エラー検出、訂正用の符号は付加しない。TCP/IPのエラー訂正機能に依存している。
【0049】
図7に、ライセンス管理装置210とライセンス履歴管理装置211の処理の概略のフローチャートを示す。前述のようにライセンス管理装置210とライセンス履歴管理装置211は、図2に示す接続点a,201〜接続点d,204に接続された被接続機器からのライセンス付与の要求に対する応答、およびネットワークを介して接続されるサービス提供者からのライセンス履歴回収の要求に対する応答を行う。
【0050】
以下に、図7に示すフローチャートに沿ってライセンス管理装置210の動作の説明をする。ステップ701では、ライセンス管理装置210は自分宛のパケットを待ち受ける。パケットを受信したらステップ702に処理を進める。ライセンス管理装置は、前述のようにすべてのポートを対象としてパケットを待機している。
【0051】
ステップ702では、パケットを受信したポートが、外部ネットワークのものかどうかを判断する。もし外部ネットワークのものであったならば、ライセンス付与プロトコルの応答はせず、ライセンス履歴管理装置211の履歴データの回収のみ対応する。フローチャート上では、ステップ708(接続先の認証)に処理を進める。もしネットワークアダプタ接続点(201〜204)のポートであった場合には、ステップ703に処理を進め、受信ポートに対するライセンス付与を行う。
【0052】
続いてライセンス付与処理について説明する。本例では、ライセンス付与は公開鍵暗号系を元に作られた例えば特開平9−205424に開示された方法でライセンス付与、および暗号化されたコンテンツの実行の許可を行った。しかし、他の秘密鍵情報を必要とする暗号技術によるライセンス付与方式を用いても構わない。ライセンス管理装置210には各ポートに対応する秘密鍵情報を保持しており、ポートごとにライセンスを付与することができる。
【0053】
ステップ703では、パケットを受信したポートに対応する秘密鍵情報を記憶装置からロードし、その秘密鍵に対応するIDコードを最初のパケットを発信した機器に返信する。次いで、ステップ704で、被接続機器からチャレンジのパケットを受取る。チャレンジとは、意味のあるデータに、ある種の乱数で処理することにより回線を傍受されても安全なデータ列のことである。
【0054】
ステップ705で、受信したチャレンジと、秘密鍵を用いて演算を行い、レスポンスを生成する。
【0055】
次に、ステップ706において、対象機機のMACアドレス、ポート番号、時刻、チャレンジ等をライセンス履歴としてライセンス履歴管理装置211に記録する。
【0056】
ステップ707では、レスポンスを被接続機器に返信し、ライセンス付与処理を終了する。レスポンス単体では、チャレンジに施された乱数処理のために傍受されても構わないデータ列であるが、被接続機器側では乱数処理に用いた乱数を保持しているため、レスポンスから意味のあるライセンス付与鍵に復元することができる。
【0057】
以上、説明したライセンス付与動作時のパケットのやりとりを図8に示す。図8について簡単に説明する。まずサービスを受けようとする被接続機器側からライセンス管理装置に対してクエリーパケットが送付される。すべてのポートからのパケットを待機しているライセンス管理装置は、このパケットを受信すると、そのパケットを送信したポートに対する秘密鍵情報IDを記憶装置から取り出してポートに対して送信する。
【0058】
秘密鍵情報IDを受信したポートは、サービスを受けようとするデジタルコンテンツID、チケット情報、乱数等によりチャレンジデータを生成し、これをライセンス管理装置に送信する。
【0059】
チャレンジデータを受信したライセンス管理装置は、チャレンジデータおよび秘密鍵情報に基づいて演算を実行し、レスポンスを生成する。生成されたレスポンスは、被接続機器に送付され、被接続機器では、受信レスポンスと乱数に基づいて暗号解読鍵、すなわちライセンス付与鍵を得る。
【0060】
次に、ライセンス付与の履歴データ回収の処理について説明する。図9は、ライセンス履歴管理装置211に保持されるライセンス履歴の構造である。ライセンス付与動作を行うたびに、1レコード行ずつ追記していく。レコード行は、連続番号、ライセンス付与した時刻、付与対象の接続機器のMACアドレスと、その機器が接続されているポート番号、付与時に受信したチャレンジのデータ列である。
【0061】
図7のステップ702で、ライセンス管理装置210が接続点213を介して外部ネットワーク側からパケットを受取ったと判断した場合には、ライセンス履歴回収の処理を行う。
【0062】
ステップ708は、接続先との認証を行うステップである。外部ネットワークには様々なネットワーク機器が接続されており、信用できない物も多く存在する。そのため、信用してもよいか否かを判定する認証処理を行う。本装置では、公開鍵暗号系の電子署名技術を用いて相手の認証を行う。もちろん別の方法で認証を行っても構わない。
【0063】
ステップ709で認証に失敗したと判断された場合、ステップ711でエラー処理を行い、処理を終了させる。認証に成功した場合は、ステップ710に進み、ライセンス履歴管理装置211から履歴データを送信する。
【0064】
本発明のライセンス付与システム中のライセンス履歴管理装置211から送信する履歴データには、暗号化処理と電子署名処理が行われ、傍受されても安全な構成となっている。暗号化されて正当な宛先に送付された暗号化履歴データは、復号鍵によって復号される。
【0065】
以上、説明したライセンス付与動作時のライセンス履歴管理装置211とネットワークに接続された例えばサービス提供者等の履歴回収センターとの間におけるパケットのやりとりを図10に示す。
【0066】
図10について簡単に説明する。まず履歴データを取得しようとする履歴回収センターからライセンス管理装置に対してネットワークを介してクエリーパケットが送付される。すべてのポートからのパケットを待機しているライセンス管理装置は、このパケットを受信すると、管理装置IDを記憶装置から取り出して履歴回収センターに対して送信する。
【0067】
管理装置IDを受信した履歴回収センターは、ログ回収時の暗号鍵を乱数から生成し、さらに電子署名を加えて認証パケットを生成して、これをライセンス管理装置に送信する。
【0068】
認証パケットを受信したライセンス管理装置は、履歴データを記憶装置から取り出し、暗号鍵によって暗号化して、これをパケットとして履歴回収センターに対して送信する。履歴回収センターでは、復号鍵によって受信した暗号化履歴データを復号し、履歴データを獲得する。
【0069】
次に、図2に示した複数機器接続検知装置214について、説明する。複数機器接続装置214は、一定時間おきに、各ネットワークアダプタ接続点に、エコーパケットをブロードキャストモードで送信する。エコーパケットとは、TCP/IPプロトコルのICMP(Internet Control Message Protocol)パケットの一種で、接続状態を確認するためのパケットである。
【0070】
IPが実装された接続端末等の機器は、エコーパケットを受信したら、必ず返信パケットを送信する規約になっている。UNIXやWindowsシステムのpingコマンドは、このエコー(echo)パケットを利用して、実装されている。
【0071】
複数機器中継装置214が発行するエコー(echo)パケットは、パケット中継装置209により中継されない。そのため、対象の接続点にのみパケットが送信される。
【0072】
図11にあるように、一つの接続点にバス接続や分配機によって、複数の機器が接続されているとする。この接続点から、ブロードキャストモードで、エコー(echo)パケットを発信すると、接続されているすべての機器にエコー(echo)パケットが到達する。
【0073】
すると、図12に示すように、各機器から返信エコー(echo)パケットが発信され、接続点では、接続された機器の数だけ返信エコー(echo)パケットが観測される。つまり、返信エコー(echo)パケット数を数えることにより、複数の機器がひとつの接続点に接続されていることを検知できる。
【0074】
不正ライセンス取得や機器間の通信内容の傍受を防止するため、ひとつの接続点に複数の機器の接続を検知したときは、異常接続が発生としたみなし、その接続点に関するライセンス付与機能を停止する。
【0075】
このような制限を加えることによって、複数の被接続機器に同じ秘密鍵に対応するライセンスを同時に付与することを防ぐことができ、また、被接続機器と本装置間の通信の傍受を防止することもできる。以上のように、本発明のライセンス付与装置によれば安全にライセンスを付与する構成が実現される。
【0076】
次に実際に本装置を用いて、公共の場所で、不特定多数を対象にライセンスを付与する状況の説明をする。説明は、モデルを用いて行う。以下に、説明のためのモデルの前提条件を挙げる。
【0077】
デジタル化された本や映画、インタラクティブメディアやゲームソフトなど、デジタルデータで構成され、容易に劣化しない複製ができる著作物をデジタルコンテンツと呼ぶ。有料のデジタルコンテンツが存在し、それらは、利用するたびに利用料を、著作権者、あるいはサービス提供者に支払う利用料課金システムを採用しているものとする。
【0078】
公共の場所として、公立図書館を想定する。この公立図書館は、住民サービスとして、デジタルコンテンツの利用料を、館内で利用する場合にかぎり、誰が利用するかに関わらず図書館が負担する。しかし、館外で利用される分については、図書館は負担しないので、利用者自身が支払う必要があるものとする。
【0079】
デジタルコンテンツは、特開平9−205424にあげられた方法で暗号化されているとする。コンテンツは、各タイトルそれぞれ別の暗号化鍵で暗号化される。また、利用するために必要な秘密鍵情報も、各利用者ごとに異なる秘密鍵情報が配付される。
【0080】
コンテンツを利用するためには、暗号化されたコンテンツと、利用側が保持する秘密鍵情報と、その暗号鍵と秘密鍵情報に対応したチケット情報の3つを揃える必要がある。
【0081】
暗号化されたコンテンツは、図書館のファイルサーバに保持されている必要は必ずしもなく、ネットワークでアクセス可能な場所であればどこにあっても構わない。秘密鍵情報は、本件の装置に保持される。チケット情報は、特開平9−205424にあげられた方法で流通を行う業者が発行する。
【0082】
この業者は、コンテンツの暗号化、秘密鍵情報の配付、チケット情報の発行の業務を行う。チケット情報を生成するためには、対象コンテンツの暗号鍵と対象ユーザの秘密鍵が必要で、これらの情報なくしてチケット情報を生成することはできない。
【0083】
本例では、サービス対象が不特定多数なため、図書館とコンテンツの著作者とのライセンス契約により、生成されたチケット情報は誰でも入手できる場所に公開される。
【0084】
以上が前提である。公立図書館には、デジタルコンテンツを利用閲覧するために、図13に示すようなブースが用意される。各ブースには、本件の安全にライセンスを付与する装置のネットワークアダプタ接続点が設置してあり、ここにPCやPDA等のネットワーク機器を接続することにより、図書館内外のネットワークにアクセスすることができる。
【0085】
ユーザーは、自分で持ち込んだPCを接続点に接続する。ネットワークを介して、自分が利用したいデジタルコンテンツをダウンロードする。
【0086】
しかし、コンテンツは暗号化されているため、そのままでは利用することができない。
【0087】
まず、PCから、ネットワークアダプタ接続点を介して、ライセンス管理装置に、ライセンスの付与をリクエストする。ライセンス管理装置からは、秘密鍵情報のID番号と、チケット情報の公開されている場所が返信される。
【0088】
ネットワークを介して、チケット情報をダウンロードし、チケット情報からチャレンジを生成、それをライセンス管理装置に送信する。ライセンス管理装置は、秘密鍵情報とチャレンジからレスポンスを生成、利用者のPCに返信する。利用者のPCは、受取ったレスポンスを用いて、暗号化されたコンテンツを解読し利用することができる。ただし、解読された状態のデータを保存することは禁止されており、解読されたデータは利用された直後にすぐに廃棄される。
【0089】
また、以上のやりとりは、履歴データに保存される。暗号化コンテンツの流通業者がネットワークを介して、各ライセンス管理装置から、ライセンス付与の履歴を回収、集計して図書館に利用料を請求する。
【0090】
利用者が暗号化されたコンテンツと、チケット情報をPCに保存して、図書館の外に出ても、館外では、秘密鍵情報にアクセスできないため、コンテンツを利用することができない。
【0091】
コンテンツを館外で利用するためには、利用者は暗号化コンテンツの流通業者と契約を結び、利用者は個人用の秘密鍵情報と、それに対応するチケットの配付を受けなくてはならない。もちろん利用料は利用者の負担である。
【0092】
また、秘密鍵情報の決まった場所からしかアクセスできないと言う特性は、逆に言うと、誰でもそのブースから秘密鍵情報にアクセスできるということで、不特定多数にサービスするのに適している。
【0093】
以上説明したように、ライセンス管理装置は動作する。そのため、各ポートごとに、異なる秘密鍵情報が割り当てられ、各ネットワークアダプタ接続点こどにライセンスを付与することができる。
【0094】
また、ライセンス付与に関する付与システムおよび端末間における通信は、他の接続点から傍受することができないため、安全である。それに加え、ライセンス管理装置が常に外部ネットワークに接続されているため、容易に外部から、ライセンス管理装置にアクセスして、ライセンス管理の履歴情報をネットワークを介して回収することができる。
【0095】
物理的に、ライセンス管理装置は、パケット中継装置と一体に形成されているため、悪意により盗難や破壊が行われた場合、パケットが中継されなくなり、このような盗難あるいは破壊の際には、パケット中継の停止により、その事実が容易に発見される。
【0096】
【発明の効果】
以上説明したように本発明のライセンス付与システムおよびライセンス付与方法によれば、どのような接続マシンや利用者に対しても、ネットワークの接続点という場所属性に対応するライセンスを付与することが可能となる。このため、例えば公共の場所で不特定多数に対してライセンスを適正に付与することが可能となる。
【0097】
また、ライセンス付与システム装置内に秘密情報が固定されているため、解析が困難であり、また、内部の記憶装置を取り外すと、パケット中継機能も破壊されるため、内部情報に対する侵入がすぐに発覚するので、より効果的な機密漏洩防止が可能となる。
【0098】
また、本発明のライセンス付与システムおよびライセンス付与方法によれば、ライセンス付与システムがネットワークに常時接続可能にな構成を有し、外部の各機関からライセンス付与システムに対するアクセスが随時可能であり、またライセンス付与履歴をシステム中に記憶保持しているので、外部からの任意のタイミングでのアクセスにより容易にライセンス付与履歴を回収することができるという効果がある。
【図面の簡単な説明】
【図1】 本発明のライセンス付与システムの一実施例を示すブロック図である。
【図2】 本発明のライセンス付与システムの一実施例であり、複数の接続機器を接続可能とした構成例を示すブロック図である。
【図3】 複数のネットワークアダプタ接続点をもつライセンス付与システムのライセンス管理装置の構成を示す図である。
【図4】 本発明のライセンス付与システム中のパケット中継装置が有する経路表の構造例を示す図である。
【図5】 本発明のライセンス付与システムにおけるパケット中継装置の動作のフローを示す図である。
【図6】 本発明のライセンス付与システムにおけるライセンス管理装置が送受信するパケットの構造を示す図である。
【図7】 本発明のライセンス付与システムにおけるライセンス管理装置の動作のフロを示す図である。
【図8】 本発明のライセンス付与システムにおけるライセンス付与動作におけるパケットのやりとりを示す図である。
【図9】 本発明のライセンス付与システムにおけるライセンス付与履歴のデータ構造を示す図である。
【図10】 本発明のライセンス付与システムにおけるライセンス付与履歴の回収動作におけるパケットのやりとりを示す図である。
【図11】 本発明のライセンス付与システムにおける複数機器接続検知装置の動作(ブロードキャスト・エコーパケット発信)を示す図である。
【図12】 本発明のライセンス付与システムにおける複数機器接続検知装置の動作(返信エコーパケット受信)を示す図である。
【図13】 公立図書館において本発明のライセンス付与システムを使用した場合の利用ブースの概念図である。
【符号の説明】
101,106 接続点
102,105 インタフェース
103 パケット中継装置
104 ライセンス付与装置
201,202,203,204,213 接続点
205,206,207,208,212 インタフェース
209 パケット中継装置
210 ライセンス管理装置
211 ライセンス履歴管理装置
214 複数機器接続検知装置
301 機器制御装置
302 記憶装置
303 演算装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a license grant system and a license grant method for providing services to users in a network connection service. In particular, in an environment where an unspecified user may use, for example, in an environment where a network connection service in a public place is used, each user does not use a designated PC (personal computer), and each user can use an individual PC. The present invention relates to a system and method for appropriately granting licenses to an unspecified number of users in a form in which a user is brought in and a service is provided by connecting a bring-in PC.
[0002]
[Prior art]
Conventionally, a license for using a network connection service for a user, for example, a license for using digital contents such as specific software managed by a service provider, identifies a person who is a user who wants to receive the information service. Alternatively, it is common to specify a machine such as a PC used by the user and grant a license to the identified user or terminal to be used.
[0003]
A user ID such as an identification number for identifying a user to a user who has been granted a service use license from a network connection service provider, or an identification number for the terminal if the license is granted to the terminal used A user who wants to receive a service is provided with a user ID such as an identification number by entering a predetermined password predetermined between the user and the service provider, for example. In general, it is possible to receive the service.
[0004]
However, when a network connection service is provided for the use of unspecified number of people in public places where many people come and go, such as network cafes, public libraries, shared computer rooms attached to educational institutions, etc. Then there is a problem.
[0005]
For example, a user ID such as a serial number ID that can identify each individual user is assigned to a service user, and a license is granted to each user using an electronic ticket key corresponding to the assigned individual user ID. Technology (for example, disclosed in Japanese Patent Application Laid-Open No. 8-335170) can deal with membership services in which users are registered in advance, but cannot grant licenses to unspecified majority. .
[0006]
In addition, there is a technology (for example, disclosed in JP-A-8-186667) that stores secret information in an IC card held by a user and gives a license to the IC card. Unless you are an environment where you can expect the users who want to provide IC cards with secret information held to members, or an environment where an unspecified number of people can all expect to have an IC card, The license cannot be granted to the target.
[0007]
By using a technology (Japanese Patent Laid-Open No. 7-325712) for granting a license to a device such as a computer or PC terminal using information unique to the device such as a computer or PC terminal, It is possible to prepare and give a license to the device itself. If such a form is arranged, it is considered that a license can be given to an unspecified majority party using a terminal specified in advance, such as a computer or a PC.
[0008]
However, such a form also has a problem. In other words, it is very dangerous from the viewpoint of security to make it possible to freely operate a computer or a terminal such as a PC that can be operated by an unspecified number of people installed in a public place. This is because there is no denying the possibility of performing various operations such as taking the type of keyboard of the installed terminal and the contents of communication and stealing them, or incorporating malicious programs.
[0009]
Therefore, in the future, each user who wants to receive services in a public institution such as a library other than home or office will bring his own portable PC, net PC or PDA, and connect to the network prepared by the public institution. It is expected that the form used by connecting to the points will become mainstream. Since this form uses a computer, a PC terminal, etc. brought by the user, there is no concern that a malicious program is mixed, and there is an advantage that the user can work in an environment familiar to him / her. However, in the technology for granting licenses to computers and PC terminals themselves, it is necessary to register the computers and PCs to be used in advance, so it is difficult to grant licenses to unspecified majority parties.
[0010]
As described above, with the conventional licensing technology, each user brings a PC, etc., without using a built-in PC in providing a network connection service in a public place such as a library where an unspecified number of users exist. There is a problem that it is difficult to give an appropriate license in a form in which a bring-in PC or the like is used as a connection terminal, and it is particularly difficult to give a license to an unspecified number of users in consideration of security.
[0011]
[Problems to be solved by the invention]
The present invention allows each unspecified user to use a communication network connection service in a public place such as a library where an information service using a communication terminal can be used without using a PC provided for security. An object of the present invention is to provide a license granting apparatus and a license granting method that appropriately grant a license to an unspecified number of service users in a form using personal terminals such as PCs.
[0012]
[Means for Solving the Problems]
The present invention is a license grant system that achieves the above-described object, and has an information connection service that has a network adapter connection point to which a communication terminal can be connected and provides information to the communication terminal connected to the network adapter connection point A license grant system that grants a use license to
A packet relay device that relays data transferred through the network adapter connection point;
Connected to the network adapter connection point Downloads encrypted information from the information providing service via the network. Communication terminal The use of the encrypted information is permitted by transmitting response data for decrypting the encrypted information A license management device that executes license granting,
The license management device includes identification information unique to the network adapter connection point. Private key information identifier A storage unit storing
(A) For connection communication terminals connected via the network adapter connection point, identification information unique to the network adapter connection point Private key information identifier Process to send,
(B) In the connected communication terminal that has received the identification information unique to the network adapter connection point, the identification information By computation with the private key information identifier as an element Generated based on Challenge Processing to receive data,
(C) At least by calculation using the secret key information corresponding to the secret key information identifier that is identification information unique to the network adapter connection point and the challenge data as elements. Processing for generating response data and further transmitting the response data to the connected communication terminal;
It has the structure which performs the process of said (a)-(c), It is characterized by the above-mentioned.
[0015]
Furthermore, the license grant system of the present invention further includes a license history management device that records a history of license grant to the connected communication terminal, and the license history management device records the license grant record for each of the network adapter connection points. It has the structure which produces | generates the historical data recorded separately.
[0016]
Furthermore, the license grant system of the present invention has a configuration in which history data is encrypted and sent in response to a history data acquisition request executed via a network connection point. The authentication processing is executed for the history data acquisition request requested via the server, the encryption processing is performed on the history data on condition that the authentication processing is successful, and the encrypted history data is sent. Features.
[0017]
Furthermore, the licensing system of the present invention further includes a multiple device connection detection device that detects that a plurality of hosts are connected to a single network adapter connection point, and the multiple device connection detection device allows multiple device connection. When it is detected, it has a configuration that stops granting a license to the network adapter connection point.
[0018]
Furthermore, in the license grant system according to the present invention, detection of a plurality of device connections by the plurality of device connection detection devices is performed by transmission and reception of echo packets.
[0019]
Furthermore, in the license grant system of the present invention, the license management device and the packet relay device have an integrated configuration, and the function of the packet relay device is stopped when the license management device is disconnected from the license grant system. Features.
[0021]
In addition, the license of the present invention The management device Connected to the network adapter connection point Downloads encrypted information from the information providing service via the network. For communication terminals And transmitting the response data for decrypting the encrypted information, thereby allowing the use of the encrypted information. A license management device that performs licensing,
(A) Identification information unique to the network adapter connection point for the communication terminal connected to the network adapter connection point Private key information identifier The process of acquiring and transmitting from the storage unit,
(B) The identification information in the communication terminal By computation with the private key information identifier as an element Generation Challenge Processing to receive data,
(C) Response data is generated by an operation using at least the secret key information corresponding to the secret key information identifier that is identification information unique to the network adapter connection point and the challenge data, and the response data Processing to transmit to the communication terminal;
It has the structure which performs the process of said (a)-(c), It is characterized by the above-mentioned.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of a license grant system according to the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the basic configuration of a license grant system according to the present invention.
[0023]
The configuration of the license grant system in FIG. 1 will be described. The left end of the license grant system shown in FIG. 1 has a configuration in which a connection terminal such as a PC can be connected, while the right end of the license grant system can be connected to a service provider or a history data collection center via a network. It has a configuration for connecting to a communication network. The license grant system shown in FIG. 1 includes a connection point 101, I / Fs (interfaces) 102 and 105, a packet relay device 103, a license grant device 104, and a connection point 106. Hereafter, each component which comprises a license grant system is demonstrated.
[0024]
A connection point 101 is a network adapter connection point that connects to a connected device such as a PC, and an I / F (interface) 102 is an electrical match between the inside of the licensing system and a connected device such as a PC connected to the connection point 101. The packet relay apparatus 103 relays data flowing between a PC that is a connected device and an external LAN. Further, the license grant apparatus 104 has a mechanism for managing licenses and recording grants. An I / F (interface) 105 is an electrical interface that establishes electrical matching between the inside of the licensing system and an external network, and a connection point 106 connects the licensing system to the external network.
[0025]
Furthermore, since the licensing system of the present invention is compatible with a plurality of connected devices, the configuration shown in FIG. 2 can be adopted. In the configuration example shown in FIG. 2, connection points a and 201, connection points b and 202, connection points c and 203, and connection points d and 204 are connected as a plurality of network adapter connection points so that a plurality of connected devices can be connected. Further, electrical I / Fs (interfaces) 205, 206, 207, 208 are provided corresponding to the respective connection points. Also, a packet relay device 209 that relays data flowing between each connected device and the external LAN, a license management device 210 that grants a license, a license history management device 211 that takes a license grant history, and an external network An electrical I / F (interface) 212, a connection point 213 connected to an external network, and a multi-device connection detection device 214 that detects that a plurality of devices are connected to one network adapter connection point by a hub device or the like. Consists of
[0026]
The example of the licensing system shown in FIG. 2 has four network adapter connection points for connecting the connected devices. These network adapter connection points can be further increased or decreased. The system can be constructed by setting the number of connection points according to the use system of the grant system and the connection device.
[0027]
Hereinafter, the operation of the license grant system of the present invention will be described focusing on the function of each component in the license grant system configuration example shown in FIG. Note that the system shown in FIG. 1 operates in the same manner.
[0028]
A packet transmitted from a network adapter connection point (any one of connection point a, 201 to connection point d, 204) is determined according to the destination of the packet specified by the packet relay apparatus 209 in the licensing system of the present invention. Relay to an external network or other network adapter connection point.
[0029]
Further, when a packet addressed to a connected device such as a PC terminal connected to the license grant system via the connection point 213 arrives from an external network, the target connected device designated as the destination by the packet relay device 209 Packets are relayed to the connected network adapter connection point (any one of the connection points a and 201 to the connection point d and 204). That is, the packet relay apparatus 209 also has the function of a conventional switching hub (for example, disclosed in Japanese Patent Laid-Open No. 5-300165).
[0030]
In the example of the license granting system shown in FIG. 2, the license management device 210 and the license history management device 211 are shown as separate blocks, but these both devices can also be configured as an integrated system. . FIG. 3 is a configuration block diagram showing an example in which the license management apparatus 210 and the license history management apparatus 211 are configured together.
[0031]
The license management apparatus 210 and the license history management apparatus 211 are connected via a response to a license grant request from a connected device connected to the connection points a and 201 to the connection points d and 204 shown in FIG. Responds to license history collection requests from service providers. In order to perform these functions, the license management apparatus 210 and the license history management apparatus 211 are provided with a device control device 301 that controls devices in the license granting system, as shown in FIG. It has a storage device 302 that holds history records, and an integer arithmetic circuit 303 that can set an arbitrary number as a modulus.
[0032]
Also, it is desirable that the license management device 210 and the packet relay device 209 shown in FIG. 2 are physically integrated, and the license management device 210 is separated from the license granting system by integrating these two devices. In such a case, the function of the packet relay device 209 is stopped, so that illegal data extraction can be easily found.
[0033]
As shown in FIG. 2, the network adapter connection point 201, the license management device 210, and the license history management device 211 are connected via the packet relay device 209, and data transfer between the connection points and between the devices is performed by the packet relay device 209. It is possible to configure via
[0034]
The packet relay apparatus 209 relays the packet by a switching technique, thereby monitoring the packets between the connection points a and 201 to the connection points d and 204 and the license management apparatus 210 from other connection points and an external network. And can be relayed safely. In addition, unauthorized access to the license management apparatus 210 from another connection point or an external network can be prevented.
[0035]
The operation of the packet relay apparatus 209 will be described in detail. The packet relay apparatus 209 holds a route table as shown in FIG. 4 as data in a storage device inside the packet relay apparatus. As shown in FIG. 4, the route table records the MAC address of the network device, the port number of the route destination, and the registration time limit. The path of the license management apparatus is registered at the time of initial setting, and the registration time limit is set to forever (indefinite). In the example of the routing table shown in FIG. 4, in addition to the management device, the connection device 1 is registered as the port number “connection point a” and the router is registered as the port number “external network port” as the MAC address. A deadline has been set. The packet relay apparatus 209 executes appropriate distribution of the packet based on the data registered in this routing table.
[0036]
FIG. 5 is a flowchart for explaining the operation of the packet relay apparatus 209. Hereinafter, the operation of the packet relay apparatus 209 will be described in detail with reference to the flowchart shown in FIG.
[0037]
A plurality of interfaces for transmitting and receiving packets are connected to the packet relay apparatus 209. For example, each network adapter connection point, external network connection point, and interface to the license management apparatus. Each interface is called a port, and a unique port number is assigned to each interface so that the interface can be identified.
[0038]
As in step 501 of the flowchart, the packet relay device 209 constantly monitors packets coming from all ports. When a packet from any port is received, the process proceeds to step 502.
[0039]
In step 502, the correspondence between the port number that received the packet and the source MAC address is registered in the routing table (see FIG. 4). A time obtained by adding a predetermined time when registering the routing table is registered in the routing table as a registration deadline. As described above, the registration time limit is indefinite for, for example, a license management apparatus, but is set in advance such as 1 hour for a general connection terminal use port, or for example, a library closing time for a library or the like. Registered deadline.
[0040]
In step 503, it is determined whether the packet is a multi-addressed broadcast or multicast or a single host destination unicast. If it is a broadcast addressed to a plurality of addresses (when the determination in step 503 is Yes), the process branches to step 507 (simultaneous packet relay). If it is addressed to a single host, go to step 504.
[0041]
First, the case where the unicast is a single host destination (when the determination in step 503 is No) will be described. In step 504, it is determined whether the MAC address designated as the destination is registered in the routing table. If the MAC address is not registered in the route table, the process branches to step 507 as in the case of broadcasting. If the MAC address is registered in the routing table, the process proceeds to step 505.
[0042]
If the MAC address is registered in the routing table instead of broadcasting, it is determined in step 505 whether the port number from which the packet is transmitted is the same as the port number corresponding to the destination MAC address searched from the routing table. . If they are the same, the process ends with no need to relay. If they are different, the process proceeds to step 506.
[0043]
In step 506, the packet is relayed to the destination port obtained from the routing table.
[0044]
Step 507 is processing when the packet is broadcast or there is no destination in the route table. The packet is relayed simultaneously to all ports other than the port from which the packet is transmitted.
[0045]
As described above, by not relaying packets to ports that are not necessary, it is possible to prevent congestion of the communication path, to efficiently use the communication path, and not to relay packets to unrelated communication paths. Prevent the risk of data interception at a port different from the destination.
[0046]
In particular, since the route information of the license management system is permanently registered in the route table, the packet is always relayed only to the necessary route, and communication contents cannot be intercepted from other ports. Yes.
[0047]
FIG. 6 shows the structure of a packet transmitted and received by the license management apparatus. The first byte represents the type of packet, for example, query, reply, challenge, response, etc. The subsequent 2 bytes represent the length of the data string portion. It is an unsigned binary number and is stored in the order of heavy bits (MSB) to light bits (LSB), that is, the so-called big endian system. When the length is 0, the data string part is omitted.
[0048]
After that, the data string part continues for the designated length designated as the data length. In particular, no error detection or correction code is added. It depends on the error correction function of TCP / IP.
[0049]
FIG. 7 shows a schematic flowchart of processing of the license management device 210 and the license history management device 211. As described above, the license management device 210 and the license history management device 211 send a response to a license grant request from a connected device connected to the connection points a and 201 to the connection points d and 204 shown in FIG. It responds to a license history collection request from a service provider connected via the network.
[0050]
The operation of the license management apparatus 210 will be described below with reference to the flowchart shown in FIG. In step 701, the license management apparatus 210 waits for a packet addressed to itself. When the packet is received, the process proceeds to step 702. As described above, the license management apparatus waits for a packet for all ports.
[0051]
In step 702, it is determined whether the port that received the packet is from an external network. If it is from an external network, the license grant protocol is not responded, and only the history data collection of the license history management apparatus 211 is supported. In the flowchart, the process proceeds to step 708 (connection destination authentication). If it is the port of the network adapter connection point (201 to 204), the process proceeds to step 703 to grant a license to the reception port.
[0052]
Next, the license grant process will be described. In this example, the license is granted based on the public key cryptosystem, for example, the method disclosed in Japanese Patent Laid-Open No. 9-205424, and the execution of the encrypted content is permitted. However, you may use the license grant system by the encryption technique which requires other secret key information. The license management apparatus 210 holds secret key information corresponding to each port, and a license can be assigned to each port.
[0053]
In step 703, the secret key information corresponding to the port that received the packet is loaded from the storage device, and the ID code corresponding to the secret key is returned to the device that transmitted the first packet. Next, in step 704, a challenge packet is received from the connected device. The challenge is a data string that is safe even if a line is intercepted by processing meaningful data with a certain random number.
[0054]
In step 705, a calculation is performed using the received challenge and the secret key, and a response is generated.
[0055]
Next, in step 706, the MAC address, port number, time, challenge, etc. of the target machine are recorded in the license history management apparatus 211 as a license history.
[0056]
In step 707, a response is returned to the connected device, and the license grant process is terminated. The response alone is a data string that may be intercepted for the random number processing applied to the challenge. Can be restored to a given key.
[0057]
FIG. 8 shows packet exchange during the license grant operation described above. FIG. 8 will be briefly described. First, a query packet is sent to the license management apparatus from the connected device side that is to receive the service. When receiving the packet, the license management apparatus waiting for the packet from all the ports extracts the secret key information ID for the port that transmitted the packet from the storage device and transmits it to the port.
[0058]
The port that has received the secret key information ID generates challenge data based on the digital content ID, ticket information, random number, and the like to receive the service, and transmits this to the license management apparatus.
[0059]
The license management apparatus that has received the challenge data performs an operation based on the challenge data and the secret key information, and generates a response. The generated response is sent to the connected device, and the connected device obtains a decryption key, that is, a license grant key based on the received response and the random number.
[0060]
Next, a process for collecting license grant history data will be described. FIG. 9 shows the structure of the license history held in the license history management apparatus 211. Each time a license grant operation is performed, one record line is added. The record row includes a serial number, a license grant time, a MAC address of a connection target device to be granted, a port number to which the device is connected, and a challenge data string received at the time of grant.
[0061]
If it is determined in step 702 in FIG. 7 that the license management apparatus 210 has received a packet from the external network side via the connection point 213, a license history collection process is performed.
[0062]
Step 708 is a step of performing authentication with the connection destination. Various network devices are connected to the external network, and there are many things that cannot be trusted. For this reason, an authentication process is performed to determine whether or not to trust. In this apparatus, the other party is authenticated by using an electronic signature technology of a public key cryptosystem. Of course, other methods may be used for authentication.
[0063]
If it is determined in step 709 that the authentication has failed, error processing is performed in step 711 and the processing is terminated. If the authentication is successful, the process proceeds to step 710 and the history data is transmitted from the license history management apparatus 211.
[0064]
The history data transmitted from the license history management device 211 in the license granting system of the present invention is subjected to encryption processing and electronic signature processing, and has a safe configuration even if intercepted. The encrypted history data that has been encrypted and sent to a valid destination is decrypted with the decryption key.
[0065]
FIG. 10 shows the exchange of packets between the license history management apparatus 211 and the history collection center such as a service provider connected to the network during the license grant operation described above.
[0066]
FIG. 10 will be briefly described. First, a query packet is sent via the network from the history collection center which is trying to acquire history data to the license management apparatus. When receiving the packet, the license management apparatus waiting for packets from all the ports extracts the management apparatus ID from the storage device and transmits it to the history collection center.
[0067]
Upon receiving the management device ID, the history collection center generates an encryption key for log collection from a random number, adds an electronic signature to generate an authentication packet, and transmits this to the license management device.
[0068]
Upon receiving the authentication packet, the license management apparatus takes out the history data from the storage device, encrypts it with the encryption key, and transmits it as a packet to the history collection center. The history collection center decrypts the encrypted history data received with the decryption key, and obtains history data.
[0069]
Next, the multi-device connection detection device 214 shown in FIG. 2 will be described. The multi-device connection apparatus 214 transmits an echo packet in broadcast mode to each network adapter connection point at regular time intervals. The echo packet is a type of ICMP (Internet Control Message Protocol) packet of the TCP / IP protocol, and is a packet for confirming the connection state.
[0070]
A device such as a connection terminal in which IP is implemented has a rule that a reply packet is always transmitted when an echo packet is received. The ping command of the UNIX or Windows system is implemented using this echo packet.
[0071]
The echo packet issued by the multi-device relay device 214 is not relayed by the packet relay device 209. Therefore, the packet is transmitted only to the target connection point.
[0072]
As shown in FIG. 11, it is assumed that a plurality of devices are connected to one connection point by a bus connection or a distributor. When an echo packet is transmitted from the connection point in the broadcast mode, the echo packet reaches all connected devices.
[0073]
Then, as shown in FIG. 12, a reply echo (echo) packet is transmitted from each device, and as many reply echoes (echo) packets as the number of connected devices are observed at the connection point. That is, by counting the number of return echo (echo) packets, it can be detected that a plurality of devices are connected to one connection point.
[0074]
In order to prevent unauthorized license acquisition and interception of communication contents between devices, when connection of multiple devices is detected at one connection point, it is considered that an abnormal connection has occurred and the license grant function for that connection point is stopped. .
[0075]
By adding such a restriction, it is possible to prevent simultaneously granting a license corresponding to the same secret key to a plurality of connected devices, and also to prevent the interception of communication between the connected device and this device. You can also. As described above, according to the license granting apparatus of the present invention, a configuration for safely granting a license is realized.
[0076]
Next, a description will be given of a situation in which a license is granted to an unspecified number of people in a public place using the apparatus. The explanation is made using a model. Below are the model prerequisites for illustration.
[0077]
A digital work such as a digitized book, movie, interactive media, or game software, which is composed of digital data and can be copied easily without deterioration, is called digital content. It is assumed that there are paid digital contents, and they employ a usage fee billing system that pays a usage fee to the copyright holder or service provider each time it is used.
[0078]
A public library is assumed as a public place. This public library, as a resident service, bears the fee for using digital contents only when it is used in the hall, regardless of who uses it. However, the library will not pay for the usage outside the library, so the user must pay for it.
[0079]
It is assumed that the digital content is encrypted by the method described in JP-A-9-205424. The content is encrypted with a different encryption key for each title. Also, secret key information necessary for use is distributed to each user.
[0080]
In order to use the content, it is necessary to prepare the encrypted content, the secret key information held by the user, and the ticket information corresponding to the encryption key and the secret key information.
[0081]
The encrypted content does not necessarily have to be stored in the library file server, and may be located anywhere that is accessible on the network. The private key information is held in the apparatus in this case. The ticket information is issued by a distributor who distributes the ticket according to the method described in JP-A-9-205424.
[0082]
This supplier performs content encryption, distribution of secret key information, and issuance of ticket information. In order to generate the ticket information, the encryption key of the target content and the secret key of the target user are required, and the ticket information cannot be generated without these information.
[0083]
In this example, since there are an unspecified number of service targets, the generated ticket information is released to a place where anyone can obtain it by a license agreement between the library and the author of the content.
[0084]
This is the premise. In the public library, a booth as shown in FIG. 13 is prepared to use and browse digital contents. Each booth has a network adapter connection point for a device that grants a license safely in this case. By connecting a network device such as a PC or PDA to this booth, you can access the network inside and outside the library. .
[0085]
The user connects the PC he / she brought to the connection point. Download the digital content you want to use over the network.
[0086]
However, since the content is encrypted, it cannot be used as it is.
[0087]
First, a license is requested from the PC to the license management apparatus via the network adapter connection point. The license management apparatus returns the ID number of the secret key information and the location where the ticket information is disclosed.
[0088]
The ticket information is downloaded via the network, a challenge is generated from the ticket information, and it is transmitted to the license management apparatus. The license management device generates a response from the secret key information and the challenge, and returns it to the user's PC. The user's PC can decrypt and use the encrypted content using the received response. However, storing the decrypted data is prohibited, and the decrypted data is immediately discarded immediately after being used.
[0089]
The above exchange is stored in the history data. A distributor of encrypted contents collects and totals license grant history from each license management apparatus via the network and charges the library for a usage fee.
[0090]
Even if the user saves the encrypted content and the ticket information on the PC and goes out of the library, the secret key information cannot be accessed outside the library, so the content cannot be used.
[0091]
In order to use the content outside the building, the user must make a contract with a distributor of the encrypted content, and the user must receive a personal private key information and a corresponding ticket. Of course, the usage fee is borne by the user.
[0092]
In addition, the characteristic that the private key information can be accessed only from a predetermined place, on the contrary, is suitable for serving an unspecified number of people because anyone can access the private key information from the booth.
[0093]
As described above, the license management apparatus operates. Therefore, different secret key information is assigned to each port, and a license can be granted to each network adapter connection point.
[0094]
In addition, the grant system related to the license grant and the communication between the terminals cannot be intercepted from other connection points, and thus are safe. In addition, since the license management apparatus is always connected to the external network, it is possible to easily access the license management apparatus from the outside and collect license management history information via the network.
[0095]
Physically, since the license management device is integrally formed with the packet relay device, if theft or destruction is performed by malicious intent, the packet will not be relayed. The fact is easily discovered by stopping the relay.
[0096]
【The invention's effect】
As described above, according to the licensing system and the licensing method of the present invention, it is possible to grant a license corresponding to a location attribute called a network connection point to any connected machine or user. Become. For this reason, for example, a license can be appropriately granted to an unspecified number of people in a public place.
[0097]
Also, since the secret information is fixed in the license grant system device, it is difficult to analyze, and if the internal storage device is removed, the packet relay function is also destroyed, so that intrusion into the internal information is immediately detected. Therefore, it is possible to more effectively prevent leakage of confidential information.
[0098]
Further, according to the license grant system and the license grant method of the present invention, the license grant system has a configuration that can always be connected to the network, and access to the license grant system from any external organization is possible at any time. Since the grant history is stored and held in the system, there is an effect that the license grant history can be easily collected by accessing at an arbitrary timing from the outside.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an embodiment of a license grant system according to the present invention.
FIG. 2 is a block diagram showing an example of a configuration of a license grant system according to the present invention, in which a plurality of connected devices can be connected.
FIG. 3 is a diagram showing a configuration of a license management apparatus of a license grant system having a plurality of network adapter connection points.
FIG. 4 is a diagram showing an example of the structure of a routing table possessed by a packet relay device in the licensing system of the present invention.
FIG. 5 is a diagram showing a flow of operation of the packet relay apparatus in the license grant system of the present invention.
FIG. 6 is a diagram showing a structure of a packet transmitted and received by a license management apparatus in the license grant system of the present invention.
FIG. 7 is a diagram showing a flow of operation of the license management apparatus in the license grant system of the present invention.
FIG. 8 is a diagram showing exchange of packets in a license grant operation in the license grant system of the present invention.
FIG. 9 is a diagram showing a data structure of a license grant history in the license grant system according to the present invention.
FIG. 10 is a diagram showing packet exchange in a license grant history collection operation in the license grant system of the present invention.
FIG. 11 is a diagram showing the operation (broadcast echo packet transmission) of the multi-device connection detection apparatus in the license grant system of the present invention.
FIG. 12 is a diagram showing an operation (return echo packet reception) of the multi-device connection detection device in the license grant system of the present invention.
FIG. 13 is a conceptual diagram of a use booth when the license grant system of the present invention is used in a public library.
[Explanation of symbols]
101,106 connection point
102,105 interface
103 Packet relay device
104 License granting device
201, 202, 203, 204, 213 Connection point
205, 206, 207, 208, 212 interface
209 Packet relay device
210 License management device
211 License history management device
214 Multiple Device Connection Detection Device
301 Device control device
302 storage device
303 arithmetic unit

Claims (7)

通信端末を接続可能なネットワークアダプタ接続点を有し、該ネットワークアダプタ接続点に接続された通信端末に対して情報を提供する情報提供サービスに対する利用ライセンスの付与を実行するライセンス付与システムであり、
前記ネットワークアダプタ接続点を介して転送されるデータを中継するパケット中継装置と、
前記ネットワークアダプタ接続点に接続され、前記情報提供サービスからネットワークを介して暗号化された情報をダウンロードしている通信端末に対して、暗号化された情報の解読を行うレスポンスデータの送信によって前記暗号化された情報の利用を許容するライセンスの付与を実行するライセンス管理装置とを備え、
前記ライセンス管理装置は、
前記ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子を格納した記憶部を有し、
(a)前記ネットワークアダプタ接続点を介して接続された接続通信端末に対して、該ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子を送信する処理、
(b)該ネットワークアダプタ接続点固有の識別情報を受信した前記接続通信端末において該識別情報である秘密鍵情報識別子を要素とする演算によりに基づいて生成されるチャレンジデータを受信する処理、
(c)少なくとも前記ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子に対応する秘密鍵情報および前記チャレンジデータを要素とする演算によりレスポンスデータを生成し、さらに該レスポンスデータの前記接続通信端末への送信を実行する処理、
上記(a)〜(c)の処理を実行する構成を有することを特徴とするライセンス付与システム。
A license grant system that has a network adapter connection point to which a communication terminal can be connected, and that grants a use license to an information providing service that provides information to the communication terminal connected to the network adapter connection point;
A packet relay device that relays data transferred through the network adapter connection point;
Which is connected to a network adapter connection point, to the information providing communication terminal via a network that is downloading the encrypted information from the service, the encryption by the transmission of the response data to be decrypted encrypted information A license management device that executes grant of a license that allows the use of the structured information ,
The license management device includes:
A storage unit storing a secret key information identifier that is identification information unique to the network adapter connection point;
(A) a process of transmitting a secret key information identifier , which is identification information unique to the network adapter connection point, to a connection communication terminal connected via the network adapter connection point;
(B) a process of receiving challenge data generated based on an operation having a secret key information identifier that is the identification information as an element in the connected communication terminal that has received identification information unique to the network adapter connection point;
(C) At least response data is generated by calculation using the secret key information corresponding to the secret key information identifier that is identification information unique to the network adapter connection point and the challenge data, and the connection communication terminal of the response data Process to send to
A license granting system having a configuration for executing the processes (a) to (c).
前記ライセンス付与システムは、さらに、前記接続通信端末に対するライセンス付与の履歴を記録するライセンス履歴管理装置を有し、該ライセンス履歴管理装置は、前記ネットワークアダプタ接続点の各々に対するライセンス付与の実績を個々に記録した履歴データを生成する構成を有することを特徴とする請求項1に記載のライセンス付与システム。The license grant system further includes a license history management device that records a license grant history for the connected communication terminal, and the license history management device individually records the license grant record for each of the network adapter connection points. The license granting system according to claim 1, further comprising a configuration for generating recorded history data. 前記ライセンス付与システムは、前記ネットワーク接続点を介して実行される前記履歴データの取得要求に対して、前記履歴データを暗号化して送付する構成を有し、前記ライセンス付与システムは、前記ネットワーク接続点を介して要求された履歴データ取得要求に対して認証処理を実行し、該認証処理の成功を条件として前記履歴データ対する暗号化処理を行って、該暗号化履歴データの送付を行う構成を有することを特徴とする請求項に記載のライセンス付与システム。The license grant system is configured to encrypt and send the history data in response to the history data acquisition request executed via the network connection point, and the license grant system includes the network connection point. The authentication process is executed in response to the history data acquisition request requested via the server, the encryption process is performed on the history data on the condition that the authentication process is successful, and the encrypted history data is sent. The licensing system according to claim 2 , wherein: 前記ライセンス付与システムは、さらに単一のネットワークアダプタ接続点に複数のホストが接続されていることを検知する複数機器接続検知装置を有し、前記複数機器接続検知装置による複数機器接続が検知された際には、該ネットワークアダプタ接続点に対するライセンス付与を停止する構成を有することを特徴とする請求項1乃至いずれかに記載のライセンス付与システム。The licensing system further includes a multi-device connection detection device that detects that a plurality of hosts are connected to a single network adapter connection point, and the multi-device connection detection by the multi-device connection detection device is detected. when doing so, licensing system according to any of claims 1 to 3, characterized in that it has a structure to stop licensing for the network adapter connection point. 前記複数機器接続検知装置による複数機器接続の検知は、エコーパケットの送受信によって実行されることを特徴とする請求項に記載のライセンス付与システム。5. The license grant system according to claim 4 , wherein detection of connection of a plurality of devices by the plurality of device connection detection apparatus is executed by transmission / reception of an echo packet. 前記ライセンス管理装置および前記パケット中継装置は一体化した構成を有し、前記ライセンス管理装置の前記ライセンス付与システムからの切り離しにより前記パケット中継装置の機能が停止する構成を有することを特徴とする請求項1乃至いずれかに記載のライセンス付与システム。The license management apparatus and the packet relay apparatus have an integrated configuration, and the function of the packet relay apparatus stops when the license management apparatus is disconnected from the license grant system. The licensing system according to any one of 1 to 5 . ネットワークアダプタ接続点に接続され、前記情報提供サービスからネットワークを介して暗号化された情報をダウンロードしている通信端末に対して暗号化された情報の解読を行うレスポンスデータを送信することによって、前記暗号化された情報の利用を許容するライセンス付与を実行するライセンス管理装置であり、
(a)前記ネットワークアダプタ接続点に接続された通信端末に対して、ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子を記憶部から取得して送信する処理、
(b)前記通信端末において前記識別情報である秘密鍵情報識別子を要素とする演算により生成されるチャレンジデータを受信する処理、
(c)少なくとも前記ネットワークアダプタ接続点固有の識別情報である秘密鍵情報識別子に対応する秘密鍵情報および前記チャレンジデータを要素とする演算によりレスポンスデータを生成し、さらに該レスポンスデータを前記通信端末へ送信する処理、
上記(a)〜(c)の処理を実行する構成を有することを特徴とするライセンス管理装置。
Is connected to a network adapter connecting point, by transmitting the response data to perform decryption of the information providing information services from the pair to the communication terminal that is downloading the encrypted information via the network is encrypted, A license management device that executes a license grant that allows the use of the encrypted information ;
(A) Processing for acquiring and transmitting a secret key information identifier , which is identification information unique to a network adapter connection point, from a storage unit to a communication terminal connected to the network adapter connection point;
(B) a process of receiving challenge data generated by an operation having a secret key information identifier that is the identification information as an element in the communication terminal;
(C) At least response data is generated by calculation using the secret key information corresponding to the secret key information identifier, which is identification information unique to the network adapter connection point, and the challenge data, and the response data is further transmitted to the communication terminal. Processing to send,
A license management apparatus having a configuration for executing the processes (a) to (c).
JP00638598A 1998-01-16 1998-01-16 Licensing system and licensing method Expired - Fee Related JP4062757B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP00638598A JP4062757B2 (en) 1998-01-16 1998-01-16 Licensing system and licensing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00638598A JP4062757B2 (en) 1998-01-16 1998-01-16 Licensing system and licensing method

Publications (2)

Publication Number Publication Date
JPH11203249A JPH11203249A (en) 1999-07-30
JP4062757B2 true JP4062757B2 (en) 2008-03-19

Family

ID=11636922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00638598A Expired - Fee Related JP4062757B2 (en) 1998-01-16 1998-01-16 Licensing system and licensing method

Country Status (1)

Country Link
JP (1) JP4062757B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3761147B2 (en) * 2000-06-07 2006-03-29 日本電信電話株式会社 Information display system and gateway device
JP3698968B2 (en) 2000-08-02 2005-09-21 株式会社ルネサステクノロジ Hub device with copyright protection function
JP3801559B2 (en) 2002-12-26 2006-07-26 ソニー株式会社 COMMUNICATION DEVICE AND METHOD, RECORDING MEDIUM, AND PROGRAM
JP4161791B2 (en) 2003-05-12 2008-10-08 ソニー株式会社 Inter-device authentication system, inter-device authentication method, communication device, and computer program
US7908479B2 (en) 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
JP4270033B2 (en) 2004-06-11 2009-05-27 ソニー株式会社 Communication system and communication method

Also Published As

Publication number Publication date
JPH11203249A (en) 1999-07-30

Similar Documents

Publication Publication Date Title
US9262608B2 (en) System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US7188245B2 (en) Contents transmission/reception scheme with function for limiting recipients
US8667108B2 (en) Domain managing method, domain extending method and reference point controller electing method
JP5860815B2 (en) System and method for enforcing computer policy
CN101605137B (en) Safe distribution file system
US20020107804A1 (en) System and method for managing trust between clients and servers
US20030191946A1 (en) System and method controlling access to digital works using a network
MXPA04007546A (en) Method and system for providing third party authentification of authorization.
JP4283699B2 (en) Content transfer control device, content distribution device, and content reception device
US20020144118A1 (en) Authentication method in an agent system
US9875371B2 (en) System and method related to DRM
JP4245972B2 (en) Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium
US7849305B2 (en) Method and apparatus for sharing data between a server and a plurality of clients
JP4470573B2 (en) Information distribution system, information distribution server, terminal device, information distribution method, information reception method, information processing program, and storage medium
JP4062757B2 (en) Licensing system and licensing method
US11522842B2 (en) Central trust hub for interconnectivity device registration and data provenance
US20050021469A1 (en) System and method for securing content copyright
KR20030029244A (en) Method of content protection and delivery on CDN service network and System thereof
JPH08335207A (en) Authorizing method for network user
Bagnulo et al. Providing Authentication & Authorization mechanisms for active service charging
RU2722925C1 (en) Method for secure data exchange
JP4296323B2 (en) Game table data browsing system
JP2003228550A (en) Method for restricting distribution of illegal contents and edge router
JP2005141654A (en) Information passing control system, information passing controller, service providing apparatus, program and recording medium
KR101292760B1 (en) E-drm security management system and security method thereof

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071224

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140111

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees