JP2003152714A - データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体Info
- Publication number
- JP2003152714A JP2003152714A JP2001350247A JP2001350247A JP2003152714A JP 2003152714 A JP2003152714 A JP 2003152714A JP 2001350247 A JP2001350247 A JP 2001350247A JP 2001350247 A JP2001350247 A JP 2001350247A JP 2003152714 A JP2003152714 A JP 2003152714A
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- client
- key
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 title claims description 47
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000001514 detection method Methods 0.000 claims abstract description 5
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 51
- 238000012790 confirmation Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000002427 irreversible effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
を利用してコンテンツプロバイダなどがデジタルコンテ
ンツなどのデータを配信する際、第三者からの情報の改
竄の攻撃を受けることのないセキュリティを十分確保し
たシステムを提供する。 【解決手段】 交信可能なサーバおよびクライアントか
らなるデータ通信システムにおいて、前記サーバ10お
よびクライアント30が共通の事前共有鍵と一方向要約
関数(MD5関数)とを有し、前記サーバ10は、送信
データと前記事前共有鍵を引数として前記一方向要約関
数にて要約値を生成する手段と、前記送信データととも
に前記要約値を送信する手段とを備え、前記クライアン
ト30は、前記送信データとともに前記要約値を受信す
る手段と、受信データと前記事前共有鍵を引数として前
記一方向要約関数にて要約値を生成する手段と、該要約
値を前記サーバから受信した要約値と比較し、送信デー
タの改竄を検出する改竄検出手段を備える。
Description
ムおよびその方法ならびに同システムに適用されるプロ
グラムを記録したコンピュータ読み取り可能な記録媒体
に関するもので、一方向要約関数を利用して簡単にデー
タ送受信の際のデータの改竄を防ぐようにしたものであ
る。
を用いて、原文データにもとづいて固定長の擬似乱数
(ハッシュ値)を発生し、これを通信経路の両端で比較
することにより通信途中で原文が改竄されていないかを
検出する手法があった。かかる手法は不可逆的な一方向
関数を用いるため、ハッシュ値から原文を再現すること
はできず、また、同じハッシュ値を生成する別のメッセ
ージデータを作成することはきわめて困難であった。
データとともにそのハッシュ値も同時に送信すれば、受
信側で受信したデータに対して同様にハッシュ値を生成
し、送信されてきたハッシュ値と比較することでそのデ
ータが改竄を受けているかどうかを知ることができる。
途中で送信データが改竄され、さらに送信するハッシュ
値も改竄されたデータをもとに生成したものへ差し替え
られてしまった場合、受信側では改竄の事実を検出する
ことができない。
れたもので、ハッシュ値を生成する際に対象となるデー
タだけでなく、サーバとクライアント間で予め共通の事
前共有鍵を含めてハッシュ値を生成するようにする。
ライアントの両者に共通の値として通信経路に流れない
ようにし、悪意の第三者にこれを盗聴されないようにす
る。したがって、第三者がデータを改竄しようとして
も、事前共有鍵を知り得ないので、ハッシュ値を生成す
ることができず、また、ハッシュ値は不可逆な一方向関
数で生成されるので、元のハッシュ値から事前共有鍵を
特定することもできないようにする。
ーバおよびクライアントからなるデータ通信方法におい
て、前記サーバおよびクライアントが共通の事前共有鍵
と一方向要約関数とを有し、前記サーバは、送信データ
と前記事前共有鍵を引数として前記一方向要約関数にて
要約値を生成する手段と、前記送信データとともに前記
要約値を受信する手段とを備え、前記クライアントは、
前記送信データとともに前記要約値を受信する手段と、
受信データと前記事前共有鍵を引数として前記一方向要
約関数にて要約値を生成する手段と、該要約値を前記サ
ーバから受信した要約値と比較し、送信データの改竄を
検出する改竄検出手段とを備えたデータ通信システム
と、
なるデータ通信方法において、データの配信に際し、ク
ライアントがデータを要求する毎にサーバが当該データ
の識別データを生成し、該識別データを受信したクライ
アントが、この識別データに対応させて認識データを生
成し、クライアントおよびサーバにおいて、クライアン
トとサーバに予め備えた事前共有鍵と、前記識別データ
および認識データを引数として一方向関数による演算処
理を施し、この演算処理の結果により得られた関数値を
含め、キー要求ファイルおよびキーファイルを生成する
データ通信方法と、
なるデータ通信システムに適用されるプログラムであっ
て、前記クライアントからの要求に応じて、データベー
スに蓄積した一つまたは複数のデータをクライアントに
送信するデータ送信処理と、前記サーバにおいて、送信
データと事前共有鍵を引数として一方向要約関数にて要
約値を生成する処理、および送信データとともに前記要
約値を送信する処理と、前記クライアントにおいて、送
信データとともに前記要約値を受信する処理、及び受信
データと事前共有鍵を引数として前記一方向要約関数に
て要約値を生成する処理、ならびに前記要約値を前記サ
ーバから受信した要約値と比較し、送信データの改竄を
検出する改竄検出処理とを含むプログラムを記録したコ
ンピュータ読み取り可能な記録媒体と、により課題を解
決する。
ーバとクライアントの間で授受の対象とするデータ、具
体的にはコンテンツデータとして楽譜を対象として説明
する。なお、配信の対象となるコンテンツデータは、楽
譜に限らず音楽、コンピュータプログラム、あるいは画
像などデジタル信号処理が可能であるコンテンツであれ
ば広範に対応することができるものである。
示すブロック図であり、同図において、符号10はコン
テンツプロバイダ(配信業者)に設置した配信用コンピ
ュータ(以下、サーバという)を示す。符号20は情報
通信ネツトワークであり、インターネツト、LAN(L
ocal Area Network)などの通信回線
で構成される。符号30は不特定多数の被配信用コンピ
ュータ(以下、クライアントという)であり、本発明の
システムでサーバ10と交信する場合は、同図に示す機
能を備えているものとする。
1は、クライアント30からの要求に応答してコンテン
ツデータベース12内に格納されているコンテンツデー
タおよびキー管理データベース14から発行されるキー
ファイルを含むコンテンツファイルを所定の通信プロト
コルにしたがって通信部15および情報通信ネットワー
ク20を介してクライアント30に送信する。
ータとともにコンテンツデータを個々に認識するための
コンテンツ識別データCID(Contents I
D)とクライアント30から受信したランタイム認識デ
ータRID(RuntimeID)を含む。
ンテンツデータを暗号化して記憶した大容量の記憶装置
で構成されている。前記コンテンツデータは、音符、音
楽などの多数のデータからなり、楽譜を印刷するための
楽譜データである。なお、この楽譜データは、楽譜を図
形として捉えたイメージデータで構成してもよい。
ト30からコンテンツファイルの購入要求を受ける度に
領収書ファイルを発行する。この領収書ファイルにはク
ライアント30が購入したコンテンツの詳細情報、即
ち、購入したコンテンツデータが楽譜である場合、その
曲名、作曲者名、そして購入金額、購入日時などを示す
購入履歴データPID(Purchase ID)が生
成されて埋め込まれている。また、この領収書ファイル
にはコンテンツ認識データCIDも埋め込まれている。
そして、前記購入履歴データPIDとコンテンツ認識デ
ータCIDの埋め込まれた領収書ファイルは購入履歴デ
ータベース17に蓄積記憶される。
サーバ10で生成された購入履歴データPID、コンテ
ンツ識別データCIDなどからなるキーファイルを蓄積
記憶し、キー発行サーバ13との間でキーファイルの授
受を行う。
ーファイルをWEBサーバ11、通信部15を介してク
ライアント30へ送信するとともに、クライアント30
から送信されてくるキー要求ファイルを受信する。さら
に、このキー発行サーバ13は、一方向要約関数の解読
・生成機能を備えるもので、前記購入履歴データPI
D、コンテンツ識別データCIDなどを引数として一方
向要約関数による演算処理がなされる。
ばれ、与えられた原文から固定長の擬似乱数を生成する
演算手法であり、生成した値をハッシュ値と呼び、不可
逆な一方向要約関数を含むため、ハッシュ値から原文を
再現することはきわめて困難となる。本発明の実施例で
は、一方向要約関数として広く一般に使用されているM
D5(Message Digest 5)によるアル
ゴリズムを用いることを前提として説明する。
ピュータにおいて、WEBブラウザ31は、コンテンツ
ファイルなどの各種データおよびプログラムを読み込ん
でデータメモリ32へ蓄積するとともに、ビューア33
に対し各種の制御指令を送出する一方、通信部34を介
して各種データおよびプログラムをサーバ10へ送出す
る。
働してサーバ10とのデータの授受を行う一方、データ
メモリ32に記憶されているコンテンツファイルのコン
テンツデータ、キーファイルなどを読み出してクライア
ント30の利用に供するようにするものである。
ンテンツファイル解読部35は、データメモリ32に記
憶されているサーバ10から送られてきたコンテンツフ
ァイルの暗号化を解き、復元されたコンテンツデータを
利用制限解除部40へ供給する。
ファイル解読部36は、一方向要約関数の解読機能を備
えるもので、データメモリ32に記憶されている一方向
要約関数処理されたキーファイルを解読し、購入履歴デ
ータPID、コンテンツ識別データCID、ランタイム
認識データRIDを復元する。前記ランタイム認識デー
タRIDを生成するランタイムID発生部37は、時間
経過にしたがう複数ビットの乱数を発生する乱数発生手
段を内蔵しており、指定のタイミングで発生した乱数を
ランタイム認識データRIDとして生成する。
を示し、サーバ10からコンテンツファイルとともに送
られてくる領収書ファイルを解読し、購入履歴データP
ID、コンテンツ識別データCIDをキー要求ファイル
生成部39へ送るとともに、ランタイムID発生部37
を起動してランタイム認識データRIDをキー要求ファ
イル生成部39へ送出する。
向要約関数の生成機能を備えるもので、前記購入履歴デ
ータPID、コンテンツ識別データCID、ランタイム
認識データRIDなどを引数として一方向要約関数によ
る演算処理がなされ、キー要求ファイルが生成される。
キーファイル解読部36におけるキーファイルの解読結
果が正しいと判断されたとき、コンテンツファイルの利
用制限を解除し、コンテンツファイル解読部35から入
力するコンテンツデータを出力できるようにする。
41、ディスプレイ42、外部記録機器としてのプリン
タ43およびメモリドライバ44を備える。前記入力キ
ー41は、文字キーおよび数字キーおよびマウスなどか
らなり、このキーの操作により指示信号を入力するとと
もに、入力データをWEBブラウザ31、ランタイムI
D発生部37へ供給する。前記ディスプレイ42は、W
EBブラウザ31、ビューア33などで生成された画像
信号により、文字、楽譜、図形などを視覚表示する。ま
た、前記プリンタ43は、WEBブラウザ31、ビュー
ア33などで生成された文字、楽譜、図形などの印刷を
可能とするが、このプリンタに代えて光または磁気記録
装置を用いることも容易にして可能である。なお、メモ
リドライバ44は、WEBブラウザ31、ビューア3
3、その他のプログラムにより制御され、光または磁気
記録装置の記録媒体へデータ、プログラムの書き込み、
または読み出しを行う。
れ、さらにサーバ10において、比較的大型のコンピュ
ータのプログラムメモリにWEBサーバ11を実現する
プログラムおよびキー発行サーバ13を実現するための
専用のプログラムを記憶させる。
識別データCIDからなるコンテンツファイルはコンテ
ンツデータベース12に蓄積記憶しておくが、楽譜を蓄
積記憶した場合、蓄積記憶された各楽譜を検索するのに
便利なように、曲名、作曲者、曲のジャンル、演奏の難
易度、販売価格などを含めることが可能であり、これら
の内容はいつでも追加および更新が可能である。
信コンピュータのプログラムメモリに、WEBブラウザ
31を実現するためのプログラム、ならびにビューア3
3およびランタイムID発生部37を実現するためのプ
ログラムを記憶させる。この場合、これらのプログラム
を、サーバ10あるいは他のコンピュータからダウンロ
ードするか、あるいは前記プログラムを記録した光また
は磁気記録媒体を物流配達によりクライアント30へ届
けるようにし、これをインストールするようにしてもよ
い。
ント鍵・KEY1とサーバ鍵・KEY2をクライアント
30に与える。このクライアント鍵・KEY1とサーバ
鍵・KEY2はクライアントとサーバが相互に認証を行
うための事前共有鍵であり、秘密鍵として記憶保存され
るものである。
けるコンテンツ配信の処理ステップを図2にもとづいて
詳細に説明する。同図において、まず、特定のコンテン
ツの配信の要求が発生すると、クライアント30のWE
Bブラウザ31を起動し、入力キー41を操作してWE
Bサーバ11に対しコンテンツファイルを要求(S10
0)する。この場合、被配信コンピュータの操作者は、
サーバ10にアクセスし、このサーバ10から供給され
るメニューデータなどをディスプレイ42に表示させる
とともに、入力キー41を操作して所望の楽譜を検索
し、抽出された楽譜を要求(S102)する。
11は、コンテンツデータベース12から前記要求され
たコンテンツファイルを読み出し(S104)、同コン
テンツデータの一部をコンテンツ識別データCIDとと
もにクライアント30のWEBブラウザ31に送信(S
106)する。WEBブラウザ31は、前記送信された
コンテンツデータの一部をデータメモリ32に記憶(S
108)するとともに、ビューア33を起動(S11
0)する。ビューア33においては、コンテンツファイ
ル解読部35がデータメモリ32に記憶されているコン
テンツデータを読み出すとともにこれを解読して同ファ
イルを復号化する。そして、ビューア33が前記復号化
されたコンテンツデータの一部をディスプレイ42に楽
譜として表示(S112)する。この場合、ディスプレ
イ42に表示される楽譜は、コンテンツデータの一部に
対応するものであり、また、この楽譜は利用制限解除部
40の働きにより印刷することはできない。また、表示
される楽譜をハードコピーされることを避けるため、通
常より縮小または表示分解能を粗いものとすることも可
能である。
された楽譜の購入を要求すると、ビューア33からWE
Bブラウザ31へ選択要求(S114)がなされ、WE
Bブラウザ31はこの選択要求をサーバ10に送信(S
116)する。この時点でビューア33は、システムに
内蔵された図示しない音源回路を駆動し、コンテンツに
含まれるコンテンツデータ(楽譜)またはその他のデー
タにもとづいて楽音を発生し、前記楽譜の選択の判断の
要素とすることができる。
バ11が選択要求を受けると、当該楽譜のリストを作成
(S118)し、同作成したリストをクライアント30
に送信(S120)する。そして、クライアント30に
おいては、WEBブラウザ31が前記選択リストを受け
取り、ディスプレイ42に同選択リストの内容を表示
(S122)する。この選択リストには、コンテンツ識
別データCIDが含まれているので、曲名、作曲者など
が表示される。また、これと同時に、ディスプレイ42
には、新たにコンテンツファイルを追加するか、既に選
択したコンテンツファイルをキャンセルするか、または
コンテンツファイルの選択を終了するかなどのメニュー
が表示される。
ルの追加、キャンセルまたは選択終了が指示されると、
ビューア33は、前記指示をWEBブラウザ31に通知
(S124、S126)する。追加またはキャンセルが
通知された場合には、WEBブラウザ31はそれをWE
Bサーバに通知(S128)し、前述したコンテンツフ
ァイルの要求(S100)を再び開始する。これによ
り、ステップS100〜S122の手順にしたがって要
求したコンテンツファイルの一部が選択リスト中に順次
追加されてゆく。また、キャンセルを指示した場合に
は、WEBサーバ11は、前記により作成した選択リス
トからキャンセルされたコンテンツファイルを削除し、
再び選択リストをクライアント30に送信(S120)
し、クライアント30においてWEBブラウザ31が選
択リストを更新(S122)する。
1に選択終了が指示された場合(S126)には、WE
Bブラウザ31は、この選択終了の指示をサーバ10に
通知(S130)する。そして、サーバ10では、WE
Bサーバ11が作成した選択リストの内容に購入金額を
含んだ購入リストを作成(S132)し、この購入リス
トおよび購入の確認をクライアント30に送信(S13
4)する。
ライアント30は、WEBブラウザ31が前記購入リス
トおよび購入の確認をビューア33に通知(S136)
し、該ビューア33は購入リストおよび購入の確認をデ
ィスプレイ42に表示(S138)する。この場合、デ
ィスプレイ42には、前記により選択された曲名、作曲
者、購入金額などが表示されるとともに、購入方法の確
認として、決済方法(例えば、クレジットカードの番
号:CNO)の問い合わせが表示される。そして、クラ
イアント30において入力キー41を操作して購入を要
求するとともに、決済方法を入力すると、ビューア33
はWEBブラウザ31に購入要求、決済方法(クレジッ
トカードの番号:CNO)などを通知(S140)し、
WEBブラウザ31がこの購入要求、決済方法などをサ
ーバ10へ送信(S142)する。
を受信すると、WEBサーバ11が、前記購入要求に応
答し、受信した前記決済方法に応じて課金処理(S14
4)し、その後、クライアント30から課金の相当額が
徴収される。このようにして課金がなされると、WEB
サーバ11は領収書を作成(S145)し、この領収書
にもとづいて作成した領収書ファイルをクライアント3
0に送信(S148)する。
領収書ファイルの発行までの流れを図3に示すフローチ
ャートにもとづいて説明する。同図において、サーバ1
0側における決済の終了がステップSa1で確認される
と、生成された購入履歴データPIDがステップSa2
においてサーバ10の購入履歴データベース17に記憶
される。そして、ステップSa3においてキー管理デー
タベース14に初期値(PID、キー発行回数=0 購
入時刻 1回目のキー発行時刻=0)を入力し、ステッ
プSa4において領収書ファイルが発行される。なお、
前記領収書ファイルは、購入対象の暗号化されたコンテ
ンツデータの全てと、購入履歴データPID、コンテン
ツ識別データCIDおよびコンテンツデータのURLに
より構成される。
れ、クライアント30がこれを受信すると、図2におい
て、WEBブラウザ31がビューア33に前記領収書フ
ァイルを通知(S150)し、ビューア33は、同領収
書ファイルをデータメモリ32に記憶(S152)さ
せ、ディスプレイ42に購入したコンテンツデータ(楽
譜)の曲名、作曲者、各金額、ならびに合計金額を表示
する。そして、領収書ファイルの受領の確認をディスプ
レイ42に表示(S154)するとともに領収書ファイ
ルは領収書ファイル解読部38に入力する。
を操作して受領を確認すると、この入力キー41の確認
操作に応答してランタイムID発生部37が作動し、同
確認操作のタイミングに同期した複数ビットの乱数によ
るランタイム認識データRIDを発生する。このランタ
イム認識データRIDは、ビューア33により前記購入
済みのコンテンツデータに対応付けてデータメモリ32
に記憶(S156)される。そして、領収書ファイル解
読部38からの購入履歴データPID、コンテンツ識別
データCIDとランタイムID発生部37からのランタ
イム認識データRIDがキー要求ファイル生成部39に
入力すると一方向要約関数(MD5関数)の演算処理が
なされることになる。
ルを受信して一方向要約関数(MD5関数)の演算処理
を終了するまでの処理の流れを図3に示すフローチャー
トにもとづいて説明する。同図において、クライアント
30がステップSa5において暗号化されたコンテンツ
ファイルならびに領収書ファイルを受領すると、領収書
ファイル解読部38の働きによる領収書ファイルの確認
がステップSa6で行われ、次いでステップSa7にお
いてランタイム認識データRIDが生成される。そし
て、ステップSa8において、一方向要約関数(MD5
関数)の演算処理がなされるのである。
は、前記購入履歴データPID、コンテンツ識別データ
CID、ランタイム認識データRID、そして予め記憶
されているクライアント鍵・KEY1を一方向要約関数
(MD5関数)の引数とし、前記データPID、CI
D、RID、KEY1の文字列を連結させて演算を行
う。即ち、PIDの文字列をxxxxとし、CIDの文
字列をyyyyとし、RIDの文字列をzzzzとして
KEY1の値を連結して演算処理すると、 MD5関数(xxxxyyyyzzzzKEY1)=m
mm となり、文字列mmmのハッシュ値(MD5)が得られ
る。そこで、ステップSa9において前記ハッシュ値
(MD5)を含め、キー要求ファイル(PID、CI
D、RID、MD5)を構成する。
要求ファイル生成部39で生成されると、ビューア33
は、このキー要求ファイルをWEBブラウザ31に通知
(S158)し、WEBブラウザ31は、さらにキー要
求ファイルをサーバ10に送信(S160)する。そし
て、前記のごとくして構成されたキー要求ファイルを受
信したサーバ10は、そのWEBサーバ11を介してキ
ー管理データベース14に一旦記憶(S162)させ
る。
テップSa10でキー要求ファイルを受信すると、キー
ファイル発行の条件について各データの有効性が判断さ
れる。即ち、同図フローチャートの流れのステップSa
11において、WEBサーバ11でクライアント30か
ら送られてきたキー要求ファイル内のデータ(PID、
CID、RID)を取り出し(図2、S163)、これ
にサーバ10が記憶しているクライアント鍵・KEY1
を加え、これを引数としてクライアント30が行った演
算処理、 MD5関数(xxxxyyyyzzzKEY1) を実行する。そして、この演算処理の結果得られたハッ
シュ値(MD5)がクライアント30から送られてきた
ハッシュ値(MD5)と一致しているかを判断し、も
し、相違している場合は、ランタイム認識データRID
に負の値を代入する。一方、クライアント30から送ら
れてきたハッシュ値(MD5)とサーバ10で演算した
ハッシュ値(MD5)が一致している場合は、ステップ
Sa12へ移行する。
Dが購入履歴データベース17に登録されているもので
あるかが判断され、もし、登録されていないものである
場合は、ランタイム認識データRIDに負の値を代入
し、一方、登録が確認されるとステップSa13へ移行
する。
回数が判断され、例えばキーファイルの発行回数が3回
以上である場合は、ランタイム認識データRIDに負の
値を代入し、一方、キーファイルの発行回数が3回以下
である場合は、ステップSa14へ移行する。
購入からの期間が判断され、例えば、期間の経過が1年
以上の場合は、ランタイム認識データRIDに負の値を
代入し、一方、前回のコンテンツの購入から一年が経過
していない場合は、ステップSa15へ移行する。
ルの発行からの期間が判断され、例えば、期間の経過が
2週間以上である場合は、ランタイム認識データRID
に負の値を代入し、一方、前回のキーファイルの発行か
ら2週間以内である場合は、ステップSa16へ移行す
る。
Sa15においてクライアント30から送られてきたキ
ー要求ファイルの有効性が検証されると、サーバ10は
WEBサーバ11においてキーファイル発行のための一
方向要約関数(MD5関数)による演算処理を行う。即
ちステップSa16において、キー要求ファイル内のデ
ータから(PID、CID、RID)を取り出し、これ
にサーバ10が記憶しているサーバ鍵・KEY2を加
え、これを引数として一方向要約関数(MD5関数)の
演算処理、 MD5関数(xxxxyyyyzzzzKEY2) を実行し、そのハッシュ値(MD5)を得る。
においてクライアント30から送られてきたキーファイ
ルの有効性が否定され、ランタイム認識データRIDに
負の値が代入された場合は、当然、前記ハッシュ値とは
相違するハッシュ値が算出されることになる。何れにし
ても、このようにしてハッシュ値(MD5)が算出され
ると、ステップSa17においてこのハッシュ値(MD
5)を含むキーファイル(PID、CID、RID、M
D5)が発行され、クライアント30へ送られ(図2、
S164)、クライアント30では前記キーファイルを
一旦データメモリ32に格納(S165)する。
イルが発行されると、図3のフローチャートのステップ
Sa18でクライアント30がキーファイルを受信し、
まず、ステップSa19において、送信されてきたキー
ファイルのデータ(PID、CID、RID)がキー要
求ファイルの(PID、CID、RID)と一致するも
のであるかが判断される。もしここで、不一致と判断さ
れた場合は、ステップSa21へ移行し、キーファイル
が不正である旨のダイアログをディスプレイ42に表示
する。これに対し、前記各データが一致しており、不正
がないと判断された場合は、ステップSa20へ移行す
る。
モリ32に記憶されているキーファイルがキーファイル
解読部36に読み出される(図2、S166)。そし
て、読み出したデータ(PID、CID、RID)にク
ライアント30が記憶しているサーバ鍵・KEY2を加
え、これを引数として一方向要約関数(MD5関数)に
よる演算処理、 MD5関数(xxxxyyyyzzzzKEY2) をキーファイル解読部36で行う。
ハッシュ値(MD5)がサーバ10から送られてきたハ
ッシュ値(MD5)と一致しているかをステップSa2
0で判断し、不一致と判断された場合は、ステップSa
21へ移行し、キーファイルが不正である旨のダイアロ
グをディスプレイ42に表示する。これに対し、一致し
ていると判断された場合は、ステップSa22へ移行
し、利用制限の解除が可能となる(S167)。
ント鍵・KEY1とサーバ鍵・KEY2をクライアント
およびサーバが予め認識している事前共有鍵として、不
確定に発生するデータを含めクライアントおよびサーバ
が独自に一方向要約関数(MD5関数)により演算処理
を実行するようにしたので、クライアントとサーバとの
間の通信経路における秘密性を十分に保つことができ
る。
らダウンロードしたコンテンツデータを印刷する場合の
処理の流れにを図4にもとづいて説明する。まず、入力
キー41によりダウンロードした指定のコンテンツファ
イルを開く処理が指示されると、ステップSb1にてフ
ァイル処理ルーチンが開始される。そして、ステップS
b2においてデータメモリ32から指定したコンテンツ
ファイル(コンテンツデータとキーファイル)を読み出
し、コンテンツファイル解読部35で暗号化を解いて復
号し、ステップSb3において復号されたコンテンツフ
ァイルがキーファイルであるか否かを判定する。復号さ
れたコンテンツファイルがキーファイルである場合はス
テップSb4へ移行し、ここでキーファイルが有効であ
るか否かが判定(Sa19、Sa20)される。ステッ
プSb4でキーファイルが有効と判断された場合、ステ
ップSb5へ移行し、利用制限が解除(Sa22)さ
れ、ステップSb6へ移行してデータメモリ32からキ
ーファイルを消去する。これにより、再度キーファイル
を読み出すことが不能となる。
結果、コンテンツデータが復号された場合は、ステップ
Sb3からステップSb7へ移行し、そのコンテンツデ
ータの内容(楽譜)がディスプレイ42に表示され、ス
テップSb8でファイル処理ルーチンの実行が一旦終了
する。この状態で入力キー41で印刷を指示すると、プ
リンタ43で印刷処理が実行される。
はデータメモリ32から消去されているので、1回の印
刷処理が終了すると再度利用制限を解除できなくなる。
そこで、クライアント30が再度コンテンツデータを要
求する場合は、図3のルーチンにしたがって新しいキー
要求ファイルを構成してキーファイルを要求することに
よりコンテンツファイルをダウンロードすることができ
る。
よればサーバが発行するクライアントとサーバを認証す
る事前共有鍵を備え、この事前共有鍵と、特定のコンテ
ンツの識別データと、この識別データにもとづいてクラ
イアントが生成する認識データと、事前共有鍵を引数と
して一方向要約関数による演算処理を施し、この演算処
理の結果得られた関数値と、によりクライアントがキー
要求ファイルを、サーバがキーファイルを独自に構成す
るようにした。
ファイルには一方向要約関数による演算処理により得ら
れたハッシュ値が含まれことになるので、情報通信ネッ
トワーク上においてこれらのファイルが改竄されること
なく、しかも一方向要約関数の引数に事前共有鍵を用い
るのでデータ通信におけるセキュリティをさらに向上す
ることができる。
示す構成図である。
フローチャート図である。
示すフローチャート図である。
Claims (3)
- 【請求項1】 交信可能なサーバおよびクライアントか
らなるデータ通信システムにおいて、 前記サーバおよびクライアントが共通の事前共有鍵と一
方向要約関数とを有し、 前記サーバは、 送信データと前記事前共有鍵を引数として前記一方向要
約関数にて要約値を生成する手段と、 前記送信データとともに前記要約値を送信する手段とを
備え、 前記クライアントは、 前記送信データとともに前記要約値を受信する手段と、 受信データと前記事前共有鍵を引数として前記一方向要
約関数にて要約値を生成する手段と、 該要約値を前記サーバから受信した要約値と比較し、送
信データの改竄を検出する改竄検出手段と、 を備えたことを特徴とするデータ通信システム。 - 【請求項2】 交信可能なサーバおよびクライアントか
らなるデータ通信方法において、 データの配信に際し、クライアントがデータを要求する
毎にサーバが当該データの識別データを生成し、 該識別データを受信したクライアントが、この識別デー
タに対応させて認識データを生成し、 クライアントおよびサーバにおいて、クライアントとサ
ーバに予め備えた事前共有鍵と、前記識別データおよび
認識データを引数として一方向関数による演算処理を施
し、 この演算処理の結果により得られた関数値を含め、キー
要求ファイルおよびキーファイルを生成することを特徴
とするデータ通信方法。 - 【請求項3】 交信可能なサーバおよびクライアントか
らなるデータ通信システムに適用されるプログラムであ
って、 前記クライアントからの要求に応じて、データベースに
蓄積した一つまたは複数のデータを同クライアントに送
信するデータ送信処理と、 前記サーバにおいて、送信データと事前共有鍵を引数と
して一方向要約関数にて要約値を生成する処理、および
送信データとともに前記要約値を送信する処理と、 前記クライアントにおいて、送信データとともに前記要
約値を受信する処理、および受信データと事前共有鍵を
引数として前記一方向要約関数にて要約値を生成する処
理、ならびに前記要約値を前記サーバから受信した要約
値と比較し、送信データの改竄を検出する改竄検出処理
と、 を含むプログラムを記録したコンピュータ読み取り可能
な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001350247A JP2003152714A (ja) | 2001-11-15 | 2001-11-15 | データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US10/294,336 US20030093552A1 (en) | 2001-11-15 | 2002-11-14 | Data communication system, data communication method, and computer-readable recording medium for recording program applied to data communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001350247A JP2003152714A (ja) | 2001-11-15 | 2001-11-15 | データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003152714A true JP2003152714A (ja) | 2003-05-23 |
JP2003152714A5 JP2003152714A5 (ja) | 2004-09-02 |
Family
ID=19162786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001350247A Pending JP2003152714A (ja) | 2001-11-15 | 2001-11-15 | データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030093552A1 (ja) |
JP (1) | JP2003152714A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005036814A1 (en) * | 2003-10-14 | 2005-04-21 | Canon Kabushiki Kaisha | Image data verification |
JP2008512067A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004252931A (ja) * | 2002-12-26 | 2004-09-09 | Sony Corp | 電子機器、機器機能制御方法およびサーバ |
GB2409300A (en) * | 2003-12-17 | 2005-06-22 | Symbian Ltd | Determining common entries between contact stores |
US8171302B2 (en) * | 2006-05-30 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Method and system for creating a pre-shared key |
CN101506814B (zh) * | 2006-11-13 | 2011-12-14 | M-Biz全球有限责任公司 | 对嵌入移动设备内的完整版内容解锁的服务器、移动设备及方法 |
US8397298B2 (en) * | 2009-12-08 | 2013-03-12 | At&T Intellectual Property I, L.P. | Method and system for content distribution network security |
GB2508343A (en) | 2012-11-28 | 2014-06-04 | Ibm | Replacing a hash function if a second hash function is more effective |
CN105488423B (zh) * | 2015-11-20 | 2018-11-23 | 北京天行网安信息技术有限责任公司 | 一种数据文件的审核校验系统及方法 |
US11841961B2 (en) * | 2020-07-02 | 2023-12-12 | International Business Machines Corporation | Management of computing secrets |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195698B1 (en) * | 1998-04-13 | 2001-02-27 | Compaq Computer Corporation | Method for selectively restricting access to computer systems |
US6304969B1 (en) * | 1999-03-16 | 2001-10-16 | Webiv Networks, Inc. | Verification of server authorization to provide network resources |
-
2001
- 2001-11-15 JP JP2001350247A patent/JP2003152714A/ja active Pending
-
2002
- 2002-11-14 US US10/294,336 patent/US20030093552A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005036814A1 (en) * | 2003-10-14 | 2005-04-21 | Canon Kabushiki Kaisha | Image data verification |
US8738917B2 (en) | 2003-10-14 | 2014-05-27 | Canon Kabushiki Kaisha | Image data verification |
JP2008512067A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | ブロードキャストマテリアルの使用に対する認証および支払いを管理する方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
US20030093552A1 (en) | 2003-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4350549B2 (ja) | デジタル著作権管理のための情報処理装置 | |
JP6608256B2 (ja) | 電子データの存在証明プログラムおよび存在証明サーバ | |
JP3928589B2 (ja) | 通信システムおよび方法 | |
US20080040808A1 (en) | Document management apparatus, computer readable medium, method for managing document, and computer data signal | |
CA2494513C (en) | Digital-signed digital document exchange supporting method and information processor | |
JP2006135465A (ja) | 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム | |
JP2002259605A (ja) | 情報処理装置及び方法、並びに記憶媒体 | |
CN101227273A (zh) | 数据提供系统、数据接受系统和数据提供方法 | |
JP3873603B2 (ja) | ディジタル署名方法および装置 | |
JP2003152714A (ja) | データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
KR100646948B1 (ko) | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 | |
EP1282263B1 (en) | Method and system for securely timestamping digital data | |
CN116167017A (zh) | 一种基于区块链技术的鞋类原创设计ai数字版权管理系统 | |
JPH11203128A (ja) | デジタルソフトウェア配布システム、端末装置および記録媒体 | |
JP4396377B2 (ja) | 印刷制御システム、サーバ装置 | |
WO2009081896A1 (ja) | 磁気ヘッド | |
JP2009157611A5 (ja) | ||
JP2009181598A (ja) | デジタル著作権管理のための情報処理装置 | |
JP3606148B2 (ja) | デジタルコンテンツ利用制御方法及びそのシステム | |
JP2002196669A (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 | |
JP4626136B2 (ja) | ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体 | |
JP2002229451A (ja) | データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム | |
JP4039377B2 (ja) | 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム | |
JP2001147899A (ja) | コンテンツ配布システム | |
JP2005050041A (ja) | 画像出力装置及び暗号化情報印刷システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060131 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060912 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061219 |