[go: up one dir, main page]

JPH11175475A - ACCESS CONTROL METHOD AND RECORDING MEDIUM RECORDING ACCESS CONTROL PROGRAM - Google Patents

ACCESS CONTROL METHOD AND RECORDING MEDIUM RECORDING ACCESS CONTROL PROGRAM

Info

Publication number
JPH11175475A
JPH11175475A JP9341570A JP34157097A JPH11175475A JP H11175475 A JPH11175475 A JP H11175475A JP 9341570 A JP9341570 A JP 9341570A JP 34157097 A JP34157097 A JP 34157097A JP H11175475 A JPH11175475 A JP H11175475A
Authority
JP
Japan
Prior art keywords
server
encryption key
www
key
www browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9341570A
Other languages
Japanese (ja)
Inventor
Akihiro Shimizu
亮博 清水
Kenjirou Yamanaka
顕次郎 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9341570A priority Critical patent/JPH11175475A/en
Publication of JPH11175475A publication Critical patent/JPH11175475A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 ネットワークキャッシュによる情報提供者で
あるWWWサーバの負荷およびネットワーク自体の負荷
を軽減しつつ条件を満たす利用者のみにコンテンツの閲
覧を許容するアクセス制御方法およびアクセス制御プロ
グラムを記録した記録媒体を提供する。 【解決手段】 WWWサーバ1にコンテンツを予め暗号
化して記憶し、この暗号化コンテンツをWWWブラウザ
3でメッセージとして受信し、該メッセージのトランス
ファーエンコーディングヘッダから鍵サーバのIPアド
レスを調べ、暗号鍵IDとユーザ認証情報を鍵サーバ2
に送信し、鍵サーバ2においてはWWWブラウザ3から
受け取ったユーザ情報より暗号鍵IDに該当する暗号鍵
のアクセス権が存在しているかどうかを調べ、存在する
場合に暗号鍵をWWWブラウザ3に返送し、WWWブラ
ウザ3は暗号鍵で暗号化コンテンツを復号する。
(57) Abstract: An access control method and an access control program for reducing the load on a WWW server as an information provider by a network cache and the load on a network itself and permitting only users who satisfy the conditions to browse contents. And a recording medium on which is recorded. SOLUTION: The content is previously encrypted and stored in a WWW server 1, the encrypted content is received as a message by a WWW browser 3, the IP address of a key server is checked from a transfer encoding header of the message, and an encryption key ID and User authentication information to key server 2
The key server 2 checks whether the access right of the encryption key corresponding to the encryption key ID exists from the user information received from the WWW browser 3 and returns the encryption key to the WWW browser 3 if it exists. Then, the WWW browser 3 decrypts the encrypted content with the encryption key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットに
おいてWWW(World Wide Web)を使用して情報提供を
行う際に有料コンテンツの保護またはセキュリティ保持
のために利用者を制限すべく所定の条件を満たす利用者
のみに情報の閲覧を許容するアクセス制御方法およびア
クセス制御プログラムを記録した記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention satisfies a predetermined condition in order to restrict users in order to protect paid contents or maintain security when providing information using the WWW (World Wide Web) on the Internet. The present invention relates to an access control method that allows only a user to view information and a recording medium that records an access control program.

【0002】[0002]

【従来の技術】インターネットの発展と、WWWの普及
につれて、様々な情報がインターネット上で提供される
ようになっている。同時に情報をある特定の利用者にの
み見せたいとのニーズが高まっている。有料のコンテン
ツならば利用料を支払ったものだけに、秘密情報ならば
それを見る権限がある者だけに見せたい。ある条件を満
たす者にのみ情報の閲覧を許す技術をアクセス制御と呼
ぶ。
2. Description of the Related Art With the development of the Internet and the spread of the WWW, various information has been provided on the Internet. At the same time, there is a growing need to show information only to certain specific users. I would like to show paid content only to those who paid the usage fee, and confidential information only to those who have the authority to see it. A technology that allows only those who satisfy certain conditions to view information is called access control.

【0003】従来のアクセス制御は、WWWサーバの情
報転送機能と一体のものとして実現されていた。すなわ
ち、条件を満たす利用者に予めIDとパスワードを発行
し、WWWサーバへの情報要求の際に正しいIDとパス
ワードを入力しないと情報の転送自体を行わないとする
ものである。
[0003] Conventional access control has been realized as an integral part of the information transfer function of a WWW server. That is, an ID and a password are issued in advance to a user who satisfies the conditions, and the information itself is not transferred unless the correct ID and password are input when requesting information to the WWW server.

【0004】[0004]

【発明が解決しようとする課題】上述した従来のアクセ
ス制御方法は、ネットワークキャッシュ技術との整合性
が悪いという問題がある。
However, the above-mentioned conventional access control method has a problem that its consistency with the network cache technology is poor.

【0005】ネットワークキャッシュ技術は、よく利用
されるコンテンツをキャッシュサーバに保存しておき、
そのコンテンツの要求に対してはWWWサーバの代わり
にキャッシュサーバが情報の転送を行うものであり、W
WWサーバとネットワークの負荷を軽減できるため、近
年急速に普及している。
[0005] In the network cache technology, frequently used contents are stored in a cache server,
In response to the request for the content, a cache server transfers information instead of the WWW server.
In recent years, it has been spreading rapidly because the load on the WW server and the network can be reduced.

【0006】しかしながら、キャッシュサーバは、情報
要求が条件を満たす利用者からのものであるのかどうか
判断できないため、従来型のアクセス制御が行われてい
るコンテンツの代理転送を一切行わないので、ネットワ
ークキャッシュによるWWWサーバおよびネットワーク
の負荷を軽減することができないというメリットを享受
できないという問題がある。
However, since the cache server cannot determine whether the information request is from a user who satisfies the conditions, the cache server does not perform any proxy transfer of the content under the conventional access control. However, there is a problem that the advantage that the load on the WWW server and the network cannot be reduced due to the problem cannot be enjoyed.

【0007】本発明は、上記に鑑みてなされたもので、
その目的とするところは、ネットワークキャッシュによ
る情報提供者であるWWWサーバの負荷およびネットワ
ーク自体の負荷を軽減しつつ条件を満たす利用者のみに
コンテンツの閲覧を許容するアクセス制御方法およびア
クセス制御プログラムを記録した記録媒体を提供するこ
とにある。
[0007] The present invention has been made in view of the above,
An object of the present invention is to record an access control method and an access control program that allow only a user who satisfies a condition to view contents while reducing the load on a WWW server as an information provider and the load on the network itself by a network cache. It is another object of the present invention to provide a recording medium that has been designed.

【0008】[0008]

【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、インターネットにおける
WWWサーバとWWWブラウザを有する情報提供システ
ムにおいて、WWWサーバはコンテンツを予め暗号化し
て記憶し、WWWブラウザからの情報要求に対して前記
暗号化されたコンテンツをメッセージとしてWWWブラ
ウザに配送し、所定の条件を満たすWWWブラウザにの
み暗号を解く暗号鍵を別途配送し、WWWブラウザは該
暗号鍵で前記暗号化されたコンテンツを復号化すること
を要旨とする。
In order to achieve the above object, according to the present invention, in an information providing system having a WWW server and a WWW browser on the Internet, the WWW server pre-encrypts and stores contents. In response to an information request from a WWW browser, the encrypted content is delivered as a message to the WWW browser, and an encryption key for decrypting only the WWW browser that satisfies a predetermined condition is separately delivered. The gist is to decrypt the encrypted content.

【0009】請求項1記載の本発明にあっては、WWW
サーバはコンテンツを予め暗号化して記憶し、WWWブ
ラウザからの要求に対して暗号化コンテンツをWWWブ
ラウザに配送し、所定の条件を満たすWWWブラウザに
のみ暗号を解く暗号鍵を別途配送し、WWWブラウザは
該暗号鍵で暗号化コンテンツを復号化するため、ネット
ワークキャッシュ技術を有効に活用でき、WWWサーバ
の負荷およびネットワークの負荷を軽減することができ
る。すなわち、コンテンツを閲覧し得るか否かはWWW
サーバでの情報の転送の許可、不許可でなく、WWWブ
ラウザ側の利用者が暗号を解く鍵を持っているか否かで
あり、コンテンツは暗号化されているため、コンテンツ
の転送は無条件に許可され、誰にでも可能であり、キャ
ッシュサーバにコンテンツを保持することができ、WW
Wサーバおよびネットワークの負荷を軽減することがで
きる。
According to the first aspect of the present invention, WWW
The server encrypts the content in advance, stores the content, delivers the encrypted content to the WWW browser in response to a request from the WWW browser, and separately delivers an encryption key for decrypting only to the WWW browser that satisfies the predetermined condition. Decrypts the encrypted content with the encryption key, so that the network cache technology can be effectively used, and the load on the WWW server and the load on the network can be reduced. That is, whether or not content can be browsed is determined by WWW.
It is not the permission or disapproval of the transfer of information at the server, but whether or not the user on the WWW browser side has the key to decrypt it. Since the content is encrypted, the transfer of the content is unconditional. Authorized and available to anyone, can hold content in a cache server, WW
The load on the W server and the network can be reduced.

【0010】また、請求項2記載の本発明は、請求項1
記載の発明において、前記WWWブラウザに暗号化鍵を
別途配送する処理が、前記暗号化されたコンテンツを含
むメッセージを受け取ったWWWブラウザが該メッセー
ジのトランスファーエンコーディング(Transfer-Encodi
ng)ヘッダから鍵サーバのIPアドレスを調べ、暗号鍵
IDとユーザ認証情報を鍵サーバに送信し、鍵サーバは
WWWブラウザから受け取ったユーザ情報より暗号鍵I
Dに該当する暗号鍵のアクセス権が存在しているかどう
かを調べ、存在する場合に前記暗号鍵をWWWブラウザ
に返送することを要旨とする。
The present invention described in claim 2 is the same as the claim 1.
In the invention described in the above, the process of separately delivering the encryption key to the WWW browser is performed when the WWW browser that has received the message including the encrypted content is transfer-encoded (Transfer-Encodi
ng) Check the IP address of the key server from the header, send the encryption key ID and user authentication information to the key server, and the key server uses the encryption key I based on the user information received from the WWW browser.
The gist is to check whether or not the access right of the encryption key corresponding to D exists, and to return the encryption key to the WWW browser if it exists.

【0011】請求項2記載の本発明にあっては、暗号化
コンテンツを含むメッセージを受け取ったWWWブラウ
ザはメッセージのトランスファーエンコーディングヘッ
ダから鍵サーバのIPアドレスを調べ、暗号鍵IDとユ
ーザ認証情報を鍵サーバに送信し、鍵サーバはWWWブ
ラウザからのユーザ情報より暗号鍵IDに該当する暗号
鍵のアクセス権が存在しているかどうかを調べ、存在す
る場合に暗号鍵をWWWブラウザに返送するため、暗号
化されたコンテンツを暗号鍵で復号化した場合のみコン
テンツを閲覧でき、ネットワークキャッシュ技術を有効
活用でき、WWWサーバの負荷およびネットワークの負
荷を軽減することができる。なお、トランスファーエン
コーディングヘッダはWWWサーバが用意するもので、
そこに該当の暗号鍵のIDと登録されている鍵サーバの
IPアドレスが記入されている。
According to the present invention, the WWW browser which has received the message containing the encrypted content checks the IP address of the key server from the transfer encoding header of the message, and converts the encryption key ID and the user authentication information into a key. The key server checks from the user information from the WWW browser whether the access right of the encryption key corresponding to the encryption key ID exists, and returns the encryption key to the WWW browser if it exists. The content can be browsed only when the encrypted content is decrypted with the encryption key, the network cache technology can be effectively used, and the load on the WWW server and the load on the network can be reduced. The transfer encoding header is prepared by the WWW server.
The ID of the corresponding encryption key and the IP address of the registered key server are entered therein.

【0012】更に、請求項3記載の本発明は、インター
ネットにおけるWWWサーバとWWWブラウザを有する
情報提供システムにおいて、WWWサーバにおいてはコ
ンテンツを予め暗号化して記憶しておき、この暗号化さ
れたコンテンツをWWWブラウザからWWWサーバに要
求してメッセージとしてWWWブラウザで受信し、WW
Wブラウザはこの受信したメッセージのトランスファー
エンコーディング(Transfer-Encoding)ヘッダから鍵サ
ーバのIPアドレスを調べ、暗号鍵IDとユーザ認証情
報を鍵サーバに送信し、鍵サーバにおいてはWWWブラ
ウザから受け取ったユーザ情報より暗号鍵IDに該当す
る暗号鍵のアクセス権が存在しているかどうかを調べ、
存在する場合に前記暗号鍵をWWWブラウザに返送し、
WWWブラウザは該暗号鍵で前記暗号化されたコンテン
ツを復号するアクセス制御プログラムを記録媒体に記録
していることを要旨とする。
According to a third aspect of the present invention, there is provided an information providing system having a WWW server and a WWW browser on the Internet, wherein the WWW server stores contents in advance by encrypting the encrypted contents. A request is sent from the WWW browser to the WWW server and received as a message by the WWW browser.
The W browser checks the IP address of the key server from the Transfer-Encoding header of the received message, transmits the encryption key ID and the user authentication information to the key server, and the key server transmits the user information received from the WWW browser. Check whether the access right of the encryption key corresponding to the encryption key ID exists,
If it exists, return the encryption key to a WWW browser;
The gist is that a WWW browser records an access control program for decrypting the encrypted content with the encryption key on a recording medium.

【0013】請求項3記載の本発明にあっては、WWW
サーバにコンテンツを予め暗号化して記憶しておき、こ
の暗号化コンテンツをWWWブラウザで受信し、トラン
スファーエンコーディングヘッダから鍵サーバのIPア
ドレスを調べ、暗号鍵IDとユーザ認証情報を鍵サーバ
に送信し、鍵サーバにおいてはWWWブラウザから受け
取ったユーザ情報より暗号鍵IDに該当する暗号鍵のア
クセス権が存在しているかどうかを調べ、存在する場合
に暗号鍵をWWWブラウザに返送し、WWWブラウザは
暗号鍵で暗号化コンテンツを復号するアクセス制御プロ
グラムを記録媒体として記録しているため、該記録媒体
を利用して、その流通性を高めることができる。
According to the third aspect of the present invention, WWW
The content is previously encrypted and stored in the server, the encrypted content is received by a WWW browser, the IP address of the key server is checked from the transfer encoding header, and the encryption key ID and user authentication information are transmitted to the key server. The key server checks whether the access right of the encryption key corresponding to the encryption key ID exists from the user information received from the WWW browser, and if so, returns the encryption key to the WWW browser. Since the access control program for decrypting the encrypted content is recorded as a recording medium, the distribution of the program can be improved by using the recording medium.

【0014】[0014]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0015】図1は、本発明の一実施形態に係るアクセ
ス制御方法を実施するシステム構成を示すブロック図で
ある。図1において、1は情報の記憶および配送を行う
WWWサーバ、2は暗号鍵の管理およびアクセス条件の
チェックを行う鍵サーバ、3はWWWサーバ1に対して
情報を要求し、WWWサーバ1から配送された情報を利
用者に表示するWWWブラウザ、4はWWWサーバ1の
情報を一時的に蓄積し、WWWサーバ1に代わって情報
の配送を行うキャッシュサーバである。
FIG. 1 is a block diagram showing a system configuration for implementing an access control method according to one embodiment of the present invention. In FIG. 1, 1 is a WWW server that stores and distributes information, 2 is a key server that manages encryption keys and checks access conditions, 3 is a device that requests information from the WWW server 1 and distributed from the WWW server 1. A WWW browser 4 for displaying the received information to the user is a cache server for temporarily storing information of the WWW server 1 and delivering information on behalf of the WWW server 1.

【0016】WWWサーバ1は、情報送信部11、暗号
化処理部13および情報保存部15から構成されてい
る。情報送信部11は、WWWブラウザ3からの情報要
求を受け取り、この要求された情報であるコンテンツを
情報保存部15から取り出し、WWWブラウザ3に配送
する。この時、コンテンツを暗号化して配送する場合に
は、配送メッセージのトランスファーエンコーディング
(Transfer-Encoding)ヘッダによって暗号化されている
ことを示す。暗号化処理部13は、本アクセス制御方法
のためのコンテンツの暗号化と鍵の鍵サーバ2への登録
を行う。情報保存部15は、コンテンツおよび本アクセ
ス制御方法の管理情報を記憶する。
The WWW server 1 comprises an information transmitting unit 11, an encryption processing unit 13, and an information storage unit 15. The information transmitting unit 11 receives an information request from the WWW browser 3, extracts the requested information, that is, the content from the information storage unit 15, and delivers the content to the WWW browser 3. At this time, when encrypting and delivering the content, transfer encoding of the delivery message
(Transfer-Encoding) Indicates that the header is encrypted. The encryption processing unit 13 performs content encryption for the access control method and registration of a key with the key server 2. The information storage unit 15 stores content and management information of the present access control method.

【0017】鍵サーバ2は、ユーザ暗号鍵対照表21、
暗号鍵保存部23および暗号鍵通信部25から構成され
ている。ユーザ暗号鍵対照表21は、利用者と該利用者
がアクセス権を有する暗号鍵を対応して表形式に記憶す
る。暗号鍵保存部23は、WWWサーバ1から渡された
暗号鍵を保存する。暗号鍵通信部25は、WWWサーバ
1から暗号鍵およびアクセス情報を受け取って、ユーザ
暗号鍵対照表21および暗号鍵保存部23に保存する。
また、暗号鍵通信部25は、WWWブラウザ3から暗号
鍵の要求を受け取り、この要求してきた利用者のアクセ
ス権の有無をユーザ暗号鍵対照表21から調べ、アクセ
ス権があれば暗号鍵をWWWブラウザ3に送る。
The key server 2 has a user encryption key comparison table 21,
It comprises an encryption key storage unit 23 and an encryption key communication unit 25. The user encryption key comparison table 21 stores a user and an encryption key to which the user has an access right in a table format. The encryption key storage unit 23 stores the encryption key passed from the WWW server 1. The encryption key communication unit 25 receives the encryption key and the access information from the WWW server 1 and stores them in the user encryption key comparison table 21 and the encryption key storage unit 23.
Further, the encryption key communication unit 25 receives the request for the encryption key from the WWW browser 3, checks whether or not the requesting user has the access right from the user encryption key comparison table 21, and if the user has the access right, converts the encryption key to the WWW. Send to browser 3.

【0018】WWWブラウザ3は、情報受信部31、復
号化処理部33、表示部35および暗号鍵受信部37か
ら構成されている。情報受信部31は、WWWサーバ1
に情報要求を送り、その応答を受信する。復号化処理部
33は、情報受信部31を介してWWWサーバ1から受
信した応答が暗号化されている場合に復号化を行う。表
示部35は、復号化処理部33からの応答を表示する。
暗号鍵受信部37は、鍵サーバ2に対して暗号鍵の要求
を行い、鍵サーバ2から暗号鍵を受け取り、復号化処理
部33に供給する。
The WWW browser 3 comprises an information receiving section 31, a decryption processing section 33, a display section 35, and an encryption key receiving section 37. The information receiving unit 31 includes the WWW server 1
Sends an information request and receives the response. The decryption processing unit 33 performs decryption when the response received from the WWW server 1 via the information receiving unit 31 is encrypted. The display unit 35 displays a response from the decryption processing unit 33.
The encryption key receiving unit 37 requests the key server 2 for an encryption key, receives the encryption key from the key server 2, and supplies the key to the decryption processing unit 33.

【0019】キャッシュサーバ4は、情報転送部41お
よびキャッシュ記憶部43から構成されている。情報転
送部41は、WWWブラウザ3からの情報要求をWWW
サーバ1に中継し、WWWサーバ1からの応答をWWW
ブラウザ3に送るとともに、この応答をキャッシュ記憶
部43に記憶しておく。なお、キャッシュサーバ4は通
常のWWWで使用されるものと同一であり、本発明に固
有な機能を特に必要としない。
The cache server 4 comprises an information transfer unit 41 and a cache storage unit 43. The information transfer unit 41 sends an information request from the WWW browser 3 to the WWW
Relays the response from WWW server 1 to WWW server 1
The response is sent to the browser 3 and the response is stored in the cache storage unit 43. Note that the cache server 4 is the same as that used in normal WWW, and does not particularly require a function unique to the present invention.

【0020】次に、図2〜図5を参照して、図1に示す
実施形態の作用を説明する。
Next, the operation of the embodiment shown in FIG. 1 will be described with reference to FIGS.

【0021】図2は、WWWサーバ1がWWWブラウザ
3と通信する場合の通信制御処理を示すフローチャート
である。図2において、WWWサーバ1は、WWWブラ
ウザ3からの要求を受け付けると(ステップS11)、
該要求を解釈して応答メッセージを用意する(ステップ
S13)。この時、WWWサーバ1は、WWWブラウザ
3から要求された情報が暗号化されている場合には、
(1)応答メッセージ本体が暗号化されていることを示
す識別子、(2)鍵サーバ2のIPアドレスを示す識別
子、(3)要求された情報を暗号化した暗号鍵の識別子
を応答メッセージのトランスファーエンコーディング・
ヘッダに添付して、WWWブラウザ3に返送する(ステ
ップS17,S19)。
FIG. 2 is a flowchart showing a communication control process when the WWW server 1 communicates with the WWW browser 3. 2, when the WWW server 1 receives a request from the WWW browser 3 (step S11),
The request is interpreted to prepare a response message (step S13). At this time, when the information requested from the WWW browser 3 is encrypted, the WWW server 1
(1) an identifier indicating that the response message body is encrypted; (2) an identifier indicating the IP address of the key server 2; and (3) an identifier of an encryption key for encrypting the requested information. encoding·
It is attached to the header and returned to the WWW browser 3 (steps S17, S19).

【0022】次に、図3に示すフローチャートを参照し
て、WWWブラウザ3がWWWサーバ1から応答メッセ
ージを受け取って表示するまでの処理について説明す
る。
Next, with reference to the flow chart shown in FIG. 3, the processing from when the WWW browser 3 receives and displays a response message from the WWW server 1 will be described.

【0023】図3において、WWWブラウザ3は、WW
Wサーバ1から応答メッセージを受信すると(ステップ
S21)、メッセージのトランスファーエンコーディン
グ・ヘッダに「メッセージ本体が暗号化されている」こ
とを示す識別子があるか否かをチェックする(ステップ
S23)。該識別子がある場合には、前記トランスファ
ーエンコーディング・ヘッダから鍵サーバ2のIPアド
レスと暗号鍵のIDを取得する(ステップS25)。そ
れから、この取得したIPアドレスが示す鍵サーバ2と
通信を行って、該鍵サーバ2からIDに該当する暗号鍵
を受け取る(ステップS27)。そして、この暗号鍵を
使用して、WWWサーバ1から受け取ったメッセージを
復号化し(ステップS29)、この復号化したメッセー
ジを表示部35に表示する(ステップS31)。
In FIG. 3, the WWW browser 3 is
When the response message is received from the W server 1 (step S21), it is checked whether or not the transfer encoding header of the message includes an identifier indicating that "the message body is encrypted" (step S23). If there is such an identifier, the IP address of the key server 2 and the ID of the encryption key are obtained from the transfer encoding header (step S25). Then, it communicates with the key server 2 indicated by the obtained IP address, and receives an encryption key corresponding to the ID from the key server 2 (step S27). Then, using the encryption key, the message received from the WWW server 1 is decrypted (step S29), and the decrypted message is displayed on the display unit 35 (step S31).

【0024】次に、図4に示すフローチャートを参照し
て、鍵サーバ2とWWWブラウザ3との間における暗号
鍵の受渡し処理について説明する。なお、図4において
左側に示すフローチャートはWWWブラウザ3の暗号鍵
受信処理を示し、右側のフローチャートは鍵サーバ2の
鍵送信処理を示している。
Next, with reference to a flowchart shown in FIG. 4, a process of transferring an encryption key between the key server 2 and the WWW browser 3 will be described. 4, the flowchart on the left side shows the encryption key receiving process of the WWW browser 3, and the flowchart on the right side shows the key transmitting process of the key server 2.

【0025】図4において、鍵サーバ2がWWWブラウ
ザ3からの接続を待っている状態において(ステップS
51)、WWWブラウザ3が鍵サーバ2に接続されると
(ステップS41)、鍵サーバ2はサーバ認証情報をW
WWブラウザ3に送信する(ステップS52)。WWW
ブラウザ3は鍵サーバ2からサーバ認証情報を受信する
と(ステップS42)、該サーバ認証情報を検査し、正
しいサーバであることを確認する(ステップS43)。
In FIG. 4, in a state where the key server 2 is waiting for a connection from the WWW browser 3 (step S
51), when the WWW browser 3 is connected to the key server 2 (step S41), the key server 2 sends the server authentication information to W
The data is transmitted to the WW browser 3 (step S52). WWW
When receiving the server authentication information from the key server 2 (step S42), the browser 3 checks the server authentication information and confirms that the server is correct (step S43).

【0026】WWWブラウザ3は、サーバ認証情報の確
認後、ユーザ認証情報を鍵サーバ2に送信する(ステッ
プS44)。鍵サーバ2は、WWWブラウザ3からのユ
ーザ認証情報を受信すると(ステップS53)、この受
信したユーザ認証情報を検査し、正しいユーザであるか
否かを検査する(ステップS54)。WWWブラウザ3
は、続いて暗号鍵の識別子を鍵サーバ2に送信する(ス
テップS45)。鍵サーバ2は、前記ユーザ認証情報か
ら正しいユーザであることを確認し、更にWWWブラウ
ザ3から暗号鍵の識別子を受信すると(ステップS5
5)、鍵サーバ2は、この受信した暗号鍵の識別子に該
当する暗号鍵に対するアクセス権をユーザが持っている
か否かをチェックする(ステップS56)。ユーザが該
アクセス権を持っている場合には、鍵サーバ2は暗号鍵
をWWWブラウザ3に返送し(ステップS57)、WW
Wブラウザ3は該暗号鍵を受信する(ステップS4
6)。
After confirming the server authentication information, the WWW browser 3 sends the user authentication information to the key server 2 (step S44). Upon receiving the user authentication information from the WWW browser 3 (step S53), the key server 2 checks the received user authentication information and checks whether the user is a correct user (step S54). WWW Browser 3
Transmits the identifier of the encryption key to the key server 2 (step S45). The key server 2 confirms that the user is a correct user from the user authentication information, and further receives an encryption key identifier from the WWW browser 3 (step S5).
5), the key server 2 checks whether the user has an access right to the encryption key corresponding to the received encryption key identifier (step S56). If the user has the access right, the key server 2 returns the encryption key to the WWW browser 3 (Step S57), and the WW
The W browser 3 receives the encryption key (step S4)
6).

【0027】次に、図5に示すシーケンス図を参照し
て、図1に示す実施形態の全体的作用について説明す
る。図5において、まず情報がキャッシュされていない
場合には、WWWブラウザ3からの情報要求はキャッシ
ュサーバ4を経由してWWWサーバ1に送られ、WWW
サーバ1は要求された情報を返信する。この返信情報は
キャッシュサーバ4に一時的に保存されるとともにキャ
ッシュサーバ4を経由してWWWブラウザ3に送信され
る。この情報が暗号化されている場合には、WWWブラ
ウザ3は鍵サーバ2に対して暗号鍵を要求する。鍵サー
バ2はこの要求に対して暗号鍵をWWWブラウザ3に返
送し、WWWブラウザ3はこの暗号鍵を使用して、暗号
化情報を復号する。
Next, the overall operation of the embodiment shown in FIG. 1 will be described with reference to the sequence diagram shown in FIG. In FIG. 5, first, when the information is not cached, the information request from the WWW browser 3 is sent to the WWW server 1 via the cache server 4 and the WWW
The server 1 returns the requested information. This reply information is temporarily stored in the cache server 4 and transmitted to the WWW browser 3 via the cache server 4. If this information is encrypted, the WWW browser 3 requests the key server 2 for an encryption key. The key server 2 returns the encryption key to the WWW browser 3 in response to the request, and the WWW browser 3 uses the encryption key to decrypt the encryption information.

【0028】一方、情報がキャッシュされている場合に
は、WWWブラウザ3からの情報要求は、キャッシュサ
ーバ4にて処理され、キャッシュサーバ4から情報がW
WWブラウザ3に返信される。この情報が暗号化されて
いる場合には、同様にWWWブラウザ3は鍵サーバ2に
対して暗号鍵を要求し、鍵サーバ2は暗号鍵をWWWブ
ラウザ3に返送し、WWWブラウザ3はこの暗号鍵を使
用して、暗号化情報を復号する。
On the other hand, when the information is cached, the information request from the WWW browser 3 is processed by the cache server 4, and the information is transmitted from the cache server 4 to the W server.
This is returned to the WW browser 3. If this information is encrypted, the WWW browser 3 similarly requests the key server 2 for an encryption key, and the key server 2 returns the encryption key to the WWW browser 3, and the WWW browser 3 The key is used to decrypt the encrypted information.

【0029】[0029]

【発明の効果】以上説明したように、本発明によれば、
WWWサーバはコンテンツを予め暗号化して記憶し、W
WWブラウザからの要求に対して暗号化コンテンツをW
WWブラウザに配送し、所定の条件を満たすWWWブラ
ウザにのみ暗号を解く暗号鍵を別途配送し、WWWブラ
ウザは該暗号鍵で暗号化コンテンツを復号化するので、
ネットワークキャッシュ技術を有効に活用でき、WWW
サーバの能力が低くても大量の情報配信を行うことがで
き、多くの利用者に対する有料コンテンツの提供や秘密
情報の提供を安価なハードウェアで実現できる。また、
ネットワークへの負荷も軽減できるため、大量の情報の
配信に伴うネットワークコストの上昇を抑制できる。更
に、従来のアクセス制御では、通信の盗難によりコンテ
ンツが漏洩する危険があったが、本発明ではコンテンツ
は暗号化されているため、このような危険を回避するこ
とができる。
As described above, according to the present invention,
The WWW server encrypts the content in advance and stores it,
Encrypted content in response to request from WW browser
Delivery to the WWW browser, and separately deliver an encryption key to decrypt only to the WWW browser that satisfies the predetermined condition, and the WWW browser decrypts the encrypted content with the encryption key.
Effective use of network cache technology, WWW
A large amount of information can be distributed even if the server has a low capability, and provision of pay contents and provision of secret information to many users can be realized with inexpensive hardware. Also,
Since the load on the network can be reduced, an increase in network cost due to the distribution of a large amount of information can be suppressed. Further, in the conventional access control, there is a risk that contents are leaked due to theft of communication, but in the present invention, such risks can be avoided because the contents are encrypted.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るアクセス制御方法を
実施するシステム構成を示すブロック図である。
FIG. 1 is a block diagram showing a system configuration for implementing an access control method according to an embodiment of the present invention.

【図2】図1の実施形態においてWWWサーバがWWW
ブラウザと通信する場合の通信制御処理を示すフローチ
ャートである。
FIG. 2 is a diagram illustrating a WWW server in the embodiment of FIG.
It is a flowchart which shows the communication control processing at the time of communicating with a browser.

【図3】図1の実施形態においてWWWブラウザがWW
Wサーバから応答メッセージを受け取って表示するまで
の処理を示すフローチャートである。
FIG. 3 is a diagram illustrating a WWW browser in the embodiment of FIG.
13 is a flowchart illustrating a process from receiving a response message from a W server to displaying the response message.

【図4】鍵サーバとWWWブラウザとの間における暗号
鍵の受渡し処理を示すフローチャートである。
FIG. 4 is a flowchart illustrating a process of transferring an encryption key between a key server and a WWW browser.

【図5】図1に示す実施形態の全体的作用を示すシーケ
ンス図である。
FIG. 5 is a sequence diagram showing an overall operation of the embodiment shown in FIG. 1;

【符号の説明】[Explanation of symbols]

1 WWWサーバ 2 鍵サーバ 3 WWWブラウザ 4 キャッシュサーバ 13 暗号化処理部 15 情報保存部 21 ユーザ暗号鍵対照表 23 暗号鍵保存部 25 暗号鍵通信部 33 復号化処理部 37 暗号鍵受信部 43 キャッシュ記憶部 DESCRIPTION OF SYMBOLS 1 WWW server 2 Key server 3 WWW browser 4 Cache server 13 Encryption processing unit 15 Information storage unit 21 User encryption key comparison table 23 Encryption key storage unit 25 Encryption key communication unit 33 Decryption processing unit 37 Encryption key reception unit 43 Cache storage Department

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/58 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 6 Identification code FI H04L 12/58

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 インターネットにおけるWWWサーバと
WWWブラウザを有する情報提供システムにおいて、W
WWサーバはコンテンツを予め暗号化して記憶し、WW
Wブラウザからの情報要求に対して前記暗号化されたコ
ンテンツをメッセージとしてWWWブラウザに配送し、
所定の条件を満たすWWWブラウザにのみ暗号を解く暗
号鍵を別途配送し、WWWブラウザは該暗号鍵で前記暗
号化されたコンテンツを復号化することを特徴とするア
クセス制御方法。
1. An information providing system having a WWW server and a WWW browser on the Internet.
The WW server encrypts the content in advance and stores it.
Delivering the encrypted content as a message to the WWW browser in response to an information request from the W browser,
An access control method, wherein an encryption key for decrypting is separately delivered only to a WWW browser that satisfies a predetermined condition, and the WWW browser decrypts the encrypted content with the encryption key.
【請求項2】 前記WWWブラウザに暗号化鍵を別途配
送する処理は、前記暗号化されたコンテンツを含むメッ
セージを受け取ったWWWブラウザが該メッセージのト
ランスファーエンコーディング(Transfer-Encoding)ヘ
ッダから鍵サーバのIPアドレスを調べ、暗号鍵IDと
ユーザ認証情報を鍵サーバに送信し、鍵サーバはWWW
ブラウザから受け取ったユーザ情報より暗号鍵IDに該
当する暗号鍵のアクセス権が存在しているかどうかを調
べ、存在する場合に前記暗号鍵をWWWブラウザに返送
することを特徴とする請求項1記載のアクセス制御方
法。
2. A process for separately delivering an encryption key to the WWW browser, wherein the WWW browser that has received the message including the encrypted content uses the Transfer-Encoding header of the message to determine the IP address of the key server. Check the address, send the encryption key ID and the user authentication information to the key server, and the key server
2. The method according to claim 1, wherein it is determined whether the access right of the encryption key corresponding to the encryption key ID exists from the user information received from the browser, and if the access right exists, the encryption key is returned to the WWW browser. Access control method.
【請求項3】 インターネットにおけるWWWサーバと
WWWブラウザを有する情報提供システムにおいて、W
WWサーバにおいてはコンテンツを予め暗号化して記憶
しておき、この暗号化されたコンテンツをWWWブラウ
ザからWWWサーバに要求してメッセージとしてWWW
ブラウザで受信し、WWWブラウザはこの受信したメッ
セージのトランスファーエンコーディング(Transfer-En
coding)ヘッダから鍵サーバのIPアドレスを調べ、暗
号鍵IDとユーザ認証情報を鍵サーバに送信し、鍵サー
バにおいてはWWWブラウザから受け取ったユーザ情報
より暗号鍵IDに該当する暗号鍵のアクセス権が存在し
ているかどうかを調べ、存在する場合に前記暗号鍵をW
WWブラウザに返送し、WWWブラウザは該暗号鍵で前
記暗号化されたコンテンツを復号することを特徴とする
アクセス制御プログラムを記録した記録媒体。
3. An information providing system having a WWW server and a WWW browser on the Internet,
In the WWW server, the content is encrypted and stored in advance, and the encrypted content is requested from the WWW browser to the WWW server, and is sent as a message to the WWW server.
The message is received by the browser, and the WWW browser receives the transfer encoding (Transfer-En
coding) Checks the IP address of the key server from the header, transmits the encryption key ID and user authentication information to the key server, and in the key server, the access right of the encryption key corresponding to the encryption key ID is determined from the user information received from the WWW browser. Check whether it exists, and if so, replace the encryption key with W
A recording medium storing an access control program, wherein the access control program is returned to a WWW browser, and the WWW browser decrypts the encrypted content with the encryption key.
JP9341570A 1997-12-11 1997-12-11 ACCESS CONTROL METHOD AND RECORDING MEDIUM RECORDING ACCESS CONTROL PROGRAM Pending JPH11175475A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9341570A JPH11175475A (en) 1997-12-11 1997-12-11 ACCESS CONTROL METHOD AND RECORDING MEDIUM RECORDING ACCESS CONTROL PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9341570A JPH11175475A (en) 1997-12-11 1997-12-11 ACCESS CONTROL METHOD AND RECORDING MEDIUM RECORDING ACCESS CONTROL PROGRAM

Publications (1)

Publication Number Publication Date
JPH11175475A true JPH11175475A (en) 1999-07-02

Family

ID=18347102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9341570A Pending JPH11175475A (en) 1997-12-11 1997-12-11 ACCESS CONTROL METHOD AND RECORDING MEDIUM RECORDING ACCESS CONTROL PROGRAM

Country Status (1)

Country Link
JP (1) JPH11175475A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010076025A (en) * 2000-01-24 2001-08-11 이승룡 A method for transmitting a encrypted file in the computer network for only selected-client's usage
JP2004510192A (en) * 2000-09-20 2004-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Content distribution
WO2004055685A1 (en) * 2002-12-18 2004-07-01 International Business Machines Corporation Web service providing system, server device for the same, control method for controlling computer system as server device for web service providing system, program for executing the control method, and recording medium
JP2005080249A (en) * 2003-09-04 2005-03-24 Fuji Xerox Co Ltd Data communication system
JP2006025455A (en) * 2005-09-07 2006-01-26 Nec Corp Key exchange method in multicast distribution system
JP2006163951A (en) * 2004-12-08 2006-06-22 Kobe Univ Digital content management system and management method thereof
JP2008017140A (en) * 2006-07-05 2008-01-24 Hitachi Kokusai Electric Inc Monitoring data transmission system
JP2008228033A (en) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd System and method for file encryption
US7640435B2 (en) 2003-03-18 2009-12-29 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
JP2013528872A (en) * 2010-06-02 2013-07-11 ヴイエムウェア インク Protect customer virtual machines in a multi-tenant cloud
US8891765B1 (en) 2011-12-12 2014-11-18 Google Inc. Method, manufacture, and apparatus for content decryption module
JP2016517043A (en) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. File security method and apparatus therefor
JP2020201605A (en) * 2019-06-06 2020-12-17 Tis株式会社 Network system, distribution server, distribution method, distribution program, cache server, cache method and cache program
CN114866374A (en) * 2022-05-11 2022-08-05 青岛海信日立空调系统有限公司 Intelligent home gateway equipment and intelligent home system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114787A (en) * 1995-10-23 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> Information distribution method and system
JPH09251426A (en) * 1996-01-10 1997-09-22 Hitachi Ltd File encryption system and control method thereof, and encrypted file reception system and control method thereof
JPH09297717A (en) * 1996-05-01 1997-11-18 Nippon Telegr & Teleph Corp <Ntt> Trouble ticket management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114787A (en) * 1995-10-23 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> Information distribution method and system
JPH09251426A (en) * 1996-01-10 1997-09-22 Hitachi Ltd File encryption system and control method thereof, and encrypted file reception system and control method thereof
JPH09297717A (en) * 1996-05-01 1997-11-18 Nippon Telegr & Teleph Corp <Ntt> Trouble ticket management system

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010076025A (en) * 2000-01-24 2001-08-11 이승룡 A method for transmitting a encrypted file in the computer network for only selected-client's usage
JP2004510192A (en) * 2000-09-20 2004-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Content distribution
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
WO2004055685A1 (en) * 2002-12-18 2004-07-01 International Business Machines Corporation Web service providing system, server device for the same, control method for controlling computer system as server device for web service providing system, program for executing the control method, and recording medium
US7640435B2 (en) 2003-03-18 2009-12-29 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
JP2005080249A (en) * 2003-09-04 2005-03-24 Fuji Xerox Co Ltd Data communication system
JP2006163951A (en) * 2004-12-08 2006-06-22 Kobe Univ Digital content management system and management method thereof
JP2006025455A (en) * 2005-09-07 2006-01-26 Nec Corp Key exchange method in multicast distribution system
JP2008017140A (en) * 2006-07-05 2008-01-24 Hitachi Kokusai Electric Inc Monitoring data transmission system
JP2008228033A (en) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd System and method for file encryption
JP2015181045A (en) * 2010-06-02 2015-10-15 ヴイエムウェア インクVMware, Inc. Protect customer virtual machines in a multi-tenant cloud
JP2013528872A (en) * 2010-06-02 2013-07-11 ヴイエムウェア インク Protect customer virtual machines in a multi-tenant cloud
US9239912B1 (en) 2011-12-12 2016-01-19 Google Inc. Method, manufacture, and apparatus for content protection using authentication data
US9697185B1 (en) 2011-12-12 2017-07-04 Google Inc. Method, manufacture, and apparatus for protection of media objects from the web application environment
US9110902B1 (en) 2011-12-12 2015-08-18 Google Inc. Application-driven playback of offline encrypted content with unaware DRM module
US9129092B1 (en) 2011-12-12 2015-09-08 Google Inc. Detecting supported digital rights management configurations on a client device
US8984285B1 (en) 2011-12-12 2015-03-17 Google Inc. Use of generic (browser) encryption API to do key exchange (for media files and player)
US9183405B1 (en) 2011-12-12 2015-11-10 Google Inc. Method, manufacture, and apparatus for content protection for HTML media elements
US8891765B1 (en) 2011-12-12 2014-11-18 Google Inc. Method, manufacture, and apparatus for content decryption module
US9311459B2 (en) 2011-12-12 2016-04-12 Google Inc. Application-driven playback of offline encrypted content with unaware DRM module
US9326012B1 (en) 2011-12-12 2016-04-26 Google Inc. Dynamically changing stream quality when user is unlikely to notice to conserve resources
US10645430B2 (en) 2011-12-12 2020-05-05 Google Llc Reducing time to first encrypted frame in a content stream
US9542368B1 (en) 2011-12-12 2017-01-10 Google Inc. Method, manufacture, and apparatus for instantiating plugin from within browser
US9686234B1 (en) 2011-12-12 2017-06-20 Google Inc. Dynamically changing stream quality of protected content based on a determined change in a platform trust
US9697363B1 (en) 2011-12-12 2017-07-04 Google Inc. Reducing time to first encrypted frame in a content stream
US9003558B1 (en) 2011-12-12 2015-04-07 Google Inc. Allowing degraded play of protected content using scalable codecs when key/license is not obtained
US9785759B1 (en) 2011-12-12 2017-10-10 Google Inc. Method, manufacture, and apparatus for configuring multiple content protection systems
US9875363B2 (en) 2011-12-12 2018-01-23 Google Llc Use of generic (browser) encryption API to do key exchange (for media files and player)
US10102648B1 (en) 2011-12-12 2018-10-16 Google Llc Browser/web apps access to secure surface
US10212460B1 (en) 2011-12-12 2019-02-19 Google Llc Method for reducing time to first frame/seek frame of protected digital content streams
US10452759B1 (en) 2011-12-12 2019-10-22 Google Llc Method and apparatus for protection of media objects including HTML
US10572633B1 (en) 2011-12-12 2020-02-25 Google Llc Method, manufacture, and apparatus for instantiating plugin from within browser
US10541980B2 (en) 2013-04-18 2020-01-21 Facecon Co., Ltd. File security method and apparatus for same
JP2016517043A (en) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. File security method and apparatus therefor
US11463419B2 (en) 2013-04-18 2022-10-04 Facecon Co., Ltd. File security method and apparatus for same
JP2020201605A (en) * 2019-06-06 2020-12-17 Tis株式会社 Network system, distribution server, distribution method, distribution program, cache server, cache method and cache program
CN114866374A (en) * 2022-05-11 2022-08-05 青岛海信日立空调系统有限公司 Intelligent home gateway equipment and intelligent home system
CN114866374B (en) * 2022-05-11 2024-01-16 青岛海信日立空调系统有限公司 Smart home gateway devices and smart home systems

Similar Documents

Publication Publication Date Title
US7904948B2 (en) Systems for protecting subscriber identification between service and content providers
JP3625983B2 (en) Data management system
JP3993385B2 (en) Content distribution system, copyright protection system, and content receiving terminal
CA2313407C (en) Data communications
US6424718B1 (en) Data communications system using public key cryptography in a web environment
JP4941548B2 (en) Security data transmission / reception system and method
US20030012385A1 (en) Data copyright management system
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US20140040142A1 (en) Data copyright management system
JPH11175475A (en) ACCESS CONTROL METHOD AND RECORDING MEDIUM RECORDING ACCESS CONTROL PROGRAM
JP2003530635A (en) System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
JPH117241A (en) Digital content management system using digital watermark
JP2002026895A (en) Printer for mobile terminal and print contents distribution system
JPH09114787A (en) Information distribution method and system
WO2000062472A1 (en) System and method for transmission of encrypted files from a central server computer to a remote computer
JP2000268096A (en) Content distribution system and server thereof
JPH10333769A (en) Multimedia data distribution system and multimedia data reproduction terminal
JP3636087B2 (en) Personal information providing system, personal information providing method, and personal information providing program
JP5252539B2 (en) Standard time distribution device, time stamp device, device for time stamp user, time authentication system, time authentication method, and time authentication program
JP2002215591A (en) System and method for distributing contents
US20030088429A1 (en) Secure and mediated access for E-services
JP3999527B2 (en) Computer network authentication method and data distribution method
JP2002007912A (en) Digital content rental system and method
JP2002152188A (en) Information acquisition system
JP2002353951A (en) Digital content delivery device and delivery method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041214