JP2005244662A - サーバ装置、端末装置、情報通信システム及び情報通信方法 - Google Patents

サーバ装置、端末装置、情報通信システム及び情報通信方法 Download PDF

Info

Publication number
JP2005244662A
JP2005244662A JP2004052402A JP2004052402A JP2005244662A JP 2005244662 A JP2005244662 A JP 2005244662A JP 2004052402 A JP2004052402 A JP 2004052402A JP 2004052402 A JP2004052402 A JP 2004052402A JP 2005244662 A JP2005244662 A JP 2005244662A
Authority
JP
Japan
Prior art keywords
data
encrypted
binary data
information processing
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004052402A
Other languages
English (en)
Inventor
Masaaki Koyanagi
雅明 小柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004052402A priority Critical patent/JP2005244662A/ja
Publication of JP2005244662A publication Critical patent/JP2005244662A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
演算能力が低い小型端末が暗号化処理又は復号化処理を必要とする場合に、当該小型端末の負荷を低減することができ、かつ上記暗号化処理または復号化処理をスムーズに行うことができるサーバ装置、端末装置、情報通信システム及び情報通信方法を提供すること。
【解決手段】
家庭内サーバ31は、暗号化された映像データの暗号鍵及び初期ベクタを、ネットワークを介して接続された小型端末32から受信し、当該暗号鍵及び初期ベクタを基に、上記暗号化されたデータの復号化に必要な復号化バイナリデータを生成して、上記小型端末32へ送信する。小型端末32は、当該復号化バイナリデータを前記暗号化されたデータに適用して、当該映像データを復号化する。
【選択図】 図16

Description

本発明は、暗号化されたデータの復号化処理及びデータの暗号化処理を分散して処理することができるサーバ装置、端末装置、情報通信システム及び情報通信方法に関する。
現代社会において、情報通信データの暗号化は、プライバシーの保護や、データの改ざん、データの無断複製を防ぐために必要不可欠なものとなっている。また、それに伴い、暗号化に使用するアルゴリズムも計算負荷が大きなものとなっている。例えば携帯型の画像再生装置のような小型端末で外部サーバからのストリーミングにより映像を視聴する際に、ストリーミングデータが暗号化されている場合には、当該暗号化されたデータの復号化処理と、圧縮された映像の復号化処理が必要となるが、小型端末の処理能力は家庭用のPC(Personal Computer)に比べて低いため、処理能力不足が生じる可能性がある。
そこで、上記外部サーバと上記端末との間に中継装置を設け、当該中継装置が上記端末の代わりに、プロキシとして外部サーバとデータの送受信及び上記暗号化/復号化処理を行うという技術が存在する(例えば、特許文献1参照)。
特開2002−82907号公報(段落[0021]等)
しかしながら、上記のような技術においては、上記中継装置が暗号化/復号化処理以外にも様々な処理を行っているため、上記小型端末及び上記外部サーバとの通信に用いるプロトコルが異なる場合には、それぞれ異なる処理が必要となり、当該処理に対応するコストが増大するという問題が生じる。また、上記中継装置が全ての暗号化/復号化処理を行っていては処理に時間を要してしまい、結果的に上記外部サーバ及び端末との通信効率を下げてしまうこととなる。
以上のような事情に鑑み、本発明の目的は、演算能力が低い小型端末が暗号化処理又は復号化処理を必要とする場合に、当該小型端末の負荷を低減することができ、かつ上記暗号化処理または復号化処理をスムーズに行うことができるサーバ装置、端末装置、情報通信システム及び情報通信方法を提供することにある。
上述の課題を解決するため、本発明の主たる観点に係るサーバ装置は、暗号化されたデータの暗号鍵を、ネットワークを介して接続された端末装置から受信する第1の受信手段と、前記第1の受信手段により受信した前記暗号鍵を基に、前記暗号化されたデータの復号化に必要な復号化バイナリデータを生成する生成手段と、前記生成手段により生成した復号化バイナリデータを前記暗号化されたデータに適用して前記端末装置に復号化させるために、当該復号化バイナリデータを前記端末装置へ送信する送信手段とを具備することを特徴としている。
ここで上記暗号化されたデータとは、例えばストリーミング配信局から上記端末装置がストリーミングにより受信する映像データや、上記端末装置が他の通信機器へ送信する電子メールデータ等をいう。
上記復号化バイナリデータとは、上記暗号鍵に所定の演算処理を施すことにより生成されるデータであり、復号化処理においてはその生成のための演算処理に大きな負荷がかかるデータである。
また、上記端末装置とは、例えば映像や音響を再生したり、電子メールを他の機器に送信したりすることが可能なPDA(Personal Digital Assistance)、携帯電話等の携帯型の小型端末、PC(Personal Computer)等の端末装置をいう。
この構成によれば、上記暗号鍵を基に復号化バイナリデータを生成して上記端末装置に送信することで、当該端末装置において必要な復号化処理のうち負荷のかかる一部の処理を代行して処理することができるため、上記端末装置の復号化処理における負荷を軽減させることができる。特に上記端末装置が例えば処理能力の低い小型端末である場合には、当該負荷軽減の効果は顕著となる。
また、復号化処理に必要な全ての処理を行うわけではないため、上記端末のいわゆるプロキシサーバとして全ての処理を行う場合に比べて、上記端末装置との通信効率を低下させることもなくなる。
上記サーバ装置は、前記暗号化されたデータの暗号化方式情報を前記端末装置から受信する第2の受信手段と、前記第2の受信手段により受信した暗号化方式における前記復号化バイナリデータを生成するためのプログラムを保持しているか否かを判断する判断手段と、前記判断手段により前記プログラムを保持していないと判断した場合に、当該プログラムを前記端末装置から受信する第3の受信手段とを更に具備するようにしてもよい。
ここで上記暗号化方式情報とは、例えば公開鍵方式、対象鍵方式といった暗号化方式や、RSA(登録商標)、DES、Rijndael、PGP(登録商標)、S/MIME(Secure Multipurpose Internet Mail Extensions)といった暗号化アルゴリズムの仕様をいう。
これにより、上記サーバ装置が上記復号化バイナリデータを生成するためのプログラムを保持していない場合でも、上記端末装置から当該プログラムを受信して上記復号化バイナリデータを生成することができるため、上記端末装置において使用される任意の暗号化アルゴリズムに対応することができる。
上記サーバ装置は、前記端末装置以外の機器へ前記復号化バイナリデータが送信されることを規制する規制手段を更に具備するようにしてもよい。これにより、上記端末装置以外の機器へ上記復号化バイナリデータが漏洩することを防ぐことができ、上記サーバ装置と上記端末装置間の通信の保護を図ることができる。
上記サーバ装置は、前記端末装置のみと接続可能な有線ネットワークを介して前記端末装置と通信を行うようにしてもよい。これにより、上記サーバ装置と上記端末装置間でやり取りされるデータが他の機器へ漏洩することを物理的に防ぐことができる。
上記サーバ装置は、前記生成手段により生成した復号化バイナリデータ、送信元である当該サーバ装置のアドレス及び送信先である前記端末装置のアドレスを暗号化する暗号化手段と、前記端末装置の受信権限を認証する認証手段とを更に具備するようにしてもよい。これにより、上記復号化バイナリデータと上記サーバ装置及び前記端末装置のアドレスを暗号化し、かつ前記端末装置を認証しているため、両装置間の通信の保護をより強化することができる。
本発明の他の観点に係るサーバ装置は、データを暗号化するための暗号鍵を、ネットワークを介して接続された端末装置から受信する第1の受信手段と、前記第1の受信手段により受信した前記暗号鍵を基に、前記データの暗号化に必要な暗号化バイナリデータを生成する生成手段と、前記生成手段により生成した暗号化バイナリデータを前記データに適用して前記端末装置に暗号化させるために、当該暗号化バイナリデータを前記端末装置へ送信する送信手段とを具備することを特徴としている。
この構成によれば、上記暗号鍵を基に暗号化バイナリデータを生成して上記端末装置に送信することで、当該端末装置において必要な暗号化処理のうち負荷のかかる一部の処理を代行して処理することができるため、上記端末装置の暗号化処理における負荷を軽減させることができる。
本発明の主たる観点に係る端末装置は、暗号化されたデータの暗号鍵を、ネットワークを介して接続されたサーバ装置へ送信する送信手段と、前記サーバ装置から、当該サーバ装置が前記暗号鍵を基に生成した復号化バイナリデータを受信する受信手段と、前記受信手段により受信した復号化バイナリデータを前記暗号化されたデータに適用することにより、当該暗号化されたデータを復号化する復号化手段とを具備することを特徴としている。
この構成により、上記暗号鍵を上記サーバ装置に送信し、当該暗号鍵を基に当該サーバ装置が生成した復号化バイナリデータを上記暗号化されたデータに適用することで当該データを復号化することができるため、復号化処理において負担のかかる処理の一部を上記サーバ装置に代行させることで、復号化処理の負荷を軽減することができる。
また、上記端末装置は、上記サーバ装置が上記復号化バイナリデータを生成するためのプログラムを保持していない場合に、当該プログラムを上記サーバ装置に送信する手段を具備してもよい。これにより、上記サーバ装置が上記復号化バイナリデータを生成するためのプログラムを保持していない場合でも、当該プログラムを上記サーバ装置に送信して使用させることで、任意のアルゴリズムについて、復号化処理の一部を上記サーバ装置に代行させることが可能となる。
本発明の他の観点に係る端末装置は、データを暗号化するための暗号鍵を、ネットワークを介して接続されたサーバ装置へ送信する送信手段と、前記サーバ装置から、当該サーバ装置が前記暗号鍵を基に生成した暗号化バイナリデータを受信する受信手段と、前記受信手段により受信した暗号化バイナリデータを前記データに適用することにより、当該データを暗号化する暗号化手段とを具備することを特徴としている。
この構成により、暗号化処理において負担のかかる処理の一部を上記サーバ装置に代行させることで、暗号化処理の負荷を軽減することができる。
また、上記端末装置は、上記サーバ装置が上記暗号化バイナリデータを生成するためのプログラムを保持していない場合に、当該プログラムを上記サーバ装置に送信する手段を具備してもよい。これにより、上記サーバ装置が上記暗号化バイナリデータを生成するためのプログラムを保持していない場合でも、当該プログラムを上記サーバ装置に送信して使用させることで、任意のアルゴリズムについて、暗号化処理の一部を上記サーバ装置に代行させることが可能となる。
本発明の主たる観点に係る情報通信システムは、暗号化されたデータの暗号鍵を受信する第1の受信手段と、前記第1の受信手段により受信した前記暗号鍵を基に、前記暗号化されたデータの復号化に必要な復号化バイナリデータを生成する生成手段と、前記生成手段により生成した復号化バイナリデータを送信する第1の送信手段とを有するサーバ装置と、前記暗号鍵を、ネットワークを介して接続された前記サーバ装置へ送信する第2の送信手段と、前記サーバ装置から、当該サーバ装置が前記生成手段により生成した前記復号化バイナリデータを受信する第2の受信手段と、前記第2の受信手段により受信した復号化バイナリデータを前記暗号化されたデータに適用することにより、当該暗号化されたデータを復号化する復号化手段とを有する端末装置とを具備することを特徴としている。
この構成により、上記端末装置において扱うデータの復号化処理を、当該端末装置と上記サーバ装置とで分割し、当該復号化処理において負荷のかかる処理を当該サーバ装置に行わせることで、上記端末装置の暗号化処理における負荷を軽減させることができ、当該復号化処理を迅速かつスムーズに行うことができる。
本発明の他の観点に係る情報通信システムは、データを暗号化するための暗号鍵を受信する第1の受信手段と、前記第1の受信手段により受信した前記暗号鍵を基に、前記データの暗号化に必要な暗号化バイナリデータを生成する生成手段と、前記生成した暗号化バイナリデータを送信する第1の送信手段とを有するサーバ装置と、前記暗号鍵を、ネットワークを介して接続された前記サーバ装置へ送信する送信手段と、前記サーバ装置から、当該サーバ装置が前記生成手段により生成した前記暗号化バイナリデータを受信する第2の受信手段と、前記第2の受信手段により受信した暗号化バイナリデータを前記データに適用することにより、当該データを暗号化する暗号化手段とを有する端末装置とを具備することを特徴としている。
この構成により、上記端末装置において扱うデータの暗号化処理を、当該端末装置と上記サーバ装置とで分割し、当該暗号化処理において負荷のかかる処理を当該サーバ装置に行わせることで、上記端末装置の暗号化処理における負荷を軽減させることができ、当該暗号化処理を迅速かつスムーズに行うことができる。
本発明の主たる観点に係る情報通信方法は、暗号化されたデータの暗号鍵を、ネットワークを介して接続された端末装置から受信するステップと、前記受信した前記暗号鍵を基に、前記暗号化されたデータの復号化に必要な復号化バイナリデータを生成するステップと、前記生成した復号化バイナリデータを前記暗号化されたデータに適用して前記端末装置に復号化させるために、当該復号化バイナリデータを前記端末装置へ送信するステップとを具備することを特徴としている。
また、本発明の他の観点に係る情報通信方法は、データを暗号化するための暗号鍵を、ネットワークを介して接続された端末装置から受信するステップと、前記受信した前記暗号鍵を基に、前記データの暗号化に必要な暗号化バイナリデータを生成するステップと、前記生成した暗号化バイナリデータを前記データに適用して前記端末装置に暗号化させるために、当該暗号化バイナリデータを前記端末装置へ送信するステップとを具備することを特徴としている。
本発明によれば、演算能力が低い小型端末が暗号化処理又は復号化処理必要とする場合に、当該小型端末の負荷を低減することができ、かつ上記暗号化処理または復号化処理をスムーズに行うことができる。
以下、本発明の実施の形態を図面に基づき説明する。
まず、本発明の一実施形態において前提となるネットワークシステムについて説明する。図1は、この発明のネットワークシステムの一例を示し、ネットワーク9を介して複数の情報処理装置1、2、3、4が接続されたものである。情報処理装置1、2、3、4は、例えば各種のAV(Audio and Visual)機器やポータブル機器等である。
情報処理装置1について示すと、情報処理装置1は、コンピュータ機能部として情報処理コントローラ11を備える。情報処理コントローラ11は、メインプロセッサ21−1、サブプロセッサ23−1,23−2,23−3、DMAC(ダイレクトメモリアクセスコントローラ)25−1及びDC(ディスクコントローラ)27−1を有する。
メインプロセッサ21−1は、サブプロセッサ23−1,23−2,23−3によるプログラム実行(データ処理)のスケジュール管理と、情報処理コントローラ11(情報処理装置1)の全般的な管理とを行う。ただし、メインプロセッサ21−1内で管理のためのプログラム以外のプログラムが動作するように構成することもできる。その場合には、メインプロセッサ21−1はサブプロセッサとしても機能することになる。メインプロセッサ21−1は、LS(ローカルストレージ)22−1を有する。
サブプロセッサは、1つでもよいが、望ましくは複数とする。本例は、複数の場合である。各サブプロセッサ23−1,23−2,23−3は、メインプロセッサ21−1の制御によって並列的かつ独立にプログラムを実行し、データを処理する。更に、場合によってメインプロセッサ21−1内のプログラムがサブプロセッサ23−1,23−2,23−3内のプログラムと連携して動作するように構成することもできる。後述する機能プログラムもメインプロセッサ21−1内で動作するプログラムである。各サブプロセッサ23−1,23−2,23−3も、LS(ローカルストレージ)24−1,24−2,24−3を有する。
DMAC25−1は、情報処理コントローラ11に接続されたDRAM(ダイナミックRAM)などからなるメインメモリ26−1に格納されているプログラム及びデータにアクセスするものであり、DC27−1は、情報処理コントローラ11に接続された外部記録部28−1,28−2にアクセスするものである。
外部記録部28−1,28−2は、固定ディスク(ハードディスク)でも、リムーバブルディスクでもよく、また、MO,CD±RW,DVD±RWなどの光ディスク、メモリディスク、SRAM(スタティックRAM)、ROMなど、各種のものを用いることができる。したがって、DC27−1は、ディスクコントローラと称するが、外部記録部コントローラである。図1の例のように、情報処理コントローラ11に対して外部記録部28を複数接続できるように、情報処理コントローラ11を構成することができる。
メインプロセッサ21−1、各サブプロセッサ23−1,23−2,23−3、DMAC25−1及びDC27−1は、バス29−1によって接続される。
情報処理コントローラ11には、当該の情報処理コントローラ11を備える情報処理装置1を、ネットワーク全体を通して一意的に識別できる識別子が、情報処理装置IDとして割り当てられる。
メインプロセッサ21−1及び各サブプロセッサ23−1,23−2,23−3に対しても同様に、それぞれを特定できる識別子が、メインプロセッサID及びサブプロセッサIDとして割り当てられる。
情報処理コントローラ11は、ワンチップIC(集積回路)として構成することが望ましい。他の情報処理装置2、3、4も、上記と同様に構成される。ここで、図1において親番号が同一であるユニットは枝番号が異なっていても、特に断りがない限り同じ働きをするものとする。また、以下の説明において枝番号が省略されている場合には、枝番号の違いにいる差異を生じないものとする。
上述したように、1つの情報処理コントローラ内の各サブプロセッサ23は、独立にプログラムを実行し、データを処理するが、異なるサブプロセッサがメインメモリ26内の同一領域に対して同時に読み出しまたは書き込みを行った場合には、データの不整合を生じ得る。そこで、サブプロセッサ23からメインメモリ26へのアクセスは、以下のような手順によって行う。
図2(A)に示すように、メインメモリ26は、複数のアドレスを指定できるメモリロケーションによって構成される。各メモリロケーションに対しては、データの状態を示す情報を格納するための追加セグメントが割り振られる。追加セグメントは、F/Eビット、サブプロセッサID及びLSアドレス(ローカルストレージアドレス)を含むものとされる。また、各メモリロケーションには、後述のアクセスキーも割り振られる。F/Eビットは、以下のように定義される。
F/Eビット=0は、サブプロセッサ23によって読み出されている処理中のデータ、または空き状態であるため最新データではない無効データであり、読み出し不可であることを示す。また、F/Eビット=0は、当該メモリロケーションにデータ書き込み可能であることを示し、書き込み後に1に設定される。
F/Eビット=1は、当該メモリロケーションのデータがサブプロセッサ23によって読み出されておらず、未処理の最新データであることを示す。当該メモリロケーションのデータは読み出し可能であり、サブプロセッサ23によって読み出された後に0に設定される。また、F/Eビット=1は、当該メモリロケーションがデータ書き込み不可であることを示す。
更に、上記F/Eビット=0(読み出し不可/書き込み可)の状態において、当該メモリロケーションについて読み出し予約を設定することは可能である。F/Eビット=0のメモリロケーションに対して読み出し予約を行う場合には、サブプロセッサ23は、読み出し予約を行うメモリロケーションの追加セグメントに、読み出し予約情報として当該サブプロセッサ23のサブプロセッサID及びLSアドレスを書き込む。
その後、データ書き込み側のサブプロセッサ23によって、読み出し予約されたメモリロケーションにデータが書き込まれ、F/Eビット=1(読み出し可/書き込み不可)に設定されたとき、予め読み出し予約情報として追加セグメントに書き込まれたサブプロセッサID及びLSアドレスに読み出される。
複数のサブプロセッサによってデータを多段階に処理する必要がある場合、このように各メモリロケーションのデータの読み出し/書き込みを制御することによって、前段階の処理を行うサブプロセッサ23が、処理済みのデータをメインメモリ26上の所定のアドレスに書き込んだ後に即座に、後段階の処理を行う別のサブプロセッサ23が前処理後のデータを読み出すことが可能となる。
図2(B)に示すように、各サブプロセッサ23内のLS24も、複数のアドレスを指定できるメモリロケーションによって構成される。各メモリロケーションに対しては、同様に追加セグメントが割り振られる。追加セグメントは、ビジービットを含むものとされる。
サブプロセッサ23がメインメモリ26内のデータを自身のLS24のメモリロケーションに読み出すときには、対応するビジービットを1に設定して予約する。ビジービットが1であるメモリロケーションには、他のデータは格納することができない。LS24のメモリロケーションに読み出し後、ビジービットは0になり、任意の目的に使用できるようになる。
図2(A)に示すように、更に、各情報処理コントローラと接続されたメインメモリ26には、複数のサンドボックスが含まれる。サンドボックスは、メインメモリ26内の領域を画定するものであり、各サンドボックスは、各サブプロセッサ23に割り当てられ、そのサブプロセッサが排他的に使用することができる。すなわち、各々のサブプロセッサ23は、自身に割り当てられたサンドボックスを使用できるが、この領域を超えてデータのアクセスを行うことはできない。メインメモリ26は、複数のメモリロケーションから構成されるが、サンドボックスは、これらのメモリロケーションの集合である。
更に、メインメモリ26の排他的な制御を実現するために、図2(C)に示すようなキー管理テーブルが用いられる。キー管理テーブルは、情報処理コントローラ内のSRAM等の比較的高速のメモリに格納され、DMAC25と関連付けられる。キー管理テーブル内の各エントリには、サブプロセッサID、サブプロセッサキー及びキーマスクが含まれる。
サブプロセッサ23がメインメモリ26を使用する際のプロセスは、以下の通りである。まず、サブプロセッサ23はDMAC25に、読み出しまたは書き込みのコマンドを出力する。このコマンドには、自身のサブプロセッサIDと、使用要求先であるメインメモリ26のアドレスが含まれる。
DMAC25は、このコマンドを実行する前に、キー管理テーブルを参照して、使用要求元のサブプロセッサのサブプロセッサキーを調べる。次に、DMAC25は、調べた使用要求元のサブプロセッサキーと、使用要求先であるメインメモリ26内の図2(A)に示したメモリロケーションに割り振られたアクセスキーとを比較して、2つのキーが一致した場合にのみ、上記のコマンドを実行する。
図2(C)に示したキー管理テーブル上のキーマスクは、その任意のビットが1になることによって、そのキーマスクに関連付けられたサブプロセッサキーの対応するビットが0または1になることができる。例えば、サブプロセッサキーが1010であるとする。通常、このサブプロセッサキーによって1010のアクセスキーを持つサンドボックスへのアクセスだけが可能になる。しかし、このサブプロセッサキーと関連付けられたキーマスクが0001に設定されている場合には、キーマスクのビットが1に設定された桁のみにつき、サブプロセッサキーとアクセスキーとの一致判定がマスクされ、このサブプロセッサキー1010によってアクセスキーが1010または1011のいずれかであるアクセスキーを持つサンドボックスへのアクセスが可能となる。
以上のようにして、メインメモリ26のサンドボックスの排他性が実現される。すなわち、1つの情報処理コントローラ内の複数のサブプロセッサによってデータを多段階に処理する必要がある場合、以上のように構成することによって、前段階の処理を行うサブプロセッサと、後段階の処理を行うサブプロセッサのみが、メインメモリ26の所定アドレスにアクセスできるようになり、データを保護することができる。
例えば、以下のように使用することが考えられる。まず、情報処理装置の起動直後においては、キーマスクの値は全てゼロである。メインプロセッサ内のプログラムが実行され、サブプロセッサ内のプログラムと連携動作するものとする。第1のサブプロセッサにより出力された処理結果データを一旦メインメモリに格納し、第2のサブプロセッサに入力したいときには、該当するメインメモリ領域は、当然どちらのサブプロセッサからもアクセス可能である必要がある。そのような場合に、メインプロセッサ内のプログラムは、キーマスクの値を適切に変更し、複数のサブプロセッサからアクセスできるメインメモリ領域を設けることにより、サブプロセッサによる多段階的な処理を可能にする。
より具体的には、他の情報処理装置からのデータ→第1のサブプロセッサによる処理→第1のメインメモリ領域→第2のサブプロセッサによる処理→第2のメインメモリ領域、という手順で多段階処理が行われるときには、
第1のサブプロセッサのサブプロセッサキー:0100、
第1のメインメモリ領域のアクセスキー :0100、
第2のサブプロセッサのサブプロセッサキー:0101、
第2のメインメモリ領域のアクセスキー :0101
というような設定のままだと、第2のサブプロセッサは第1のメインメモリ領域にアクセスすることができない。そこで、第2のサブプロセッサのキーマスクを0001にすることにより、第2のサブプロセッサによる第1のメインメモリ領域へのアクセスを可能にすることができる。
図1のネットワークシステムでは、情報処理装置1、2、3、4間での分散処理のために、情報処理装置1、2、3、4間でソフトウェアセルが伝送される。すなわち、ある情報処理装置内の情報処理コントローラに含まれるメインプロセッサ21は、コマンド、プログラム及びデータを含むソフトウェアセルを生成し、ネットワーク9を介して他の情報処理装置に送信することによって、処理を分散することができる。
図3に、ソフトウェアセルの構成の一例を示す。この例のソフトウェアセルは、全体として、送信元ID、送信先ID、応答先ID、セルインターフェース、DMAコマンド、プログラム及びデータによって構成される。
送信元IDには、ソフトウェアセルの送信元である情報処理装置のネットワークアドレス及び当該情報処理装置の情報処理装置ID、更に、その情報処理装置内の情報処理コントローラが備えるメインプロセッサ21及び各サブプロセッサ23の識別子(メインプロセッサID及びサブプロセッサID)が含まれる。
送信先ID及び応答先IDには、それぞれ、ソフトウェアセルの送信先である情報処理装置、及びソフトウェアセルの実行結果の応答先である情報処理装置についての、同じ情報が含まれる。
セルインターフェースは、ソフトウェアセルの利用に必要な情報であり、グローバルID、必要なサブプロセッサの情報、サンドボックスサイズ及び前回のソフトウェアセルIDから構成される。
グローバルIDは、ネットワーク全体を通して当該ソフトウェアセルを一意的に識別できるものであり、送信元ID及びソフトウェアセルの作成または送信の日時(日付及び時刻)に基づいて作成される。
必要なサブプロセッサの情報は、当該ソフトウェアセルの実行に必要なサブプロセッサの数を設定する。サンドボックスサイズは、当該ソフトウェアセルの実行に必要なメインメモリ26内及びサブプロセッサ23のLS24内のメモリ量を設定する。前回のソフトウェアセルIDは、ストリーミングデータなどのシーケンシャルな実行を要求する1グループのソフトウェアセル内の、前回のソフトウェアセルの識別子である。
ソフトウェアセルの実行セクションは、DMAコマンド、プログラム及びデータから構成される。DMAコマンドには、プログラムの起動に必要な一連のDMAコマンドが含まれ、プログラムには、サブプロセッサ23によって実行されるサブプロセッサプログラムが含まれる。ここでのデータは、このサブプロセッサプログラムを含むプログラムによって処理されるデータである。
更に、DMAコマンドには、ロードコマンド、キックコマンド、機能プログラム実行コマンド、ステータス要求コマンド、及びステータス返信コマンドが含まれる。
ロードコマンドは、メインメモリ26内の情報をサブプロセッサ23内のLS24にロードするコマンドであり、ロードコマンド自体のほかに、メインメモリアドレス、サブプロセッサID及びLSアドレスを含む。メインメモリアドレスは、情報のロード元であるメインメモリ26内の所定領域のアドレスを示す。サブプロセッサID及びLSアドレスは、情報のロード先であるサブプロセッサ23の識別子及びLS24のアドレスを示す。
キックコマンドは、プログラムの実行を開始するコマンドであり、キックコマンド自体のほかに、サブプロセッサID及びプログラムカウンタを含む。サブプロセッサIDは、キック対象のサブプロセッサ23を識別し、プログラムカウンタは、プログラム実行用プログラムカウンタのためのアドレスを与える。
機能プログラム実行コマンドは、後述のように、ある情報処理装置が他の情報処理装置に対して、機能プログラムの実行を要求するコマンドである。機能プログラム実行コマンドを受信した情報処理装置内の情報処理コントローラは、後述の機能プログラムIDによって、起動すべき機能プログラムを識別する。
ステータス要求コマンドは、送信先IDで示される情報処理装置の現在の動作状態(状況)に関する装置情報を、応答先IDで示される情報処理装置宛に送信要求するコマンドである。機能プログラムについては後述するが、図6に示す情報処理コントローラのメインメモリ26が記憶するソフトウェアの構成図において機能プログラムにカテゴライズされるプログラムである。機能プログラムは、メインメモリ26にロードされ、メインプロセッサ21により実行される。
ステータス返信コマンドは、上記のステータス要求コマンドを受信した情報処理装置が、自身の装置情報を当該ステータス要求コマンドに含まれる応答先IDで示される情報処理装置に応答するコマンドである。ステータス返信コマンドは、実行セクションのデータ領域に装置情報を格納する。
図4に、DMAコマンドがステータス返信コマンドである場合におけるソフトウェアセルのデータ領域の構造を示す。
情報処理装置IDは、情報処理コントローラを備える情報処理装置を識別するための識別子であり、ステータス返信コマンドを送信する情報処理装置のIDを示す。情報処理装置IDは、電源投入時、その情報処理装置内の情報処理コントローラに含まれるメインプロセッサ21によって、電源投入時の日時、情報処理装置のネットワークアドレス及び情報処理装置内の情報処理コントローラに含まれるサブプロセッサ23の数などに基づいて生成される。
情報処理装置種別IDには、当該情報処理装置の特徴を表す値が含まれる。情報処理装置の特徴とは、例えば、後述の家庭内サーバ、PDA(Personal Digital Assistants)等の小型端末である。また、情報処理装置種別IDは、データ通信、映像音声再生等、情報処理装置の機能を表すものであってもよい。情報処理装置の特徴や機能を表す値は予め決定されているものとし、情報処理装置種別IDを読み出すことにより、当該情報処理装置の特徴や機能を把握することが可能である。
MS(マスター/スレーブ)ステータスは、後述のように情報処理装置がマスター装置またはスレーブ装置のいずれで動作しているかを表すもので、これが0に設定されている場合にはマスター装置として動作していることを示し、1に設定されている場合にはスレーブ装置として動作していることを示す。
メインプロセッサ動作周波数は、情報処理コントローラ内のメインプロセッサ21の動作周波数を表す。メインプロセッサ使用率は、メインプロセッサ21で現在動作している全てのプログラムについての、メインプロセッサ21での使用率を表す。メインプロセッサ使用率は、対象メインプロセッサの全処理能力に対する使用中の処理能力の比率を表した値で、例えばプロセッサ処理能力評価のための単位であるMIPSを単位として算出され、または単位時間あたりのプロセッサ使用時間に基づいて算出される。後述のサブプロセッサ使用率についても同様である。
サブプロセッサ数は、当該の情報処理コントローラが備えるサブプロセッサ23の数を表す。サブプロセッサIDは、当該の情報処理コントローラ内の各サブプロセッサ23を識別するための識別子である。
サブプロセッサステータスは、各サブプロセッサ23の状態を表すものであり、unused,reserved,busyなどの状態がある。unusedは、当該のサブプロセッサが現在使用されてなく、使用の予約もされていないことを示す。reservedは、現在は使用されていないが、予約されている状態を示す。busyは、現在使用中であることを示す。
サブプロセッサ使用率は、当該のサブプロセッサで現在実行している、または当該のサブプロセッサに実行が予約されているプログラムについての、当該サブプロセッサでの使用率を表す。すなわち、サブプロセッサ使用率は、サブプロセッサステータスがbusyである場合には、現在の使用率を示し、サブプロセッサステータスがreservedである場合には、後に使用される予定の推定使用率を示す。
サブプロセッサID、サブプロセッサステータス及びサブプロセッサ使用率は、1つのサブプロセッサ23に対して一組設定され、1つの情報処理コントローラ内のサブプロセッサ23に対応する組数が設定される。
メインメモリ総容量及びメインメモリ使用量は、それぞれ、当該の情報処理コントローラに接続されているメインメモリ26の総容量及び現在使用中の容量を表す。
外部記録部数は、当該の情報処理コントローラに接続されている外部記録部28の数を表す。外部記録部IDは、当該の情報処理コントローラに接続されている外部記録部28を一意的に識別する情報である。外部記録部種別IDは、当該の外部記録部の種類(例えば、ハードディスク、CD±RW、DVD±RW、メモリディスク、SRAM、ROMなど)を表す。
外部記録部総容量及び外部記録部使用量は、それぞれ、外部記録部IDによって識別される外部記録部28の総容量及び現在使用中の容量を表す。
外部記録部ID、外部記録部種別ID、外部記録部総容量及び外部記録部使用量は、1つの外部記録部28に対して一組設定されるものであり、当該の情報処理コントローラに接続されている外部記録部28の数の組数だけ設定される。すなわち、1つの情報処理コントローラに複数の外部記録部が接続されている場合、各々の外部記録部には異なる外部記録部IDが割り当てられ、外部記録部種別ID、外部記録部総容量及び外部記録部使用量も別々に管理される。
ある情報処理装置内の情報処理コントローラに含まれるメインプロセッサ21は、以上のような構成のソフトウェアセルを生成し、ネットワーク9を介して他の情報処理装置及び当該装置内の情報処理コントローラに送信する。送信元の情報処理装置、送信先の情報処理装置、応答先の情報処理装置、及び各装置内の情報処理コントローラは、それぞれ、上記の送信元ID、送信先ID及び応答先IDによって識別される。
ソフトウェアセルを受信した情報処理装置内の情報処理コントローラに含まれるメインプロセッサ21は、そのソフトウェアセルをメインメモリ26に格納する。更に、送信先のメインプロセッサ21は、ソフトウェアセルを読み出し、それに含まれるDMAコマンドを処理する。具体的には、送信先のメインプロセッサ21は、まず、ロードコマンドを実行する。これによって、ロードコマンドで指示されたメインメモリアドレスから、ロードコマンドに含まれるサブプロセッサID及びLSアドレスで特定されるサブプロセッサ内のLS24の所定領域に、情報がロードされる。ここでロードされる情報は、受信したソフトウェアセルに含まれるサブプロセッサプログラムまたはデータ、あるいはその他の指示されたデータである。
次に、メインプロセッサ21は、キックコマンドを、これに含まれるサブプロセッサIDで指示されたサブプロセッサに、同様にキックコマンドに含まれるプログラムカウンタと共に出力する。指示されたサブプロセッサは、そのキックコマンド及びプログラムカウンタに従って、サブプロセッサプログラムを実行する。そして、実行結果をメインメモリ26に格納した後、実行を完了したことをメインプロセッサ21に通知する。
なお、送信先の情報処理装置内の情報処理コントローラにおいてソフトウェアセルを実行するプロセッサはサブプロセッサ23に限定されるものではなく、メインプロセッサ21がソフトウェアセルに含まれる機能プログラムなどのメインメモリ用プログラムを実行するように指定することも可能である。
この場合には、送信元の情報処理装置は、送信先の情報処理装置宛に、サブプロセッサプログラムの代わりに、メインメモリ用プログラム及びそのメインメモリ用プログラムによって処理されるデータを含み、DMAコマンドがロードコマンドであるソフトウェアセルを送信し、メインメモリ26にメインメモリ用プログラム及びそれによって処理されるデータを記憶させる。次に、送信元の情報処理装置は、送信先の情報処理装置宛に、送信先の情報処理装置内の情報処理コントローラについてのメインプロセッサID、メインメモリアドレス、メインメモリ用プログラムを識別するための後述の機能プログラムIDなどの識別子、及びプログラムカウンタを含み、DMAコマンドがキックコマンドまたは機能プログラム実行コマンドであるソフトウェアセルを送信して、メインプロセッサ21に当該メインメモリ用プログラムを実行させる。
以上のように、この発明のネットワークシステムでは、送信元の情報処理装置は、サブプロセッサプログラムまたはメインメモリ用プログラムをソフトウェアセルによって送信先の情報処理装置に送信するとともに、当該サブプロセッサプログラムを送信先の情報処理装置内の情報処理コントローラに含まれるサブプロセッサ23にロードさせ、当該サブプロセッサプログラムまたは当該メインメモリ用プログラムを送信先の情報処理装置に実行させることができる。
送信先の情報処理装置内の情報処理コントローラでは、受信したソフトウェアセルに含まれるプログラムがサブプロセッサプログラムである場合には、当該サブプロセッサプログラムを指定されたサブプロセッサにロードさせる。そして、ソフトウェアセルに含まれるサブプロセッサプログラムまたはメインメモリ用プログラムを実行させる。したがって、ユーザが送信先の情報処理装置を操作しなくても自動的に、当該サブプロセッサプログラムまたは当該メインメモリ用プログラムを送信先の情報処理装置内の情報処理コントローラに実行させることができる。
このようにして情報処理装置は、自装置内の情報処理コントローラがサブプロセッサプログラムまたは機能プログラムなどのメインメモリ用プログラムを有していない場合には、ネットワークに接続された他の情報処理装置からそれらを取得することができる。更に、各サブプロセッサ間ではDMA方式によりデータ転送を行い、また上述したサンドボックスを使用することによって、1つの情報処理コントローラ内でデータを多段階に処理する必要がある場合でも、高速かつ高セキュリティに処理を実行することができる。
ソフトウェアセルの使用による分散処理の結果、図5の上段に示すようにネットワーク9に接続されている複数の情報処理装置1、2、3、4は、図5の下段に示すように、仮想的な1台の情報処理装置7として動作する。ただし、そのためには、以下のような構成によって、以下のような処理が実行される必要がある。
図6に、個々の情報処理コントローラのメインメモリ26が記憶するソフトウェアの構成を示す。これらのソフトウェア(プログラム)は、情報処理装置に電源が投入される前においては、当該の情報処理コントローラに接続される外部記録部28に記録されているものである。各プログラムは、機能または特徴によって、制御プログラム、機能プログラム及びデバイスドライバにカテゴライズされる。
制御プログラムは、各情報処理コントローラが同じものを備え、各情報処理コントローラのメインプロセッサ21が実行するもので、後述のMS(マスター/スレーブ)マネージャ及び能力交換プログラムを含む。
機能プログラムは、メインプロセッサ21が実行するもので、記録用、再生用、素材検索用など、情報処理コントローラごとに情報処理装置に応じたものが備えられる。
デバイスドライバは、情報処理コントローラ(情報処理装置)の入出力(送受信)用で、放送受信、モニタ出力、ビットストリーム入出力、ネットワーク入出力など、情報処理コントローラ毎に情報処理装置に応じたものが備えられる。
情報処理装置が物理的にネットワーク9に接続された状態で、情報処理装置に主電源が投入され、情報処理装置が電気的・機能的にもネットワーク9に接続されると、その情報処理装置の情報処理コントローラのメインプロセッサ21は、制御プログラムに属する各プログラム、及びデバイスドライバに属する各プログラムを、メインメモリ26にロードする。
ロード手順としては、メインプロセッサ21は、まず、DC27に読み出し命令を実行させることによって、外部記録部28からプログラムを読み出し、次に、DMAC25に書き込み命令を実行させることによって、そのプログラムをメインメモリ26に書き込む。
機能プログラムに属する各プログラムについては、必要なときに必要なプログラムだけをロードするように構成してもよく、または、他のカテゴリに属するプログラムと同様に、主電源投入直後に各プログラムをロードするように構成してもよい。
ここで、機能プログラムに属する各プログラムは、ネットワークに接続された全ての情報処理装置の外部記録部28に記録されている必要はなく、いずれか1つの情報処理装置の外部記録部28に記録されていれば、前述の方法によって他の情報処理装置からロードすることができるので、結果的に図5の下段に示すように、仮想的な1台の情報処理装置7として機能プログラムを実行することができる。
ここで前述したようにメインプロセッサ21によって処理される機能プログラムは、サブプロセッサ23によって処理されるサブプロセッサプログラムと連携動作する場合がある。そこでメインプロセッサ21が外部記録部28から機能プログラムを読み出し、メインメモリ26に書き込む際に対象となる機能プログラムと連携動作するサブプロセッサプログラムが存在する場合には、当該サブプロセッサプログラムも併せて同じメインメモリ26に書き込むものとする。この場合、連携動作するサブプロセッサプログラムは1個である場合もあるし、複数個であることもあり得る。複数個である場合には、全ての連携動作するサブプロセッサプログラムをメインメモリ26に書き込むことになる。メインメモリ26に書き込まれたサブプロセッサプログラムはその後、サブプロセッサ23内のLS24に書き込まれ、メインプロセッサ21によって処理される機能プログラムと連携動作する。
図3のソフトウェアセルに示したように、機能プログラムには、プログラムごとにプログラムを一意的に識別できる識別子が、機能プログラムIDとして割り当てられる。機能プログラムIDは、機能プログラムの作成の段階で、作成日時や情報処理装置IDなどから決定される。
そしてサブプロセッサプログラムにもサブプロセッサプログラムIDが割り当てられ、これによりサブプロセッサプログラムを一意的に識別可能である。割り当てられるサブプロセッサプログラムIDは、連携動作する相手となる機能プログラムの機能プログラムIDと関連性のある識別子、例えば機能プログラムIDを親番号とした上で最後尾に枝番号を付加させたもの等であることもあり得るし、連携動作する相手となる機能プログラムの機能プログラムIDとは関連性のない識別子であってもよい。いずれにしても機能プログラムとサブプロセッサプログラムが連携動作する場合には、両者とも相手の識別子であるプログラムIDを自プログラム内に互いに記憶しておく必要がある。機能プログラムが複数個のサブプロセッサプログラムと連携動作する場合にも、当該機能プログラムは複数個ある全てのサブプロセッサプログラムのサブプロセッサプログラムIDを記憶しておくことになる。
メインプロセッサ21は、自身が動作する情報処理装置の装置情報(動作状態に関する情報)を格納するための領域をメインメモリ26に確保し、当該情報を自装置の装置情報テーブルとして記録する。ここでの装置情報は、図4に示した情報処理装置ID以下の各情報である。
上述したネットワークシステムでは、ある情報処理装置への主電源投入時、その情報処理装置の情報処理コントローラのメインプロセッサ21は、マスター/スレーブマネージャ(以下、MSマネージャ)をメインメモリ26にロードし、実行する。
MSマネージャは、自身が動作する情報処理装置がネットワーク9に接続されていることを検知すると、同じネットワーク9に接続されている他の情報処理装置の存在を確認する。ここでの「接続」または「存在」は、上述したように、情報処理装置が物理的にネットワーク9に接続されているだけでなく、電気的・機能的にもネットワーク9に接続されていることを示す。また、自身が動作する情報処理装置を自装置、他の情報処理装置を他装置と称する。当該装置も、当該情報処理装置を示すものとする。
MSマネージャが同じネットワーク9に接続されている他の情報処理装置の存在を確認する方法を以下に示す。
MSマネージャは、DMAコマンドがステータス要求コマンドであり、送信元ID及び応答先IDが当該情報処理装置で、送信先IDを特定しないソフトウェアセルを生成して、当該情報処理装置が接続されたネットワーク上に送信して、ネットワーク接続確認用のタイマーを設定する。タイマーのタイムアウト時間は、例えば10分とされる。
当該ネットワークシステム上に他の情報処理装置が接続されている場合、その他装置は、上記ステータス要求コマンドのソフトウェアセルを受信し、上記応答先IDで特定されるステータス要求コマンドを発行した情報処理装置に対して、DMAコマンドがステータス返信コマンドであり、かつデータとして自身(その他装置)の装置情報を含むソフトウェアセルを送信する。このステータス返信コマンドのソフトウェアセルには、少なくとも当該他装置を特定する情報(情報処理装置ID、メインプロセッサに関する情報、サブプロセッサに関する情報など)及び当該他装置のMSステータスが含まれる。
ステータス要求コマンドを発行した情報処理装置のMSマネージャは、上記ネットワーク接続確認用のタイマーがタイムアウトするまで、当該ネットワーク上の他装置から送信されるステータス返信コマンドのソフトウェアセルの受信を監視する。その結果、MSステータス=0(マスター装置)を示すステータス返信コマンドが受信された場合には、自装置の装置情報テーブルにおけるMSステータスを1に設定する。これによって、当該装置は、スレーブ装置となる。
一方、上記ネットワーク接続確認用のタイマーがタイムアウトするまでの間にステータス返信コマンドが全く受信されなかった場合、またはMSステータス=0(マスター装置)を示すステータス返信コマンドが受信されなかった場合には、自装置の装置情報テーブルにおけるMSステータスを0に設定する。これによって、当該装置は、マスター装置となる。
すなわち、いずれの装置もネットワーク9に接続されていない状態、またはネットワーク9上にマスター装置が存在しない状態において、新たな情報処理装置がネットワーク9に接続されると、当該装置は自動的にマスター装置として設定される。一方、ネットワーク9上に既にマスター装置が存在する状態において、新たな情報処理装置がネットワーク9に接続されると、当該装置は自動的にスレーブ装置として設定される。
マスター装置及びスレーブ装置のいずれについても、MSマネージャは、定期的にステータス要求コマンドをネットワーク9上の他装置に送信してステータス情報を照会することにより、他装置の状況を監視する。その結果、ネットワーク9に接続されている情報処理装置の主電源が遮断され、またはネットワーク9から情報処理装置が切り離されることにより、予め判定用に設定された所定期間内に特定の他装置からステータス返信コマンドが返信されなかった場合や、ネットワーク9に新たな情報処理装置が接続された場合など、ネットワーク9の接続状態に変化があった場合には、その情報を後述の能力交換プログラムに通知する。
メインプロセッサ21は、MSマネージャから、ネットワーク9上の他装置の照会及び自装置のMSステータスの設定完了の通知を受けると、能力交換プログラムを実行する。
能力交換プログラムは、自装置がマスター装置である場合には、ネットワーク9に接続されている全ての他装置の装置情報、すなわち各スレーブ装置の装置情報を取得する。他装置の装置情報の取得は、上述したように、DMAコマンドがステータス要求コマンドであるソフトウェアセルを生成して他装置に送信し、その後、DMAコマンドがステータス返信コマンドで、かつデータとして他装置の装置情報を含むソフトウェアセルを他装置から受信することによって可能である。
能力交換プログラムは、マスター装置である自装置の装置情報テーブルと同様に、ネットワーク9に接続されている全ての他装置(各スレーブ装置)の装置情報を格納するための領域を自装置のメインメモリ26に確保し、これら情報を他装置(スレーブ装置)の装置情報テーブルとして記録する。すなわち、マスター装置のメインメモリ26には、自装置を含むネットワーク9に接続されている全ての情報処理装置の装置情報が、装置情報テーブルとして記録される。
一方、自装置がスレーブ装置である場合には、能力交換プログラムは、ネットワーク9に接続されている全ての他装置の装置情報、すなわちマスター装置及び自装置以外の各スレーブ装置の装置情報を取得し、これら装置情報に含まれる情報処理装置ID及びMSステータスを、自装置のメインメモリ26に記録する。すなわち、スレーブ装置のメインメモリ26には、自装置の装置情報が、装置情報テーブルとして記録されるとともに、自装置以外のネットワーク9に接続されているマスター装置及び各スレーブ装置についての情報処理装置ID及びMSステータスが、別の装置情報テーブルとして記録される。
また、マスター装置及びスレーブ装置のいずれについても、能力交換プログラムは、上記のようにMSマネージャから、新たにネットワーク9に情報処理装置が接続されたことが通知されたときには、その情報処理装置の装置情報を取得し、上述したようにメインメモリ26に記録する。
なお、MSマネージャ及び能力交換プログラムは、メインプロセッサ21で実行されることに限らず、いずれかのサブプロセッサ23で実行されてもよい。また、MSマネージャ及び能力交換プログラムは、情報処理装置の主電源が投入されている間は常時動作する常駐プログラムであることが望ましい。
マスター装置及びスレーブ装置のいずれについても、能力交換プログラムは、上記のようにMSマネージャから、ネットワーク9に接続されている情報処理装置の主電源が遮断され、またはネットワーク9から情報処理装置が切り離されたことが通知されたときには、その情報処理装置の装置情報テーブルを自装置のメインメモリ26から削除する。
更に、このようにネットワーク9から切断された情報処理装置がマスター装置である場合には、以下のような方法によって、新たにマスター装置が決定される。
具体的には、例えば、ネットワーク9から切断されていない情報処理装置は、それぞれ、自装置及び他装置の情報処理装置IDを数値に置き換えて、自装置の情報処理装置IDを他装置の情報処理装置IDと比較し、自装置の情報処理装置IDがネットワーク9から切断されていない情報処理装置中で最小である場合、そのスレーブ装置は、マスター装置に移行して、MSステータスを0に設定し、マスター装置として、上述したように、ネットワーク9に接続されている全ての他装置(各スレーブ装置)の装置情報を取得して、メインメモリ26に記録する。
図5の下段に示したようにネットワーク9に接続されている複数の情報処理装置1、2、3、4を仮想的な1台の情報処理装置7として動作させるためには、マスター装置がユーザの操作及びスレーブ装置の動作状態を把握する必要がある。
図7に、4台の情報処理装置が仮想的な1台の情報処理装置7として動作する様子を示す。情報処理装置1がマスター装置、情報処理装置2、3、4がスレーブ装置A、B、Cとして、動作しているものとする。
ユーザがネットワーク9に接続されている情報処理装置を操作した場合、操作対象がマスター装置1であれば、その操作情報は、マスター装置1において直接把握され、操作対象がスレーブ装置であれば、その操作情報は、操作されたスレーブ装置からマスター装置1に送信される。すなわち、ユーザの操作対象がマスター装置1とスレーブ装置のいずれであるかにかかわらず、その操作情報は常にマスター装置1において把握される。操作情報の送信は、例えば、DMAコマンドが操作情報送信コマンドであるソフトウェアセルによって行われる。
そして、マスター装置1内の情報処理コントローラ11に含まれるメインプロセッサ21−1は、その操作情報に従って、実行する機能プログラムを選択する。その際、必要であれば、マスター装置1内の情報処理コントローラ11に含まれるメインプロセッサ21−1は、上記の方法によって自装置の外部記録部28−1、28−2からメインメモリ26−1に機能プログラムをロードするが、他の情報処理装置(スレーブ装置)がマスター装置1に機能プログラムを送信してもよい。
機能プログラムには、その実行単位毎に必要となる、図4に示した各情報として表される情報処理装置種別ID、メインプロセッサまたはサブプロセッサの処理能力、メインメモリ使用量、外部記録部に関する条件等の、装置に関する要求スペックが規定されている。
マスター装置1内の情報処理コントローラ11に含まれるメインプロセッサ21−1は、各機能プログラムについて必要となる上記要求スペックを読み出す。また、予め能力交換プログラムによってメインメモリ26−1に記録された装置情報テーブルを参照し、各情報処理装置の装置情報を読み出す。ここでの装置情報は、図4に示した情報処理装置ID以下の各情報を示し、メインプロセッサ、サブプロセッサ、メインメモリ及び外部記録部に関する情報である。
マスター装置1内の情報処理コントローラ11に含まれるメインプロセッサ21−1は、ネットワーク9上に接続された各情報処理装置の上記装置情報と、機能プログラム実行に必要となる上記要求スペックとを順次比較する。
そして、例えば、機能プログラムが録画機能を必要とする場合には、情報処理装置種別IDに基づいて、録画機能を有する情報処理装置のみを特定して抽出する。更に、機能プログラムを実行するために必要なメインプロセッサまたはサブプロセッサの処理能力、メインメモリ使用量、外部記録部に関する条件を確保できるスレーブ装置を、実行要求候補装置として特定する。ここで、複数の実行要求候補装置が特定された場合には、当該候補装置から1つの実行要求候補装置を特定して選択する。
実行要求するスレーブ装置が特定されたら、マスター装置1内の情報処理コントローラ11に含まれるメインプロセッサ21−1は、その特定されたスレーブ装置について、自装置内の情報処理コントローラ11に含まれるメインメモリ26−1に記録されている当該スレーブ装置の装置情報テーブルを更新する。
更に、マスター装置1内の情報処理コントローラ11に含まれるメインプロセッサ21−1は、DMAコマンドがロードコマンド及びキックコマンドであるソフトウェアセルを生成し、当該ソフトウェアセルのセルインターフェースに、機能プログラムに関する必要なサブプロセッサの情報及びサンドボックスサイズ(図3参照)を設定して、上記実行要求されるスレーブ装置に対して送信する。
機能プログラムの実行を要求されたスレーブ装置は、その機能プログラムを実行するとともに、自装置の装置情報テーブルを更新する。その際、必要であれば、スレーブ装置内の情報処理コントローラに含まれるメインプロセッサ21は、上記の方法によって自装置の外部記録部28からメインメモリ26に機能プログラムおよび当該機能プログラムと連携動作するサブプロセッサプログラムをロードする。
機能プログラムの実行を要求されたスレーブ装置の外部記録部28に、必要な機能プログラムまたは当該機能プログラムと連携動作するサブプロセッサプログラムが記録されていない場合には、他の情報処理装置が当該機能プログラムまたはサブプロセッサプログラムを、その機能プログラム実行要求先スレーブ装置に送信するように、システムを構成すればよい。
サブプロセッサプログラムについては、前述のロードコマンドおよびキックコマンドを利用して他の情報処理装置に実行させることもできる。
機能プログラムの実行終了後、機能プログラムを実行したスレーブ装置内の情報処理コントローラに含まれるメインプロセッサ21は、終了通知をマスター装置1内の情報処理コントローラ11に含まれるメインプロセッサ21−1に送信するとともに、自装置の装置情報テーブルを更新する。マスター装置1内の情報処理コントローラ11に含まれるメインプロセッサ21−1は、その終了通知を受信して、機能プログラムを実行したスレーブ装置の装置情報テーブルを更新する。
マスター装置1内の情報処理コントローラ11に含まれるメインプロセッサ21−1は、自装置及び他装置の装置情報テーブルの参照結果から、当該の機能プログラムを実行することができる情報処理装置として、自身を選択する場合もあり得る。その場合には、マスター装置1が当該機能プログラムを実行する。
図7の例で、ユーザがスレーブ装置A(情報処理装置2)を操作し、当該操作に応じた機能プログラムを別のスレーブ装置B(情報処理装置3)が実行する場合について、図8を用いてその分散処理の例を説明する。
図8の例では、ユーザがスレーブ装置Aを操作することによって、スレーブ装置Aを含むネットワークシステム全体の分散処理が開始して、まず、スレーブ装置Aは、ステップ81で、その操作情報をマスター装置1に送信する。
マスター装置1は、ステップ72で、その操作情報を受信し、更にステップ73に進んで、自装置のメインメモリ26−1に記録されている自装置及び他装置の装置情報テーブルから、各情報処理装置の動作状態を調べて、受信した操作情報に応じた機能プログラムを実行することができる情報処理装置を選択する。この例は、スレーブ装置Bが選択される場合である。
次に、マスター装置1は、ステップ74で、その選択したスレーブ装置Bに対して機能プログラムの実行を要求する。
スレーブ装置Bは、ステップ95で、その実行要求を受信し、更にステップ96に進んで、実行要求された機能プログラムを実行する。
以上のように、ユーザは、1台の情報処理装置のみを操作することによって、他の情報処理装置を操作することなく、複数の情報処理装置1、2、3、4を仮想的な1台の情報処理装置7として動作させることができる。
次に、以上のようなネットワークシステムを前提に、本発明の実施の形態について説明する。
まず、第1の実施形態として、本発明を家庭内における映像受信システムに適用した場合について説明する。
図9は、本実施形態における映像受信システムの構成を示す図である。なお、同図において、上記図1で説明したネットワークシステムの構成及び機能等について同様のものは説明を簡略または省略し、異なる点を中心に説明する。
同図に示すように、本実施形態における映像受信システムは、家庭内サーバ31、小型端末32及びストリーミングサーバ33により構成される。家庭内サーバ31と小型端末32は家庭内においてLAN(Local Area Network)35により、またストリーミングサーバ33と家庭内サーバ31及び小型端末32はWAN(Wide Area Network)34により接続され、互いに通信を行うことが可能である。本システムにおいては、ストリーミングサーバ33から配信される映像データを小型端末32が受信して再生する。また、当該映像データは暗号化され、例えばMPEG(Motion Picture Experts Group)−2フォーマットで圧縮されているものとする。
また、家庭内サーバ31は上述の図1等における情報処理装置1として、小型端末32は情報処理装置2として機能し、それぞれ上述のメインプロセッサ、サブプロセッサを含む情報処理コントローラを有し、上記DMAコマンド等によりソフトウェアセルを実行したり、各種データをやり取りしたりすることが可能である。よって、上記家庭内サーバ31及び小型端末32には上記情報処理装置IDと同様、それぞれを識別するためのIDが付与されている。
家庭内サーバ31は、通信部36及び暗号化/復号化部37を有し、それらは情報処理コントローラ11のバス29−1に接続されたバス38に接続されている。
上記通信部36は、LAN35により上記小型端末32と通信を行い、当該小型端末32から暗号鍵や必要なプログラムを受信したり、小型端末32に上記復号化バイナリデータ及び暗号化バイナリデータを送信したりする際のインターフェースとなる。
上記暗号化/復号化部37は、上記通信部36を介して上記小型端末32から受信した暗号鍵を基に、ストリーミングサーバ33から配信される映像データの暗号化及び復号化(decryption)に必要な処理を行う。なお、メインメモリ26−2には任意の暗号アルゴリズムに対応した暗号化/復号化プログラムが記憶され、上記暗号化/復号化処理には当該プログラムを用いる。
小型端末32は、通信部39、暗号化/復号化部40、操作入力部41、ビットストリーム入出力部42、デコーダ43、表示部44、音響部45を有し、それらは情報処理コントローラ12のバス29−2に接続されたバス46に接続されている。
上記通信部39は、LAN35を介して上記家庭内サーバ31と通信を行い、当該家庭内サーバ31に上記暗号鍵や暗号方式情報及び必要なプログラムを送信したり、当該家庭内サーバ31から上記復号化バイナリデータを受信したりする際のインターフェースとなる。
また上記通信部39は、上記WAN34を介して上記ストリーミングサーバ33とも通信を行い、当該ストリーミングサーバ33に映像データの配信を要求し、受信する際のインターフェースとなる。
上記暗号化/復号化部40は、上記通信部39を介して上記家庭内サーバ31から受信した上記復号化バイナリデータを基に、上記映像データの復号化に必要な処理を行う。
上記操作入力部41は、例えばプッシュボタン、ジョグダイヤルなどであり、小型端末32が映像を再生したり各モードを選択したりする際にユーザからの操作入力を受け付け、操作入力に応じた操作信号をメインプロセッサ21−2に伝える。
上記ビットストリーム入出力部42は、上記暗号化/復号化部40が復号化した上記映像データのビットストリームを入力し、上記デコーダ43に出力する。また上記デコーダ43は、MPEG−2フォーマットで圧縮された上記復号化後の映像データのビットストリームを伸張して、当該映像データに含まれるビデオストリームを上記表示部44へ、またオーディオストリームを上記音響部45へ出力する。
上記表示部44は、例えばTFT(Thin Film Transistor)等のLCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)、PDP(Plasma Display Panel)、OEL(Organic Electroluminescence)等であり、上記ビデオストリームを表示する。また上記音響部45は、図示しないアンプ及びスピーカ等からなり、上記オーディオストリームを出力する。
次に、上記家庭内サーバ31及び小型端末32が暗号化/復号化処理を行う場合に処理されるアルゴリズムについて説明する。図10は、上記映像データが暗号化及び復号化される手順を示した図である。
上述したように、上記ストリーミングサーバ33は上記小型端末32に映像データを暗号化した上で配信する。本実施形態においては、暗号化アルゴリズムとして、上記Rijndaelを使用する場合を想定する。Rijndaelは、アメリカ政府標準技術局(NIST)によって次世代の暗号化標準AES(Advanced Encryption Standard)に選定されている秘密鍵方式の暗号化アルゴリズムである。
当該アルゴリズムにおいて、図10(a)に示すように、例えば当該映像データの最初のパケット(平文)がデータAに示すような8バイトのデータである場合には、ストリーミングサーバ33は、上記暗号鍵及び初期化ベクタ(IV:Initialization Vector)を組み合わせて、同じ8バイトのデータBのような乱数列のバイナリデータを生成する。初期化ベクタとは、秘密鍵方式の暗号化の際に使われる乱数列の基となる数値であり、暗号アルゴリズムの初期化を行って暗号の多様性を確保するためのものである。
具体的には、自動的に40ビットの乱数である暗号鍵と24ビットの乱数である初期化ベクタの両方をバイト配列として生成してから、それらを組み合わせて64ビット(8バイト)の文字列としてシリアル化して出力する。当該初期化ベクタと上記暗号鍵から得られるデータBは、上記平文データが何バイトであるかに関わらず、適切なバイト数に調整して生成される。
そして上記データAとデータBとをXOR演算(排他的論理和演算)処理して暗号化データであるデータCを生成する。XOR演算とは、入力のうち「真」(あるいは「1」)の数が奇数個ならば出力が真(あるいは1)になり、偶数個の場合は出力が「偽」(あるいは「0」)になるような論理演算をいう。ストリーミングサーバ33は、当該暗号化されたデータCを、小型端末32の配信要求に応じて配信する。
一方、小型端末32は、図10(b)上記暗号化された映像データの配信を要求する前に、ストリーミングサーバ33から上記暗号鍵及び初期ベクタを受信し、それらを上記家庭内サーバ31へ転送する。そして、家庭内サーバ31は、当該暗号鍵及び初期ベクタを用いて、上記データBと同一のバイナリデータDを生成する。そして、当該データDを小型端末32に送信する。
小型端末32は、上記ストリーミングサーバ33へ映像データの配信を要求して上記暗号化データであるデータCを受信する。そして、当該データCに上記家庭内サーバ31から受信したデータDを適用してXOR演算処理することにより、上記データAと同一のデータEが得られ、これにより上記8バイトのパケットデータの復号化が完了する。当該処理を、ストリーミングサーバ33が小型端末32へ配信する映像データの全てのパケットについて繰り返す。
なお、上記暗号化/復号化処理においては上記暗号鍵と初期化ベクタの組合せによりデータB及びデータDを生成する際の処理が、上記XOR演算処理等、他の処理に比べて負荷の係る処理である。
次に、上記家庭内サーバ31及び小型端末32が、上記データを含めた情報を互いにやり取りする際に送信される上記ソフトウェアセルについて述べる。
図11は、上記家庭内サーバ31が上記暗号化された映像データの暗号アルゴリズムに対応する暗号プログラムを保持していない場合に、上記小型端末32が当該プログラムを家庭内サーバ31へ送信する際のソフトウェアセルの例を示した図である。同図に示すように、このソフトウェアセルにおいて、送信元IDは小型端末32のID、送信先IDは家庭内サーバ31のID、応答先IDは小型端末32のIDである。またDMAコマンドとして復号化プログラム送信コマンドを送信し、サブプロセッサプログラムとして、復号化プログラムを送信する。
図12は、上記小型端末32が、ストリーミングサーバ33から受信した暗号鍵及び初期化ベクタを上記家庭内サーバ31に送信する際のソフトウェアセルの例を示した図である。このソフトウェアセルにおいて、上記図11と同様、送信元IDは小型端末32のID、送信先IDは家庭内サーバ31のID、応答先IDは小型端末32のIDである。またDMAコマンドとして、暗号鍵・初期化ベクタ送信コマンドを送信する。当該暗号鍵・初期化ベクタ送信コマンドは、データとして、上記暗号鍵及び初期化ベクタを含む。なお、当該暗号鍵及び初期化ベクタの送信の前に、家庭内サーバ31へ上記復号化プログラムを送信した場合には、当該送信時のソフトウェアセルのグローバルIDを、今回の当該ソフトウェアセルのセルインターフェース中、前回のソフトウェアセルIDとして送信する。
図13は、上記小型端末32が家庭内サーバ31へ復号化バイナリデータの生成を要求する際のソフトウェアセルの例を示した図である。このソフトウェアセルにおいて、上記図11及び図12と同様、送信元IDは小型端末32のID、送信先IDは家庭内サーバ31のID、応答先IDは小型端末32のIDである。またDMAコマンドとして、上記復号化バイナリデータの生成の実行開始要求コマンドを送信する。前回のソフトウェアセルIDとしては、前回図12において暗号鍵・初期化ベクタ送信コマンドを送信した際のソフトウェアセルのグローバルIDを送信する。
図14は、上記小型端末32が上記復号化バイナリデータの生成の実行要求後、家庭内サーバ31に対して、当該生成された復号化バイナリデータの送信を要求する場合のソフトウェアセルの例を示した図である。このソフトウェアセルにおいて、上記図11〜図13と同様、送信元IDは小型端末32のID、送信先IDは家庭内サーバ31のID、応答先IDは小型端末32のIDである。またDMAコマンドとして、復号化バイナリデータ要求コマンドを送信し、データとして、当該復号化バイナリデータのサイズを送信する。当該サイズは、上記暗号化された映像データのパケットのサイズに応じて決定される。前回のソフトウェアセルIDとしては、当該復号化バイナリデータを始めて要求する場合には、前回図13において実行要求コマンドを送信した際のソフトウェアセルのグローバルIDを送信し、その後、家庭内サーバ31から復号化バイナリデータの応答があった場合には、それ以降は、家庭内サーバ31の当該応答時のソフトウェアセルのグローバルIDを送信する。
図15は、上記小型端末32から上記復号化バイナリデータ要求コマンドを受信した家庭内サーバ31が当該要求に応答する場合のソフトウェアセルの例を示した図である。このソフトウェアセルにおいて、送信元IDは家庭内サーバ31のID、送信先IDは小型端末32のID、応答先IDは家庭内サーバ31のIDである。またDMAコマンドとして、復号化バイナリデータ応答コマンドを送信し、データとして、当該復号化バイナリデータを送信する。前回のソフトウェアセルIDとしては、上記小型端末32が上記復号化バイナリデータ要求コマンドを送信した際のソフトウェアセルのグローバルIDを送信する。
次に、以上で説明した暗号化/復号化処理及びソフトウェアセルの構成に基づいて、本実施形態において、上記小型端末32で上記映像データが復号化されるまでの動作を説明する。
図16は、当該動作の流れを示したシーケンス図である。同図における動作の前提として、家庭内サーバ31と小型端末32とを接続する必要がある。なお、当該接続の時点で、上述のマスター/スレーブの関係が発生する。この場合、家庭内サーバ31がマスター、小型端末32がスレーブとなる。
同図に示すように、まず、ストリーミングサーバ33は、配信する映像データの暗号化方式(例えば上記Rijndael、DES等の仕様)を小型端末32へ通知する(ステップ51)。小型端末32は、上記通信部39を介して、当該受信した暗号化方式を家庭内サーバ31へ通知する(ステップ52)。ここで、通知を受けた家庭内サーバ31の暗号化/復号化部37は、自らが当該暗号化方式に対応する復号化プログラムを保持しているか否かを調べ、保持していないと判断した場合には、通信部36を介して、上記小型端末32に当該復号化プログラムのモジュールを要求する(ステップ53)。なお、図示しないが、以上の暗号化方式通知、復号化プログラム要求の際にも、上記図11から図15に説明したように、ソフトウェアセルを用いて例えば暗号化方式通知コマンド、復号化プログラム要求コマンド等のDMAコマンドを送信することにより各通知及び要求が実行される。
次に、上記復号化プログラムの要求を受けた小型端末32は、要求を受けた復号化プログラムをメインメモリ26−2から呼び出し、当該プログラムのモジュールを、通信部39を介して、上記復号化プログラム送信コマンドにより、家庭内サーバ31へ送信する(ステップ54)。
なお、小型端末32は、上記復号化プログラムの全てのモジュールを送信するわけでなく、復号化バイナリデータを生成するために必要な部分のモジュールのみ送信する。すなわち、最終的に当該復号化バイナリデータと暗号化された映像データとをXOR演算して復号化を行う部分のモジュールについては送信されない。
次に、小型端末32は、ストリーミングサーバ33に対し、配信される映像データの暗号鍵及び初期ベクタを要求する(ステップ55)。当該要求を受けたストリーミングサーバは、暗号鍵及び初期ベクタを小型端末32へ送信する(ステップ56)。そして小型端末32は、上記暗号鍵・初期化ベクタ送信コマンドを用いて、当該受信した暗号鍵及び初期ベクタを家庭内サーバ31へ転送し(ステップ57)、続いて、家庭内サーバ31に対して、復号化バイナリデータの生成処理の実行を要求する(ステップ58)。当該要求を受けた家庭内サーバ31の暗号化/復号化部37は、上記受信した復号化プログラムを実行して、上記図10において説明したように、暗号鍵及び初期ベクタを基に、復号化バイナリデータを生成する。
そして、ストリーミングサーバ33から映像データの配信が開始されると(ステップ59)、小型端末32は、家庭内サーバ31に対して、上記復号化バイナリデータ要求コマンドにより復号化バイナリデータの要求を行う(ステップ60)。要求を受けた家庭内サーバ31は、上記生成した復号化バイナリデータを小型端末32へ送信する(ステップ61)。
小型端末32は、当該受信した復号化バイナリデータを上記配信された映像データに適用し、両者間でXOR演算を行うことにより、当該映像データが復号化される。そして、当該復号化された映像データは、上記ビットストリーム入出力部42を経由し、上記デコーダによりデコードされた上で、表示部44及び音響部45に出力され、再生される。
以上の動作により、本実施形態における家庭内サーバ31は、上記暗号鍵及び初期化ベクタを基に復号化バイナリデータを生成して上記小型端末32に送信することで、当該小型端末32において必要な復号化処理のうち負荷のかかる一部の処理を代行して処理することができ、小型端末の復号化処理における負荷を軽減させることができる。
また、家庭内サーバ31は、復号化処理に必要な全ての処理を行うわけではなく、上記復号化バイナリデータの生成のみ行っているため、上記小型端末32のいわゆるプロキシサーバとして全ての処理を行う場合に比べて、小型端末32との通信効率を低下させることもなくなる。
更に、家庭内サーバ31は、上記復号化バイナリデータを生成するためのプログラムを保持していない場合でも、上記小型端末32から当該プログラムを受信して上記復号化バイナリデータを生成することができるため、小型端末32において使用される任意の暗号化アルゴリズムに対応することができる。
ところで、暗号化技術はそもそも機器同士の通信の保護を図るために用いられるものであるが、上述の動作においては、家庭内サーバ31と小型端末32との間で、復号化に必要なデータがやり取りされており、これらのデータが外部に漏洩すると、暗号化の本来の目的を没却してしまうことになる。よって、家庭内サーバ31と小型端末32との間の通信も保護する必要がある。
そこで、両者間の通信の保護を図る方法として、家庭内サーバにスイッチングハブの機能を持たせ、上記LAN35の態様として、両者を有線ケーブルで直接接続することが考えられる。スイッチングハブは、通常のハブがリピータとして働くのに対してブリッジとして働き、端末から送られてきたデータを解析してあて先を検出し、送り先の端末にしかデータを送信しない。よって、家庭内サーバ31と小型端末32以外にデータが漏洩するのを規制することができるとともに、ネットワーク全体の負荷も軽減させることができる。
また、上記スイッチングハブの代わりに、家庭内サーバ31にIPSec(IP Security)のようなIP(Internet Protocol)ネットワークの保護機構を利用することも考えられる。IPSecとは、IPパケットの暗号化と認証を行なう、TCP(Transmission Control Protocol)/IP環境で汎用的に用いることができるセキュリティ技術である。IPSecにおいては、送信側ではデータ及び送信元、送信先のアドレスを暗号化し、電子署名を付与して、暗号データをカプセル化して送信する。受信側では、当該カプセルから暗号データを取り出し、当該暗号データを復号化して、電子署名により送信側のユーザ認証を行う。よって、上記家庭内サーバ31が小型端末32に送信する復号化バイナリデータを暗号化するとともに、送信先である小型端末32の認証も行う。これにより、暗号化によりデータの機密性を確保することができるとともに、ユーザ認証を行うことで不正アクセスを防止することができる。
更に、通信保護対策として、家庭内サーバ31と小型端末32の双方にハードウェア暗号器を取り付けてもよい。ハードウェア暗号器とは、具体的には暗号アクセラレータ等、ハードウェアベースの暗号生成器を指す。
暗号アクセラレータは、通常はソフトウェアによって処理される暗号演算処理をハードウェア内に実装することで、高速な暗号演算処理を行うことが可能な暗号デバイスである。これにより、上記復号化バイナリデータを生成する暗号化/復号化部37等が位置するアプリケーション層よりもアクセスが困難な下位のハードウェア層で通信路の暗号化処理を行うことで、不正アクセス等を防止することができる。
次に、第2の実施形態として、本発明をメール送信システムに適用した場合について説明する。本実施形態において、上述の第1実施形態と同一の構成及び動作となる箇所については説明を簡略及び省略し、異なる点を中心に説明する。
図17は、本実施形態における電子メール送信システムの構成を示す図である。同図において、家庭内サーバ31及び小型端末32の構成は上記図9と同様である。当該家庭内サーバ31及び小型端末32は、WAN34を介してメールサーバ101と接続されている。また、上述の第1実施形態の場合と同様、家庭内サーバ31と小型端末32は、ソフトウェアセルの実行により各種DMAコマンドを送信して、プログラムやデータをやり取りすることが可能である。
本システムにおいて、小型端末32は例えばメインメモリ26−2に電子メールソフトウェア(図示せず)を有し、通信部39を介して電子メールの送受信を行うことが可能である。当該電子メールは暗号化された暗号メールであり、上記メールサーバ101を介して当該暗号メールを他の機器へ送信する。その際、家庭内サーバ31は、小型端末のメールデータの暗号化処理の一部を小型端末32の代わりに処理する。
電子メールの暗号化には、例えばPGP(登録商標)、S/MIME等の公開鍵方式のアルゴリズムが用いられる。
上記PGP(登録商標)は米国のPhil Zimmermann氏が開発し、1971年に配布を開始したソフトウェアで、電子メールの暗号化方式の標準となっており、電子メールの暗号化/復号化、電子署名の作成及び添付と確認の機能を備えている。またS/MIMEは、RSAデータセキュリティ社(登録商標)が開発したもので、上記PGP(登録商標)とほぼ同様の機能を持ち、同じく電子メールの暗号化方式の標準となっている。
これらのアルゴリズムにおいては、暗号化専用の鍵(公開鍵)と復号化専用の鍵(個人鍵)を使って、暗号化及び復号化を行なう。受信側で事前に公開鍵と個人鍵のペアを用意し、暗号文の送信側に公開鍵の方を配布する。送信側は平文を公開鍵で暗号文に変換できるが、復号化はできない。受信側は、個人で上記暗号文を平文に復号可能であるが、公開鍵だけでは復号できないという利点がある。
このような公開鍵方式において、家庭内サーバ31は、小型端末32が暗号メールを作成する際に、当該小型端末32から公開鍵を受信して、当該公開鍵を基に演算処理を行ってメールデータの暗号化に必要な暗号化バイナリデータを生成し、当該暗号化バイナリデータを小型端末32へ送信する。小型端末32は、当該暗号化バイナリデータをメールデータに適用してXOR演算処理を行い、当該メールデータを暗号化する。
以下、本実施形態において、上記小型端末32で上記電子メールデータが暗号化されるまでの動作を説明する。
図18は、当該動作の流れを示したシーケンス図である。同図における動作の前提として、家庭内サーバ31と小型端末32とを接続する必要があり、当該接続の時点で、上述のマスター/スレーブの関係が発生する。この場合、家庭内サーバ31がマスター、小型端末32がスレーブとなる。
同図に示すように、まず、小型端末32は、通信部39を介して、メールデータの暗号化処理における暗号化方式を通知する(ステップ111)。家庭内サーバ31の暗号化/復号化部37は、当該暗号化方式に対応する暗号化プログラムを保持しているか否かを判断し、保持していない場合は、当該プログラムのモジュールを、通信部36を介して小型端末32へ要求する(ステップ112)。小型端末32は、要求に応じて、暗号化プログラムのモジュールを家庭内サーバ31へ送信する(ステップ113)。この場合も、上記第1実施形態と同様、メールデータの暗号化に必要な暗号化バイナリデータを生成するためのモジュールのみを送信する。
そして小型端末32は、事前に用意した暗号鍵(公開鍵)を家庭内サーバ31へ送信し(ステップ114)、続いて当該暗号鍵を用いた暗号化バイナリデータの生成処理の実行開始を家庭内サーバ31へ要求する(ステップ115)。これを受けて家庭内サーバ31は、受信した暗号鍵を元に演算処理を行い、上記メールデータを暗号化するための暗号化バイナリデータを生成する。
続いて小型端末32は、当該暗号化バイナリデータを家庭内サーバ31へ要求し(ステップ116)、要求を受けた家庭内サーバ31は、当該生成した暗号化バイナリデータを小型端末32へ送信する(ステップ117)。
小型端末32は、当該受信した暗号化バイナリデータをメールデータへ適用してXOR演算処理を行うことにより上記メールデータを暗号化して暗号メールを作成し、当該暗号メールを、通信部39によりWAN34を介して上記メールサーバ101へ送信する(ステップ118)。これにより、メールサーバ101から当該暗号メールが指定したアドレスの機器へ送信される。
なお、以上の動作において、家庭内サーバ31と小型端末32の間でやり取りされるデータやプログラムの送信は、上記第1実施形態と同様、上記ソフトウェアセルを用いて、DMAコマンド及び付随するデータの送信により実行される。例えば、DMAコマンドとしては、小型端末32側では暗号化方式通知コマンド、暗号化プログラム応答コマンド、案後鍵送信コマンド、実行開始要求コマンド、暗号化バイナリデータ要求コマンド及びそれらのコマンドに付随する暗号化プログラムや暗号鍵等のデータが送信される。また家庭内サーバ31側では、暗号化プログラム要求コマンド、暗号化バイナリデータ応答コマンド及びそれらのコマンドに付随する暗号化バイナリデータ等のデータが送信される。
以上の動作により、暗号メールの作成に必要な暗号化バイナリデータの生成処理を家庭内サーバ31が行い、小型端末32は当該暗号化バイナリデータをメールデータに適用して当該メールデータの暗号化を行うことができるため、小型端末32の暗号メール作成処理における負荷を軽減させることができる。また、家庭内サーバ31は、上記暗号化バイナリデータの生成に必要な暗号化プログラムを、必要に応じて小型端末32から受信して使用することができるため、小型端末32で用いられる任意の暗号化方式に対応することができる。
また、本実施形態においても、上記第1実施形態において説明したスイッチングハブ、IPSec、ハードウェア暗号器といった技術により、家庭内サーバ31と小型端末32間の通信の保護を図ることができる。
なお、本発明は以上説明した実施の形態には限定されるものではなく、種々の変形が可能である。
例えば、上述の第1及び第2の実施形態においては、上記小型端末32はデータの暗号化または復号化のみを行っていたが、第1の実施形態において、更に、復号化した映像データを他の端末へ暗号化して送信する場合に、上記家庭内サーバ31がその暗号化のための暗号化バイナリデータを生成するようにしてもよいし、また第2の実施形態において、暗号化された電子メール受信して復号化する場合に当該復号化に必要な復号化バイナリデータを上記家庭内サーバ31が生成したりするような態様であっても勿論構わない。
また、上述の実施形態においては、本発明を映像受信システム及び電子メール送信システムに適用した例について説明したが、例えばインターネットショッピング等の電子商取引システム等、端末装置においてデータの暗号化及び復号化の必要がある様々なシステムに適用することが可能である。
本発明において前提となるネットワークシステムの一例を示す図である。 情報処理装置が備える情報処理コントローラの説明に供する図である。 ソフトウェアセルの一例を示す図である。 DMAコマンドがステータス返信コマンドである場合のソフトウェアセルのデータ領域を示す図である。 複数の情報処理装置が仮想的な1台の情報処理装置として動作する様子を示す図である。 情報処理コントローラのソフトウェア構成の一例を示す図である。 4台の情報処理装置が仮想的な1台の情報処理装置として動作する様子を示す図である。 図7のシステムにおける分散処理の例を示す図である。 第1の実施形態における映像受信システムの構成を示す図である。 第1の実施形態において、映像データが暗号化及び復号化される処理の手順を示した図である。 小型端末32が復号化プログラムを家庭内サーバ31へ送信する際のソフトウェアセルの例を示した図である。 上記小型端末32が、暗号鍵及び初期化ベクタを上記家庭内サーバ31に送信する際のソフトウェアセルの例を示した図である。 小型端末32が家庭内サーバ31へ復号化バイナリデータの生成を要求する際のソフトウェアセルの例を示した図である。 小型端末32が家庭内サーバ31に対して復号化バイナリデータの送信を要求する場合のソフトウェアセルの例を示した図である。 小型端末32から上記復号化バイナリデータ要求コマンドを受信した家庭内サーバ31が、当該要求に応答する場合のソフトウェアセルの例を示した図である。 第1の実施形態において、上記小型端末32で上記映像データが復号化されるまでの動作の流れを示したシーケンス図である。 第2の実施形態における電子メール送信システムの構成を示す図である。 第2の実施形態において、小型端末32で上記電子メールデータが暗号化されるまでの動作の流れを示したシーケンス図である。
符号の説明
31…家庭内サーバ
32…小型端末
33…ストリーミングサーバ
34…WAN
35…LAN
36…通信部
37、40…暗号化/復号化部
38、46…バス
39…通信部
41…操作入力部
42…ビットストリーム入出力部
43…デコーダ
44…表示部
45…音響部
101…メールサーバ

Claims (12)

  1. 暗号化されたデータの暗号鍵を、ネットワークを介して接続された端末装置から受信する第1の受信手段と、
    前記第1の受信手段により受信した前記暗号鍵を基に、前記暗号化されたデータの復号化に必要な復号化バイナリデータを生成する生成手段と、
    前記生成手段により生成した復号化バイナリデータを前記暗号化されたデータに適用して前記端末装置に復号化させるために、当該復号化バイナリデータを前記端末装置へ送信する送信手段と
    を具備することを特徴とするサーバ装置。
  2. 請求項1に記載のサーバ装置であって、
    前記暗号化されたデータの暗号化方式情報を前記端末装置から受信する第2の受信手段と、
    前記第2の受信手段により受信した暗号方式における前記復号化バイナリデータを生成するためのプログラムを保持しているか否かを判断する判断手段と、
    前記判断手段により前記プログラムを保持していないと判断した場合に、当該プログラムを前記端末装置から受信する第3の受信手段と
    を更に具備することを特徴とするサーバ装置。
  3. 請求項1に記載のサーバ装置であって、
    前記端末装置以外の機器へ前記復号化バイナリデータが送信されることを規制する規制手段を更に具備することを特徴とするサーバ装置。
  4. 請求項3に記載のサーバ装置であって、
    前記端末装置のみと接続可能な有線ネットワークを介して前記端末装置と通信を行うことを特徴とするサーバ装置。
  5. 請求項3に記載のサーバ装置であって、
    前記生成手段により生成した復号化バイナリデータ、送信元である当該サーバ装置のアドレス及び送信先である前記端末装置のアドレスを暗号化する暗号化手段と、
    前記端末装置の受信権限を認証する認証手段と
    を更に具備することを特徴とするサーバ装置。
  6. データを暗号化するための暗号鍵を、ネットワークを介して接続された端末装置から受信する第1の受信手段と、
    前記第1の受信手段により受信した前記暗号鍵を基に、前記データの暗号化に必要な暗号化バイナリデータを生成する生成手段と、
    前記生成手段により生成した暗号化バイナリデータを前記データに適用して前記端末装置に暗号化させるために、当該暗号化バイナリデータを前記端末装置へ送信する送信手段と
    を具備することを特徴とするサーバ装置。
  7. 暗号化されたデータの暗号鍵を、ネットワークを介して接続されたサーバ装置へ送信する送信手段と、
    前記サーバ装置から、当該サーバ装置が前記暗号鍵を基に生成した復号化バイナリデータを受信する受信手段と、
    前記受信手段により受信した復号化バイナリデータを前記暗号化されたデータに適用することにより、当該暗号化されたデータを復号化する復号化手段と
    を具備することを特徴とする端末装置。
  8. データを暗号化するための暗号鍵を、ネットワークを介して接続されたサーバ装置へ送信する送信手段と、
    前記サーバ装置から、当該サーバ装置が前記暗号鍵を基に生成した暗号化バイナリデータを受信する受信手段と、
    前記受信手段により受信した暗号化バイナリデータを前記データに適用することにより、当該データを暗号化する暗号化手段と
    を具備することを特徴とする端末装置。
  9. 暗号化されたデータの暗号鍵を受信する第1の受信手段と、前記第1の受信手段により受信した前記暗号鍵を基に、前記暗号化されたデータの復号化に必要な復号化バイナリデータを生成する生成手段と、前記生成手段により生成した復号化バイナリデータを送信する第1の送信手段とを有するサーバ装置と、
    前記暗号鍵を、ネットワークを介して接続された前記サーバ装置へ送信する第2の送信手段と、前記サーバ装置から、当該サーバ装置が前記生成手段により生成した前記復号化バイナリデータを受信する第2の受信手段と、前記第2の受信手段により受信した復号化バイナリデータを前記暗号化されたデータに適用することにより、当該暗号化されたデータを復号化する復号化手段とを有する端末装置と
    を具備することを特徴とする情報通信システム。
  10. データを暗号化するための暗号鍵を受信する第1の受信手段と、前記第1の受信手段により受信した前記暗号鍵を基に、前記データの暗号化に必要な暗号化バイナリデータを生成する生成手段と、前記生成した暗号化バイナリデータを送信する第1の送信手段とを有するサーバ装置と、
    前記暗号鍵を、ネットワークを介して接続された前記サーバ装置へ送信する送信手段と、前記サーバ装置から、当該サーバ装置が前記生成手段により生成した前記暗号化バイナリデータを受信する第2の受信手段と、前記第2の受信手段により受信した暗号化バイナリデータを前記データに適用することにより、当該データを暗号化する暗号化手段とを有する端末装置と
    を具備することを特徴とする情報通信システム。
  11. 暗号化されたデータの暗号鍵を、ネットワークを介して接続された端末装置から受信するステップと、
    前記受信した前記暗号鍵を基に、前記暗号化されたデータの復号化に必要な復号化バイナリデータを生成するステップと、
    前記生成した復号化バイナリデータを前記暗号化されたデータに適用して前記端末装置に復号化させるために、当該復号化バイナリデータを前記端末装置へ送信するステップと
    を具備することを特徴とする情報通信方法。
  12. データを暗号化するための暗号鍵を、ネットワークを介して接続された端末装置から受信するステップと、
    前記受信した前記暗号鍵を基に、前記データの暗号化に必要な暗号化バイナリデータを生成するステップと、
    前記生成した暗号化バイナリデータを前記データに適用して前記端末装置に暗号化させるために、当該暗号化バイナリデータを前記端末装置へ送信するステップと
    を具備することを特徴とする情報通信方法。
JP2004052402A 2004-02-26 2004-02-26 サーバ装置、端末装置、情報通信システム及び情報通信方法 Pending JP2005244662A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004052402A JP2005244662A (ja) 2004-02-26 2004-02-26 サーバ装置、端末装置、情報通信システム及び情報通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004052402A JP2005244662A (ja) 2004-02-26 2004-02-26 サーバ装置、端末装置、情報通信システム及び情報通信方法

Publications (1)

Publication Number Publication Date
JP2005244662A true JP2005244662A (ja) 2005-09-08

Family

ID=35025897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004052402A Pending JP2005244662A (ja) 2004-02-26 2004-02-26 サーバ装置、端末装置、情報通信システム及び情報通信方法

Country Status (1)

Country Link
JP (1) JP2005244662A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007116503A (ja) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp 転送元用パック、転送要求端末、転送元用パック生成装置、転送データ復元装置、プログラムセット、及び転送データ復元プログラム
CN111465008A (zh) * 2019-01-21 2020-07-28 苹果公司 在无线通信中执行加密和认证时的初始化向量生成
CN111465008B (zh) * 2019-01-21 2024-05-24 苹果公司 在无线通信中执行加密和认证时的初始化向量生成

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007116503A (ja) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp 転送元用パック、転送要求端末、転送元用パック生成装置、転送データ復元装置、プログラムセット、及び転送データ復元プログラム
JP4668028B2 (ja) * 2005-10-21 2011-04-13 三菱電機インフォメーションシステムズ株式会社 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
CN111465008A (zh) * 2019-01-21 2020-07-28 苹果公司 在无线通信中执行加密和认证时的初始化向量生成
CN111465008B (zh) * 2019-01-21 2024-05-24 苹果公司 在无线通信中执行加密和认证时的初始化向量生成

Similar Documents

Publication Publication Date Title
US8700532B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
KR101030354B1 (ko) 그래픽 시스템에서 컴포넌트들의 인증을 위한 방법, 시스템, 컴퓨팅 디바이스, 및 컴퓨터 판독가능 매체
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US10417392B2 (en) Device-independent management of cryptographic information
CN100538716C (zh) 用于使用逻辑分区管理加密的内容的系统及方法
TW201939345A (zh) 資料處理方法、可信用戶介面資源資料的應用方法及裝置
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
JP4239747B2 (ja) 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
JP2014089652A (ja) 情報処理装置
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
US20070033399A1 (en) Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
CN116594567A (zh) 信息管理方法、装置和电子设备
JP2005244662A (ja) サーバ装置、端末装置、情報通信システム及び情報通信方法
CN111431846B (zh) 数据传输的方法、装置和系统
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2002152188A (ja) 情報取得システム
WO2022249293A1 (ja) 制御方法、制御プログラム、情報処理システムおよび情報処理装置
US11647013B1 (en) Encryption of data via public key cryptography with certificate verification of target
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2009134486A (ja) ファイル管理システム、ファイル管理方法およびプログラム
JP4945265B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP2010239436A (ja) 情報再生装置及び情報再生方法
JP4104315B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424