JP2005322033A - 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体 - Google Patents

情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2005322033A
JP2005322033A JP2004139770A JP2004139770A JP2005322033A JP 2005322033 A JP2005322033 A JP 2005322033A JP 2004139770 A JP2004139770 A JP 2004139770A JP 2004139770 A JP2004139770 A JP 2004139770A JP 2005322033 A JP2005322033 A JP 2005322033A
Authority
JP
Japan
Prior art keywords
information
terminal device
receiving
transmission
distribution server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004139770A
Other languages
English (en)
Other versions
JP4470573B2 (ja
Inventor
Takayuki Miura
貴之 三浦
Naoshi Suzuki
直志 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004139770A priority Critical patent/JP4470573B2/ja
Publication of JP2005322033A publication Critical patent/JP2005322033A/ja
Application granted granted Critical
Publication of JP4470573B2 publication Critical patent/JP4470573B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 ダウンロードアクセスの集中などによりサーバ装置の負荷が大きくなる場合に、これを分散させてサーバ装置の負荷を低減すること。
【解決手段】 配信サーバは、ダウンロード負荷が集中する場合に、CE機器の中継点となり、デジタル情報を要求するCE機器にデジタル情報を既にダウンロードしたCE機器を紹介する。そして、配信サーバは、何れか一方のCE機器に外部からアクセスするポートを動的に開けさせ、他方のCE機器にそのポートを通知する。当該他方のCE機器は、このポートを用いて当該一方のCE機器に接続して、2台のCE機器がピア・ツー・ピア接続を確立し、CE機器間でデジタル情報のダウンロードが行われる。また、配信サーバは、ピア・ツー・ピア接続するCE機器が相手を確認するための接続チケットを両者に発行し、第三者による成りすましを防止する。
【選択図】 図1

Description

本発明は、情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体に関し、より詳細には、端末機器間で情報の送受信を仲介することにより、サーバ装置の情報送信負荷を低減するものに関する。
近年、インターネットなどの通信ネットワークの普及に伴い、CE(CE:Consumer Electronics)機器が普及しつつある。
CE機器とは、例えば、ビデオデッキ、ステレオ、テレビなどのオーディオビジュアル機器や、炊飯器、冷蔵庫などの家電製品や、その他の電子機器にネットワーク接続機能を有するコンピュータを内蔵させ、ネットワークを介したサービスを利用できるものである。
これにより、例えば、ユーザが外出先から携帯電話でサーバ装置にアクセスし、ネットワークを経由して自宅のビデオデッキに録画予約を設定したり、あるいはエアコンをセットしたりすることができる。
また、映画コンテンツや音楽コンテンツをテレビ受像器やステレオにダウンロードして再生したり、ゲームコンテンツをゲーム機にダウンロードして利用したりすることもできる。
CE機器には、例えば定期的にサーバ装置にアクセスし、現在記憶しているデジタル情報(コンテンツ、プログラム、データなど)の更新(バージョンアップなど)があるか否か、または新規に配信されるデジタル情報があるか否かなどを問い合わせ、該当するものがあった場合、これをサーバ装置からダウンロードするように構成されたものがある。
このように構成されたCE機器では、更新または新規のデジタル情報を漏れなくダウンロードすることができ、記憶しているデジタル情報が最新のものとなるように管理することができる。
このように、端末装置でのデジタル情報を最新のものに更新するサービスを提供するものとして、例えば次の技術がある。
特開平9−190353号公報
この発明は、通信管理センタが携帯電話などで構成された無線通信端末と通信回線を確立し、更新プログラムを送信するものである。
CE機器で利用するデジタル情報をサーバ装置が配信する場合、特定の一時期にCE機器からのアクセスが集中する場合がある。
このようなアクセスの集中は、例えば、ソフトウェアのアップデート開始時や新規のゲームソフトのダウンロード販売開始時などに生じやすい。
このようなアクセスの集中に対処するためには、サーバ装置にその負荷に耐え得るだけの能力を備える必要がある。
この場合、普段の負荷は小さいにもかかわらず、特定のピーク時に備えるためにサーバ装置の処理能力を平常時に比べて格段に大きくする必要があり、平常時には余剰な処理能力が無駄になると共にサーバ装置の設置コストが高くなってしまうという問題がある。
また、サーバ装置の負荷を低減するため、デジタル情報をダウンロードしたCE機器と、デジタル情報を要求するCE機器とをピア・ツー・ピア接続させて、CE機器間でデジタル情報の送受信を行わせることも考えられる。
しかし、CE機器はルータなどの中継装置を介してネットワークに接続する場合が多いため、これらをピア・ツー・ピア接続するためには、アクセスされる側のルータなどにポートを静的に開け、アクセスされるのを待つ必要があった。
このように静的に開けられたポート(リスニングポートなど)は、第三者からアクセスされる可能性があり、セキュリティレベルが低下するという問題があった。
そこで、本発明の目的は、ダウンロードアクセスの集中などによりサーバ装置の負荷が大きくなる場合に、これを分散させてサーバ装置の負荷を低減することである。
本発明は、前記目的を達成するために、情報を送信する情報配信サーバと、前記情報配信サーバが送信する情報を利用する端末機器と、が通信ネットワークによって接続可能に配設された情報配信システムであって、前記情報配信サーバは、第1の端末機器に情報を送信した後、第2の端末機器から前記情報の送信要求を受信した場合に、前記第1の端末機器と前記第2の端末機器のうちの一方の端末機器に対して、当該端末機器と通信ネットワークとの間に設置された中継装置に通信経路を設定させて、当該通信経路を識別する通信経路識別情報を前記一方の端末機器から受信した後、当該通信経路識別情報を他方の端末機器に通知し、前記第1の端末機器と前記第2の端末機器は、前記他方の端末機器が前記通信経路識別情報を用いて前記一方の端末機器にアクセスすることにより回線を接続し、前記第2の端末機器は、前記接続した回線を用いて前記第1の端末機器から前記情報を受信することを特徴とする情報配信システムを提供する(第1の構成)。
また、第1の端末機器から情報の送信要求を受けて、前記送信要求された情報を前記第1の端末機器に送信する情報送信手段と、第2の端末機器からの前記情報の送信要求を受け付ける要求受付手段と、前記第1の端末機器と前記第2の端末機器との何れか一方の端末機器に、該一方の端末機器と通信ネットワークとの間に設けられた中継装置に外部からアクセス可能な通信経路の設定を要求する通信経路要求手段と、前記要求に応じて設定された通信経路を識別する通信経路識別情報を前記一方の端末機器から受信する経路識別情報受信手段と、前記受信した通信経路識別情報を他方の端末機器に送信する経路識別情報送信手段と、前記送信した通信経路識別情報によって前記第1の端末機器と前記第2の端末機器が回線を接続し、前記第2の端末機器が前記第1の端末機器から前記情報を受信したことを確認する送信確認手段と、を具備したことを特徴とする情報配信サーバを提供する(第2の構成)。
第2の構成において、前記第1の端末機器に前記情報を送信した後、前記第1の端末機器との回線の接続を維持する回線維持手段を具備し、前記送信確認手段で、前記第2の端末機器が前記情報を受信したことを確認するまでの間は、前記第1の端末機器との通信を、前記維持している回線を用いて行うように構成することもできる(第3の構成)。
第2の構成において、前記一方の端末機器が、前記通信経路を用いてアクセスしてきた端末機器が前記他方の端末機器であることを照合確認する確認情報を、前記一方の端末機器及び前記他方の端末機器に送信する確認情報送信手段を具備するように構成することもできる(第4の構成)。
第3の構成において、前記回線維持手段は、複数の第1の端末機器との回線接続を維持し、前記複数の第1の端末機器と、前記第2の端末機器から、これら端末機器に設けられている中継装置で前記通信経路が設定可能か否かを判断する経路設定情報を受信する経路設定情報受信手段と、前記受信した経路設定情報を用いて、前記第1の端末機器と前記第2の端末機器のうち少なくとも一方の中継装置が経路設定可能となるように、前記複数の第1の端末機器から、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択手段と、を具備するように構成することもできる(第5の構成)。
第3の構成において、前記回線維持手段は、複数の第1の端末機器との回線接続を維持し、前記複数の第1の端末機器から、これら端末機器の情報送信能力の程度を判定する送信能力情報を受信し、前記複数の第1の端末機器の情報送信能力の程度を判定する能力判定手段と、前記判定した能力を用いて、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択手段と、を具備するように構成することもできる(第6の構成)。
第2の構成において、前記情報の送信負荷が所定値以下の場合は、前記第2の端末機器に直接前記情報を送信するように構成することもできる(第7の構成)。
また、本発明は、中継装置を介して通信ネットワークに接続可能に配設された端末機器であって、情報配信サーバに情報の送信を要求する情報要求手段と、前記中継装置に外部からアクセス可能な通信経路を設定する経路設定手段と、前記設定した通信経路を識別する通信経路識別情報を前記情報配信サーバに送信する経路識別情報送信手段と、前記設定した通信経路を用いて他の端末機器からのアクセスを受け付け、当該他の端末機器と回線接続する接続手段と、前記接続した回線を用いて前記他の端末機器から前記要求した情報を受信する情報受信手段と、を具備したことを特徴とする端末機器を提供する(第8の構成)。
第8の構成において、前記情報配信サーバが送信した情報を記憶した情報記憶装置と、前記接続手段を用いて接続してきた他の端末機器から前記記憶した情報の送信要求を受け付ける要求受付手段と、前記送信要求を受け付けた情報を前記情報記憶装置から取得して当該他の端末機器に送信する情報送信手段と、を具備するように構成することもできる(第9の構成)。
第9の構成において、前記情報配信サーバに情報送信能力の程度を判定する送信能力情報を送信する通信能力情報送信手段を具備するように構成することもできる(第10の構成)。
第8の構成において、前記情報配信サーバから、前記接続手段を用いて接続してきた他の端末機器を確認するための確認情報を受信する第1の確認情報受信手段と、前記当該他の端末機器から確認情報を受信する第2の確認情報受信手段と、を具備し、前記接続手段は、前記第1の確認情報受信手段で受信した確認情報と、前記第2の確認情報受信手段で受信した確認情報と、が符合した場合に、前記他の端末機器のアクセスを受け付けるように構成することもできる(第11の構成)。
第8の構成において、前記他の端末機器を機器認証する機器認証手段を具備するように構成することもできる(第12の構成)。
また、本発明は、情報送信手段と、要求受付手段と、通信経路要求手段と、経路識別情報受信手段と、経路識別情報送信手段と、送信確認手段と、を備えたコンピュータにおいて、前記情報送信手段によって、第1の端末機器から情報の送信要求を受けて、前記送信要求された情報を前記第1の端末機器に送信する情報送信ステップと、前記要求受付手段によって、第2の端末機器からの前記情報の送信要求を受け付ける要求受付ステップと、前記通信経路要求手段によって、前記第1の端末機器と前記第2の端末機器との何れか一方の端末機器に、該一方の端末機器と通信ネットワークとの間に設けられた中継装置に外部からアクセス可能な通信経路の設定を要求する通信経路要求ステップと、前記経路識別情報受信手段によって、前記要求に応じて設定された通信経路を識別する通信経路識別情報を前記一方の端末機器から受信する経路識別情報受信ステップと、前記経路識別情報送信手段によって、前記受信した通信経路識別情報を他方の端末機器に送信する経路識別情報送信ステップと、前記送信確認手段によって、前記送信した通信経路識別情報によって前記第1の端末機器と前記第2の端末機器が回線を接続し、前記第2の端末機器が前記第1の端末機器から前記情報を受信したことを確認する送信確認ステップと、から構成されたことを特徴とする情報配信方法を提供する(第13の構成)。
第13の構成において、前記コンピュータは、回線維持手段を備え、前記回線維持手段によって、前記第1の端末機器に前記情報を送信した後、前記第1の端末機器との回線の接続を維持する回線維持ステップを含み、前記送信確認ステップで、前記第2の端末機器が前記情報を受信したことを確認するまでの間は、前記第1の端末機器との通信を、前記維持している回線を用いて行うように構成することもできる(第14の構成)。
第13の構成において、前記コンピュータは、確認情報送信手段を備え、前記一方の端末機器が、前記通信経路を用いてアクセスしてきた端末機器が前記他方の端末機器であることを照合確認する確認情報を、前記一方の端末機器及び前記他方の端末機器に送信する確認情報送信ステップを含むように構成することもできる(第15の構成)。
第14の構成において、前記コンピュータは、経路設定情報受信手段と、第1の端末選択手段と、を備え、前記回線維持ステップでは、複数の第1の端末機器との回線接続を維持し、前記経路設定情報受信手段によって、前記複数の第1の端末機器と、前記第2の端末機器から、これら端末機器に設けられている中継装置で前記通信経路が設定可能か否かを判断する経路設定情報を受信する経路設定情報受信ステップと、前記第1の端末選択手段によって、前記受信した経路設定情報を用いて、前記第1の端末機器と前記第2の端末機器のうち少なくとも一方の中継装置が経路設定可能となるように、前記複数の第1の端末機器から、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択ステップと、を含むように構成することもできる(第16の構成)。
第14の構成において、前記コンピュータは、能力判定手段と、第1の端末機器選択手段と、を備え、前記回線維持ステップでは、複数の第1の端末機器との回線接続を維持し、前記能力判定手段によって、前記複数の第1の端末機器から、これら端末機器の情報送信能力の程度を判定する送信能力情報を受信し、前記複数の第1の端末機器の情報送信能力の程度を判定する能力判定ステップと、前記第1の端末機器選択手段によって、前記判定した能力を用いて、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択ステップと、を含むように構成することもできる(第17の構成)。
第13の構成において、前記情報の送信負荷が所定値以下の場合は、前記第2の端末機器に直接前記情報を送信するように構成することもできる(第18の構成)。
また、本発明は、中継装置を介して通信ネットワークに接続可能に配設され、情報要求手段と、経路設定手段と、経路識別情報送信手段と、接続手段と、情報受信手段と、を備えたコンピュータにおいて、前記情報要求手段によって、情報配信サーバに情報の送信を要求する情報要求ステップと、前記経路設定手段によって、前記中継装置に外部からアクセス可能な通信経路を設定する経路設定ステップと、前記経路識別情報送信手段によって、前記設定した通信経路を識別する通信経路識別情報を前記情報配信サーバに送信する経路識別情報送信ステップと、前記接続手段によって、前記設定した通信経路を用いて他の端末機器からのアクセスを受け付け、当該他の端末機器と回線接続する接続ステップと、前記情報受信手段によって、前記接続した回線を用いて前記他の端末機器から前記要求した情報を受信する情報受信ステップと、から構成されたことを特徴とする情報受信方法を提供する(第19の構成)。
第19の構成において、前記コンピュータは、前記情報配信サーバが送信した情報を記憶した情報記憶装置と、要求受付手段と、情報送信手段を備え、前記要求受付手段によって、前記接続手段を用いて接続してきた他の端末機器から前記記憶した情報の送信要求を受け付ける要求受付ステップと、前記情報送信手段によって、前記送信要求を受け付けた情報を前記情報記憶装置から取得して当該他の端末機器に送信する情報送信ステップと、を含むように構成することもできる(第20の構成)。
第20の構成において、前記コンピュータは、通信能力情報送信手段を備え、前記通信能力情報送信手段によって、前記情報配信サーバに情報送信能力の程度を判定する送信能力情報を送信する通信能力情報送信ステップを含むように構成することもできる(第21の構成)。
第19の構成において、前記コンピュータは、第1の確認情報受信手段と、第2の確認情報受信手段と、を備え、前記第1の確認情報受信手段によって、前記情報配信サーバから、前記接続手段を用いて接続してきた他の端末機器を確認するための確認情報を受信する第1の確認情報受信ステップと、前記第2の確認情報受信手段によって、前記当該他の端末機器から確認情報を受信する第2の確認情報受信ステップと、を含み、前記接続ステップでは、前記第1の確認情報受信ステップで受信した確認情報と、前記第2の確認情報受信ステップで受信した確認情報と、が符合した場合に、前記他の端末機器のアクセスを受け付けるように構成することもできる(第22の構成)。
第19の構成において、前記コンピュータは、機器認証手段を備え、前記機器認証手段によって、前記他の端末機器を機器認証する機器認証ステップを含むように構成することもできる(第23の構成)。
また、本発明は、第1の端末機器から情報の送信要求を受けて、前記送信要求された情報を前記第1の端末機器に送信する情報送信機能と、第2の端末機器からの前記情報の送信要求を受け付ける要求受付機能と、前記第1の端末機器と前記第2の端末機器との何れか一方の端末機器に、該一方の端末機器と通信ネットワークとの間に設けられた中継装置に外部からアクセス可能な通信経路の設定を要求する通信経路要求機能と、前記要求に応じて設定された通信経路を識別する通信経路識別情報を前記一方の端末機器から受信する経路識別情報受信機能と、前記受信した通信経路識別情報を他方の端末機器に送信する経路識別情報送信機能と、前記送信した通信経路識別情報によって前記第1の端末機器と前記第2の端末機器が回線を接続し、前記第2の端末機器が前記第1の端末機器から前記情報を受信したことを確認する送信確認機能と、をコンピュータで実現する情報処理プログラムを提供する(第24の構成)。
第24の構成において、前記第1の端末機器に前記情報を送信した後、前記第1の端末機器との回線の接続を維持する回線維持機能を前記コンピュータで実現し、前記送信確認機能では、前記第2の端末機器が前記情報を受信したことを確認するまでの間は、前記第1の端末機器との通信を、前記維持している回線を用いて行うように構成することもできる(第25の構成)。
第24の構成において、前記一方の端末機器が、前記通信経路を用いてアクセスしてきた端末機器が前記他方の端末機器であることを照合確認する確認情報を、前記一方の端末機器及び前記他方の端末機器に送信する確認情報送信機能を前記コンピュータで実現するように構成することもできる(第26の構成)。
第25の構成において、前記回線維持機能では、複数の第1の端末機器との回線接続を維持し、前記複数の第1の端末機器と、前記第2の端末機器から、これら端末機器に設けられている中継装置で前記通信経路が設定可能か否かを判断する経路設定情報を受信する経路設定情報受信機能と、前記受信した経路設定情報を用いて、前記第1の端末機器と前記第2の端末機器のうち少なくとも一方の中継装置が経路設定可能となるように、前記複数の第1の端末機器から、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択機能と、を前記コンピュータで実現するように構成することもできる(第27の構成)。
第25の構成において、前記回線維持機能では、複数の第1の端末機器との回線接続を維持し、前記複数の第1の端末機器から、これら端末機器の情報送信能力の程度を判定する送信能力情報を受信し、前記複数の第1の端末機器の情報送信能力の程度を判定する能力判定機能と、前記判定した能力を用いて、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択機能と、を前記コンピュータで実現するように構成することもできる(第28の構成)。
第24の構成において、前記情報の送信負荷が所定値以下の場合は、前記第2の端末機器に直接前記情報を送信する機能を前記コンピュータで実現するように構成することもできる(第29の構成)。
また、本発明は、中継装置を介して通信ネットワークに接続可能に配設されたコンピュータにおいて、情報配信サーバに情報の送信を要求する情報要求機能と、前記中継装置に外部からアクセス可能な通信経路を設定する経路設定機能と、前記設定した通信経路を識別する通信経路識別情報を前記情報配信サーバに送信する経路識別情報送信機能と、前記設定した通信経路を用いて他の端末機器からのアクセスを受け付け、当該他の端末機器と回線接続する接続機能と、前記接続した回線を用いて前記他の端末機器から前記要求した情報を受信する情報受信機能と、を実現する情報処理プログラムを提供する(第30の構成)。
第30の構成において、前記接続機能を用いて接続してきた他の端末機器から前記記憶した情報の送信要求を受け付ける要求受付機能と、前記送信要求を受け付けた情報を、前記情報配信サーバが送信した情報を記憶した情報記憶装置から取得して当該他の端末機器に送信する情報送信機能と、を前記コンピュータで実現するように構成することもできる(第31の構成)。
第31の構成において、前記情報配信サーバに情報送信能力の程度を判定する送信能力情報を送信する通信能力情報送信機能を前記コンピュータで実現するように構成することもできる(第32の構成)。
第30の構成において、前記情報配信サーバから、前記接続機能を用いて接続してきた他の端末機器を確認するための確認情報を受信する第1の確認情報受信機能と、前記当該他の端末機器から確認情報を受信する第2の確認情報受信機能と、を前記コンピュータで実現し、前記接続機能では、前記第1の確認情報受信機能で受信した確認情報と、前記第2の確認情報受信機能で受信した確認情報と、が符合した場合に、前記他の端末機器のアクセスを受け付けるように構成することもできる(第33の構成)。
第30の構成において、前記他の端末機器を機器認証する機器認証機能を前記コンピュータで実現するように構成することもできる(第34の構成)。
また、本発明は、第24の構成から第35の構成までのうちの何れか1の構成の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する(第35の構成)。
本発明によると、端末機器からのアクセスが集中する際に、サーバ装置の負荷を分散・低減することができる。
(実施の形態の概要)
配信サーバは、ダウンロード負荷が集中する場合に、CE機器(クライアント)の中継点となり、デジタル情報を要求するCE機器にデジタル情報を既にダウンロードしたCE機器を紹介する。そして、配信サーバは、何れか一方のCE機器に外部からアクセスするポートを動的に開けさせ、他方のCE機器にそのポートを通知する。
当該他方のCE機器は、このポートを用いて当該一方のCE機器に接続して、2台のCE機器がピア・ツー・ピア接続を確立し、CE機器間でデジタル情報のダウンロードが行われる。
また、配信サーバは、ピア・ツー・ピア接続するCE機器が相手を確認するための接続チケットを両者に発行し、第三者による成りすましを防止する。
配信サーバは、CE機器をデジタル情報を送信するサーバとして利用することにより、配信サーバからのダウンロード数を減少させ、負荷を分散・低減することができる。また、CE機器は、静的ポートを開けなくて良いため高いセキュリティレベルを保つことができる。
配信サーバは、低負荷時での動作モードと高負荷時での動作モードを有している。これら動作モードの切り替えは、例えば、平常時には低負荷時での動作モードで動作させ、アクセスが集中すると予測される期間には高負荷時での動作モードで動作させたり、あるいは負荷を監視し、監視された負荷量によって動作モードを切り替えるなどする。
図1(a)は、低負荷時(平常時)におけるデジタル情報配信方法を示している。図に示したように、平常時は配信サーバにかかる負荷が小さいため、配信サーバは、デジタル情報の送信要求を行ったCE機器A、CE機器B、CE機器C、…に対して個別にデジタル情報を送信する。
図1(b)は、高負荷時(アクセスピーク時)におけるデジタル情報配信方法を示している。
高負荷時においては、配信サーバは、CE機器Aにデジタル情報を送信した後、CE機器Aとの通信経路を維持したまま待機する。
その後、CE機器B、CE機器C、…からこのデジタル情報の送信要求があった場合、CE機器B、CE機器C、…との通信経路を維持したまま、これらのCE機器とCE機器Aをマッチングし、CE機器B、CE機器C、…にCE機器Aからデジタル情報をダウンロードするように要請する。
CE機器B、CE機器C、…は、これに応じ、CE機器Aに接続してCE機器Aからデジタル情報をダウンロードする。
CE機器Aは、配信サーバからデジタル情報をダウンロードする段階ではクライアントノードとして機能する。そしてCE機器Aは、CE機器B、CE機器C、…にデジタル情報を送信する段階ではサーバノードとして機能し、CE機器B、CE機器C、…はクライアントノードとして機能する。
ここで、ノードとは、ネットワークに接続されている端末やネットワーク機器のことであり、デジタル情報を送信する側をサーバノード、受信する側をクライアントノードと呼ぶ。
このように、配信サーバは、配信サーバが高負荷となる一定期間をCE機器同士ピア・ツー・ピア接続させてデジタル情報の配信を行う。
図2は、高負荷時におけるデジタル情報配信手順の概要を説明するためのフローチャートである。
まず、CE機器Aは、配信サーバにデジタル情報の送信を要求する(ステップ2)。
配信サーバは、この送信要求を受けてCE機器Aにデジタル情報を送信し、更にCE機器Aに対してサーバノードとして機能して他のCE機器にこの情報を送信するように依頼する(ステップ4)。
CE機器Aは、配信サーバからこのデジタル情報を受信する。そしてサーバノードとして機能することを受諾する(ステップ6)。
配信サーバは、受諾を受けて、CE機器Aとの通信経路を確保するため回線接続(セッション)を維持したまま待機する。この際に、配信サーバは、CE機器Aからルータにポートを動的に設定できるか否かに関する情報や通信回線の回線速度などを含むクライアント情報を取得しておく。
次に、CE機器Bが同じデジタル情報の送信を要求する(ステップ8)。この際に、配信サーバは、CE機器Bからクライアント情報を取得しておく。
そして、配信サーバは、CE機器AとCE機器Bが所定の条件を満たす場合に(例えば、何れか一方のルータにポートを動的に設定することができる、回線速度が大きいなど)、CE機器AとCE機器Bをピア・ツー・ピア接続するペアとして組み合わせる。
そして、配信サーバは、CE機器Aがポート設定可能である場合は、CE機器Aにポートを設定させてそのIPアドレスとポート番号をCE機器Bに通知し(ステップ10a)、CE機器Bがポート設定可能である場合は、CE機器Bにポートを設定させてそのIPアドレスとポート番号をCE機器Aに通知する(ステップ10b)。
CE機器AとCE機器Bは、IPアドレスとポート番号を通知された側が、これを用いて相手側のCE機器にアクセスし、ピア・ツー・ピア接続する(ステップ12)。
そして、CE機器Bは、CE機器Aにデジタル情報の送信を要求し、CE機器Aは、デジタル情報をCE機器Bに送信する(ステップ14)。
CE機器Bは、デジタル情報を受信して記憶する(ステップ16)。
以上のように、本実施の形態では、配信サーバに負荷が集中した際に、既にデジタル情報をダウンロードしたCE機器へフォワードすることにより、ピア・ツー・ピア接続によってデジタル情報をセキュアにダウンロードすることができる。このようにピア・ツー・ピア接続によりダウンロードを行うため、配信サーバにかかる負荷を分散させることができる。
(実施の形態の詳細)
図3は、本実施の形態の情報配信システムの構成の一例を示したブロック図である。
情報配信システム1は、配信サーバ2、認証サーバ3、ネットワーク4、ルータ5、5、…、CE機器6、6、…などで構成されている。
なお以下では、個々のルータ5、5、…、CE機器6、6、…を特に区別しない場合は、単にルータ5、及びCE機器6と記すことにする。
配信サーバ2は、CE機器6にデジタル情報を配信するサーバである。
配信サーバ2は、CE機器6からの要求により、CE機器6に配信可能なデジタル情報のリストを送信する。CE機器6は、このリストによりダウンロードするデジタル情報を選択することができる。
ここで、デジタル情報とは、ネットワーク4上で配信できるデジタル化された電子情報であれば、どのようなものであってもよい。
具体的には、ファームウェア、OS(Operating System)、カーネル、ミドルウェア、アプリケーションソフトウェアなどのソフトウェア・アプリケーション類や、地図情報、ライセンスデータ、辞書データ、株価データなどのソフトウェア・アプリケーションが利用するアプリケーションデータ類や、アプリケーションデータの一種である映画コンテンツ、音楽コンテンツ、ゲームコンテンツなどの主に著作物となり得るコンテンツ類、あるいは、これらのアップグレード版、改訂版などがある。
配信サーバ2は、通常の低負荷時には、個々のCE機器6にデジタル情報を送信する。
負荷が一時的に集中する高負荷時には、デジタル情報を既に送信したCE機器6(サーバノード)と、デジタル情報を要求しているCE機器6(クライアントノード)とのマッチングを行い、これらCE機器のピア・ツー・ピア接続を仲介する。
そして、デジタル情報はサーバノードからクライアントノードへ送信される。
ここで、ピア・ツー・ピア接続とは、ネットワークに接続される各ノードが対等となる接続形態であり、各ノードがサーバノードとなったり、クライアントノードとなることができる。
これら2つの動作モードの切り替えタイミングは各種可能である。
例えば、新規のデジタル情報が配信される場合の一定期間など(この期間は予め予測できる)をピア・ツー・ピアによる配信期間に当て、他の期間は個々のCE機器6に配信したり、あるいは、CE機器6からのダウンロードアクセス数やトラフィック状態などから配信負荷を監視し、デジタル情報の送信負荷が予め設定した所定値以下の場合は、個々のCE機器6に直接配信し、負荷がこの値を超えた場合に、ピア・ツー・ピア接続にて配信するように構成することができる。
ピア・ツー・ピア接続させるCE機器6のマッチング処理は、アクセスしてきたCE機器6から、ルータでの動的なポート設定可能性や回線速度などのCE機器6自身や周辺環境に関する情報を取得し、これを用いて効率よくピア・ツー・ピア接続によるダウンロードを行えるCE機器6のペアを見出すことにより行われる。
また、配信サーバ2は、認証サーバ3を用いてアクセスしてきたCE機器6の機器認証を行う他、ピア・ツー・ピア接続するCE機器6が接続相手を確認するための接続チケットを発行し、第三者による不正アクセスを防止する。
認証サーバ3は、事前にCE機器6と共有している秘密情報を元にCE機器6を機器認証するサーバ装置である。
認証サーバ3は、各CE機器6の機器IDやパスフレーズ(パスワードより文字数の多いもの)といった秘密情報の他に、CE機器6の機種を表す型番号などの機器属性に関する機器情報を記憶している。
認証サーバ3は、CE機器6から機器IDとパスフレーズの組み合わせを受信し、これを記憶してあるものと照合して機器認証を行う。そして、機器認証結果を照会するための認証チケットを機器認証結果に対応付けて発行し、CE機器6に送信する。
認証チケットは、配信サーバ2がCE機器6の機器認証結果を照会するのに用いられ、認証サーバ3は、機器認証結果と共にCE機器6の機器情報を配信サーバ2に提供することができる。
情報配信システム1では、機器認証を認証サーバ3で一括して行うため、認証情報を第三者(配信サーバ2や他のサービスサーバ)から秘匿したまま機器認証を行うことができる。
なお、認証サーバ3を設けず、配信サーバ2で機器認証を行うように構成することも可能である。この場合は、配信サーバ2に認証情報や機器情報を備える。
CE機器6は、認証サーバ3で機器認証を行い、配信サーバ2からデジタル情報を取得する機器である。また、CE機器6は、サーバノードとして機能することもでき、配信サーバ2から取得したデジタル情報を他のCE機器6に受け渡すこともできる。
CE機器6は、例えば、オーディオビジュアル機器(テレビ受像器、録画装置、ステレオなど)、ゲーム機、パーソナルコンピュータ、携帯情報端末、電子レンジ、洗濯機、エアコン、などを構成する。
CE機器6は、例えば、定期的に配信サーバ2にアクセスして、配信サーバ2にデジタル情報のリストを要求する。
そして、このリストに記載されているデジタル情報と現在自己が記憶しているデジタル情報の差分を用いてデジタル情報の送信を配信サーバ2に要求する。
CE機器6は、要求したデジタル情報を配信サーバ2からダウンロードするか、もしくは、他のCE機器6とピア・ツー・ピア接続して、このCE機器6からダウンロードする。
CE機器6は、ルータ5を介してネットワーク4に接続することが一般に行われている。
この場合、ルータ5のIPアドレスとポートに設定されたポート番号により、CE機器6との通信経路をネットワーク4上で特定することができる。
CE機器6が直接ネットワーク4に接続している場合は、CE機器6のグローバルIPによりCE機器6の通信経路をネットワーク4上で特定することができる。
ルータ5は、CE機器6とネットワーク4との接続を中継する中継装置である。ルータ5は、複数のCE機器6を接続することができ、ポート番号によって通信をCE機器6ごとに識別し、振り分けることができる。
また、ルータ5は、外部からCE機器6にアクセスがあった場合、これをブロックするが、内側から(CE機器6から)動的にポートを設定し、このポートを介してCE機器6が外部からのアクセスを受け付けられる機能を有するものがある。
このように、ポートを動的に設定することができるものとしては、例えば、UPnP(Universal Plug and Play)対応のルータがある。
なお、本実施の形態では、中継装置としてルータ5を用いるが、これは中継装置をルータ5に限定するものではなく、他の機構により構成されていてもよい。 何れの場合でも、外部からのアクセスをブロックすると共に、CE機器6によって内部から通信経路を設定できるものであればよい。
ネットワーク4は、例えば、インターネットで構成された通信ネットワークであり、ネットワーク4は、配信サーバ2、認証サーバ3、CE機器6の通信を媒介する。
配信サーバ2、認証サーバ3、CE機器6は、例えば、SSL(Secure Sockets Layer)などでネットワーク4での通信を暗号化し、第三者による盗聴を防止する。
また、ネットワーク4は、WAN(Wide Area Network)、LAN(Local Area Network)、光通信網、通信衛星を介した通信網などやこれらの組み合わせにより構成することもできる。
図4は、デジタル情報の論理的な構成の一例を示した模式図である。
デジタル情報10は、情報本体部12と付加情報であるヘッダ部11とから構成されており、ヘッダ部11は、更に情報識別子13、暗号化鍵識別子14、電子署名15、基本付加情報16などから構成されている。
情報識別子13は、デジタル情報を一意的に識別するための識別子であって、例えば、URI(Universal Resource Identifier)などで構成される。
情報識別子13は、例えば、配信サーバ2がCE機器6に送信するデジタル情報のリストに記載されてCE機器6がデジタル情報を選択するのに用いられる。
暗号化鍵識別子14は、デジタル情報を復号化するための暗号鍵を識別する識別子である。
CE機器6は耐タンパチップに埋め込むなどして暗号鍵を持っており、CE機器6は、暗号化鍵識別子14により情報本体部12の復号化に用いる暗号鍵を選択する。ここで、耐タンパチップとは、外部から内部構成の解析が困難となるように構成されたICチップである。
または、情報配信システム1に暗号鍵を送信する暗号鍵サーバを設け、CE機器6は暗号化鍵識別子14を用いて暗号鍵サーバから暗号鍵をダウンロードするように構成することもできる。
電子署名15は、デジタル情報10の発行元認証と完全性の確認を行うための情報である。CE機器6は、耐タンパチップに埋め込むなどして署名検証用の鍵情報を持っている。
より具体的には、例えば、配信サーバ2は秘密鍵を持ち、CE機器6はこれに対応する公開鍵を証明検出用の鍵情報として持っている。そして、電子署名15に記録されている情報が公開鍵で復号化できれば、デジタル情報10が配信サーバ2から送信されたものであることを確認することができる。更に、例えば、ハッシュ関数を用いて、デジタル情報10の完全性(改竄、欠落の有無)を検出することができる。
基本付加情報16は、例えば、データサイズ、発行年月日、著作権保持者、その他の付加的な情報を有しており、デジタル情報の検索などに用いられる。
情報本体部12は、デジタル情報10の本体データ部分であり、暗号化鍵識別子14で特定される暗号鍵で復号化可能に暗号化されている。
情報本体部12は、CE機器6で復号化された後、CE機器6のCPU(Central Processing Unit)にて利用される。
このように、本実施の形態のデジタル情報は暗号化されているため、デジタル情報を受信しただけでは意味を成さない。そのため、CE機器6は他のCE機器6へデジタル情報を自由に配布することができ、デジタル情報配信者が想定している以外のクライアントに配信されても問題はない。
以下に配信サーバ2が高負荷時にCE機器6にデジタル情報を配信する手順を図5〜図11の各フローチャートを用いて説明する。
以下の説明では、CE機器Aが配信サーバ2からデジタル情報をダウンロードするものとし、CE機器Bは、配信サーバ2によってCE機器Aを紹介され、CE機器Aからこのデジタル情報をダウンロードするものとする。
また、以下の何れの通信もSSLなどの技術により通信経路を暗号化するものとし、CE機器A、CE機器Bは、それぞれルータA、ルータBを介してネットワーク4に接続されているものとする。
更に、以下の各動作は、それぞれ配信サーバ2、認証サーバ3、CE機器A、CE機器B、ルータA、ルータBが備えたCPUが所定のプログラムに従って動作することにより行われるものである。
まずCE機器A(図5)は、アップデートトリガを取得し、デジタル情報のダウンロード処理を開始する(ステップ22)。
アップデートトリガはCE機器にデジタル情報のダウンロード処理を行わせるコマンドである。
アップデートトリガは、例えば、一日に一回程度定期的にCE機器Aの内部で発生させてもよいし、あるいは、ユーザがダウンロード処理をCE機器Aに命じることにより発生させてもよい。
各CE機器6は、配信サーバ2の情報配信サイトにアクセスするためのURL(Uniform Resource Locators)を記憶している。
そして、CE機器Aは、アップデートトリガを取得するとこれを用いて配信サーバ2にアクセスし、情報識別子リストの送信を要求する(ステップ24)。
配信サーバ2は、CE機器Aから情報識別子リストの送信要求を受けると、CE機器Aが正当なCE機器6であることを確認するため、CE機器Aに対して機器認証を要求する(ステップ26)。なお、配信サーバ2が機器認証機能を備えている場合は、配信サーバ2が機器認証を行う。
CE機器Aは、配信サーバ2から機器認証要求を受信すると、認証サーバ3にアクセスして機器認証を受ける(ステップ28)。
ここで、図6を用いて機器認証処理の手順を詳細に説明する。本実施の形態では、一例としてダイジェストを用いた機器認証を行う。なお、この手順は、CE機器Aの他、各CE機器6に対しても適用できるものである。
まず、CE機器6は、配信サーバ2から機器認証要求を受けると認証サーバ3に対して機器認証要求を行う(ステップ200)。CE機器6は、予め認証サーバ3の認証サイトのURLを記憶しておいてもよいし、あるいは配信サーバ2からURLを受信し、認証サーバの指定を受けてもよい。
認証サーバ3は、CE機器6から機器認証要求を受け、チャレンジコード(乱数など)とワンタイムIDを発生させてCE機器6に送信する(ステップ202)。
この際に、認証サーバ3は、チャレンジコードとワンタイムIDを対応付けて記憶しておく。
CE機器6は、認証サーバ3からチャレンジコードとワンタイムIDを受信する。そして、受信したチャレンジコードと予め記憶してあるパスフレーズを組み合わせて所定のロジックにて演算し、その演算結果であるダイジェストを生成する(ステップ204)。
そして、CE機器6は、機器IDとダイジェスト、及びワンタイムIDと機器IDと共に認証サーバ3に送信する(ステップ206)。
認証サーバ3は、CE機器6からこれらの情報を受信し、CE機器6から受信したワンタイムIDと、先に記憶したワンタイムIDを照合してCE機器6に送信したチャレンジコードを特定する。
また、認証サーバ3は、CE機器6から受信した機器IDを用いてこのCE機器6のパスフレーズを特定する。
そして、特定されたチャレンジコードとパスフレーズの組み合わせを用いて、CE機器6と同じロジックにてダイジェストを生成する。
そして、認証サーバ3は、生成されたダイジェストとCE機器6から受信したダイジェストを比較し、両者の一致を確認することによりCE機器6を機器認証する(ステップ208)。
そして、認証サーバ3は、機器認証結果に対応させて認証チケットを生成し、CE機器6に送信し(ステップ210)、CE機器6は、これを受信する(ステップ212)。
認証チケットは、例えば、機器認証結果に対応付けて発行されたID情報である。
機器認証に使用されるダイジェストは機器認証のたびに異なる使い捨ての値となるので、例え第三者に不正取得された場合でもCE機器6の秘密情報を秘匿することができ、また、被害を最小限に抑えることができる。
なお、以上のダイジェストを用いた機器認証方法は一例であって、例えば、CE機器6と認証サーバ3が共有する秘密情報を単に照合するなど、CE機器6の正当性が確認できる方法であればよい。
図5に戻り、CE機器Aは、認証サーバ3から受信した認証チケットを配信サーバ2に送信する(ステップ30)。
そして、配信サーバ2は、CE機器Aから認証チケットを受信し、図示しないが、この認証チケットを認証サーバ3に送信する。
認証サーバ3は、配信サーバ2から認証チケットを受信して、これに対応する機器認証結果を配信サーバ2に送信する。
そして配信サーバ2は、この機器認証結果を認証サーバ3から受信してCE機器Aが認証サーバ3で機器認証されたことを確認する(ステップ32)。
次に、配信サーバ2は、配信サーバ2が提供しているデジタル情報の情報識別子リストをCE機器Aに送信する(ステップ34)。
CE機器Aは、配信サーバ2からこの情報識別子リストを受信し、現在自己が記憶しているデジタル情報の情報識別子と比較する。
そして、CE機器Aは、比較結果の差分(情報識別子リストにあって自己が記憶していないデジタル情報の情報識別子)を配信サーバ2に送信し、差分のデジタル情報を要求する(ステップ36)。このように、CE機器Aは、配信サーバ2にデジタル情報の送信を要求する情報要求手段を備えている。
なお、差分を表示装置などに表示し、要求するデジタル情報をユーザに選択させるように構成することもできる。
配信サーバ2は、CE機器Aから情報識別子を受信し、CE機器Aにこれら情報識別子で特定されるデジタル情報のダウンロード処理を行う(ステップ38)。
ここで、図7を用いてダウンロード処理の手順を詳細に説明する。
まず、配信サーバ2は、CE機器Aから要求された情報をCE機器Aに送信する(ステップ220)。CE機器Aを第1の端末機器とすると、このように配信サーバ2は、第1の端末機器から情報(デジタル情報)の送信要求を受けて、これを第1の端末機器に送信する情報送信手段を備えている。
CE機器Aは、配信サーバ2からデジタル情報を受信して記憶する。そして、ダウンロードが完了したことを配信サーバ2に通知する(ステップ221)。
次に、配信サーバ2は、CE機器Aに対してサーバノードとしてデジタル情報の配信を行うことを依頼する(サーバノードリクエスト)(ステップ222)。
CE機器Aは、配信サーバ2からサーバノードリクエストを受信すると、レスポンスとしてクライアント情報を配信サーバ2に送信する(ステップ224)。
クライアント情報は、ネットワーク環境に関するもの(CE機器Aの回線速度、外部からのアクセスが可能か(即ち、ルータAに動的にポートを設定できるかまたはグローバルIPを有するかなど))、提供可能なデジタル情報の識別子リスト、アクセス認可などの情報を含んでいる。
CE機器Aの回線速度は、配信サーバ2がサーバノードとして使用するCE機器6を判断するために使用される。即ち、回線速度が大きいCE機器6ほど、他のCE機器6へのデジタル情報送信能力が大きく、サーバノードとして望ましい。
アクセス認可は、外部からのアクセスを許可するか否かを表す情報であり、CE機器6は、サーバノードリクエストを受諾する場合は外部からのアクセスを許可し、受諾しない場合は不許可とする。
提供可能なデジタル情報は、CE機器6が記憶しており、他のCE機器6に送信することができるものである。
提供可能なデジタル情報には、CE機器Aがステップ221で配信サーバ2からダウンロードしたものの他に、CE機器Aが既に記憶しており、他のCE機器6に送信可能なものが含まれていてもよい。
配信サーバ2は、CE機器Aからクライアント情報を受信した後、CE機器Aをサーバノード候補として記憶装置に記憶して登録する(ステップ226)。
そして、配信サーバ2は、登録確認通知をCE機器Aに送信する(ステップ228)。
更に、配信サーバ2は、同様にして複数のCE機器6をサーバノード候補として登録する。
CE機器6をサーバノード候補として登録するタイミングとピア・ツー・ピア接続させるためのマッチング処理を行うタイミングについては後述する。
図5に戻り、CE機器Aは、配信サーバ2から登録確認通知を受信すると、デジタル情報の配信依頼があるまで配信サーバ2とのセッションを維持しながら(回線接続を維持しながら)待機する(ステップ40)。
これは、CE機器Aと他のCE機器6とのピア・ツー・ピア接続を仲介するに当たって、CE機器Aとの通信経路を確保しておくためである。
このように、配信サーバ2は、第1の端末機器との回線の接続を維持する回線維持手段を備えている。
次に、図8に示したように、配信サーバ2とCE機器Aが回線を接続している間に、CE機器Bがアップデートトリガを取得し(ステップ50)、配信サーバ2に情報識別子リストを要求したとする(ステップ52)。
この場合、配信サーバ2は、CE機器Bに対して機器認証要求を行い(ステップ54)、これを受けてCE機器Bは、認証サーバ3に接続して機器認証を行う(ステップ56)。機器認証の手順はCE機器Aの場合と同じである。
ここで、CE機器Bを第2の端末機器とすると、配信サーバ2は、第2の端末機器から、先に第1の端末機器に送信したデジタル情報の送信要求を受ける要求受付手段を備えている。
CE機器Bは、認証サーバ3から認証チケットを受信して配信サーバ2に送信する(ステップ58)。
配信サーバ2は、CE機器Bから認証チケットを受信してこれを認証サーバ3に送信し、認証サーバ3からCE機器Bの機器認証結果を取得して、CE機器Bが機器認証されたことを確認する(ステップ60)。
次に、配信サーバ2は、情報識別子リストをCE機器Bに送信する(ステップ62)。
そして、CE機器Bは、情報識別子リストと現在記憶しているデジタル情報の情報識別子の差分などから配信サーバ2に送信を要求するデジタル情報の情報識別子を送信する(ステップ64)。
このように、CE機器Bは、配信サーバ2にデジタル情報の送信を要求する情報要求手段を備えている。
配信サーバ2は、CE機器Bから情報識別子を受信し、これによってCE機器Bが要求しているデジタル情報を認識する。
そして、配信サーバ2は、サーバノード候補として登録してあるCE機器6の中から、このデジタル情報を配信可能なものを検索する。
CE機器Bが要求するデジタル情報を配信可能なサーバノード候補があった場合、配信サーバ2は、CE機器Bに対してクライアント情報の送信を要求する(ステップ65)。
なお、配信サーバ2は、CE機器Bが要求しているデジタル情報が何れのサーバノード候補も配信できない場合、CE機器Bに直接このデジタル情報を送信する。
CE機器Bは、クライアント情報の送信要求に対し、回線速度、外部アクセスの可否(即ち、ルータBにポートを動的に設定できるか否かなど)を含むクライアント情報を配信サーバ2に送信する(ステップ66)。
このように、CE機器Bは、配信サーバ2に情報送信能力の程度(回線速度など)を判定する送信能力情報を送信する通信能力情報送信手段を備えている。
配信サーバ2は、CE機器Bからクライアント情報を受信して、現在サーバノード候補として登録してあるCE機器6のうち、CE機器Bとピア・ツー・ピア接続させるものを選択(マッチング)する。ここでは、CE機器Aが選択されたものとする(ステップ67)。
ここで、外部アクセスの可否は、中継装置で前記通信経路が設定可能か否かを判断する経路設定情報を構成しており、配信サーバ2は、経路設定情報を第1の端末機器と第2の端末機器から受信する経路設定情報受信手段を備えている。
配信サーバ2は、CE機器Aを選択した後、接続チケットを生成してCE機器Aに送信する(ステップ68)。
この接続チケットは例えば乱数で構成されている。後述するように、接続チケットは、CE機器Bにも送信され、CE機器AとCE機器Bが、接続相手が配信サーバ2によって紹介されたものであることを確認するための確認情報として使用される。
このように、配信サーバ2は、一方の端末機器が、通信経路識別情報による通信経路を用いてアクセスしてきた端末機器が前記他方の端末機器であることを照合確認する確認情報を、前記一方の端末機器及び前記他方の端末機器に送信する確認情報送信手段を備えている。
ここで、CE機器Bとサーバノード候補とのマッチング処理は、CE機器Bのクライアント情報と、サーバノード候補のクライアント情報を照合し、所定の条件が満たされるサーバノードをCE機器Bに紹介する。このような条件としては、例えば、次のものがある。
まず、CE機器Bとサーバノード候補の少なくとも一方が外部アクセス可能なものであることが必要である。
これは、例えば、CE機器Bとサーバノード候補の少なくとも一方が、動的にポートを設定できるルータを介してネットワーク4に接続されているか、あるいは、直接ネットワーク4に接続されている場合である。
このように、配信サーバ2は、経路設定情報(外部アクセスの可否)を用いて、前記第1の端末機器と前記第2の端末機器のうち少なくとも一方の中継装置が経路設定可能となるように、前記複数の第1の端末機器から、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択手段を備えている。
また、サーバノード候補に現在ピア・ツー・ピア接続しているクライアントノードの数、またはマッチングさせたクライアントノードの数が所定数以下であることを条件とすることもできる。
これは、サーバノードとして機能しているCE機器6に負荷が集中することを防ぐためである。
更に、回線速度を条件とすることもできる。例えば、回線速度の速いCE機器6は、ダウンロード時間もかからないため、直接配信サーバ2からデジタル情報をダウンロードし、サーバノードとなりやすく、回線速度の遅いCE機器6は、サーバノードには選択されにくく、ダウンロードに要する時間も長いため、クライアントノードとしてサーバノード候補の紹介を行う。即ち、回線速度の速いCE機器6がサーバノードとなり、回線速度の遅いCE機器6がクライアントノードとなるように組み合わせる。
ここで回線速度は、CE機器6の送信能力を判定するための送信能力情報を構成し、配信サーバ2は、複数の第1の端末機器から、送信能力情報を受信し、前記複数の第1の端末機器の情報送信能力の程度を判定する能力判定手段と、前記判定した能力を用いて、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択手段と、を備えている。
更に、ラウンドロビン方法にてサーバノードを紹介するように構成することもできる。ラウンドロビン方法とは、スケジューリング方法の一種であり、一定の時間間隔(タイムスライス)で紹介するサーバノードを割り当てるものである。
次に、CE機器AとCE機器Bが配信サーバ2の紹介によりピア・ツー・ピア接続してデジタル情報のダウンロードを行う手順について説明する。
本実施の形態では、CE機器A、CE機器B何れもルータを備えているものとする。この場合、配信サーバ2がCE機器BとCE機器Aをマッチングした場合、CE機器BのルータBにポートを設定させる場合と、CE機器AのルータAにポートを設定させる場合がある。
そこで、まず、図9のフローチャートを用いてルータBにポートを設定させる場合について説明する。これは、ルータAが動的ポート設定機能を備えていない場合に適用することができる。
配信サーバ2は、CE機器Bのピア・ツー・ピア接続先としてCE機器Aを選択してCE機器Aに接続チケットを送信した後、同じ接続チケットをCE機器Bに送信する。そして、CE機器Bに対してルータBにポートを設定するように要求する(ステップ69)。
CE機器Bは、これに応じてルータBにポートを設定し、通信経路識別情報(ルータBのIPアドレスとポート番号)を配信サーバ2に通知する(ステップ70)。
なお、CE機器Bは、接続チケットを受信して記憶しておく。このように、CE機器Bは、設定したポートを用いて接続してきた他のCE機器を確認するための確認情報(接続チケット)を受信する第1の確認情報受信手段を備えている。
ここで、図10のフローチャートを用いてポート設定処理について詳細に説明する。
まず、CE機器Bは、配信サーバ2からポートの設定要求を受けると、ルータBに対してポートの設定を要求する(ステップ240)。
ルータBは、この要求を受けてポートを設定し、そのポート番号をCE機器Bに通知する(ステップ242)。
このポートは、後にCE機器Aとピア・ツー・ピア接続する際の通信経路となる。
このように、CE機器Bは、前記中継装置に外部からアクセス可能な通信経路を設定する経路設定手段と、前記設定した通信経路を識別する通信経路識別情報を前記情報配信サーバに送信する経路識別情報送信手段を備えている。
CE機器Bは、ルータBからポート番号を受信した後、外部からCE機器Bにアクセスするために必要な情報である通信経路識別情報を配信サーバ2に送信する(ステップ244)。
ここでは、通信経路識別情報には、ルータBのIPアドレスとポート番号が含まれている。
そして、配信サーバ2は、CE機器Bから通信経路識別情報を受信する(ステップ246)。
図9に戻り、配信サーバ2は、以上のようにしてCE機器Bにポートを設定させた後、CE機器Bから受信した通信経路識別情報(IPアドレスとポート番号)と、ステップ69でCE機器Bに送信したのと同じ接続チケットをCE機器Aに送信する(ステップ80)。
CE機器Aは、配信サーバ2からこれらの情報を受信して受領通知を配信サーバ2に送信する(ステップ82)
そして、CE機器Aは、配信サーバ2から受信した通信経路識別情報を用いてCE機器Bにアクセスしてピア・ツー・ピア接続を確立し、CE機器Bに接続チケットを送信する(ステップ84)。
以降、CE機器BとCE機器Aは、この確立した回線を用いて通信を行う。
このように、CE機器Bは、設定した通信経路を用いて他の端末機器(CE機器A)からのアクセスを受け付け、当該他の端末機器と回線接続する接続手段を備えている。
CE機器Bは、CE機器Aから送信されてきた接続チケットと、配信サーバ2から受信した接続チケットの同一性を検証し、これによって、CE機器Aが配信サーバ2の紹介によって接続してきたCE機器であることを確認する(ステップ86)。
そして、CE機器Bは、要求しているデジタル情報の情報識別子をCE機器Aに送信する(ステップ88)。
このように、CE機器Bは、他の端末機器(CE機器A)から確認情報を受信する第2の確認情報受信手段を備え、接続手段は、第1の確認情報受信手段で受信した確認情報と、前記第2の確認情報受信手段で受信した確認情報と、が符合した場合に、当該他の端末機器からのアクセスを受け付ける。
CE機器Aは、CE機器Bから情報識別子を受信し、これによってCE機器Bが要求しているデジタル情報を特定する。
そして、CE機器Aは、記憶してあるデジタル情報のうち、CE機器Bが要求しているデジタル情報を検索してこれをCE機器Bに送信する(ステップ90)。
CE機器Bは、CE機器Aからこのデジタル情報を受信して記憶し(ステップ92)、配信サーバ2に受信完了通知を送信する(ステップ94)。
このように、CE機器Bは、接続した回線を用いて他の端末機器(CE機器A)から要求したデジタル情報を受信する情報受信手段と、配信サーバ2が送信したデジタル情報を記憶する情報記憶装置を備えている。
配信サーバ2は、CE機器Bから受信完了通知を受信する。そして配信サーバ2は、CE機器Aを引き続きサーバノードとして機能させる場合は回線接続状態を維持して次のクライアントノードを紹介し、CE機器Aのサーバノードとしての機能を解く場合は、回線接続を解除する(ステップ96)
以上は、CE機器BがCE機器Aからデジタル情報をダウンロードする場合について説明したが、CE機器Bは、更にサーバノードとなって他のCE機器6にデジタル情報を送信することも可能である。
この場合、CE機器Bは、他のCE機器か情報記憶装置に記憶したデジタル情報の送信要求を受け付ける要求受付手段と、この送信要求を受け付けたデジタル情報を情報記憶装置から取得して当該他の端末機器に送信する情報送信手段と、を備える。
次に、図11のフローチャートを用いてルータAにポートを設定させる場合について説明する。これは、ルータBが動的ポート設定機能を備えていない場合に適用することができる。
配信サーバ2は、CE機器Bのピア・ツー・ピア接続先としてCE機器Aを選択した場合、CE機器Aに対してルータAにポートを設定するように要求する(ステップ99)。
CE機器Aは、この要求を受けてルータAにポートを設定し、通信経路識別情報(ルータAのIPアドレスとポート番号)を配信サーバ2に送信する(ステップ100)。
この手順は、先に説明したルータBにポートを設定させる場合と同じであるので説明を省略する。
配信サーバ2は、ステップ69やステップ99で行ったように、前記第1の端末機器(CE機器A)と前記第2の端末機器(CE機器B)との何れか一方の端末機器に、該一方の端末機器と通信ネットワークとの間に設けられた中継装置(ルータ5)に外部からアクセス可能な通信経路(ポート)の設定を要求する通信経路要求手段を備えている。
そして、配信サーバ2は、ステップ246やステップ100で行ったように、など通信経路の設定要求に応じて設定された通信経路を識別する通信経路識別情報(ここではIPアドレスとポート番号)を前記一方の端末機器から受信する経路識別情報受信手段を備えている。
次に、配信サーバ2は、CE機器Bに接続チケットとCE機器Aへの通信経路識別情報(IPアドレスとポート番号)を送信し、CE機器BにCE機器Aからのダウンロードを指示する(ステップ102)。
配信サーバ2は、ステップ80やステップ102で行ったように、前記受信した通信経路識別情報を他方の端末機器に送信する経路識別情報送信手段を備えている。
CE機器Bは、この通信経路識別情報を用いてCE機器Aにアクセスし、CE機器Aとのピア・ツー・ピア接続を確立する。そして、CE機器Aに接続チケットを送信する(ステップ104)。
CE機器Aは、CE機器Bから接続チケットを受信して、配信サーバ2から受信した接続チケットとの同一性を検証し、CE機器Bが配信サーバ2によって紹介されたCE機器であることを確認する(ステップ106)。
そして、CE機器Aは、CE機器Bが確認されたことをCE機器Bに通知する。
CE機器Bは、この通知を受けた後、CE機器Aに情報識別子を送信して、CE機器Aにデジタル情報の送信を要求する(ステップ108)。
CE機器Aは、CE機器Bから情報識別子を受信して、CE機器Bが要求しているデジタル情報を特定する。
そして、自己が記憶しているデジタル情報から、CE機器Bが要求しているデジタル情報を検索してCE機器Bに送信する(ステップ110)。
CE機器Bは、CE機器Aからこのデジタル情報を受信して記憶し(ステップ112)、配信サーバ2に受信完了通知を送信する(ステップ114)。
配信サーバ2は、CE機器Bから受信完了通知を受信した後、CE機器Aをサーバノードとして他のCE機器6に紹介する場合はCE機器Aとの回線接続を維持し、CE機器Aをサーバノードとして使用しない場合はCE機器Aとの回線接続を解除する(ステップ116)。
このように、配信サーバ2は、ステップ94やステップ114で送信されてきた受信完了通知を受信して、通信経路識別情報によって前記第1の端末機器と前記第2の端末機器が回線を接続し、前記第2の端末機器が前記第1の端末機器から前記情報を受信したことを確認する送信確認手段を備えている。
以上では、ルータA、ルータBにポートを設定させたが、CE機器A、CE機器Bのうち、少なくとも一方がグローバルIPを有している場合(例えば直接ネットワーク4に接続されており、中継装置を有しない場合など)は、当該一方のCE機器6のグローバルIPを他方のCE機器6に通知することにより、両者をピア・ツー・ピア接続させることができる。この場合は、ポートの設定を要求する必要はない。
また、本実施の形態では、サーバノードとクライアントノードの何れも外部からアクセス可能な場合(ルータ5に動的にポートを設定できる場合、またはグローバルIPを有する場合)、及び、サーバノードが外部アクセス不可であり、クライアントノードが外部アクセス可能な場合は、サーバノードからクライアントノードにアクセスしてピア・ツー・ピア接続し、サーバノードが外部アクセス可能で、クライアントノードが外部アクセス不可の場合は、クライアントノードからサーバノードにアクセスしてピア・ツー・ピア接続するように構成した。
例えば、上の実施の形態では、ポートを設定するルータが、CE機器6の組み合わせによりデジタル情報の提供を受ける側(CE機器B)となったり、あるいはデジタル情報を提供する側(CE機器A)となったが、何れかに固定するように設定することもできる。
例えば、デジタル情報の提供を受ける側のルータに、常にポートを設定させるようにマッチングすると、デジタル情報を提供する側がルータにポートを設定する必要がないので、ユーザの心理的負担は小さいと思われる。
次に、サーバノード候補を登録するタイミングとマッチングを行うタイミングの一例について説明する。
配信サーバ2は、サーバノード候補を登録するタイミング(サーバノード依頼タイミング)にて集中的にサーバノード候補を登録し、別のタイミング(サーバノード紹介タイミング)にてクライアントノードをサーバノードに集中的に紹介する。
配信サーバ2は、サーバノード依頼タイミングでアクセスしてきたCE機器6には常にサーバノード依頼を行い、サーバノード候補登録を集中的に行う。ただし、配信サーバ2と接続しているサーバノード候補の数が上限値を超えないようにする。上限値を超える場合は、サーバノード紹介タイミングに移行する。
また、このようにサーバノード依頼タイミングを固定的に設定せず、配信サーバ2の配信負荷(接続数、ネットワークトラフィック状況)が一定値を超えた場合にサーバノード依頼タイミングを設定するように構成することもできる。
サーバノード紹介タイミングは、マッチング処理を集中的に行い、このタイミングでアクセスしてきたCE機器6は、クライアントノードとしてサーバノード依頼タイミングで登録したサーバノード候補群とマッチングされる。
サーバノード紹介タイミングでは、サーバノードがデジタル情報を配信可能な限りサーバノードを紹介する。そして、サーバノードがデジタル情報を配信できない場合は、配信サーバ2からクライアントノードに直接デジタル情報を送信する。
次に図12を用いて配信サーバ2のハードウェア的な構成について説明する。
配信サーバ2は、CPU40がバスライン60を介してRAM(Random Access Memory)41、ROM(Read Only Memory)42、入力装置44、出力装置46、記憶装置50、ネットワーク接続装置48、記憶媒体駆動装置54などに接続されて構成されている。
CPU40は、ROM42や記憶装置50などに記憶されたプログラムに従って各種の情報処理を行う中央処理装置である。
例えば、CPU40はこれらプログラムを実行することにより、ネットワーク4を介してCE機器6や認証サーバ3と通信し、デジタル情報の配信を行う。
ROM42は、配信サーバ2を動作させる上で基本的なプログラムやパラメータを記憶した読み出し専用メモリである。
RAM41は、CPU40がデジタル情報配信処理やその他の情報処理を行う際にワーキングエリアを提供する読み書き可能なメモリである。
RAM41は、例えば、記憶装置50から読み出されたプログラムを一時記憶してCPU40に使用させたり、CE機器6から受信したクライアント情報や通信経路識別情報、あるいは、接続チケットを一時的に記憶することができ、これらの情報をCE機器6のマッチングに使用することができる。
入力装置44は、例えば、キーボード、マウスなどの入力デバイスを備えており、各種情報を入力することができる。
出力装置46は、例えば、CRT(Cathode−ray Tube)や液晶ディスプレイなどの表示デバイスやスピーカなどの音声出力デバイスを備えており、外部に情報を出力することができる。
これら入力装置44や出力装置46を用いて、例えば、配信サーバ2のオペレータは配信サーバ2のメンテナンス作業などを行うことができる。
記憶媒体駆動装置54は、例えば、フレキシブルディスク、光磁気ディスク、磁気テープ、半導体メモリなどの記憶媒体が着脱可能に構成されており、これらの記憶媒体を駆動して情報の読み込みや、記憶媒体が対応している場合は書き込みを行うことができる。
例えば、記憶媒体駆動装置54を用いて記憶媒体に記憶されたデジタル情報を読み込み、データ格納部58に格納したり、プログラムをプログラム格納部56にインストールしたりすることができる。
ネットワーク接続装置48は、配信サーバ2をネットワーク4に接続する装置であって、配信サーバ2は、ネットワーク接続装置48を介してCE機器6や認証サーバ3に接続することができる。
記憶装置50は、例えば、ハードディスクなどの大容量の記憶媒体を備えており、プログラム格納部56やデータ格納部58などが形成されている。
プログラム格納部56には、例えばOS(Operating System)やデジタル情報配信プログラムなど、CPU40が実行する各種プログラムが記憶されている。
CPU40は、デジタル情報配信プログラムを実行することにより、低負荷時における個別の配信処理や高負荷時におけるピア・ツー・ピア接続による配信処理を行うことができる。
データ格納部58には、デジタル情報やその他のデータが記憶されている。デジタル情報はデータ格納部58から読み出されてCE機器6に送信される。
また、CPU40は、データ格納部58に記憶されているデジタル情報から情報識別子を抽出して情報識別子リストを生成することができる。
データ格納部58に記憶されているデータとしては、デジタル情報のほか、例えば、アクセス許可機器属性値、サーバノード情報、機器認証情報などがある。
アクセス許可機器属性値は、配信サーバ2からデジタル情報を取得する権限があるか否かをCE機器6ごとに判断する情報であり、例えば、具体的には機器IDなどの機器個体識別情報や、CE機器6の機種情報をデジタル情報を取得する権限の有無と対応させたものである。
先に説明した実施の形態では、全てのCE機器6に対してデジタル情報を配信したが、例えば、ユーザが加入しているサービスやCE機器6の機種により、CE機器6が取得できるデジタル情報を制限するように構成することができる。
このように構成した場合、配信サーバ2は、CE機器6からデジタル情報の送信要求を受けた場合に、このCE機器6が当該デジタル情報を取得する権限があるか否かを、アクセス許可機器属性値を確認することによりチェックし、当該デジタル情報を取得する権限を有しない場合は、デジタル情報の配信を拒否する。
アクセス許可機器属性値は、例えば、CE機器6から受信するか、あるいは認証サーバ3から受信して取得することができ、配信サーバ2は、これらを記憶しておいてもよいし、あるいはデジタル情報の送信要求時にこれらの情報を要求して受信してもよい。
サーバノード情報は、サーバノードに関する情報であり、機器属性値、提供情報識別子一覧、アクセス許可情報、配信依頼履歴などがある。これらは、CE機器6からデジタル情報の送信要求があった場合に、CE機器6から送信されてくるものであるが、予め配信サーバ2が記憶しておくこともできる。
機器属性値は、機器IDなどの機器個体識別情報や機種情報などである。これらの情報は、配信サーバ2がCE機器6を識別するのに用いることができる。
提供情報識別子一覧は、今までにサーバノードに提供したデジタル情報の情報識別子のリストである。
アクセス許可情報は、外部アクセスの可否であり、CE機器6がルータにポートを設定して外部からのアクセスを受け付けることができるか否かを表す情報である。
配信依頼履歴は、CE機器6にサーバノードとしてデジタル情報の配信を依頼した履歴情報であり、配信したデジタル情報、配信した回数、配信した時間などから構成されている。
機器認証情報は、例えばURLなどで構成された認証サーバ3に接続するための接続情報であり、CE機器6に機器認証を要求する際にCE機器6に送信して機器認証先のサーバ装置を指定するのに用いる。
また、機器認証を認証サーバ3ではなく、配信サーバ2で行う場合は、CE機器6の機器IDとパスフレーズの組み合わせを機器認証情報として保持する。
以上、配信サーバ2のハードウェア的な構成について説明したが、CE機器6や認証サーバ3のハードウェア的な構成も基本的に配信サーバ2と同様である。
例えば、CE機器6の場合、プログラム格納部56には、OS、デジタル情報を利用するためのアプリケーションプログラムや、デジタル情報更新プログラムなどが記憶され、データ格納部58には、配信サーバ2などから取得したデジタル情報が記憶されている。
このうち、デジタル情報更新プログラムを実行することにより、配信サーバ2からデジタル情報をダウンロードしたり、あるいはピア・ツー・ピア接続して他のCE機器6とデジタル情報の送受信を行うことができる。なお、デジタル情報更新プログラムには、URLなどで構成された配信サーバ2への接続情報が含まれており、CE機器6は、これを用いて配信サーバ2にアクセスすることができる。
また、本実施の形態では、CE機器6は、配信サーバ2から認証サーバ3の接続情報を取得して認証サーバ3に接続したが、予めCE機器6に認証サーバ3への接続情報を記憶させておいてもよい。
認証サーバ3の場合は、プログラム格納部56には機器認証プログラムが格納されており、これを実行してCE機器6の機器認証処理を行う。
また、データ格納部58には、各CE機器6が記憶しているのと同じ機器IDとパスフレーズの組み合わせが格納されており、これを用いて機器認証を行う。
また、機器IDとパスフレーズに、更に各CE機器6の属性を表す属性情報や機種を表す型番情報などを組み合わせて記憶している。
CE機器6の場合は、プログラム格納部56には、配信サーバ2からデジタル情報をダウンロードするためのダウンロードプログラムが記憶されており、これを実行して配信サーバ2にアクセスしてデジタル情報を要求したり、認証サーバ3に機器認証を要求したり、サーバノードあるいはクライアントノードとして機能したりすることができる。
また、データ格納部58には、配信サーバ2やサーバノードからダウンロードしたデジタル情報などが記憶されている。
また、CE機器6に、耐タンパチップなどを備え、機器IDとパスフレーズの組み合わせなどの秘密情報を記憶するように構成することもできる。
次に、機器認証方法の変形例について説明する。
先に説明した実施の形態では、配信サーバ2が認証サーバ3にCE機器6の機器認証を依頼したが、CE機器6に相互認証を行う機能(機器認証手段)を備えることにより、認証サーバ3による機器認証を相互認証に置き換えることが可能である。
ここで、相互認証とは、ピア・ツー・ピア接続したCE機器6が接続相手のCE機器6を相互に機器認証することを意味する。
配信サーバ2にCE機器6からのアクセスが集中する高負荷時は、機器認証回数も集中的に高くなるため、このように、CE機器6の機器認証を相互認証により行うことにより、機器認証による負荷を各CE機器6に分散することができる。
相互認証は、例えば、配信サーバ2がCE機器6をマッチングし、両者がピア・ツー・ピア接続したタイミングで行うことができる。
図13は、CE機器AとCE機器Bが相互認証を行う手順の一例を説明するためのフローチャートである。この例は、CE機器AとCE機器Bが予め共有する秘密情報であるパスフレーズを用いて相互認証を行うものである。
CE機器AとCE機器Bがピア・ツー・ピア接続した後、CE機器AはCE機器Bに乱数の発生を要求する(ステップ250)。
CE機器Bは、CE機器Aからの乱数要求に応じ、乱数Rsを生成し、CE機器Aに送信する(ステップ252)。この際にCE機器Bは、乱数Rsを記憶しておく。
CE機器Aは、CE機器Bから乱数Rsを受信する。乱数Rcを発生させ、更にセッション鍵Ksesを生成する(ステップ254)。このセッション鍵Ksesは、例えば乱数などにより構成され、CE機器AとCE機器Bが相互認証後に通信を行うための暗号鍵として使用される。
次いでCE機器Aは、RsとRcをパスフレーズPPで暗号化し、次の数式(1)で表されるトークン1を生成する。
トークン1=CBC(PP,IV,Rc‖Rs‖Kses)…(1)
ここで、鍵情報Dを用いて暗号方式Eにより情報Aを暗号化した暗号化情報をE(D,A)と表しており、数式(1)は、情報「Rc‖Rs‖Kses」を鍵情報PP(ここではパスフレーズ)を暗号化方式CBCを用いて暗号化することによりトークン1が生成されていることを意味している。
なお、「Rc‖Rs」は、RcとRsをこの順序で連結した情報を意味し、Rcが「123」で、Rsが「456」であった場合、「Rc‖Rs」は「123456」を意味している。
また、CBC方式は、AES128(Advanced Standard 128bit Key Version)というアルゴリズムを用いた暗号方式の1つであって、この暗号方式は、情報(メッセージ)を128ビットのブロック(メッセージブロック)に分割し、1つ前のメッセージブロックの暗号化結果を用いて当該メッセージブロックを暗号化するものである。IV(Initial Vector)は、最初のメッセージブロックを暗号化するのに用いた初期値である。
なお、AES128には、数式(1)で用いたAES128−CBCモードの他に、各メッセージブロックを共通鍵で暗号化するAES128−ECBモードなどがある。
CE機器Aは、トークン1を生成した後、このトークン1をCE機器Bに送信する(ステップ256)。この際にCE機器Aは、乱数Rcを記憶しておく。
また、この際に、CE機器AはCE機器Bに機器IDを送信するように構成することもできる。このように構成すると、CE機器Bは、ピア・ツー・ピア接続した相手方のCE機器Aを特定することができる。
CE機器Bは、CE機器Aからトークン1と機器IDを受信した後、パスフレーズPPを用いて、これを復号化し、トークン1から乱数Rc’と乱数Rs’(それぞれ復号化された情報のうち乱数Rcと乱数Rsに対応する情報)及びセッション鍵Ksesを取り出す。
ここで、CE機器Bは、復号化された情報は、各128ビットの情報である乱数Rc、乱数Rs及びセッション鍵Ksesをこの順序で連結したものであるといったような知識を持っており、この知識を用いて復号化した情報から乱数Rc’、乱数Rs’、及びセッション鍵Ksesを抽出する。
CE機器Bは、乱数Rs’を先に記憶しておいた乱数Rsと比較し、両者が同一であることを以てCE機器Aが真正のCE機器6であると判定する(ステップ258)。即ち、乱数Rs’と乱数Rsが一致することによりCE機器AがパスフレーズPPを持っていることを確認することができるからである。このように乱数とパスフレーズで暗号化して送信することにより、直接相手側のCE機器6にパスフレーズを送信せずに機器認証を行うことができるため、第三者にパスフレーズを取得される危険を防ぐことができる。
CE機器Bは、乱数Rs’と乱数Rsの同一性を判定した後、次の数式(2)で表されるトークン2を生成し、CE機器Aに送信する(ステップ260)。
トークン2=CBC(PP,IV,Rs‖Rc‖Kses)…(2)
ここで、乱数Rsと乱数Rcの順序を数式(1)の逆としたのは、第三者による暗号の解読を困難にするためである。また、Ksesは、CE機器AとCE機器Bで既に共有されているので、数式(2)に入れる必要は必ずしもない。
また、この際に、CE機器BはCE機器Aに機器IDを送信するように構成することもできる。これによってCE機器Aは、CE機器Bを特定することができる。
CE機器Aは、トークン2を復号化し、乱数Rs’と乱数Rc’を抽出する。そして、乱数Rc’が先に送信した乱数Rcと同一であることを以てCE機器Bが正当なCE機器6であると判定する(ステップ262)。更に、乱数Rs’やセッション鍵Ksesの同一性を判定してもよい。
このようにしてCE機器AとCE機器Bは、互いに相手が正当なCE機器6であることを相互認証した後、共有したセッション鍵Ksesを用いて暗号通信を行い、デジタル情報の送受信を行う(ステップ264)。
以上の相互認証方法では、CE機器A、CE機器Bは、何れも相手にパスフレーズPPを送信せずに相互認証を行い、更にセッション鍵Ksesを共有することができる。
そして、乱数を用いて相互認証を行うための情報を毎回異なる値とし、セッション鍵Ksesもピア・ツー・ピア接続するたびに異なる値となるので、セキュリティレベルを高めることができる。
また、送信途中でトークン1、2が通信途上で改竄されているか否かを検出するための確認情報をこれらトークンに付加するように構成することもできる。
このために、AES128には、AES128−CBC−MAC(以下、MAC)というモードがある。これは、CBCによる暗号化情報の最後のメッセージブロックである。
暗号化情報を受信する側は、CBCによる暗号化情報とMACを共に受信し、暗号化情報を復号化する。そして、復号化した情報を再びCBCにて暗号化し、最後のブロックをMACと比較する。両者が一致することにより、暗号化情報が改竄されていないことを確認することができる。
以上に説明した実施の形態により以下のような効果を得ることができる。
(1)配信サーバ2に一時的に負荷が集中する場合に、これを分散させて低減することができる。
(2)CE機器6に、ルータ5に対して動的にポートを設定させることができるため、ピア・ツー・ピアによるアクセスをセキュアに行うことができる。
(3)配信サーバ2は、接続しているCE機器6から所定条件を満たすものをマッチングすることができ、効率よくデジタル情報の配信を行うことができる。
(4)配信サーバ2は、ピア・ツー・ピア接続を仲介するに当たり、CE機器6の機器認証を行うことができる。また、認証行為自体は認証サーバ3に依頼して代行してもらうことができる。
(5)配信サーバ2は、CE機器6の機器認証を前提としてデジタル情報を配布するため、CE機器6の属性を特定したり、第三者のサーバアクセスの排除、ピア・ツー・ピア接続による配信をセキュアに行うことができる。
(6)配信サーバ2は、ピア・ツー・ピア接続するCE機器6に接続チケットを発行するため、CE機器6は、接続相手が配信サーバ2の紹介によるものであることを確認することができる。
低負荷時と高負荷時における配信サーバの動作モードを説明するための図である。 高負荷時におけるデジタル情報配信手順の概要を説明するためのフローチャートである。 本実施の形態の情報配信システムの構成の一例を示したブロック図である。 デジタル情報の論理的な構成の一例を示した模式図である。 サーバノード候補となるCE機器にデジタル情報を配信する手順を説明するためのフローチャートである。 ダイジェストを用いた機器認証処理の手順を説明するためのフローチャートである。 ダウンロード処理の手順を詳細に説明するためのフローチャートである。 クライアントノードとなるCE機器からダウンロードアクセスを受けた場合の手順を説明するためのフローチャートである。 ピア・ツー・ピア接続してデジタル情報をCE機器間でダウンロードする手順を説明するためのフローチャートである。 中継装置(ルータ)に通信経路(ポート)を設定させる手順を説明するためのフローチャートである。 ピア・ツー・ピア接続してデジタル情報をCE機器間でダウンロードする他の手順を説明するためのフローチャートである。 配信サーバ2のハードウェア的な構成について説明するためのブロック図である。 相互認証を行う手順の一例を説明するためのフローチャートである。
符号の説明
1 情報配信システム 2 配信サーバ
3 認証サーバ 4 ネットワーク
5 ルータ 6 CE機器
10 デジタル情報 11 ヘッダ部
12 情報本体部 13 情報識別子
14 暗号化鍵識別子 15 電子署名
16 基本付加情報

Claims (35)

  1. 情報を送信する情報配信サーバと、前記情報配信サーバが送信する情報を利用する端末機器と、が通信ネットワークによって接続可能に配設された情報配信システムであって、
    前記情報配信サーバは、第1の端末機器に情報を送信した後、第2の端末機器から前記情報の送信要求を受信した場合に、前記第1の端末機器と前記第2の端末機器のうちの一方の端末機器に対して、当該端末機器と通信ネットワークとの間に設置された中継装置に通信経路を設定させて、当該通信経路を識別する通信経路識別情報を前記一方の端末機器から受信した後、当該通信経路識別情報を他方の端末機器に通知し、
    前記第1の端末機器と前記第2の端末機器は、前記他方の端末機器が前記通信経路識別情報を用いて前記一方の端末機器にアクセスすることにより回線を接続し、
    前記第2の端末機器は、前記接続した回線を用いて前記第1の端末機器から前記情報を受信することを特徴とする情報配信システム。
  2. 第1の端末機器から情報の送信要求を受けて、前記送信要求された情報を前記第1の端末機器に送信する情報送信手段と、
    第2の端末機器からの前記情報の送信要求を受け付ける要求受付手段と、
    前記第1の端末機器と前記第2の端末機器との何れか一方の端末機器に、該一方の端末機器と通信ネットワークとの間に設けられた中継装置に外部からアクセス可能な通信経路の設定を要求する通信経路要求手段と、
    前記要求に応じて設定された通信経路を識別する通信経路識別情報を前記一方の端末機器から受信する経路識別情報受信手段と、
    前記受信した通信経路識別情報を他方の端末機器に送信する経路識別情報送信手段と、
    前記送信した通信経路識別情報によって前記第1の端末機器と前記第2の端末機器が回線を接続し、前記第2の端末機器が前記第1の端末機器から前記情報を受信したことを確認する送信確認手段と、
    を具備したことを特徴とする情報配信サーバ。
  3. 前記第1の端末機器に前記情報を送信した後、前記第1の端末機器との回線の接続を維持する回線維持手段を具備し、
    前記送信確認手段で、前記第2の端末機器が前記情報を受信したことを確認するまでの間は、前記第1の端末機器との通信を、前記維持している回線を用いて行うことを特徴とする請求項2に記載の情報配信サーバ。
  4. 前記一方の端末機器が、前記通信経路を用いてアクセスしてきた端末機器が前記他方の端末機器であることを照合確認する確認情報を、前記一方の端末機器及び前記他方の端末機器に送信する確認情報送信手段を具備したことを特徴とする請求項2に記載の情報配信サーバ。
  5. 前記回線維持手段は、複数の第1の端末機器との回線接続を維持し、
    前記複数の第1の端末機器と、前記第2の端末機器から、これら端末機器に設けられている中継装置で前記通信経路が設定可能か否かを判断する経路設定情報を受信する経路設定情報受信手段と、
    前記受信した経路設定情報を用いて、前記第1の端末機器と前記第2の端末機器のうち少なくとも一方の中継装置が経路設定可能となるように、前記複数の第1の端末機器から、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択手段と、
    を具備したことを特徴とする請求項3に記載の情報配信サーバ。
  6. 前記回線維持手段は、複数の第1の端末機器との回線接続を維持し、
    前記複数の第1の端末機器から、これら端末機器の情報送信能力の程度を判定する送信能力情報を受信し、前記複数の第1の端末機器の情報送信能力の程度を判定する能力判定手段と、
    前記判定した能力を用いて、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択手段と、
    を具備したことを特徴とする請求項3に記載の情報配信サーバ。
  7. 前記情報の送信負荷が所定値以下の場合は、前記第2の端末機器に直接前記情報を送信することを特徴とする請求項2に記載の情報配信サーバ。
  8. 中継装置を介して通信ネットワークに接続可能に配設された端末機器であって、
    情報配信サーバに情報の送信を要求する情報要求手段と、
    前記中継装置に外部からアクセス可能な通信経路を設定する経路設定手段と、
    前記設定した通信経路を識別する通信経路識別情報を前記情報配信サーバに送信する経路識別情報送信手段と、
    前記設定した通信経路を用いて他の端末機器からのアクセスを受け付け、当該他の端末機器と回線接続する接続手段と、
    前記接続した回線を用いて前記他の端末機器から前記要求した情報を受信する情報受信手段と、
    を具備したことを特徴とする端末機器。
  9. 前記情報配信サーバが送信した情報を記憶した情報記憶装置と、
    前記接続手段を用いて接続してきた他の端末機器から前記記憶した情報の送信要求を受け付ける要求受付手段と、
    前記送信要求を受け付けた情報を前記情報記憶装置から取得して当該他の端末機器に送信する情報送信手段と、
    を具備したことを特徴とする請求項8に記載の端末機器。
  10. 前記情報配信サーバに情報送信能力の程度を判定する送信能力情報を送信する通信能力情報送信手段を具備したことを特徴とする請求項9に記載の端末機器。
  11. 前記情報配信サーバから、前記接続手段を用いて接続してきた他の端末機器を確認するための確認情報を受信する第1の確認情報受信手段と、
    前記当該他の端末機器から確認情報を受信する第2の確認情報受信手段と、
    を具備し、
    前記接続手段は、前記第1の確認情報受信手段で受信した確認情報と、前記第2の確認情報受信手段で受信した確認情報と、が符合した場合に、前記他の端末機器のアクセスを受け付けることを特徴とする請求項8に記載の端末機器。
  12. 前記他の端末機器を機器認証する機器認証手段を具備したことを特徴とする請求項8に記載の端末機器。
  13. 情報送信手段と、要求受付手段と、通信経路要求手段と、経路識別情報受信手段と、経路識別情報送信手段と、送信確認手段と、を備えたコンピュータにおいて、
    前記情報送信手段によって、第1の端末機器から情報の送信要求を受けて、前記送信要求された情報を前記第1の端末機器に送信する情報送信ステップと、
    前記要求受付手段によって、第2の端末機器からの前記情報の送信要求を受け付ける要求受付ステップと、
    前記通信経路要求手段によって、前記第1の端末機器と前記第2の端末機器との何れか一方の端末機器に、該一方の端末機器と通信ネットワークとの間に設けられた中継装置に外部からアクセス可能な通信経路の設定を要求する通信経路要求ステップと、
    前記経路識別情報受信手段によって、前記要求に応じて設定された通信経路を識別する通信経路識別情報を前記一方の端末機器から受信する通信経路識別情報受信ステップと、
    前記経路識別情報送信手段によって、前記受信した通信経路識別情報を他方の端末機器に送信する経路識別情報送信ステップと、
    前記送信確認手段によって、前記送信した通信経路識別情報によって前記第1の端末機器と前記第2の端末機器が回線を接続し、前記第2の端末機器が前記第1の端末機器から前記情報を受信したことを確認する送信確認ステップと、
    から構成されたことを特徴とする情報配信方法。
  14. 前記コンピュータは、回線維持手段を備え、
    前記回線維持手段によって、前記第1の端末機器に前記情報を送信した後、前記第1の端末機器との回線の接続を維持する回線維持ステップを含み、
    前記送信確認ステップで、前記第2の端末機器が前記情報を受信したことを確認するまでの間は、前記第1の端末機器との通信を、前記維持している回線を用いて行うことを特徴とする請求項13に記載の情報配信方法。
  15. 前記コンピュータは、確認情報送信手段を備え、
    前記一方の端末機器が、前記通信経路を用いてアクセスしてきた端末機器が前記他方の端末機器であることを照合確認する確認情報を、前記一方の端末機器及び前記他方の端末機器に送信する確認情報送信ステップを含むことを特徴とする請求項13に記載の情報配信方法。
  16. 前記コンピュータは、経路設定情報受信手段と、第1の端末選択手段と、を備え、
    前記回線維持ステップでは、複数の第1の端末機器との回線接続を維持し、
    前記経路設定情報受信手段によって、前記複数の第1の端末機器と、前記第2の端末機器から、これら端末機器に設けられている中継装置で前記通信経路が設定可能か否かを判断する経路設定情報を受信する経路設定情報受信ステップと、
    前記第1の端末選択手段によって、前記受信した経路設定情報を用いて、前記第1の端末機器と前記第2の端末機器のうち少なくとも一方の中継装置が経路設定可能となるように、前記複数の第1の端末機器から、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択ステップと、
    を含むことを特徴とする請求項14に記載の情報配信方法。
  17. 前記コンピュータは、能力判定手段と、第1の端末機器選択手段と、を備え、
    前記回線維持ステップでは、複数の第1の端末機器との回線接続を維持し、
    前記能力判定手段によって、前記複数の第1の端末機器から、これら端末機器の情報送信能力の程度を判定する送信能力情報を受信し、前記複数の第1の端末機器の情報送信能力の程度を判定する能力判定ステップと、
    前記第1の端末機器選択手段によって、前記判定した能力を用いて、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択ステップと、
    を含むことを特徴とする請求項14に記載の情報配信方法。
  18. 前記情報の送信負荷が所定値以下の場合は、前記第2の端末機器に直接前記情報を送信することを特徴とする請求項13に記載の情報配信方法。
  19. 中継装置を介して通信ネットワークに接続可能に配設され、情報要求手段と、経路設定手段と、経路識別情報送信手段と、接続手段と、情報受信手段と、を備えたコンピュータにおいて、
    前記情報要求手段によって、情報配信サーバに情報の送信を要求する情報要求ステップと、
    前記経路設定手段によって、前記中継装置に外部からアクセス可能な通信経路を設定する経路設定ステップと、
    前記経路識別情報送信手段によって、前記設定した通信経路を識別する通信経路識別情報を前記情報配信サーバに送信する経路識別情報送信ステップと、
    前記接続手段によって、前記設定した通信経路を用いて他の端末機器からのアクセスを受け付け、当該他の端末機器と回線接続する接続ステップと、
    前記情報受信手段によって、前記接続した回線を用いて前記他の端末機器から前記要求した情報を受信する情報受信ステップと、
    から構成されたことを特徴とする情報受信方法。
  20. 前記コンピュータは、前記情報配信サーバが送信した情報を記憶した情報記憶装置と、要求受付手段と、情報送信手段を備え、
    前記要求受付手段によって、前記接続手段を用いて接続してきた他の端末機器から前記記憶した情報の送信要求を受け付ける要求受付ステップと、
    前記情報送信手段によって、前記送信要求を受け付けた情報を前記情報記憶装置から取得して当該他の端末機器に送信する情報送信ステップと、
    を含むことを特徴とする請求項19に記載の情報受信方法。
  21. 前記コンピュータは、通信能力情報送信手段を備え、
    前記通信能力情報送信手段によって、前記情報配信サーバに情報送信能力の程度を判定する送信能力情報を送信する通信能力情報送信ステップを含むことを特徴とする請求項20に記載の情報受信方法。
  22. 前記コンピュータは、第1の確認情報受信手段と、第2の確認情報受信手段と、を備え、
    前記第1の確認情報受信手段によって、前記情報配信サーバから、前記接続手段を用いて接続してきた他の端末機器を確認するための確認情報を受信する第1の確認情報受信ステップと、
    前記第2の確認情報受信手段によって、前記当該他の端末機器から確認情報を受信する第2の確認情報受信ステップと、
    を含み、
    前記接続ステップでは、前記第1の確認情報受信ステップで受信した確認情報と、前記第2の確認情報受信ステップで受信した確認情報と、が符合した場合に、前記他の端末機器のアクセスを受け付けることを特徴とする請求項19に記載の情報受信方法。
  23. 前記コンピュータは、機器認証手段を備え、
    前記機器認証手段によって、前記他の端末機器を機器認証する機器認証ステップを含むことを特徴とする請求項19に記載の情報受信方法。
  24. 第1の端末機器から情報の送信要求を受けて、前記送信要求された情報を前記第1の端末機器に送信する情報送信機能と、
    第2の端末機器からの前記情報の送信要求を受け付ける要求受付機能と、
    前記第1の端末機器と前記第2の端末機器との何れか一方の端末機器に、該一方の端末機器と通信ネットワークとの間に設けられた中継装置に外部からアクセス可能な通信経路の設定を要求する通信経路要求機能と、
    前記要求に応じて設定された通信経路を識別する通信経路識別情報を前記一方の端末機器から受信する経路識別情報受信機能と、
    前記受信した通信経路識別情報を他方の端末機器に送信する経路識別情報送信機能と、
    前記送信した通信経路識別情報によって前記第1の端末機器と前記第2の端末機器が回線を接続し、前記第2の端末機器が前記第1の端末機器から前記情報を受信したことを確認する送信確認機能と、
    をコンピュータで実現する情報処理プログラム。
  25. 前記第1の端末機器に前記情報を送信した後、前記第1の端末機器との回線の接続を維持する回線維持機能を前記コンピュータで実現し、
    前記送信確認機能では、前記第2の端末機器が前記情報を受信したことを確認するまでの間は、前記第1の端末機器との通信を、前記維持している回線を用いて行うことを特徴とする請求項24に記載の情報処理プログラム。
  26. 前記一方の端末機器が、前記通信経路を用いてアクセスしてきた端末機器が前記他方の端末機器であることを照合確認する確認情報を、前記一方の端末機器及び前記他方の端末機器に送信する確認情報送信機能を前記コンピュータで実現する請求項24に記載の情報処理プログラム。
  27. 前記回線維持機能では、複数の第1の端末機器との回線接続を維持し、
    前記複数の第1の端末機器と、前記第2の端末機器から、これら端末機器に設けられている中継装置で前記通信経路が設定可能か否かを判断する経路設定情報を受信する経路設定情報受信機能と、
    前記受信した経路設定情報を用いて、前記第1の端末機器と前記第2の端末機器のうち少なくとも一方の中継装置が経路設定可能となるように、前記複数の第1の端末機器から、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択機能と、
    を前記コンピュータで実現する請求項25に記載の情報処理プログラム。
  28. 前記回線維持機能では、複数の第1の端末機器との回線接続を維持し、
    前記複数の第1の端末機器から、これら端末機器の情報送信能力の程度を判定する送信能力情報を受信し、前記複数の第1の端末機器の情報送信能力の程度を判定する能力判定機能と、
    前記判定した能力を用いて、前記第2の端末機器に情報を送信させるための第1の端末機器を選択する第1の端末機器選択機能と、
    を前記コンピュータで実現する請求項25に記載の情報処理プログラム。
  29. 前記情報の送信負荷が所定値以下の場合は、前記第2の端末機器に直接前記情報を送信する機能を前記コンピュータで実現する請求項24に記載の情報処理プログラム。
  30. 中継装置を介して通信ネットワークに接続可能に配設されたコンピュータにおいて、
    情報配信サーバに情報の送信を要求する情報要求機能と、
    前記中継装置に外部からアクセス可能な通信経路を設定する経路設定機能と、
    前記設定した通信経路を識別する通信経路識別情報を前記情報配信サーバに送信する経路識別情報送信機能と、
    前記設定した通信経路を用いて他の端末機器からのアクセスを受け付け、当該他の端末機器と回線接続する接続機能と、
    前記接続した回線を用いて前記他の端末機器から前記要求した情報を受信する情報受信機能と、
    を実現する情報処理プログラム。
  31. 前記接続機能を用いて接続してきた他の端末機器から前記記憶した情報の送信要求を受け付ける要求受付機能と、
    前記送信要求を受け付けた情報を、前記情報配信サーバが送信した情報を記憶した情報記憶装置から取得して当該他の端末機器に送信する情報送信機能と、
    を前記コンピュータで実現する請求項30に記載の情報処理プログラム。
  32. 前記情報配信サーバに情報送信能力の程度を判定する送信能力情報を送信する通信能力情報送信機能を前記コンピュータで実現する請求項31に記載の情報処理プログラム。
  33. 前記情報配信サーバから、前記接続機能を用いて接続してきた他の端末機器を確認するための確認情報を受信する第1の確認情報受信機能と、
    前記当該他の端末機器から確認情報を受信する第2の確認情報受信機能と、
    を前記コンピュータで実現し、
    前記接続機能では、前記第1の確認情報受信機能で受信した確認情報と、前記第2の確認情報受信機能で受信した確認情報と、が符合した場合に、前記他の端末機器のアクセスを受け付けることを特徴とする請求項30に記載の情報処理プログラム。
  34. 前記他の端末機器を機器認証する機器認証機能を前記コンピュータで実現する請求項30に記載の情報処理プログラム。
  35. 請求項24から請求項35までのうちの何れか1の請求項に記載の情報処理プログラムを記憶したコンピュータが読み取り可能な記憶媒体。

JP2004139770A 2004-05-10 2004-05-10 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体 Expired - Fee Related JP4470573B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004139770A JP4470573B2 (ja) 2004-05-10 2004-05-10 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004139770A JP4470573B2 (ja) 2004-05-10 2004-05-10 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2005322033A true JP2005322033A (ja) 2005-11-17
JP4470573B2 JP4470573B2 (ja) 2010-06-02

Family

ID=35469269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004139770A Expired - Fee Related JP4470573B2 (ja) 2004-05-10 2004-05-10 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体

Country Status (1)

Country Link
JP (1) JP4470573B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179202A (ja) * 2005-12-27 2007-07-12 Canon Marketing Japan Inc 電子帳票サーバ、クライアント、電子帳票システム、情報提供方法、情報利用方法、サービス提供方法、サーバプログラム、クライアントプログラム及び記憶媒体
JP2008269602A (ja) * 2007-04-23 2008-11-06 Lenovo Singapore Pte Ltd ソフトウェア配布に選択的に従事するための装置および方法
JP2009129386A (ja) * 2007-11-28 2009-06-11 Hitachi Ltd 配信方法、サーバ及び受信端末
JP2009217342A (ja) * 2008-03-07 2009-09-24 Nec Corp ソフトウェアのインストールシステム及びその方法
JP2009284368A (ja) * 2008-05-26 2009-12-03 Hitachi Ltd コンテンツ配信システムおよびコンテンツ配信方法
JP2010073010A (ja) * 2008-09-19 2010-04-02 Oki Electric Ind Co Ltd 情報処理装置、情報処理方法、通信装置、通信方法、情報処理システムおよび情報処理システムによる情報処理方法
JP2010170176A (ja) * 2009-01-20 2010-08-05 Konami Digital Entertainment Co Ltd ゲーム用のネットワークシステム、ネットワーク用のプログラム、サーバ用のコンピュータ
JP2011188019A (ja) * 2010-03-04 2011-09-22 Murata Machinery Ltd デジタル複合機
JP2011259170A (ja) * 2010-06-08 2011-12-22 Sony Corp 送信制御装置、および送信制御方法
JP2012048755A (ja) * 2011-12-05 2012-03-08 Sony Corp 情報処理装置および方法
JP2014192576A (ja) * 2013-03-26 2014-10-06 Denso Wave Inc ネットワークシステム
US8971187B2 (en) 2012-03-16 2015-03-03 Fujitsu Limited Communication relay device, communication relay system, and method of controlling communication relay device
JP2015121862A (ja) * 2013-12-20 2015-07-02 株式会社Nttドコモ 通信システム及びソフトウェア更新方法
US9313295B2 (en) 2008-02-28 2016-04-12 Hitachi Maxell, Ltd. Content delivery system, delivery server, receiving terminal, and content delivery method
JP2018205904A (ja) * 2017-05-31 2018-12-27 キヤノンマーケティングジャパン株式会社 画像処理装置、情報処理システムとその処理方法及びプログラム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179202A (ja) * 2005-12-27 2007-07-12 Canon Marketing Japan Inc 電子帳票サーバ、クライアント、電子帳票システム、情報提供方法、情報利用方法、サービス提供方法、サーバプログラム、クライアントプログラム及び記憶媒体
US8296385B2 (en) 2007-04-23 2012-10-23 Lenovo (Singapore) Pte. Ltd. Apparatus and method for selective engagement in software distribution
JP2008269602A (ja) * 2007-04-23 2008-11-06 Lenovo Singapore Pte Ltd ソフトウェア配布に選択的に従事するための装置および方法
JP2009129386A (ja) * 2007-11-28 2009-06-11 Hitachi Ltd 配信方法、サーバ及び受信端末
US9313295B2 (en) 2008-02-28 2016-04-12 Hitachi Maxell, Ltd. Content delivery system, delivery server, receiving terminal, and content delivery method
JP2009217342A (ja) * 2008-03-07 2009-09-24 Nec Corp ソフトウェアのインストールシステム及びその方法
JP2009284368A (ja) * 2008-05-26 2009-12-03 Hitachi Ltd コンテンツ配信システムおよびコンテンツ配信方法
JP2010073010A (ja) * 2008-09-19 2010-04-02 Oki Electric Ind Co Ltd 情報処理装置、情報処理方法、通信装置、通信方法、情報処理システムおよび情報処理システムによる情報処理方法
JP2010170176A (ja) * 2009-01-20 2010-08-05 Konami Digital Entertainment Co Ltd ゲーム用のネットワークシステム、ネットワーク用のプログラム、サーバ用のコンピュータ
JP2011188019A (ja) * 2010-03-04 2011-09-22 Murata Machinery Ltd デジタル複合機
JP2011259170A (ja) * 2010-06-08 2011-12-22 Sony Corp 送信制御装置、および送信制御方法
US8982705B2 (en) 2010-06-08 2015-03-17 Sony Corporation Transmission control apparatus and transmission control method
US9288145B2 (en) 2010-06-08 2016-03-15 Sony Corporation Transmission control apparatus and transmission control method
JP2012048755A (ja) * 2011-12-05 2012-03-08 Sony Corp 情報処理装置および方法
US8971187B2 (en) 2012-03-16 2015-03-03 Fujitsu Limited Communication relay device, communication relay system, and method of controlling communication relay device
JP2014192576A (ja) * 2013-03-26 2014-10-06 Denso Wave Inc ネットワークシステム
JP2015121862A (ja) * 2013-12-20 2015-07-02 株式会社Nttドコモ 通信システム及びソフトウェア更新方法
JP2018205904A (ja) * 2017-05-31 2018-12-27 キヤノンマーケティングジャパン株式会社 画像処理装置、情報処理システムとその処理方法及びプログラム
JP7048872B2 (ja) 2017-05-31 2022-04-06 キヤノンマーケティングジャパン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム

Also Published As

Publication number Publication date
JP4470573B2 (ja) 2010-06-02

Similar Documents

Publication Publication Date Title
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US9774595B2 (en) Method of authentication by token
US11736304B2 (en) Secure authentication of remote equipment
US7949703B2 (en) Group admission system and server and client therefor
CN101605137B (zh) 安全分布式文件系统
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
KR101138395B1 (ko) 콘텐트의 액세스 권리를 공유하는 방법 및 장치
US11134069B2 (en) Method for authorizing access and apparatus using the method
US20100017599A1 (en) Secure digital content management using mutating identifiers
US20070294753A1 (en) Adaptor or ic card for encrypted communication on network
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20060045110A1 (en) Information distribution system, terminal device, information distribution server, information distribution method, terminal device connection method, information processing program product, and storage medium
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
KR20060077422A (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
MXPA04007546A (es) Metodo y sistema para proporcionar una tercera autenticacion de autorizacion.
KR20070097736A (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을지역적으로 관리하는 장치 및 방법
KR20050032324A (ko) 공개 키 기반 구조를 이용한 도메인 형성 방법
JP4283699B2 (ja) コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
US8788825B1 (en) Method and apparatus for key management for various device-server configurations
US20050021469A1 (en) System and method for securing content copyright
CN113965425A (zh) 物联网设备的接入方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees