JP5208549B2 - 通信装置、システム、送信方法及びプログラム - Google Patents
通信装置、システム、送信方法及びプログラム Download PDFInfo
- Publication number
- JP5208549B2 JP5208549B2 JP2008078239A JP2008078239A JP5208549B2 JP 5208549 B2 JP5208549 B2 JP 5208549B2 JP 2008078239 A JP2008078239 A JP 2008078239A JP 2008078239 A JP2008078239 A JP 2008078239A JP 5208549 B2 JP5208549 B2 JP 5208549B2
- Authority
- JP
- Japan
- Prior art keywords
- piece
- encrypted
- pieces
- index
- priority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1076—Resource dissemination mechanisms or network resource keeping policies for optimal resource availability in the overlay network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1078—Resource delivery mechanisms
- H04L67/108—Resource delivery mechanisms characterised by resources being split in blocks or fragments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/61—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
Description
(1)構成
<コンテンツ配信システムの構成>
図1は、本実施の形態にかかるコンテンツ配信システムの構成を示すブロック図である。本実施の形態にかかるコンテンツ配信システムにおいては、リーチャ50A〜50Bと、トラッカ51と、シーダ52A〜52Cと、販売サーバ54とが各々P2PネットワークNTを介して接続されている。リーチャ50A〜50Bと、鍵サーバ53とは各々、図示しないインターネットなどのネットワークを介して接続される。ここでノードとは、リーチャ50A〜50Bと、シーダ52A〜52Cとである。シーダ52A〜52Cは、複数のピースに分割されたコンテンツについて、各ピースが各々異なる暗号鍵で暗号化された各暗号化ピースを保持している。尚、以降、このような暗号化ピースから構成されるコンテンツを暗号化コンテンツという。このような暗号化コンテンツの詳細については後述する。シーダ52A〜52Cのうち、シーダ52Aは、上述した初期シーダとして機能する。シーダ52Aは、一つのコンテンツを構成する各ピースについて、同一のピースに対して複数の暗号鍵を用いて各々暗号化されて生成された暗号化ピースの全てを保持している。トラッカ51は、各ノードにアクセスするためのノード情報を保持している。鍵サーバ53は、各暗号化ピースを復号するための復号鍵を保持している。販売サーバ54は、Torrent Fileを保持している。
ここで、シーダ52の構成について詳細に説明する。シーダ52は、コンテンツCを構成する複数のピースC1〜CNが各々暗号化された各暗号化ピースを、各ピースC1〜CNを各々復号するための各復号鍵のインデックス(添え字)と対応付けて記憶している。尚、各復号鍵は、各暗号鍵と同一であっても良いし、各暗号鍵と異なるものであっても良い。いずれにしろ、各ピースC1〜CNは各々暗号鍵で暗号化されているため、これらの各暗号化ピースを復号するための復号鍵のそれぞれについて、各復号鍵のインデックスを用いて、各暗号化ピースを特定することができる。このような各暗号化ピースは例えば外部記憶装置に記憶される。
E( K( i, j) )[ Cj ]
(ただし、i, jは整数、1≦i≦m、1≦j≦N(m>1)、相異なるインデックス( i, j)、( i’, j’) (( i, j)≠( i’, j’))についてK( i, j)= K( i’, j’)であってもよい。)
{ E( K( i1, 1 ) )[ C1 ], E( K( i2, 2 ) )[ C2 ], …, E( K( iN, N ))[ CN ]}
(ただし、1≦i1, …, iN≦m)
{ ( i1, 1 ), ( i2, 2 ), …, ( iN, N) }
(ただし、1≦i1, …, iN≦m)
{ ( E( K( i1, 1) )[ C1 ], ( i1, 1 ) ), ( E( K( i2, 2) )[ C2 ], ( i2, 2 ) ), …,( E( K( iN, N )[ CN ], ( iN, N ) ) )}
(ただし、1≦i1, …, iN≦m)
次に、上述したハードウェア構成において、リーチャ50のCPUが記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能について説明する。図10は、リーチャ50の機能的構成を例示する図である。リーチャ50は、コンテンツ取得部500と、鍵束要求部501と、鍵束取得部502と、コンテンツ復号部503とを有する。これら各部の実体は、CPUのプログラム実行時にRAMなどの記憶装置上に生成されるものである。
{ ( i1, 1 ), ( i2, 2 ), …, ( iN, N) }
(ただし、1≦i1, …, iN≦m)
次に、鍵サーバ53のCPUが記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能について説明する。図12は、鍵サーバ53の機能的構成を例示する図である。鍵サーバ53は、制御部530と、パケット処理部531と、ネットワークインターフェース部532と、認証・鍵交換処理部533と、鍵記憶部534と、シーケンス情報記憶部536と、シーケンス情報照合部535と、鍵供給部537とを有する。制御部530と、シーケンス情報照合部535と、ネットワークインターフェース部532と、パケット処理部531と、認証・鍵交換処理部533と、鍵供給部537との実体は、CPUのプログラム実行時にRAMなどの記憶装置上に生成されるものである。鍵記憶部534は、例えば、外部記憶装置に記憶されるものである。
{ ( i1, 1 ), ( i2, 2 ), …, ( iN, N) }
(ただし、1≦i1, …, iN≦m)
{K( i1, 1 ), K( i2, 2 ), …, K( iN, N )}
(ただし、1≦i1, …, iN≦m)
次に、トラッカ51の構成について説明する。トラッカ51は、リーチャ50からアクセスされると、P2PネットワークNTに接続されているノードにアクセスするためのノード情報を当該リーチャ50に対して送信する。ノード情報は、各ノードのIPアドレスとポート番号との組を含んでいる。図13は、ノード情報のデータ構成を例示する図である。同図においては、ノードA〜Bは各々、リーチャ50A〜50B、シーダ52A〜52Cのいずれかであり、当該各ノードのIPアドレスとポート番号との組が示されている。
次に、本実施の形態にかかるコンテンツ配信システムで行うコンテンツ配信処理の手順について図14を用いて説明する。尚、リーチャ50は、暗号化ピースを他のリーチャ50からも受信可能であるが、ここでは、説明の便宜上、暗号化ピースをシーダ52A〜52Cからの少なくとも1つから受信するものとする。
<変形例1>
上述の実施の形態においては、Torrent Fileは上述のものに限らず、例えば、ファイル情報は、各暗号化ピースのハッシュ値を含んでいても良い。各暗号化ピースのハッシュ値とは、例えば以下のように表される。
{ hash( E( K( i, j ) )[ Cj ] ) }
(ただし、1≦i≦m、1≦j≦N)
上述の実施の形態においては、リーチャ50は、ステップS10で、インデックス情報を要求メッセージに含ませて鍵サーバ53に送信したが、これに限らず、受理メッセージを受信した後にインデックス情報を鍵サーバ53へ送信してもよい。
上述の実施の形態においては、ノード情報は、上述のものに限らず、ノードのIPアドレスとポート番号との組の代わりに、ノードのURLを含むようにしても良いし、ノードのIPアドレスとポート番号との組に加えて、ノードのURLが含まれていても良い。
上述のステップS6では、シーダ52は、リーチャ50からのアクセスにより、自身の保持するピースのシーケンスを示すピース情報を送信したが、リーチャ50からのアクセスを待たずに、ピース情報を当該リーチャ50へ送信するようにしても良い。
上述のステップS9では、シーダ52は、暗号化ピースをリーチャ50に送信したが、これに加えて、対応するインデックスを送信しても良い。例えば、送信する暗号化ピースがE( K( 1, 1 ) )[ C1 ]である場合、これに加えて、対応するインデックス( 1, 1 )をシーダ52はリーチャ50に送信しても良い。
上述の実施の形態においては、リーチャ50は、暗号化ピースをシーダ52から受信するようにしたが、これに限らず、他のリーチャ50から暗号化ピースを取得するようにしても良い。また、鍵サーバ53や他のサーバが、暗号化ピースを送信する上述のシーダ52と同様の機能を有するように構成し、これからリーチャ50は暗号化ピースを取得するように構成しても良い。
上述の実施の形態においては、各ピースC1〜CNを区別するためのインデックスjをピースインデックスとして取り扱ったが、コンテンツを構成するピースの順序と暗号化ピースの順序とは必ずしも同じでなくても良い。この場合、暗号化ピースを、コンテンツを構成するピースの順序に並び替えた場合の順序をピースインデックスとして取り扱えば良い。
上述の送信状況テーブルにおいては、優先ピースインデックスを指し示すものとして、優先インデックスフラグを用いたが、これに限らず、優先ピースインデックスとして選定したピースインデックスの値自体を送信状況テーブルに記録するようにしても良い。
上述のステップS20の優先ピースインデックス選定処理においては、優先ピースインデックスの候補となるピースインデックスが複数存在した場合は、シーダ52は、その中から1つをランダムに選択するとした。しかし、これに限らず、例えば、複数の候補の各ピースインデックスに対応する各暗号化ピース列に属する暗号化ピースのバリエーションインデックスの最大値が大きい程優先順位が高くなるように設定し、優先順位が最も高いピースインデックスをシーダ52は選択して、これを優先ピースインデックスとして選定するようにしても良い。このような構成によれば、同一のピースに対する暗号化ピースのバリエーションの数を重要度に応じて増やすという構成とした場合に、重要度が高い暗号化ピース程優先して送信することが可能となる。このため、鍵の漏洩による影響を限定することができる。
上述の変形例9において、優先ピースインデックスの候補が複数存在した場合の優先ピースインデックス選定処理の各変形例について説明したが、各変形例において優先ピースインデックスを選定する各選定基準のそれぞれに重み付けをして、これらを組み合わせて利用しても良い。また、未送信暗号化ピースの個数が同数のときの選定基準としてではなく、優先ピースインデックスの選定において、未送信暗号化ピースの個数と組み合わせて利用しても良い。この場合は、他の選定基準(例えば、バリエーションインデックスの値の大きさ)によっては、未送信暗号化ピースの個数が最大ではないピースインデックスが、優先ピースインデックスとして選定される。このような構成によれば、より柔軟で状況に応じた優先ピースインデックスの選定が可能となる。
上述の実施の形態においては、シーダ52は、ピース要求に対して一つの暗号化ピースを送信するとしたが、一度に複数の暗号化ピースを送信しても良い。即ち、シーダ52は、優先ピースインデックスに対応する暗号化ピース列に属する暗号化ピースのうち未送信暗号化ピースが複数ある場合これを一度にリーチャ50に送信するようにしても良い。但し、シーダ52は、ピース要求に対して図15のステップS24〜ステップS26を行った後にステップS27の送信状況テーブル更新処理を行い、複数の暗号化ピースの送信途中で、優先ピースインデックスに対応する暗号化ピース列に属する暗号化ピースのうち未送信暗号化ピースがなくなった場合には、ステップS20の優先ピースインデックス選定処理を行って優先ピースインデックスを更新して、新たな優先ピースインデックスに対応する暗号化ピース列に属する暗号化ピースのうち未送信暗号化ピースを送信しても良い。このように同一の暗号化ピース列から複数の暗号化ピースを送信する構成とすることで、シーダ52は特定の暗号化ピース列の暗号化ピースを素早く送信済みとすることができる。特に、バリエーションインデックスの最大値の大きい暗号化ピースに関して効果が大きい。また、暗号化ピースを受信するリーチャ50の帯域速度や他のリーチャ50との接続数に応じて暗号化ピースを提供することで、鍵の漏洩の影響の限定を意図して暗号化ピースを提供することができる。例えば、帯域が大きいリーチャ50には帯域が狭いリーチャ50よりも複数の暗号化ピースを送信しておくことで、そのリーチャ50が暗号化ピースを送信する側となった場合に単一の暗号化ピースを他のリーチャ50に高速に送信して、他のリーチャ50と共有してしまうことを避けることが可能である。
上述のステップS27の送信状況テーブル更新処理において、優先ピースインデックスの初期化を、優先ピースインデックスに対応する暗号化ピース列に未送信暗号化ピースが存在しない場合に行うようにしたが、これに限らず、例えば、当該未送信暗号化ピースの個数がその暗号化ピース列のバリエーションインデックスに占める割合が閾値以下である場合に行うようにしても良い。また、優先ピースインデックスが設定されてから一定時間が経った場合に、優先ピースインデックスの初期化を行うようにしても良い。このような構成とすることで、リーチャ50の総数よりもバリエーションインデックスの数が多い場面で、暗号化ピース列における暗号化ピースのバリエーションを提供しきることが難しい状況であっても、以下のような効果が得られる。例えば、優先ピースインデックスに対応する暗号化ピースを既に受信したリーチャ50が他のピースインデックスの暗号化ピースを受信することを円滑に進めることができる。
上述のステップS9でシーダ52が受信するピース要求には、本実施の形態にかかる暗号化ピース処理を行う通信装置向けのピース要求と、リーチャ50から要求に応じて無条件に暗号化ピースを提供する通信装置向けのピース要求との2つを含めておいて良い。P2PネットワークNTにおいて、リーチャ50から要求に応じて無条件に暗号化ピースを提供する通信装置が存在する場合であっても、ピース要求を受信した通信装置は、ピース要求に応じて適宜処理を行うことができ、リーチャ50に暗号化ピースを送信することができる。一方、リーチャ50は、ピース要求を送信する相手が前者の通信装置であるか後者の通信装置であるかに応じてメッセージの切り替えを行う必要がない。このため、リーチャ50が、前者の通信装置であるか後者の通信装置であるかをいちいち判断する必要がなく、リーチャ50の処理負担を軽減することができる。
また、上述のステップS9でシーダ52が受信するピース要求には、リーチャ50が既にデータの一部を取得済みの暗号化ピース(一部取得済み暗号化ピースという)について未取得の部分のデータを要求する一部データ要求が含まれるようにしても良い。また、この一部データ要求と、データの全部を未取得の暗号化ピースを要求する未取得ピース要求とが区別されて各々含まれるようにしても良い。一部データ要求としては、一部取得済み暗号化ピースを指定する指定ピースインデックス及び指定バリエーションインデックスの組(i,j)と、未取得の部分のデータのデータ範囲を指定する情報とを示すリストであっても良い。未取得ピース要求としては、未取得の暗号化ピースを指定する指定ピースインデックス及び指定バリエーションインデックスの組(i,j)を示すリスト又は指定ピースインデックスのみを示すリストであっても良い。図23は、本変形例にかかるピース要求のデータ構成を例示する図である。同図においては、一部データ要求として、例えば、(1,19)のインデックスに対応する暗号化ピースのデータのうち、100バイト目から400バイト目のデータが未取得のデータのデータ範囲として指定されていることが示されている。また、未取得ピース要求として、指定ピースインデックスのみを示すリストであることが示されている。
次に、コンテンツ配信システムの第2の実施の形態について説明する。なお、上述の第1の実施の形態と共通する部分については、同一の符号を使用して説明したり、説明を省略したりする。
<シーダ52の構成>
本実施の形態にかかるコンテンツ配信システムにおいては、シーダ52の機能的構成が上述の第1の実施の形態におけるものと異なる。本実施の形態におけるシーダ52は、リーチャ50からのピース要求に応じて暗号化ピースの送信を行うものの、自身が保持する暗号化ピースについて、未送信の暗号化ピースを全て送信することを優先して行いつつ、配信効率の向上のために、場合によっては、未送信暗号化ピースを含まない暗号化ピース列の中から送信対象の暗号化ピースを選択してこれをリーチャ50に送信する。
次に、本実施の形態にかかるコンテンツ配信システムで行うコンテンツ配信処理の手順について説明する。尚、ここでも、リーチャ50は、暗号化ピースを他のリーチャ50からも受信可能であるが、説明の便宜上、暗号化ピースをシーダ52A〜52Cからの少なくとも1つから受信するものとする。本実施の形態にかかるコンテンツ配信処理の手順自体は上述の図14を用いて説明した通りである。本実施の形態においては図14のステップS9における暗号化ピース送信処理の手順の詳細が上述の第1の形態におけるものと異なる。図26は、本実施の形態にかかる優先ピースインデックス選定処理及び暗号化ピース送信処理の手順を示すフローチャートである。ステップS20では、シーダ52は、上述の第1の実施の形態と同様にして、優先ピースインデックス選定処理を行う。但し、ここでは、未送信暗号化ピースが存在しない状況であってもシーダ52は優先ピースインデックスを選定しないまま暗号化ピース送信処理を継続して暗号化ピースの送信を行うことを想定している。ステップS21〜S22までの処理は上述の第1の実施の形態と同様である。
<変形例15>
上述の実施の形態の構成と、上述の第1の形態の変形例14で説明した一部取得済み暗号化ピースの送信を優先する構成とを併用しても良い。この場合、シーダ52は、送出済フラグによる暗号化ピースの送信と、一部データ要求による暗号化ピースの送信とのどちらを優先して行っても良い。
上述の実施の形態においては、ピース要求が、上述の第1の実施の形態の変形例13で説明した指定ピースインデックスを含んでいても良い。この場合、シーダ52は、送出済フラグ照会処理のステップS600で、指定ピースインデックスのうち送信状況テーブルにおいて送出済フラグの値が‘ON’に設定されているピースインデックスを照会して、以降の処理を行えば良い。
上述の実施の形態においては、シーダ52は、送出済フラグ照会処理において、ステップS603では、該当のピースインデックスが複数存在する場合その中から1つのピースインデックスを、ランダムに選択するものとしたが、送出済フラグが設定された順番や、各ピースインデックスの暗号化ピースの送信回数や、上述の第1の実施の形態の変形例9,14で記載した優先順位などの各選択基準に基づいて選択するようにしても良い。このようにして1つのピースインデックスを選択することで、特定のピースインデックスが他のピースインデックスより早く暗号化ピースを送信しきることを意図した変形例9,14と同様の効果を得ることができる。また、上述の選択基準を組み合わせて利用しても良い。例えば、各ピースインデックスに対応する暗号化ピース列について、送信回数の最大値から最小値を引いた値を優先順位として設定して、送信された暗号化ピースの送信回数の偏りが大きい暗号化ピース列を選択することができる。更に、(最大値から最小値を引いた値)×(バリエーションインデックスの大きさ)の値を優先順位として設定して、送信された暗号化ピースの送信回数の偏りの大きさに加えて、その暗号化ピースの重要度も加味した上で、送信候補とする暗号化ピースのピースインデックスを決定することができる。
上述の実施の形態においては、シーダ52は、バリエーションインデックス決定処理において、バリエーションインデックスの候補が複数ある場合その中から1つのバリエーションインデックスを、ランダムに選択するのではなく、送信回数に基づいて選択するようにしても良い。例えば、送信候補とする暗号化ピースのピースインデックスに対して複数存在するバリエーションインデックスに各々対応する各暗号化ピースの送信回数が異なる場合、送信回数が同数になるように、バリエーションインデックスを選択しても良い。例えば、ピースインデックスjに対して、バリエーションインデックスi1,i2,i3(1≦i1,i2,i3≦m)が候補として存在し、それぞれの暗号化ピース(i1,j)、暗号化ピース(i2,j)、および暗号化ピース(i3,j)の送信回数がそれぞれ‘1’,‘2’,‘3’であるものとする。この場合、シーダ52は、バリエーションインデックスi1を選択する。また、暗号化ピース(i1,j)、暗号化ピース(i2,j)、および暗号化ピース(i3,j)の送信回数がそれぞれ‘2’,‘3’,‘2’である場合にはシーダ52は、バリエーションインデックスi1又はi3のどちらかをランダムに選択するようにすれば良い。このような構成とすることで、それぞれの暗号化ピースをP2PネットワークNT上に偏り無く配信することができる。この結果、暗号化ピースの偏りがある状況と比較して、ユーザが保持する暗号化ピースの偏りを少なくすることができ、鍵の漏洩時の影響を軽減することができる。
なお、本発明は前記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせてもよい。また、以下に例示するような種々の変形が可能である。
上述した各実施の形態においては、コンテンツの各ピースへの分割や、各ピースの暗号化は、トラッカ51や、鍵サーバ53や、コンテンツ製作者が用意したサーバのいずれが行っても良い。また、各暗号化ピースは、例えば、トラッカ51、鍵サーバ53又は信頼できる第三者(例えば、コンテンツ製作者が用意したサーバ)からシーダ52A(初期シーダ)へ与えられるものとする。
上述した各実施の形態においては、トラッカ51、シーダ52及びリーチャ50の数は、上述したものに限らない。
上述した各実施の形態において、シーダ52で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、当該各種プログラムを、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成しても良い。この場合には、プログラムは、シーダ52において上記記録媒体から読み出して実行することにより主記憶装置(例えばRAM)上にロードされ、上記機能的構成において説明した各部が主記憶装置上に生成される。リーチャ50において実現される各種プログラムについても同様である。
上述した第1の実施の形態においては、各暗号化ピースの送信回数と、優先ピースインデックスフラグとを1つの送信状況テーブルに記憶させこれを1つの外部記憶装置に記憶させるようにしたが、これらを別々のテーブルに記憶させるにしても良いし別々の記憶手段に記憶させるようにしても良い。第2の実施の形態における送出済フラグや、変形例12にかかる未送出フラグや、変形例17にかかる優先順位ついても同様である。更に、暗号化ピースを記憶する記憶装置と、送信状況テーブルを記憶する記憶装置とは同じであっても良いし、異なっていても良い。
上述の各実施の形態においては、シーダ52は、リーチャ50と同様に、リーチャ50や他のシーダ52から暗号化ピースを受信する機能を備えていても良い。そして、シーダ52は、ピース要求をリーチャ50から受信した場合、当該リーチャ50から少なくとも1つの暗号化ピースの少なくとも一部を受信しているか否かを判断し、当該判断結果に応じて、暗号化ピースの送信の可否を決定するようにしても良い。リーチャ50から少なくとも1つの暗号化ピースの少なくとも一部を受信しているか否かは、例えば、シーダ52がその時点で受信しているデータの受信量により判断することができる。そして、シーダ52は、当該判断結果が肯定的である場合に、暗号化ピースを当該リーチャ50に送信することを決定し、当該判断結果が否定的である場合には、暗号化ピースを当該リーチャ50に送信しないことを決定する。そして、決定結果が前者である場合に、シーダ52は、上述の各実施の形態と同様にして、暗号化ピースをリーチャ50に送信する。このような構成は、暗号化ピースの送受信を互いに行い合うことにより各々暗号化ピースを取得する通信システムに用いて好適である。
上述の各実施の形態においては、シーダ52は、1つの暗号化ピースを複数回に分けてリーチャ50に送信するように構成しても良い。この場合、シーダ52は、当該暗号化ピースの送信に係るセッションを管理するためのセッション情報を記憶するセッション情報記憶テーブルを備える。セッション情報は、当該暗号化ピースの送信対象であるリーチャ50を識別するためのリーチャ識別情報と対応付けられて記憶されるものであり、当該リーチャ50がデータの一部を取得済みである暗号化ピース(継続暗号化ピース)のピースインデックス及びバリエーションインデックスと、送信済データ量と、新規セッション受入フラグとを含む。送信済データ量は、継続暗号化ピースについて当該リーチャ50が既に取得した部分のデータ量を示す。尚、暗号化ピースが更に複数のサブピースに分割されている構成である場合、送信済データ量は、当該リーチャ50が既に取得したサブピースに対して割り当てられたインデックスを示すものであっても良い。新規セッション受入フラグとは、シーダ52が、当該暗号化ピースの送信対象であるリーチャ50がデータの全部を未取得である暗号化ピース(新規暗号化ピース)を要求するピース要求(新規ピース要求)をどのように処理するかの判断基準となるものである。新規セッション受入フラグが‘ON’の場合には、リーチャ50からの新規ピース要求を受け入れて、新規暗号化ピースを提供可能であることを示し、新規セッション受入フラグが ‘OFF’の場合には、当該新規暗号化ピースを提供不可能であることを示す。シーダ52は起動時に新規セッション受入フラグを‘ON’に設定する。リーチャ識別情報は、例えば、リーチャ50に対して割り当てられたIPアドレスや接続元ポート番号や、リーチャ50を特定するID情報などである。以上のように、シーダ52は、セッション情報において継続暗号化ピースに関する情報とリーチャ50を識別するためのリーチャ識別情報とを対応付けて記憶する。このため、シーダ52は同時に複数のリーチャ50に暗号化ピースを送信する場合であってもセッションの識別が可能である。
51 トラッカ(管理サーバ)
52,52A,52B,52C シーダ(通信装置)
53 鍵サーバ
54 販売サーバ
500 コンテンツ取得部
501 鍵束要求部
502 鍵束取得部
503 コンテンツ復号部
520 ピース情報送信部
521 ピース要求受信部(受信手段)
522 優先ピースインデックス選定部(選定手段、記憶制御手段)
523 ピースインデックス決定部(第1決定手段)
524 バリエーションインデックス決定部(第2決定手段)
525 送信状況テーブル更新部(第1更新手段、第2更新手段、記憶制御手段)
526 ピース送信部(送信手段)
527 送出済フラグ照会部(照会手段)
528 セッション情報確認部(確認手段)
529 セッション情報更新部(第3更新手段)
530 制御部
531 パケット処理部
532 ネットワークインターフェース部
533 認証・鍵交換処理部
534 鍵記憶部
535 シーケンス情報照合部
536 シーケンス情報記憶部
537 鍵供給部
538 暗号処理部
NT P2Pネットワーク
Claims (25)
- コンテンツの一部である複数のピースの送信を行う通信装置であって、
前記複数のピースを各々暗号鍵で暗号化することによって得られる複数の暗号化ピースを記憶する手段であって、前記複数のピースのうち少なくとも1つの第1ピースを複数の異なる暗号鍵で暗号化することによって得られる複数の暗号化ピースを記憶する第1記憶手段と、
前記第1記憶手段に記憶された前記暗号化ピースのそれぞれの送信回数を記憶する第2記憶手段と、
前記第1ピースが暗号化された前記複数の暗号化ピースのうち前記送信回数が0回である未送信暗号化ピースの個数に基づいて、前記第1ピースのうち少なくとも1つの第1ピースに対応する前記複数の暗号化ピースを優先ピースとして選定する選定手段と、
選定された優先ピースを特定する優先ピース情報を前記第2記憶手段に記憶させる記憶制御手段と、
暗号化ピースを要求するピース要求を他の通信装置から受信する要求受信手段と、
前記ピース要求が受信された場合、前記優先ピース情報によって前記優先ピースとして特定される前記複数の暗号化ピースを送信候補として決定する第1決定手段と、
送信候補として決定された前記複数の暗号化ピースのうち少なくとも1つの前記未送信暗号化ピースを送信対象として決定する第2決定手段と、
送信対象として決定された前記暗号化ピースを前記他の通信装置に送信する送信手段と、
前記送信手段によって送信された暗号化ピースに従い、前記第2記憶手段に記憶された前記暗号化ピースの送信回数を更新する第1更新手段と、
前記優先ピース情報によって優先ピースとして特定される複数の暗号化ピースのうち前記未送信暗号化ピースが存在しなくなった場合、前記優先ピース情報によって優先ピースが特定されない初期状態になるように、前記第2記憶手段に記憶された当該優先ピース情報を前記第2記憶手段において更新する第2更新手段とを備える
ことを特徴とする通信装置。 - 前記選定手段は、前記未送信暗号化ピースの個数が同数である第1ピースが複数存在する場合、当該各第1ピースに対応して存在する前記複数の暗号化ピースの個数に基づいて、前記優先ピースを選定する
ことを特徴とする請求項1に記載の通信装置。 - 前記第1ピースに対応する前記複数の暗号化ピースには、前記複数のピースの各々を区別するためのピースインデックスと、前記複数の異なる暗号鍵の各々を区別するためのバリエーションインデックスとが各々対応付けられており、
前記送信回数には、前記暗号化ピースに対応付けられた前記ピースインデックス及びバリエーションインデックスが対応付けられており、
前記選定手段は、前記少なくとも1つの第1ピースに対応する前記複数の暗号化ピースについて、各前記複数の暗号化ピースに対応する前記ピースインデックスに対応付けられた前記送信回数が0回である前記未送信暗号化ピースの個数に基づいて、少なくとも1つの前記ピースインデックスを優先ピースとして選定し、
前記記憶制御手段は、前記優先ピースとして選定された前記ピースインデックスを特定する情報を前記優先ピース情報として前記第2記憶手段に記憶させる
ことを特徴とする請求項1又は2に記載の通信装置。 - 前記選定手段は、前記未送信暗号化ピースの個数が同数である前記ピースインデックスが複数存在する場合、当該各ピースインデックスの大小に基づいて、少なくとも1つの前記ピースインデックスを優先ピースとして選定する
ことを特徴とする請求項3に記載の通信装置。 - 前記選定手段は、前記未送信暗号化ピースの個数が同数である第1ピースが複数存在する場合、他の通信装置が保持する暗号化ピースの個数に基づいて、前記優先ピースを選定する
ことを特徴とする請求項1乃至4のいずれか一項に記載の通信装置。 - 前記要求受信手段は、要求する暗号化ピースに対応付けられている前記ピースインデックスと前記バリエーションインデックスとの組を指定する前記ピース要求を受信し、
前記第1決定手段は、前記ピース要求が受信された場合、前記ピース要求によって指定された前記ピースインデックスのうち、前記優先ピース情報によって特定される前記ピースインデックスと一致するピースインデックスのうち少なくとも1つを、送信候補とする暗号化ピースのピースインデックスとして決定し、
前記第2決定手段は、決定された前記ピースインデックス及び当該ピースインデックスとの組が前記ピース要求において指定された前記バリエーションインデックスが対応付けられている暗号化ピースについて、前記送信回数を参照して、前記未送信暗号化ピースのうち少なくとも1つを、送信対象の暗号化ピースとして決定する
ことを特徴とする請求項3に記載の通信装置。 - 前記要求受信手段は、要求する暗号化ピースに対応付けられている前記ピースインデックスを指定する前記ピース要求を受信し、
前記第1決定手段は、前記ピース要求が受信された場合、前記ピース要求によって指定された前記ピースインデックスのうち、前記優先ピース情報によって特定される前記ピースインデックスと一致するピースインデックスのうち少なくとも1つを、送信候補とする暗号化ピースのピースインデックスとして決定し、
前記第2決定手段は、決定された前記ピースインデックスに対応付けられている前記複数の暗号化ピースのそれぞれについて、前記送信回数を参照して、前記未送信暗号化ピースのうち少なくとも1つを、送信対象の暗号化ピースとして決定する
ことを特徴とする請求項3に記載の通信装置。 - 前記要求受信手段は、前記他の通信装置がデータの一部を取得済みである暗号化ピースに対応付けられている前記ピースインデックス及び前記バリエーションインデックスを指定すると共に、当該暗号化ピースの未取得のデータのデータ範囲を指定して、当該データを要求する一部データ要求を含む前記ピース要求を受信し、
前記第1決定手段は、前記ピース要求に前記一部データ要求が含まれる場合、前記一部データ要求によって指定された前記ピースインデックスのうち、前記優先ピース情報によって特定される前記ピースインデックスと一致するピースインデックスのうち少なくとも1つを、送信候補とする暗号化ピースのピースインデックスとして決定し、
前記第2決定手段は、決定された前記ピースインデックス及び当該ピースインデックスとの組が前記一部データ要求において指定された前記バリエーションインデックスが対応付けられている暗号化ピースについて、前記送信回数を参照して、前記未送信暗号化ピースのうち少なくとも1つを、送信対象の暗号化ピースとして決定し、
前記送信手段は、送信対象として決定された前記暗号化ピースについて、前記一部データ要求によって指定された前記データ範囲のデータを前記他の通信装置に送信する
ことを特徴とする請求項3に記載の通信装置。 - 前記要求受信手段は、前記他の通信装置がデータの一部を取得済みである暗号化ピースに対応付けられている前記ピースインデックスを指定する一部データ要求を含む前記ピース要求を受信し、
前記第1決定手段は、前記ピース要求に前記一部データ要求が含まれる場合、前記一部データ要求によって指定された前記ピースインデックスのうち、前記優先ピース情報によって特定される前記ピースインデックスと一致するピースインデックスのうち少なくとも1つを、送信候補とする暗号化ピースのピースインデックスとして決定する第3決定手段と、決定された前記ピースインデックスを前記他の通信装置に通知する通知手段と、決定された前記ピースインデックスが対応付けられており且つデータの一部を取得済みである暗号化ピースに対応付けられているバリエーションデックスと、当該暗号化ピースの未取得のデータのデータ範囲とを前記他の通信装置から受信する範囲受信手段とを有し、
前記第2決定手段は、決定された前記ピースインデックス及び受信された前記バリエーションインデックスが対応付けられている暗号化ピースについて、前記送信回数を参照して、前記未送信暗号化ピースのうち少なくとも1つを、送信対象の暗号化ピースとして決定し、
前記送信手段は、送信対象として決定された前記暗号化ピースについて、受信された前記データ範囲のデータを前記他の通信装置に送信する
ことを特徴とする請求項3に記載の通信装置。 - 前記要求受信手段は、前記他の通信装置がデータの一部を取得済みである暗号化ピースに対応付けられている前記ピースインデックス及び前記バリエーションインデックスを指定すると共に、当該暗号化ピースの未取得のデータのデータ範囲を指定して、当該データを要求する一部データ要求と、前記他の通信装置がデータの全部を未取得である暗号化ピースに対応付けられている前記ピースインデックスを指定し、当該暗号化ピースを要求する未取得ピース要求とを含むピース要求を受信し、
前記第1決定手段は、前記ピース要求に前記一部データ要求及び前記未取得ピース要求が含まれる場合、前記一部データ要求によって指定された前記ピースインデックスのうち、前記優先ピース情報によって特定される前記ピースインデックスと一致するピースインデックスが存在する場合、当該ピースインデックスのうち少なくとも1つを、送信候補とする暗号化ピースのピースインデックスとして決定する第4決定手段と、前記一部データ要求によって指定された前記ピースインデックスのうち、前記優先ピース情報によって特定される前記ピースインデックスと一致するピースインデックスが存在しない場合、前記未取得ピース要求によって指定された前記ピースインデックスのうち、前記優先ピース情報によって特定される前記ピースインデックスと一致するピースインデックスのうち少なくとも1つを、送信候補とする暗号化ピースのピースインデックスとして決定する第5決定手段とを有し、
前記第2決定手段は、前記第4決定手段により前記ピースインデックスが決定された場合、当該ピースインデックス及び当該ピースインデックスとの組が前記一部データ要求において指定された前記バリエーションインデックスが対応付けられている暗号化ピースについて、前記送信回数を参照して、前記未送信暗号化ピースのうち少なくとも1つを、送信対象の暗号化ピースとして決定し、前記第5決定手段により前記ピースインデックスが決定された場合、当該ピースインデックスに対応付けられている前記複数の暗号化ピースのそれぞれについて、前記送信回数を参照して、前記未送信暗号化ピースのうち少なくとも1つを、送信対象の暗号化ピースとして決定する
ことを特徴とする請求項3に記載の通信装置。 - 前記優先ピースが選定されてから経過した時間に基づいて、前記優先ピースを更新するか否かを判断する第1判断手段を更に備え、
前記第1決定手段は、前記優先ピースを更新すると判断された場合、前記優先ピース情報によって特定される前記複数の暗号化ピース以外であり前記少なくとも第1ピースに対応する前記複数の暗号化ピースを、送信候補として決定する
ことを特徴とする請求項1乃至10のいずれか一項に記載の通信装置。 - 接続されている他の通信装置の数を検出する検出手段と、
検出された前記他の通信装置の数が、前記優先ピースとして選定された前記複数の暗号化ピースの数より小さい場合に当該複数の暗号化ピースのうち前記未送信暗号化ピースの数と等しいか否かを判断する第2判断手段とを備え、
前記記憶制御手段は、前記第2判断手段の判断結果が肯定的である場合に、前記優先ピース情報によって特定される前記優先ピースを初期化時優先ピースとして特定する初期化時優先ピース情報を前記第2記憶手段に記憶させると共に、検出された前記他の通信装置の数を初期化時装置数として前記第2記憶手段に記憶させ、
前記第2更新手段は、前記第2判断手段の判断結果が肯定的である場合に、前記優先ピース情報を前記初期状態に更新し、
前記選定手段は、前記優先ピース情報が更新された後に検出された前記他の通信装置の数が前記初期化時装置数より大きい場合、前記初期化時優先ピース情報によって特定される前記初期化時優先ピースを前記優先ピースとして再選定し、前記優先ピース情報が更新された後に検出された前記他の通信装置の数が前記初期化時装置数以下である場合、前記初期化時優先ピース情報によって特定される前記優先ピース以外で少なくとも1つの前記第1ピースに対応する前記複数の暗号化ピースを、前記優先ピースとして新たに選定する
ことを特徴とする請求項1乃至11のいずれか一項に記載の通信装置。 - 前記記憶制御手段は、前記第1ピースが暗号化された前記複数の暗号化ピースの全てを送信済であるか否かを示す送出済フラグを前記ピースインデックスに対応付けて前記第2記憶手段に記憶させ、
送信候補とする暗号化ピースの前記ピースインデックスが前記第1決定手段により決定されない場合に、前記送出済フラグを照会して、前記複数の暗号化ピースの全てを送信済であることを示す前記送出済フラグが対応付けられている前記ピースインデックスのうち少なくとも1つを、送信候補とする暗号化ピースのピースインデックスとして決定する送出済フラグ照会手段を更に備え、
前記第2決定手段は、送信候補とする暗号化ピースのピースインデックスが前記送出済フラグ照会手段により決定された場合、当該ピースインデックスが対応付けられている暗号化ピースのうち少なくとも1つを、送信対象の暗号化ピースとして決定する
ことを特徴とする請求項3に記載の通信装置。 - 前記送出済フラグ照会手段は、送信候補とする暗号化ピースの前記ピースインデックスが前記第1決定手段により決定されない場合に、前記送出済フラグを照会して、前記複数の暗号化ピースの全てを送信済であることを示す前記送出済フラグが対応付けられている前記ピースインデックスに対して優先順位を設定し、当該優先順位に応じて、送信候補とする暗号化ピースのピースインデックスを決定する
ことを特徴とする請求項12に記載の通信装置。 - 前記記憶制御手段は、前記優先ピースとして選定された前記複数の暗号化ピースのうち前記未送信暗号化ピースが存在する場合に新たな前記優先ピースが選定される場合、新たに選定される前の前記優先ピースに対応する前記ピースインデックスに対して、前記未送信暗号化ピースの存在することを示す未送出フラグを対応付けて前記第2記憶手段に記憶させ、
前記第1決定手段は、前記優先ピース情報及び前記未送出フラグのうち少なくとも一方を用いて、送信候補とする暗号化ピースのピースインデックスを決定する
ことを特徴とする請求項3に記載の通信装置。 - 前記暗号化ピースを他の通信装置から受信するピース受信手段と、
受信された前記暗号化ピースを前記第1記憶手段に記憶させるピース記憶制御手段とを更に備る
ことを特徴とする請求項1乃至15のいずれか一項に記載の通信装置。 - 前記ピース要求が他の通信装置から受信された場合、前記ピース受信手段を介して当該他の通信装置から少なくとも1つの暗号化ピースの少なくとも一部を受信しているか否かを判断する受信判断手段と、
前記受信判断手段の判断の結果に応じて、前記暗号化ピースを前記他の通信装置に送信するか否かを決定する送信決定手段とを備え、
前記第1決定手段は、前記暗号化ピースを前記他の通信装置に送信すると決定された場合に、前記優先ピース情報を参照して、前記優先ピースとして特定される前記複数の暗号化ピースを送信候補として決定する
ことを特徴とする請求項16に記載の通信装置。 - 前記第1記憶手段は、コンテンツを構成する全ての複数のピースのそれぞれについて、少なくとも1つ以上の暗号鍵で暗号化された暗号化ピースを各々記憶する
ことを特徴とする請求項1乃至17のいずれか一項に記載の通信装置。 - 前記他の通信装置がデータの一部を取得済みである継続暗号化ピースに対応付けられている前記ピースインデックス及びバリエーションインデックスと、前記一部のデータ量とを、当該他の通信装置を識別するための識別情報と対応付けてセッション情報として記憶する第3記憶手段と、
前記暗号化ピースに対応付けられている前記ピースインデックス及びバリエーションインデックスと、前記継続暗号化ピースについて前記一部を除いたデータのデータ開始位置と、前記一部を除いたデータのうち取得を要求するデータの第1取得希望データ量とを指定すると共に前記識別情報を含む前記ピース要求である継続ピース要求を前記要求受信手段が前記他の通信装置から受信した場合、前記セッション情報と、前記継続ピース要求との整合性を確認する確認手段と、
前記セッション情報を更新する第3更新手段とを更に備え、
前記送信手段は、前記確認手段の確認結果に応じて、前記継続暗号化ピースについて前記データ開始位置から前記第1取得希望データ量を有するデータを前記他の通信装置に送信し、
前記第3更新手段は、送信された前記データに基づいて、前記セッション情報を更新する
ことを特徴とする請求項3に記載の通信装置。 - 前記第3記憶手段は、前記他の通信装置がデータの全部を未取得である新規暗号化ピースを要求すると共に前記識別情報を含む前記ピース要求である新規ピース要求を受け入れるか否かを示す新規受入フラグを前記識別情報と対応付けて更に記憶し、
前記第3更新手段は、前記識別情報に対応する前記セッション情報の更新に伴い、前記継続暗号化ピースの前記一部のデータ量が当該継続暗号化ピースの全部のデータ量に達した場合、前記新規ピース要求を受け入れることを示すよう当該識別情報に対応する前記新規受入フラグを更新する
ことを特徴とする請求項19に記載の通信装置。 - 前記要求受信手段は、前記新規暗号化ピースについて取得を要求する第2取得希望データ量を含む前記新規ピース要求を受信し、
前記第1決定手段は、前記新規ピース要求が受信された場合且つ当該新規ピース要求に含まれる前記識別情報に対応する前記受入フラグが前記新規ピース要求を受け入れることを示す場合、前記優先ピース情報によって前記優先ピースとして特定される前記複数の暗号化ピースを送信候補として決定し、
前記送信手段は、前記新規暗号化ピースについて前記第2取得希望データ量を有するデータを前記他の通信装置に送信する
ことを特徴とする請求項20に記載の通信装置。 - コンテンツの一部である複数のピースの送受信を行う第1通信装置及び第2通信装置がネットワークを介して接続され、
第1通信装置及び第2通信装置は各々、
前記複数のピースを各々暗号鍵で暗号化することによって得られる複数の暗号化ピースを記憶する手段であって、前記複数のピースのうち少なくとも1つの第1ピースを複数の異なる暗号鍵で暗号化することによって得られる複数の暗号化ピースを記憶する第1記憶手段と、
前記第1記憶手段に記憶された前記暗号化ピースのそれぞれの送信回数を記憶する第2記憶手段と、
前記第1ピースが暗号化された前記複数の暗号化ピースのうち前記送信回数が0回である未送信暗号化ピースの個数に基づいて、前記第1ピースのうち少なくとも1つの第1ピースに対応する前記複数の暗号化ピースを優先ピースとして選定する選定手段と、
選定された優先ピースを特定する優先ピース情報を前記第2記憶手段に記憶させる記憶制御手段と、
暗号化ピースを要求するピース要求を他の通信装置から受信する要求受信手段と、
前記ピース要求が受信された場合、前記優先ピース情報によって前記優先ピースとして特定される前記複数の暗号化ピースを送信候補として決定する第1決定手段と、
送信候補として決定された前記複数の暗号化ピースのうち少なくとも1つの前記未送信暗号化ピースを送信対象として決定する第2決定手段と、
送信対象として決定された前記暗号化ピースを前記他の通信装置に送信する送信手段と、
前記送信手段によって送信された暗号化ピースに従い、前記第2記憶手段に記憶された前記暗号化ピースの送信回数を更新する第1更新手段と、
前記優先ピース情報によって優先ピースとして特定される複数の暗号化ピースのうち前記未送信暗号化ピースが存在しなくなった場合、前記優先ピース情報によって優先ピースが特定されない初期状態になるよう当該優先ピース情報を前記第2記憶手段において更新する第2更新手段と、
前記暗号化ピースを他の通信装置から受信するピース受信手段と、
受信された前記暗号化ピースを前記第1記憶手段に記憶させるピース記憶制御手段とを備え、
前記第1通信装置の備える前記送信手段が、送信対象として決定された前記暗号化ピースを前記第2通信装置に送信し、
前記第2通信装置の備える前記ピース受信手段が、前記第1通信装置の備える前記送信手段から送信された前記暗号化ピースを受信する
ことを特徴とする通信システム。 - 前記第1通信装置は、
前記ピース要求が前記第2通信装置から受信された場合、前記ピース受信手段を介して当該第2通信装置から少なくとも1つの暗号化ピースを受信しているか否かを判断する受信判断手段と、
前記受信判断手段の判断の結果に応じて、前記暗号化ピースを前記第2通信装置に送信するか否かを決定する送信決定手段とを更に備え、
前記第1通信装置の備える前記第1決定手段は、前記暗号化ピースを前記第2通信装置に送信すると決定された場合に、前記優先ピース情報を参照して、前記優先ピースとして特定される前記複数の暗号化ピースを送信候補として決定する
ことを特徴とする請求項22に記載の通信システム。 - コンテンツの一部である複数のピースの送信を行う通信装置であって、前記複数のピースを各々暗号鍵で暗号化することによって得られる複数の暗号化ピースを記憶する手段であって、前記複数のピースのうち少なくとも1つの第1ピースを複数の異なる暗号鍵で暗号化することによって得られる複数の暗号化ピースを記憶する第1記憶手段と、前記第1記憶手段に記憶された前記暗号化ピースのそれぞれの送信回数を記憶する第2記憶手段とを備える通信装置において実現される送信方法であって、
前記第1ピースが暗号化された前記複数の暗号化ピースのうち前記送信回数が0回である未送信暗号化ピースの個数に基づいて、前記第1ピースのうち少なくとも1つの第1ピースに対応する前記複数の暗号化ピースを優先ピースとして選定する選定ステップと、
選定された優先ピースを特定する優先ピース情報を前記第2記憶手段に記憶させる記憶制御ステップと、
暗号化ピースを要求するピース要求を他の通信装置から受信する要求受信ステップと、
前記ピース要求が受信された場合、前記優先ピース情報によって前記優先ピースとして特定される前記複数の暗号化ピースを送信候補として決定する第1決定ステップと、
送信候補として決定された前記複数の暗号化ピースのうち少なくとも1つの前記未送信暗号化ピースを送信対象として決定する第2決定ステップと、
送信対象として決定された前記暗号化ピースを前記他の通信装置に送信する送信ステップと、
前記送信ステップで送信された暗号化ピースに従い、前記第2記憶手段に記憶された前記暗号化ピースの送信回数を更新する第1更新ステップと、
前記優先ピース情報によって優先ピースとして特定される複数の暗号化ピースのうち前記未送信暗号化ピースが存在しなくなった場合、前記優先ピース情報によって優先ピースが特定されない初期状態になるよう当該優先ピース情報を前記第2記憶手段において更新する第2更新ステップとを含む
ことを特徴とする送信方法。 - コンテンツの一部である複数のピースの送信を行う通信装置であって、前記複数のピースを各々暗号鍵で暗号化することによって得られる複数の暗号化ピースを記憶する手段であって、前記複数のピースのうち少なくとも1つの第1ピースを複数の異なる暗号鍵で暗号化することによって得られる複数の暗号化ピースを記憶する第1記憶手段と、前記第1記憶手段に記憶された前記暗号化ピースのそれぞれの送信回数を記憶する第2記憶手段とを備える通信装置の有するコンピュータに実行させるための送信プログラムであって、
前記第1ピースが暗号化された前記複数の暗号化ピースのうち前記送信回数が0回である未送信暗号化ピースの個数に基づいて、前記第1ピースのうち少なくとも1つの第1ピースに対応する前記複数の暗号化ピースを優先ピースとして選定する選定ステップと、
選定された優先ピースを特定する優先ピース情報を前記第2記憶手段に記憶させる記憶制御ステップと、
暗号化ピースを要求するピース要求を他の通信装置から受信する要求受信ステップと、
前記ピース要求が受信された場合、前記優先ピース情報を参照して、前記優先ピースとして特定される前記複数の暗号化ピースを送信候補として決定する第1決定ステップと、
送信候補として決定された前記複数の暗号化ピースのうち少なくとも1つの前記未送信暗号化ピースを送信対象として決定する第2決定ステップと、
送信対象として決定された前記暗号化ピースを前記他の通信装置に送信する送信ステップと、
前記送信ステップで送信された暗号化ピースに従い、前記第2記憶手段に記憶された前記暗号化ピースの送信回数を更新する第1更新ステップと、
前記優先ピース情報によって優先ピースとして特定される複数の暗号化ピースのうち前記未送信暗号化ピースが存在しなくなった場合、前記優先ピース情報によって優先ピースが特定されない初期状態になるよう当該優先ピース情報を前記第2記憶手段において更新する第2更新ステップとを含む
ことを特徴とする送信プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008078239A JP5208549B2 (ja) | 2008-03-25 | 2008-03-25 | 通信装置、システム、送信方法及びプログラム |
US12/333,704 US8175267B2 (en) | 2008-03-25 | 2008-12-12 | Communication apparatus, communication system, transmission method, and computer program product |
CN2009101279783A CN101547201B (zh) | 2008-03-25 | 2009-03-25 | 通信设备,通信系统及传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008078239A JP5208549B2 (ja) | 2008-03-25 | 2008-03-25 | 通信装置、システム、送信方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009232393A JP2009232393A (ja) | 2009-10-08 |
JP5208549B2 true JP5208549B2 (ja) | 2013-06-12 |
Family
ID=41119222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008078239A Expired - Fee Related JP5208549B2 (ja) | 2008-03-25 | 2008-03-25 | 通信装置、システム、送信方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8175267B2 (ja) |
JP (1) | JP5208549B2 (ja) |
CN (1) | CN101547201B (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5395372B2 (ja) * | 2008-06-19 | 2014-01-22 | 株式会社東芝 | 通信装置、鍵サーバ及びデータ |
JP2010141567A (ja) * | 2008-12-11 | 2010-06-24 | Toshiba Corp | 通信装置、通信方法及びプログラム |
JP5284119B2 (ja) * | 2009-01-16 | 2013-09-11 | 株式会社東芝 | サーバ、情報処理方法及びプログラム |
JP2011141580A (ja) * | 2010-01-05 | 2011-07-21 | Sony Corp | アクセス制御装置、データ処理装置、アクセス制御方法およびプログラム |
JP5286380B2 (ja) * | 2011-03-07 | 2013-09-11 | 株式会社東芝 | データ送信装置および送信方法 |
JP5612006B2 (ja) | 2012-03-13 | 2014-10-22 | 株式会社東芝 | データ送信装置、データ受信装置、及びプログラム |
CN103457727B (zh) * | 2012-05-29 | 2018-01-23 | 华为技术有限公司 | 一种实现媒体数据处理的方法、装置和系统 |
CN111698576B (zh) * | 2020-06-23 | 2022-04-01 | 网易有道信息技术(杭州)有限公司 | 信息加密方法、解密方法、服务器、客户端及介质 |
US11595367B2 (en) * | 2020-09-30 | 2023-02-28 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Selectively disclosing content of data center interconnect encrypted links |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001249848A1 (en) * | 2000-04-04 | 2001-10-15 | Ecd Systems, Inc. | Method and system for digital data delivery and reproduction |
CA2519116C (en) * | 2003-03-13 | 2012-11-13 | Drm Technologies, Llc | Secure streaming container |
WO2005022428A1 (ja) * | 2003-08-28 | 2005-03-10 | Ibm Japan, Ltd. | 属性情報提供サーバ、属性情報提供方法、およびプログラム |
WO2005064836A1 (en) * | 2003-12-22 | 2005-07-14 | America Online, Inc | A system and method for using a streaming protocol |
US7165050B2 (en) | 2004-09-20 | 2007-01-16 | Aaron Marking | Media on demand via peering |
US7778417B2 (en) * | 2005-05-17 | 2010-08-17 | International Business Machines Corporation | System and method for managing encrypted content using logical partitions |
US7721088B2 (en) * | 2006-07-27 | 2010-05-18 | Panasonic Corporation | Terminal device, server device, and content distribution system |
-
2008
- 2008-03-25 JP JP2008078239A patent/JP5208549B2/ja not_active Expired - Fee Related
- 2008-12-12 US US12/333,704 patent/US8175267B2/en not_active Expired - Fee Related
-
2009
- 2009-03-25 CN CN2009101279783A patent/CN101547201B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8175267B2 (en) | 2012-05-08 |
US20090249490A1 (en) | 2009-10-01 |
CN101547201A (zh) | 2009-09-30 |
CN101547201B (zh) | 2012-12-05 |
JP2009232393A (ja) | 2009-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5208549B2 (ja) | 通信装置、システム、送信方法及びプログラム | |
JP2010021888A (ja) | 通信装置、鍵サーバ及び管理サーバ | |
US20090138714A1 (en) | Communication apparatus, key server, management server, communication server, content distribution system, communication method, and recording medium | |
US8478893B2 (en) | Data transmission to offline recipient nodes in a distributed network | |
EP2148488A1 (en) | Peer-to-peer content distribution | |
KR101549803B1 (ko) | 피어-투-피어 콘텐츠 배포 시스템에서 피어-수신된 콘텐츠의 완전성 검증 | |
US8595492B2 (en) | On-demand protection and authorization of playback of media assets | |
JP5526137B2 (ja) | 選択的データ転送ストレージ | |
KR101252528B1 (ko) | 데이터 전달 저장에서의 분해/재조립 방법 | |
JP5395372B2 (ja) | 通信装置、鍵サーバ及びデータ | |
JP2009129386A (ja) | 配信方法、サーバ及び受信端末 | |
JP2009193460A (ja) | 情報処理装置、配信情報投入装置及び情報処理方法並びに情報処理用プログラム | |
CN110140335B (zh) | 用于改进递送性能的资源分段 | |
KR20150093113A (ko) | 분산된 제작자들을 위한 콘텐츠-기반의 전송 보안 | |
JP2009272927A (ja) | 通信装置、サーバ、及びプログラム | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
JP2012003682A (ja) | アクセス制御システム、アクセス制御方法、認証装置、認証システム | |
JP2009153091A (ja) | 通信装置、鍵サーバ、管理サーバ、通信サーバ、通信方法及びプログラム | |
JP2006203505A (ja) | コンテンツ配信システム、サーバ、ユーザ端末およびプログラム | |
JP4569535B2 (ja) | データ配信システム及びサーバ | |
JP2014048719A (ja) | 配信管理システム、配信管理方法、配信システム、及び、配信管理プログラム | |
RU2647635C2 (ru) | Способ и система распространения контента в сети передачи данных со встроенным механизмом условного доступа | |
JP4926023B2 (ja) | コンテンツ受信端末、コンテンツ配信端末、外部サーバ装置、ピアツーピアネットワークシステム及びコンピュータプログラム | |
JP4403124B2 (ja) | コンテンツ共有のためのシステム、装置、方法およびプログラム | |
JP2011076507A (ja) | 情報処理装置、情報通信システム、情報処理方法及び情報処理用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |