WO2016133180A1 - データ処理プログラム及びデータ処理システム - Google Patents

データ処理プログラム及びデータ処理システム Download PDF

Info

Publication number
WO2016133180A1
WO2016133180A1 PCT/JP2016/054777 JP2016054777W WO2016133180A1 WO 2016133180 A1 WO2016133180 A1 WO 2016133180A1 JP 2016054777 W JP2016054777 W JP 2016054777W WO 2016133180 A1 WO2016133180 A1 WO 2016133180A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
content
management information
user device
function
Prior art date
Application number
PCT/JP2016/054777
Other languages
English (en)
French (fr)
Inventor
研太郎 今津
章弘 宮本
侑亮 野村
Original Assignee
有限会社Triart
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 有限会社Triart filed Critical 有限会社Triart
Publication of WO2016133180A1 publication Critical patent/WO2016133180A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/36Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission

Definitions

  • the present invention relates to a data processing program and a data processing system for transmitting and receiving content data of still images and moving images between a plurality of devices and providing a predetermined content, and in particular, content data is distributed and stored, and is divided and transmitted. About what to do.
  • Patent Document 1 there is a system in which a plurality of pieces of divided data are generated based on stream data and a plurality of pieces of divided data are distributed to a plurality of server computers with respect to stream data as a large amount of data.
  • Patent Document 1 a divided data ID is assigned to the divided data, and the divided data to which the divided data ID is assigned is transmitted to the target server and stored, thereby performing load distribution of stream data processing.
  • Non-Patent Document 1 When concentrating on certain data on one computer, in order to distribute the load, a copy of the data is generated on other computers and the requests from the clients are distributed to improve the performance of the entire system. There is a cache system technology (Non-Patent Document 1).
  • JP 2011-128818 A paragraphs [0028], [0034], etc.
  • Patent Document 1 in a system that stores divided data in a target server, load distribution as a whole data is performed, but load distribution is not necessarily performed for a target server that receives an access request for the divided data. I can't say.
  • Non-Patent Document 1 since data is replicated in response to a large number of requests, the effect of load distribution cannot be expected in advance.
  • the data storage / transmission needs to be secure.
  • the present invention has been made in view of the above points, and an object of the present invention is to make it possible to realize load distribution of a network when providing content, to securely store content data and to transmit divided data, and to It is to maintain the correctness of the content data stored in the database.
  • a data processing program and a data processing system provide the following.
  • a content providing apparatus that receives a content provision request from a user device in a data processing program that enables provision of predetermined content among a plurality of devices based on the content data main body and management information data of the content data main body
  • the data processing program is characterized by being configured to be realized, the function of transmitting the individual divided content data from a plurality of content providing device 1 of the user device.
  • the management information data is stored in a specific content based on a receiving destination list generated in the user device.
  • the divided content data transmitted from the providing device to the user device is divided and transmitted from the plurality of content providing devices to one user device based on a reception destination list generated in the user device.
  • the re-encrypted content data body is divided and transmitted, so that different encryption keys are used.
  • the data is stolen through an arbitrary route such as a communication channel, it is difficult to decrypt the data. Therefore, it is possible to store and distribute the content data while ensuring a strong security function.
  • a data processing program for providing predetermined content among a plurality of devices based on the content data main body and the management information data of the content data main body, and sending a content provision request to the content providing device serving as the content providing source A function of generating a recipient list based on a content provider list included in the acquired management information data after the management information data is acquired from the content provider by the user device that transmitted, and determined by the content provider
  • a receiving destination list is generated based on the content providing source list, and a plurality of receiving destination lists are generated based on the receiving destination list.
  • a network in a distribution service that receives content that is individually divided into one user device from a content providing device, reduces the access load by dividing the content providing device according to the destination list, and occupies a band such as a video The load of itself can be distributed.
  • the received content data body and the management information data itself are not stored, but the re-encrypted data is stored, so that even if the data is stolen through an arbitrary path such as a communication path, it is decrypted. Therefore, it is difficult to make it possible to store and distribute content data while ensuring a strong security function.
  • a data processing program for uploading content to the content providing apparatus wherein the content data body and the management information data are used as communication data by an uploader that has acquired the content data body and the management information data.
  • a data processing program configured to be capable of realizing a function of generating and a function of transmitting the communication data to a plurality of content providing apparatuses.
  • the data transmission in the upload process can realize a communication environment in consideration of security. Further, when uploading, it is possible to maintain a higher level of security by transmitting a session separately or as encrypted data.
  • the management information data includes cache management information for managing the use of the content data body, and when the validity by the cache management information is confirmed, the use of the content data body is validated.
  • the present invention it is possible to prevent the abuse of the use of the content data body by enabling the cache management information for managing the use of the content data body, which has been validated. For example, expired content data can be deleted from the cache so that it cannot be displayed, or by confirming the viewing rights and determining whether or not browsing is possible, display of content data by an unintended viewer or browsing terminal can be restricted.
  • the use of content data is not limited to display and browsing, but can be set in a wide range such as printing, storage, and deletion.
  • the data processing program since the data processing program is middleware, the data processing program operates in common even if the hardware and operation system (OS) of the device terminal are different. Accordingly, the provided content is common and can be handled as multi-platform content. Further, it is possible to develop the content with one source without recreating the content for different OS, and the operation of the data processing program can be ensured.
  • OS hardware and operation system
  • the content providing device acquires the acquired A storage device for storing the content data main body and the management information data, a data dividing unit for dividing the data of the content data main body among the acquired content data main body and the management information data, and a user for the management information data
  • the management information data is transmitted from the content providing device to the user device based on the receiving list generated in the user device, while the divided content data is transmitted to the user device. Based on the recipient list generated by the user device.
  • the data processing system characterized by having a data transmission unit for transmitting the individual divided content data to the first user device from a plurality of content providing device.
  • the management information data is stored in a specific content based on a receiving destination list generated in the user device.
  • the divided content data transmitted from the providing device to the user device is divided and transmitted from the plurality of content providing devices to one user device based on a reception destination list generated in the user device.
  • the user device has the management information
  • a communication destination information management unit that generates a receiving destination list based on a content providing source list included in the acquired management information data after acquiring the data from the content providing device, and the content data main body determined by the content providing device.
  • a data processing system comprising: a data receiving unit that receives division information and receives individual divided content data bodies transmitted from a plurality of content providing apparatuses based on the reception destination list.
  • a receiving destination list is generated based on the content providing source list, and a plurality of receiving destination lists are generated based on the receiving destination list.
  • a network in a distribution service that receives content that is individually divided into one user device from a content providing device, reduces the access load by dividing the content providing device according to the destination list, and occupies a band such as a video The load of itself can be distributed.
  • the data processing program and the data processing system of the present invention can reduce the access load by distributing the content providing devices according to the recipient list, can distribute the load of the network itself, and ensure a strong security function.
  • the content data can be stored and distributed.
  • FIG. 1 is a schematic diagram of a data processing system according to an embodiment of the present invention. It is a system configuration figure in the server client system of the data processing system concerning an embodiment of the invention. It is a system configuration figure in P2P system of a data processing system concerning an embodiment of the invention. It is a flowchart which shows the processing content of the data upload program in the data processing program which concerns on embodiment of this invention. It is a flowchart which shows the processing content of the data reception program in the data processing program which concerns on embodiment of this invention. It is a flowchart which shows the processing content of the data transmission program in the data processing program which concerns on embodiment of this invention. It is a flowchart which shows the processing content of the data request / reception program in the data processing program which concerns on embodiment of this invention. It is a flowchart which shows the processing content of the cache management program in the data processing program which concerns on embodiment of this invention.
  • FIG. 1 is a schematic diagram of a data processing system according to an embodiment of the present invention, and a plurality of servers 1A, 1B,...
  • a client device 2 connected to the content providing device 1 and an uploader (uploading device) 4 connected to the content providing device 1 via the Internet 10 include a plurality of servers 1A, 1B.
  • 1 shows a server client system in which content is provided to each client 2.
  • This system configuration can also function as a P2P method in which content is provided by user devices 3 in which the content providing device 1 and the user device 2 are integrated as functions.
  • the user device 3 in response to the request functions as the content providing device 1 or the user device 2.
  • the uploader 4 includes a CMS, a portable terminal (photographing application), and the like.
  • the user device 2 includes a mobile terminal, a PC, etc., and the OS is not limited.
  • FIG. 2 is a system configuration diagram in the server client system of the data processing system according to the embodiment of the present invention.
  • the uploader 4 includes a CPU 41 that performs overall control functions of operations such as content upload processing, a memory 42 such as a RAM and a ROM, a communication device 43 that performs a communication function with an external device, and the CPU 41, memory 42, an operating system 44 that implements the functions of the communication device 43 and the like, and a data upload unit 50 that executes a data upload program as middleware in a different area from the operating system 44.
  • the data upload means 50 includes a main body data input unit 51 that receives input of the content data main body (main body data MD), and additional data input that receives input of cache management information data (additional data OD) for managing the use of the content data main body.
  • Communication data generation unit 53 for generating communication data by combining the main body data MD and additional data OD, and a predetermined encryption key for encryption for encrypting the generated communication data
  • Key generation unit 54 for encryption generated by a method
  • data encryption unit 55 for encrypting communication data using the generated encryption key
  • data division unit 56 for dividing encrypted communication data
  • data transmission A communication destination information storage unit 57 that stores communication destination information to be transmitted, and a data transmission unit 58 that transmits data.
  • Data transmission from the uploader 4 to the servers A, B,..., Z is performed based on the URL information of the servers A to Z stored as communication destination information in the communication destination information storage unit 57. Whether to send data to the server is specified. This communication destination information is generated at a predetermined timing such as an input stage of additional data OD and a generation stage of communication data.
  • the data divided by the data dividing unit 56 is transmitted to each server via the communication device 43.
  • the communication device 43 divides a session and communicates with each server, so that the divided data becomes independent data. Therefore, it is impossible to externally detect whether the data is continuous or continuous data, thereby realizing a secure communication environment.
  • the server 1A receives data processed by the data receiving means 11 and data receiving means 11 for executing a data receiving program for receiving data from the uploader 4.
  • a storage device 18 that stores data and a data transmission unit 19 that executes a data transmission program that performs a transmission process for transmitting data stored in the storage device 18 in response to a request from the client.
  • the functional configurations of the data receiving unit 11, the storage device 18, and the data transmitting unit 19 are the same in the servers 1B, ..., 1Z.
  • the data receiving means 11 includes a data receiving unit 12 that receives data transmitted from the uploader 4, a data combining unit 13 that combines the received divided data, and a decoding unit that decodes the combined data combined as one data.
  • Decryption key generation unit 14 for generating a key by a predetermined decryption method, data decryption unit 15 for decrypting the combined data using the generated decryption key, and re-encrypting the decrypted combined data It has an encryption key generation unit 16 that generates an encryption key by a predetermined encryption method, and a data encryption unit 17 that encrypts the combined data using the generated encryption key. Then, the data finally encrypted by the data encryption unit 17 is stored in the storage device 18 and stored.
  • the data transmission unit 19 performs transmission processing of data stored in the storage device 18 in response to a content provision request from the client, and decrypts the encrypted data stored in the storage device 18.
  • a decryption key generation unit 20 for generating a key for use by a predetermined decryption method, a data decryption unit 21 for decrypting encrypted data using the generated decryption key, and re-encrypting the decrypted data
  • An encryption key generation unit 22 that generates an encryption key by a predetermined encryption method, a data encryption unit 23 that encrypts data using the generated encryption key, and a data division unit that divides the encrypted data 24. It has the data transmission part 25 which transmits the divided
  • the servers A, B..., Z Since data transmission from the servers A, B..., Z to the client is performed in response to a request from the client, the servers A, B..., Z only transmit data according to the request. . This is different from a mode in which a transmission source specifies communication destination information in data transmission from an uploader to a server.
  • the client as the user apparatus 2 includes a data request / reception unit 26 that executes a data request / reception program for processing a data request to the server and data reception from the server, and data processed by the data request / reception unit 26.
  • a cache storage device 34 that stores the cache data
  • a cache management unit 35 that executes a cache management program that manages the use of the cache data
  • a data display program that displays the cache data that has passed the authentication of the cache management unit 35
  • the content provision from the client is executed by the data request unit 28a in response to the content provision request selected by displaying the thumbnail of the content, and the communication destination information management unit 27 first determines which content provision device is accessed. get.
  • the client that has accessed the communication destination server specified by the communication destination information management unit 27 thereafter receives a data reception unit 28b that receives data transmitted from the server, a data combination unit 29 that combines the received divided data, Decryption key generation unit 30 that generates a decryption key for decrypting the combined data combined as data by a predetermined decryption method, and a data decryption unit that decrypts the combined data using the generated decryption key 31.
  • An encryption key generation unit 32 that generates an encryption key for encrypting the combined data again by a predetermined encryption method, and a data encryption unit 33 that encrypts the combined data using the generated encryption key. Have Then, the data finally encrypted by the data encryption unit 33 is stored in the cache storage device 34 and stored.
  • the cache management unit 35 executes a legitimacy process when the cache data stored in the cache storage device 34 is displayed on the data display unit 40, and is a decryption unit for decrypting the encrypted cache data.
  • Additional data extraction unit 38 to be extracted cache file management 38a for expiration date management according to the contents of the additional data, authentication processing 38b for user management, 38c for usage status management, and management processing 38a to 38c
  • the video data stored in the uploader is processed and transmitted via the GUI, and the client that acquires the video data from the server Video playback is performed.
  • the video captured by the photographic equipment is received and captured by the uploader, converted to the video format within the data upload program, sent to the server, and live from the server Video playback is performed by the client that acquired the video.
  • the still image data stored in the uploader is processed and transmitted via the GUI, and the still image is displayed on the client that has acquired the still image data from the server.
  • the document data selection of various data such as media data, layout data, and text data
  • the document data from the server is sent. The document is displayed on the client that acquired the.
  • FIG. 3 is a system configuration diagram in the P2P system of the data processing system according to the embodiment of the present invention, and components that realize the same functions as those in FIG. 2 are denoted by the same reference numerals.
  • the server shown in FIG. 2 since the provision of content is realized by data transmission / reception between individual clients, the server shown in FIG. 2 does not exist.
  • the function as the uploader shown in FIG. 1 since the provision of content is realized by data transmission / reception between individual clients, the server shown in FIG. 2 does not exist.
  • the data transmission program is executed by the data transmission means 50 ′, but this basic function is the same as the data upload program and data transmission program, and the encryption key generation unit 54 ′ is the encryption key generation unit 22, data encryption unit 55 ′ is the data encryption unit 23, data division unit 56 ′ is the data division unit 24, and data transmission unit 58 ′ is the same as the data transmission unit 25. It has the function of.
  • the data request / reception program is executed by the data request / reception means 26. This basic function is the same as the client data request / reception program. .
  • the data processing program (data upload program, data reception program, data transmission program, data request / reception program, cache management program) for performing various functions is basically the same in both the server client system and the P2P system. It is.
  • the video data stored in the client is processed and transmitted via the GUI, and sent to another client that has acquired the video data from the client.
  • Video playback In addition, when distributing live video, the video captured by the camera equipment is received and captured by the client, converted into a video format within the data upload program, sent to another client, and live video is transmitted. The video is played back by the client that acquired the.
  • the still image data stored in the client is processed and transmitted via the GUI, and the still image is displayed on another client that has acquired the still image data from the client. Is called.
  • document data (a collection of various data such as media data, layout data, text data, etc.) stored in the client is processed and transmitted via a GUI, and the document data from the client The document is displayed on another client that has acquired
  • the server client method and the P2P method can be combined.
  • the client receives a P2P data distribution from the nearby client. Otherwise, the data from the server is received. You will receive a delivery.
  • FIG. 4 is a flowchart showing the processing contents of the data upload program in the data processing program according to the embodiment of the present invention.
  • the processing content shown in FIG. 4 is mainly executed by the data upload unit 50 or the data transmission unit 50 '.
  • the uploader that uploads the content data body first selects and executes the body data from the body data DB in which the content data body is stored by the body data input unit 51, and acquires the body data MD (step S101).
  • the additional data input unit 52 selects the additional data OD such as the expiration date of the content or the user, acquires the additional data OD, and the communication data generation unit 53 adds the additional data OD to the main body data MD.
  • Data is generated as communication data in the added form (step S102). These data are appropriately stored in the memory 42 or the like.
  • the additional data OD among servers A, B,..., Z that are transmission destinations, a plurality of servers are designated by the selection of the uploading user, and URL information of the designated servers is included. Is also stored in the destination DB.
  • an encryption key is generated by the encryption key generation unit 54 for encrypting the generated communication data (step S103), and the communication data is encrypted using the generated encryption key.
  • division of the encrypted data ⁇ 11 by the data dividing unit 56 is performed by repeating partial extraction of the encrypted data ⁇ 11 , for example, in units of the set number of bytes (step S105).
  • the total data length of the encrypted data ⁇ 11 is obtained, and the data length and the start position of the divided encrypted data ⁇ 11 ′ are specified in order to identify the individual encrypted data ⁇ 11 ′.
  • Obtain step S106). Note that these steps are omitted when the data dividing unit 56 does not require division.
  • the transmission destination of the encrypted data ⁇ 11 or the divided encrypted data ⁇ 11 ′ when not divided is acquired from the transmission destination DB of the communication destination information storage unit 57 (step S107), and the corresponding content providing apparatus.
  • the data transmission unit 58 performs transmission processing on the servers 1A, 1B,..., 1Z (step S108).
  • information such as the data length, and information and data division number of the start position of the encrypted data alpha 11 was all the data length or the division of the encrypted data alpha 11 ', the content providing apparatus on the receiver side if necessary Sent.
  • the continuity of the encrypted data ⁇ 11 or ⁇ 11 ′ is cut off so that the relevance of the data is not easily understood.
  • step S109 the data transmission unit 58 determines whether or not the last data has been transmitted. If the last data has not been transmitted, the process returns to step S105 to continue the process. If the data has been transmitted, it is determined that the transmission of all data to the server has been completed, and the program is terminated (step S110).
  • FIG. 5 is a flowchart showing the processing contents of the data reception program in the data processing program according to the embodiment of the present invention.
  • the processing content shown in FIG. 5 is mainly executed by the data receiving unit 11 triggered by data transmission from the uploader 4.
  • the data receiving unit 12 is in the standby standby state of the data to be uploaded (step S201), and receives the encrypted data alpha 11 or alpha 11 'from the uploader 4 (step S202).
  • the data length and head position of the received encrypted data ⁇ 11 or ⁇ 11 ′ are acquired (step S203), and stored as temporary data in the temporary data DB (step S204).
  • step S205 the data receiving unit 12 determines whether or not the last data has been transmitted. If the last data has not been transmitted, the process returns to step S201 to continue the process. If data has been transmitted, the process proceeds to step S206.
  • the data combining unit 13 acquires all the temporary data from the temporary data DB in which the individual divided encrypted data ⁇ 11 ′ is stored, The encrypted data ⁇ 11 ′ is combined (step S206). That is, the combined data generated by the data combining unit 13 has the same content as the encrypted data ⁇ 11 before division. In the case where the data receiving section 12 receives the encrypted data alpha 11 is the data binding is omitted, it referred to as conveniently binding data below.
  • a decryption key generation unit 14 generates a decryption key for decrypting the combined data ( ⁇ 11 ) generated by the data combining unit 13 (step S207), and the generated decryption key is generated.
  • the data decryption unit 15 decrypts the combined data encrypted by the key (step S208).
  • the data ⁇ 11 decoded by the data decoding unit 15 has the same content as the communication data generated by the communication data generation unit 53.
  • an encryption key is generated by the encryption key generation unit 16 for encrypting the data ⁇ 11 decrypted by the data decryption unit 15 (step S209), and is generated by the data encryption unit 17
  • the data ⁇ 11 is encrypted using the encryption key (step S210). That is, the encrypted data ⁇ 12 generated by the data encryption unit 17 is all data in which the main body data and the additional data are integrated, but is decrypted unlike the encryption key of the encrypted data ⁇ 11 ′. Since the data ⁇ 11 cannot be decrypted by the decryption key, it is encrypted by a strong security function.
  • This encrypted data ⁇ 12 is stored in an encrypted data DB as an example of the storage device 18 (step S211).
  • FIG. 6 is a flowchart showing the processing contents of the data transmission program in the data processing program according to the embodiment of the present invention.
  • the processing contents shown in FIG. 6 are mainly executed by the data transmission means 19.
  • the data transmission unit 25 is in a standby state for a request for a data request from the client 2 (step S301), and determines whether or not it is the first request from the client 2 (step S302).
  • a content provision request is received from the client 2 by selecting a thumbnail display image or the like, and no data has been transmitted to the client 2 that requested the data, and it is determined that this is the first request. In this case, the process proceeds to step S303.
  • the process proceeds to step S310 in which the data transmission is continued as it is not the first request.
  • step S302 acquires the encrypted data beta 12 in the encrypted data DB of the storage unit 18 (step S303).
  • a decryption key is generated by the decryption key generation unit 20 for decrypting the encrypted data ⁇ 12 (step S304), and the encrypted data ⁇ 12 is decrypted by the generated decryption key.
  • step S305 The data ⁇ 21 decrypted by the data decryption unit 21 has the same content as the data ⁇ 11 decrypted by the data decryption unit 15, but the decryption key used when decrypting is different. Therefore, encryption with a strong security function is secured.
  • the data ⁇ 21 decrypted by the data encryption unit 23 is encrypted again, but the main body data MD and the additional data OD are separated and encrypted and stored. That is, the encryption key generation unit 22 generates an encryption key for the additional data OD, and the data encryption unit 23 generates the encryption additional data ⁇ od using the generated encryption key. Save in the temporary data DB (step S306). In addition, the encryption key generation unit 22 generates an encryption key for the body data MD , and the data encryption unit 23 generates the encrypted body data ⁇ MD using the generated encryption key. Save in the temporary data DB (step S307). The generation of the encryption key by the encryption key generation unit 22 may be the same as or different from that for the additional data OD and that for the main body data MD.
  • the data length of the encrypted main body data ⁇ MD is acquired and predetermined based on the data length
  • the number of divisions in units of bytes is determined (step S308). If it is necessary to divide the additional data OD, the encrypted additional data ⁇ OD is divided in order to divide the encrypted additional data ⁇ OD stored in the temporary data DB of the additional data by the data dividing unit 24 in step S308.
  • the data length of OD is acquired, and the number of divisions in a predetermined number of bytes is determined based on the data length.
  • a process of transmitting the data length and the number of divisions determined in this way to the client 2 by the data transmission unit 25 is performed (step S309).
  • step S302 determines whether it is not the first request, that is, if the client 2 has already received the data length and the number of divisions, the encrypted body data ⁇ MD and the encrypted additional data by the data dividing unit 24
  • the division of ⁇ OD is performed by repeating partial cutout of the encrypted data, for example, in units of a certain number of bytes (step S310).
  • step S311 the data length and head position of the divided encrypted main body divided data ⁇ MD ′ are acquired (step S311), and the data transmission unit 25 performs transmission processing on the requested client (step S311). S312).
  • each server transmits the encrypted additional divided data ⁇ OD ′ and the encrypted main body divided data ⁇ MD ′ in response to a client request.
  • FIG. 7 is a flowchart showing the processing contents of the data request / reception program in the data processing program according to the embodiment of the present invention.
  • the processing contents shown in FIG. 7 are mainly executed by the data request / reception means 26.
  • the data requesting unit 28a acquires a receiving destination as a data requesting destination by selecting and executing content data by the client 2 (step S401). At this time, it is also checked whether or not the same content as the requested content already exists in the cache storage device 34, and only when the cache does not exist, the data receiving unit 28b receives the file information (step S402). That is, the server that has received the content provision request from the client 2 receives the request by the data transmission program, and secures an area of the content data to be received on the received data DB (step S403).
  • step S404 additional information is received (step S404). That is, the encrypted additional data ⁇ OD or the encrypted additional divided data ⁇ OD ′ transmitted from the data transmission unit 25 of the server is received. In the case of the encrypted additional divided data ⁇ OD ′, all the divided data are received. The process is repeated, and the encrypted additional divided data ⁇ OD ′ is combined by the data combining unit 29 to obtain the encrypted additional data ⁇ OD .
  • a decryption key is generated by the decryption key generation unit 30 for decrypting the encrypted additional data ⁇ OD (step S405), and the encrypted additional data ⁇ OD is generated using the generated decryption key.
  • a recipient list is generated based on the content provider list of the content data body included in the additional data OD obtained by decryption (step S407), and stored in the recipient list DB of the communication destination information management unit 27. .
  • the encrypted main body divided data ⁇ MD ′ is received from the plurality of servers by the data receiving unit 28b (step S408), and the received encrypted main body divided data is received.
  • the data length and head position of ⁇ MD ′ are acquired (step S409), and the received data is stored in the received data DB (step S410).
  • step S411 the data receiving unit 28b determines whether or not the last data has been received. If the last data has not been received, the process returns to step S408 to continue the process. If data is received, the process proceeds to step S410.
  • the encrypted main body divided data ⁇ MD ′ is combined by the data combining unit 29 to generate encrypted main body data ⁇ MD and stored in the received data DB.
  • the encrypted main body data ⁇ MD is generated by the decryption key generation unit 30 (step S412), and the data decryption unit 31 decrypts the generated decryption key using the generated decryption key.
  • the data MD is decrypted (step S413).
  • the main data MD and the additional data OD decrypted by the data decryption unit 31 are generated by the data combining unit 29 as the cache source data ⁇ 11 combined, and an encryption key generating unit for encrypting this is generated.
  • 32 performs the generation of the key for encryption (step S414), it encrypts the cache original data delta 11 with encryption keys that are generated by the data encryption unit 33 (step S415). That is, the encrypted cache data ⁇ 12 generated by the data encryption unit 33 is all data in which the main body data and the additional data are integrated, but unlike any encryption key, any decrypted data Since it cannot be decrypted even with the decryption key, it is encrypted with a strong security function.
  • the encrypted cache data ⁇ 12 is stored in the cache data DB of the cache storage device 34 (step S416).
  • FIG. 8 is a flowchart showing the processing contents of the cache management program in the data processing program according to the embodiment of the present invention.
  • the processing contents shown in FIG. 8 are mainly executed by the cache management means 35, and are executed even when used offline, thereby protecting the content data in a timely manner and contributing to proper use.
  • the decoding key generation section for decrypting the acquired encrypted cache data delta 12 36 performs the generation of the key for decoding by (step S502), decrypts the encrypted cache data delta 12 by the data decoding unit 37 by the generated decrypted keys (step S503). Then, acquired by the additional data extracting unit 38 the additional data OD included in the cache based on data delta 11 obtained by decoding (step S504).
  • step S505 When the additional data OD extracted by the additional data extraction unit 38 has expiration date information (step S505), cache management is performed by the expiration date management cache file processing unit 38a. Specifically, it is determined whether or not the expiration date has expired (step S506). If it is determined that the expiration date has expired, a cache deletion process is performed on the cache data DB (step S507). As a result, the corresponding encrypted cache data ⁇ 12 is deleted.
  • step S508 If there is user information in the additional data OD extracted by the additional data extraction unit 38 (step S508), the user authority authentication processing unit 38b performs user authority authentication processing (step S509), and authentication is performed. If it is determined that it does not pass (step S510), a process for disabling the cache is performed (step S511). On the other hand, when it is determined that authentication is successful (step S510) or when there is no user information (step S508), the usage information management unit 38c updates the user information for the cache data DB (step S512). ).
  • the main body data MD is transferred to the display system of the data display means 40 (step S513), and the processing as middleware is terminated. Thereafter, the main body data MD is displayed by the display application.
  • the display application expands the file in a form suitable for the file format of the main body data MD.
  • the additional data of this embodiment has an expiration date for saving the local cache, and the cache is deleted after this period. This period can be specified from the future (reservation of the deadline).
  • the update date and time when the data is updated the size of the data, the type of data (MIMETYPE), the checksum for performing the tampering check, the application type indicating the type of the startup application (photo system, video system, audio system, document system, etc.)
  • Descriptive text that represents the outline of the data, tag information associated with the data, ID information that represents the owner of the data, owner information such as the IP address and MAC address, and ownership that records who the data owner has moved from who to when History, ID that represents the person who can view the data, IP address, MAC address, and other information that can be viewed, browsing history of who viewed when, data ID that represents the person who can process the data, IP address, MAC address, etc.
  • cache management information that manages the use of the content data main body and copyright management information that manages the copyright of the content data main body are installed to prevent extraction and copying of content data outside this application program. To do. Further, by encrypting data in addition to such additional data, it is possible to prevent the content data body from being extracted and used even if jailbroken.
  • the divided encrypted data ⁇ 11 ′ is uploaded to the server by dividing the session and transmitted, so the data transmission in the upload process is performed by encryption, divided transmission, and session division
  • the secure three-sidedness is maintained, and a communication environment that considers security is realized.
  • the data reception program when the received content is encrypted and stored in the storage device 18, the data reception program is different from the encryption key of the encrypted data ⁇ 11 ′ and uses the decryption key of the decrypted data ⁇ 11
  • encryption since encryption is performed by an encryption method that cannot be decrypted, a strong security function is secured and content is stored.
  • the encrypted main body data ⁇ MD and the encrypted additional data ⁇ OD are separated, and the encrypted main body divided data ⁇ MD ′ obtained by dividing the encrypted main body data ⁇ MD is transmitted in response to a request from the client 2.
  • the encrypted main body divided data ⁇ MD ′ obtained by dividing the encrypted main body data ⁇ MD is transmitted in response to a request from the client 2.
  • the encrypted body split data ⁇ MD ' is sent from the server to the client in a timely manner, the data transmission is secured in three aspects: encryption, split transmission, and secure sessions.
  • a communication environment is realized.
  • the encrypted additional data ⁇ OD ' when transmitting in accordance with encrypted additional data segment gamma OD 'obtained by dividing the encrypted additional data gamma OD to the request of the client 2, the encrypted body added divided data from the received the requesting server gamma OD Unlike the encrypted main body split data ⁇ MD 'sent from a different server, the encrypted additional data ⁇ OD ' is sent from a specific server.
  • the data ⁇ OD includes a server recipient list for receiving the request for the encrypted main body divided data ⁇ MD ′, and enables creation of a recipient list triggered by reception of the encrypted additional data ⁇ OD. .
  • the data request / reception program first encrypts additional data ⁇ OD or encrypted additional divided data ⁇ from a specific server in order to generate a recipient list based on the content provider list included in the additional data OD.
  • OD ' is received, and then encrypted body split data ⁇ MD ' is received from each server based on the generated recipient list, so that requests concentrate on one server and the server load increases.
  • Network load balancing is realized by preventing adverse effects such as
  • the data request / reception program does not store the encrypted main body divided data ⁇ MD ′ received from the server or the main body data MD decrypted by combining it as a cache, but stores another encryption key. since stored as encrypted cache data delta 12 using stores content to ensure strong security features. Further, since it is stored as a cache, it can be displayed offline.
  • the cache management program reduces the burden of content management by the server and the content providing apparatus by providing the client side with processing for managing the use of content data and confirming the validity. That is, since the contents that do not pass the authentication of the cache management program cannot be displayed, it is possible to prevent the contents from being extracted other than the dedicated display application equipped with this program, thereby realizing the protection of the contents data.
  • the data processing program and the data processing system according to the present invention securely store and divide content data while distributing the load on the network when providing the content, and store the content stored in each device on the network This is useful as a method that allows proper use of data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 コンテンツの提供に際するネットワークの負荷分散を実現可能にし、コンテンツデータの保管及び分割送信をセキュアに行うとともに、コンテンツデータの適正利用に資するデータ処理プログラム及びデータ処理システムを提供する。 コンテンツデータ本体と該コンテンツデータ本体の管理情報データとに基づき所定のコンテンツの提供を可能にするコンテンツ提供装置1と利用者装置2とのデータ処理システムにおいて、利用者装置2において生成される受信先リストに基づいて、特定のコンテンツ提供装置1から利用者装置2に管理情報データを送信する一方、複数のコンテンツ提供装置1A,1B,・・・1Zから1の利用者装置にコンテンツデータを送信する。

Description

データ処理プログラム及びデータ処理システム
 本発明は、静止画や動画のコンテンツデータを複数装置間で送受信処理して所定のコンテンツの提供を行うデータ処理プログラム及びデータ処理システムに関し、特にコンテンツデータを分散して保管し、分割して送信するものに関する。
 近年、コンテンツデータの大容量化やリアルタイムで即時的なデータの活用化にみられるように、大量のデータを高速かつ安全に処理することが求められる。例えば、医療の現場においては、患者の各種生体情報、医療画像等をセキュアに伝送し、遠隔地にいる専門医師から治療に関する助言・指示を仰ぐような場合に、伝送される医療画像は高精密・高緻密な解像度であることが多いため、大量のデータがやり取りされることとなる。
 この点、大量のデータとしてのストリームデータに関して、ストリームデータを基に複数の分割データを生成し、複数の分割データが複数のサーバ計算機に分散されるシステムがある(特許文献1)。このシステムは、分割データに分割データIDを付与し、分割データIDが付与された分割データを対象サーバに送信して保管することで、ストリームデータ処理の負荷分散を行うものである。
 また、1つの計算機のあるデータに集中する場合は、その負荷を分散させるために、そのデータの複製を他の計算機に生成してクライアントからの要求を分散させることでシステム全体の性能を向上させるキャッシュ方式の技術がある(非特許文献1)。
特開2011-128818号公報(段落[0028]、[0034]等)
Sanjay Ghemawat, Howard Gobioff and Shun-Tak Leung, "The Google File System", SOSP’03, 2003, Vol.37, p.29-43
 しかしながら、特許文献1では、分割データを対象サーバに保管するシステムでは、データ全体としての負荷分散は行われているものの、その分割データに対するアクセス要求を受ける対象サーバに関しては必ずしも負荷分散が行われているとはいえない。また、非特許文献1では、多数の要求に応じてデータを複製することから、事前に負荷分散の効果を期待できるものではない。
 また、複数のデータを各装置に分散して格納しておく場合には、そのデータの有効性の問題が新たに発生する。すなわち、データにアクセス権限や有効期限等が設定されている場合に、それらの正当性を適正に維持することができるシステムである必要がある。
 また、複数のデータを各装置に分散して格納し、データを更に各装置に伝送する場合には、そのデータの格納・伝送はセキュアである必要がある。
 本発明は、このような点に鑑みてなされたものであり、その目的は、コンテンツの提供に際するネットワークの負荷分散を実現可能にし、コンテンツデータの保管及び分割送信をセキュアに行うとともに、各所に保管されたコンテンツデータの正当性を適正に維持することにある。
 上記課題を解決するために、本発明に係るデータ処理プログラム及びデータ処理システムは、以下のものを提供する。
 (1) コンテンツデータ本体と該コンテンツデータ本体の管理情報データとに基づき所定のコンテンツの提供を複数装置間で可能にするデータ処理プログラムにおいて、利用者装置からのコンテンツ提供要求を受信したコンテンツ提供装置によって、前記コンテンツデータ本体と前記管理情報データとを取得する機能と、取得した前記コンテンツデータ本体と前記管理情報データとのうち、前記コンテンツデータ本体のデータを分割する機能と、前記管理情報データを利用者装置に送信する場合に、利用者装置において生成される受信先リストに基づいて、特定のコンテンツ提供装置から利用者装置に前記管理情報データを送信する機能と、分割したコンテンツデータを利用者装置に送信する場合に、利用者装置において生成される受信先リストに基づいて、複数のコンテンツ提供装置から1の利用者装置に個々の分割されたコンテンツデータを送信する機能と、を実現可能に構成したことを特徴とするデータ処理プログラム。
 本発明によれば、コンテンツデータ本体と管理情報データとに基づき所定のコンテンツの提供を可能にするにあたり、前記管理情報データは、利用者装置において生成される受信先リストに基づいて、特定のコンテンツ提供装置から利用者装置に送信し、分割したコンテンツデータは、利用者装置において生成される受信先リストに基づいて、複数のコンテンツ提供装置から1の利用者装置に個々に分割されて送信することから、受信先リストによってコンテンツ提供装置を分けることでアクセス負荷を軽減し、動画などの帯域を占領する配信サービスにおいてネットワーク自体の負荷を分散させることができる。
 (2) 前記コンテンツ提供装置によって、暗号化保管された前記コンテンツデータ本体及び前記管理情報データを復号化する機能と、復号化したコンテンツデータ本体及び管理情報データを再度別々に暗号化して取得する機能と、再暗号化されたコンテンツデータ本体を分割して送信する機能と、を実現可能に構成したことを特徴とするデータ処理プログラム。
 本発明によれば、暗号化保管されているコンテンツデータ本体及び管理情報データそのものを送信するのではなく、再暗号化されたコンテンツデータ本体を分割して送信することから、暗号化用キーを使い分けることにより通信路等任意の経路でデータが盗まれたとしても復号化することは困難であることから、強固なセキュリティ機能を確保してコンテンツデータを記憶し配信することができる。
 (3) コンテンツデータ本体と該コンテンツデータ本体の管理情報データとに基づき所定のコンテンツの提供を複数装置間で行うデータ処理プログラムであって、コンテンツの提供元となるコンテンツ提供装置にコンテンツ提供要求を送信した利用者装置によって、前記管理情報データをコンテンツ提供装置から取得した後に、取得した管理情報データに含まれるコンテンツ提供元リストに基づいて受信先リストを生成する機能と、コンテンツ提供装置で決定された前記コンテンツデータ本体の分割情報を受信する機能と、前記受信先リストに基づいて、複数のコンテンツ提供装置から送信される個々の分割されたコンテンツデータ本体を受信する機能と、を実現可能に構成したことを特徴とするデータ処理プログラム。
 本発明によれば、コンテンツデータ本体と管理情報データとに基づき所定のコンテンツの提供を可能にするにあたり、コンテンツ提供元リストに基づいて受信先リストを生成し、この受信先リストに基づいて複数のコンテンツ提供装置から1の利用者装置に個々に分割されたものを受信することから、受信先リストによってコンテンツ提供装置を分けることでアクセス負荷を軽減し、動画などの帯域を占領する配信サービスにおいてネットワーク自体の負荷を分散させることができる。
 (4) 前記利用者装置によって、暗号化して送信された前記管理情報データを復号化した後に、復号化された管理情報データに基づいて受信先リストを生成する機能と、複数のコンテンツ提供装置から暗号化して送信される個々の分割されたコンテンツデータ本体を受信して復号化する機能と、コンテンツデータ本体及び管理情報データを再度暗号化して保存する機能と、を実現可能に構成したことを特徴とするデータ処理プログラム。
 本発明によれば、受信したコンテンツデータ本体及び管理情報データそのものを保存するのではなく、再暗号化されたものを保存することから、通信路等任意の経路でデータが盗まれたとしても復号化することは困難であり、強固なセキュリティ機能を確保してコンテンツデータを記憶し配信することができる。
 (5) 前記コンテンツ提供装置にコンテンツのアップロードを行うデータ処理プログラムであって、前記コンテンツデータ本体と前記管理情報データとを取得したアップローダによって、前記コンテンツデータ本体及び前記管理情報データを通信用データとして生成する機能と、複数のコンテンツ提供装置に前記通信用データを送信する機能と、を実現可能に構成したことを特徴とするデータ処理プログラム。
 本発明によれば、コンテンツデータ本体及び管理情報データを通信用データとして送信することから、アップロード過程におけるデータの伝送は、セキュリティを考慮した通信環境を実現することができる。また、アップロードに際して、セッションを分けて送信したり、暗号化データとして送信することで、更に高いセキュアを保つことができる。
 (6) 前記管理情報データには、コンテンツデータ本体の利用を管理するキャッシュ管理情報が含まれており、前記キャッシュ管理情報による正当性が確認できた場合に、コンテンツデータ本体の利用を有効化することを特徴とするデータ処理プログラム。
 本発明によれば、コンテンツデータ本体の利用を管理するキャッシュ管理情報によって、その正当性が確認できたものを有効化することで、コンテンツデータ本体の利用の濫用を防止することができる。例えば、期限切れのコンテンツデータはキャッシュから削除して表示不能にしたり、閲覧権原を確認して閲覧可否を判断することで、意図しない閲覧者や閲覧端末によるコンテンツデータの表示を制限することができる。また、コンテンツデータの利用は表示や閲覧に限らず、印刷、保存、削除等幅広く設定することができる。
 (7) ミドルウェアとして機能することを特徴とするデータ処理プログラム。
 本発明によれば、上記データ処理プログラムはミドルウェアであることから、装置端末のハードウェアやオペレーションシステム(OS)が異なっても、上記データ処理プログラムは共通で作動することとなる。従って、提供されるコンテンツは共通であり、マルチプラットフォームコンテンツとして対応可能である。また、異なるOS向けにコンテンツを作り替えることなく、ワンソースでのコンテンツ展開を可能にし、上記データ処理プログラムの動作が確保できる。
 (8) コンテンツデータ本体と該コンテンツデータ本体の管理情報データとに基づき所定のコンテンツの提供を可能にするコンテンツ提供装置と利用者装置とのデータ処理システムにおいて、前記コンテンツ提供装置は、取得した前記コンテンツデータ本体及び前記管理情報データを記憶する記憶装置と、取得した前記コンテンツデータ本体及び前記管理情報データのうち、前記コンテンツデータ本体のデータを分割するデータ分割部と、前記管理情報データを利用者装置に送信する場合に、利用者装置において生成される受信先リストに基づいて、コンテンツ提供装置から利用者装置に前記管理情報データを送信する一方、分割したコンテンツデータを利用者装置に送信する場合に、利用者装置において生成される受信先リストに基づいて、複数のコンテンツ提供装置から1の利用者装置に個々の分割されたコンテンツデータを送信するデータ送信部と、を有することを特徴とするデータ処理システム。
 本発明によれば、コンテンツデータ本体と管理情報データとに基づき所定のコンテンツの提供を可能にするにあたり、前記管理情報データは、利用者装置において生成される受信先リストに基づいて、特定のコンテンツ提供装置から利用者装置に送信し、分割したコンテンツデータは、利用者装置において生成される受信先リストに基づいて、複数のコンテンツ提供装置から1の利用者装置に個々に分割されて送信することから、受信先リストによってコンテンツ提供装置を分けることでアクセス負荷を軽減し、動画などの帯域を占領する配信サービスにおいてネットワーク自体の負荷を分散させることができる。
 (9) コンテンツデータ本体と該コンテンツデータ本体の管理情報データとに基づき所定のコンテンツの提供を可能にするコンテンツ提供装置と利用者装置とのデータ処理システムにおいて、前記利用者装置は、前記管理情報データをコンテンツ提供装置から取得した後に、取得した管理情報データに含まれるコンテンツ提供元リストに基づいて受信先リストを生成する通信先情報管理部と、コンテンツ提供装置で決定された前記コンテンツデータ本体の分割情報を受信し、前記受信先リストに基づいて、複数のコンテンツ提供装置から送信される個々の分割されたコンテンツデータ本体を受信するデータ受信部と、を有することを特徴とするデータ処理システム。
 本発明によれば、コンテンツデータ本体と管理情報データとに基づき所定のコンテンツの提供を可能にするにあたり、コンテンツ提供元リストに基づいて受信先リストを生成し、この受信先リストに基づいて複数のコンテンツ提供装置から1の利用者装置に個々に分割されたものを受信することから、受信先リストによってコンテンツ提供装置を分けることでアクセス負荷を軽減し、動画などの帯域を占領する配信サービスにおいてネットワーク自体の負荷を分散させることができる。
 本発明のデータ処理プログラム及びデータ処理システムは、受信先リストによってコンテンツ提供装置を分けることでアクセス負荷を軽減し、ネットワーク自体の負荷を分散させることができ、また、強固なセキュリティ機能を確保してコンテンツデータを記憶し配信することができるという効果がある。
 また、データの分割送信によるセキュアが保たれ、セキュリティを考慮した通信環境を実現することができ、コンテンツデータ本体の利用を管理するキャッシュ管理情報によって、コンテンツデータ本体の利用の濫用を防止することができるという効果がある。
本発明の実施の形態に係るデータ処理システムの概要図である。 本発明の実施の形態に係るデータ処理システムのサーバクライアント方式におけるシステム構成図である。 本発明の実施の形態に係るデータ処理システムのP2P方式におけるシステム構成図である。 本発明の実施の形態に係るデータ処理プログラムにおけるデータアップロードプログラムの処理内容を示すフロー図である。 本発明の実施の形態に係るデータ処理プログラムにおけるデータ受信プログラムの処理内容を示すフロー図である。 本発明の実施の形態に係るデータ処理プログラムにおけるデータ送信プログラムの処理内容を示すフロー図である。 本発明の実施の形態に係るデータ処理プログラムにおけるデータ要求・受信プログラムの処理内容を示すフロー図である。 本発明の実施の形態に係るデータ処理プログラムにおけるキャッシュ管理プログラムの処理内容を示すフロー図である。
 以下、本発明の実施の形態について図面に基づいて説明する。
 図1は、本発明の実施の形態に係るデータ処理システムの概要図であり、コンテンツの提供を行うコンテンツ提供装置1としての複数のサーバ1A,1B,・・・1Zと、インターネット10を介してコンテンツ提供装置1と接続される利用者装置2としてのクライアントと、インターネット10を介してコンテンツ提供装置1と接続されるアップローダ(アップロード装置)4とから構成され、複数のサーバ1A,1B・・・から各クライアント2にコンテンツが提供されるサーバクライアント方式を示している。また、このシステム構成は、コンテンツ提供装置1と利用者装置2とが機能として一体化した利用者装置3同士によってコンテンツが提供されるP2P方式としても機能することができ、P2P方式の場合は、その要求に応じた利用者装置3がコンテンツ提供装置1や利用者装置2として機能する。なお、アップローダ4にはCMSや携帯端末(撮影アプリ)等が含まれる。また、利用者装置2は携帯端末やPC等が含まれ、そのOSは問わない。
 図2は、本発明の実施の形態に係るデータ処理システムのサーバクライアント方式におけるシステム構成図である。
 アップローダ4は、コンテンツのアップロード処理等の動作の制御機能を総合的に司るCPU41と、RAMやROM等のメモリ42と、外部装置との通信機能を発揮する通信デバイス43と、これらのCPU41,メモリ42,通信デバイス43等の機能を実現するオペレーティングシステム44と、オペレーティングシステム44とは別領域においてミドルウェアとしてデータアップロードプログラムが実行されるデータアップロード手段50とを有する。さらに、データアップロード手段50は、コンテンツデータ本体(本体データMD)の入力を受け付ける本体データ入力部51、コンテンツデータ本体の利用を管理するキャッシュ管理情報データ(付加データOD)の入力を受け付ける付加データ入力部52、これらの本体データMD及び付加データODを結合して通信用データを生成する通信用データ生成部53、生成された通信用データを暗号化するための暗号化用キーを所定の暗号化方式により生成する暗号化用キー生成部54、生成された暗号化キーにより通信用データを暗号化するデータ暗号化部55、暗号化された通信用データを分割するデータ分割部56、データを伝送する通信先情報が格納された通信先情報格納部57、データを送信するデータ送信部58を有する。
 アップローダ4からサーバA,B・・・,Zへのデータ送信は、通信先情報格納部57に通信先情報として記憶されたサーバA~ZのURL情報に基づいて行われ、通信先情報としてどのサーバにデータ送信をするかが指定されている。この通信先情報は、付加データODの入力段階、通信用データの生成段階などの所定のタイミングにおいて生成される。また、データ分割部56により分割されたデータが通信デバイス43を介して各サーバに送信されるが、通信デバイス43がセッションを分けて各サーバと通信することにより、分割されたデータが独立したデータなのか、或いは連続性のあるデータなのかを外部から捉えることはできなくなることから、セキュアな通信環境を実現している。
 コンテンツ提供装置1としてのサーバ1Aを例にして、サーバ1Aは、アップローダ4からのデータの受信処理をするデータ受信プロプログラムを実行するデータ受信手段11と、データ受信手段11で処理されたデータを記憶する記憶装置18と、記憶装置18に記憶されたデータをクライアントの要求に応じて送信するための送信処理をするデータ送信プログラムを実行するデータ送信手段19とを有する。なお、これらのデータ受信手段11、記憶装置18、データ送信手段19の機能構成は、サーバ1B,・・・,1Zにおいても同様である。
 データ受信手段11は、アップローダ4から送信されたデータを受信するデータ受信部12、受信した分割データを結合するデータ結合部13、1つのデータとして結合された結合データを復号するための復号化用キーを所定の復号化方式により生成する復号化用キー生成部14、生成された復号化キーにより結合データを復号化するデータ復号化部15、復号化された結合データを再度暗号化するための暗号化用キーを所定の暗号化方式により生成する暗号化用キー生成部16、生成された暗号化キーにより結合データを暗号化するデータ暗号化部17を有する。そして、最終的にデータ暗号化部17で暗号化されたデータを記憶装置18に格納して記憶する。
 データ送信手段19は、クライアントからのコンテンツの提供要求に応じて記憶装置18に記憶されたデータを送信処理するものであり、記憶装置18に記憶された暗号化データを復号化するための復号化用キーを所定の復号化方式により生成する復号化用キー生成部20、生成された復号化キーにより暗号化データを復号化するデータ復号化部21、復号されたデータを再度暗号化するための暗号化用キーを所定の暗号化方式により生成する暗号化用キー生成部22、生成された暗号化キーによりデータを暗号化するデータ暗号化部23、暗号化されたデータを分割するデータ分割部24、分割されたデータを送信するデータ送信部25を有する。なお、データ分割部24を用いない場合は、データ送信部25はデータ暗号化部23で暗号化されたデータを送信する。
 サーバA,B・・・,Zからクライアントへのデータ送信は、クライアントからの要求に応じて行なわれることから、サーバA,B・・・,Zは要求に応じたデータを送信するのみである。この点で、アップローダからサーバへのデータ送信において送信元が通信先情報を特定している形態とは異なっている。
 利用者装置2としてのクライアントは、サーバへのデータ要求及びサーバからのデータ受信を処理するデータ要求・受信プログラムを実行するデータ要求・受信手段26と、データ要求・受信手段26で処理されたデータをキャッシュデータとして記憶するキャッシュ用記憶装置34と、キャッシュデータの利用を管理するキャッシュ管理プログラムを実行するキャッシュ管理手段35と、キャッシュ管理手段35の認証をパスしたキャッシュデータを表示するデータ表示プログラムを実行するデータ表示手段40とを有する。
 クライアントからのコンテンツ提供は、当該コンテンツのサムネイル表示等により選択されたコンテンツ提供要求に応じてデータ要求部28aによって実行され、第1にどのコンテンツ提供装置にアクセスするかを通信先情報管理部27が取得する。通信先情報管理部27により特定される通信先のサーバにアクセスしたクライアントは、以後、サーバから送信されるデータを受信するデータ受信部28b、受信した分割データを結合するデータ結合部29、1つのデータとして結合された結合データを復号するための復号化用キーを所定の復号化方式により生成する復号化用キー生成部30、生成された復号化キーにより結合データを復号化するデータ復号化部31、結合データを再度暗号化するための暗号化用キーを所定の暗号化方式により生成する暗号化用キー生成部32、生成された暗号化キーにより結合データを暗号化するデータ暗号化部33を有する。そして、最終的にデータ暗号化部33で暗号化されたデータをキャッシュ用記憶装置34に格納して記憶する。
 キャッシュ管理手段35は、キャッシュ用記憶装置34に記憶されたキャッシュデータをデータ表示手段40で表示する際の正当性処理を実行するものであり、暗号化されたキャッシュデータを復号するための復号化用キーを所定の復号化方式により生成する復号化用キー生成部36、生成された復号化キーによりキャッシュデータを復号化するデータ復号化部37、復号化されたキャッシュデータのうち付加データODを取り出す付加データ取り出し部38、付加データの内容に応じて有効期限管理のキャッシュファイル管理を行う38a,利用可能者管理の認証処理を行う38b,利用状態管理を行う38c、これらの管理処理38a~38cにより正当性が確認できた場合に、本体データMDをデータ表示手段40に渡す本体データ受渡部39を有する。そして、最終的に受け渡された本体データMDがデータ表示手段40にて表示される。
 このようなサーバクライアント方式では、例えば撮影済みの動画を配信する場合には、アップローダに記憶されている動画データはGUIを介してデータ処理及び送信され、サーバからの動画データを取得したクライアントにて動画再生が行われる。また、ライブ動画を配信する場合には、撮影用機材で撮影された動画をアップローダに受信して取込み、データアップロードプログラム内にて動画形式の変換処理を行ってサーバに送信され、サーバからのライブ動画を取得したクライアントにて動画再生が行われる。また、静止画を配信する場合には、アップローダに記憶されている静止画データはGUIを介してデータ処理及び送信され、サーバからの静止画データを取得したクライアントにて静止画表示が行われる。また、ドキュメントを配信する場合には、アップローダに記憶されているドキュメントデータ(メディアデータ、レイアウトデータ、テキストデータ等の各種データの集まり)はGUIを介してデータ処理及び送信され、サーバからのドキュメントデータを取得したクライアントにてドキュメント表示が行われる。
 図3は、本発明の実施の形態に係るデータ処理システムのP2P方式におけるシステム構成図であり、図2と同機能を実現するものには同一の符号を付している。
 P2P方式では、個々のクライアント同士によるデータ送受信によってコンテンツの提供が実現されることから、図2に示すサーバは実在しない。また、図2に示すアップローダとしての機能も個々のクライアントが担うこととなる。
 クライアントがデータ送信としての機能を担う場合は、データ送信プログラムがデータ送信手段50’で実行されるが、この基本的機能はデータアップロードプログラム及びデータ送信プログラムと同様であり、暗号化用キー生成部54’は暗号化用キー生成部22と、データ暗号化部55’はデータ暗号化部23と、データ分割部56’はデータ分割部24と、データ送信部58’はデータ送信部25と同様の機能を有する。また、クライアントがデータ要求・受信としての機能を担う場合は、データ要求・受信プログラムがデータ要求・受信手段26で実行されるが、この基本的機能はクライアントのデータ要求・受信プログラムと同様である。
 このように、サーバクライアント方式でもP2P方式でも、諸機能を発揮するためのデータ処理プログラム(データアップロードプログラム、データ受信プログラム、データ送信プログラム、データ要求・受信プログラム、キャッシュ管理プログラム)は基本的に同一である。
 このようなP2P方式では、例えば撮影済みの動画を配信する場合には、クライアントに記憶されている動画データはGUIを介してデータ処理及び送信され、クライアントからの動画データを取得した別のクライアントにて動画再生が行われる。また、ライブ動画を配信する場合には、撮影用機材で撮影された動画をクライアントに受信して取込み、データアップロードプログラム内にて動画形式の変換処理を行って別のクライアントに送信され、ライブ動画を取得したクライアントにて動画再生が行われる。また、静止画を配信する場合には、クライアントに記憶されている静止画データはGUIを介してデータ処理及び送信され、クライアントからの静止画データを取得した別のクライアントにて静止画表示が行われる。また、ドキュメントを配信する場合には、クライアントに記憶されているドキュメントデータ(メディアデータ、レイアウトデータ、テキストデータ等の各種データの集まり)はGUIを介してデータ処理及び送信され、クライアントからのドキュメントデータを取得した別のクライアントにてドキュメント表示が行われる。
 さらに、サーバクライアント方式とP2P方式を組み合わせた配信も可能であり、近くのクライアントがデータを持っている場合にはその近くのクライアントからのP2Pによるデータ配信を受け、そうでない場合はサーバからのデータ配信を受けることになる。
 図4は、本発明の実施の形態に係るデータ処理プログラムにおけるデータアップロードプログラムの処理内容を示すフロー図である。図4に示す処理内容は、主としてデータアップロード手段50又はデータ送信手段50’によって実行される。
 コンテンツデータ本体のアップロードを行うアップローダは、まず、本体データ入力部51によってコンテンツデータ本体が格納された本体データDBから本体データを選択・実行し、本体データMDの取得を行う(ステップS101)。次に、付加データ入力部52によって、コンテンツの有効期限や利用可能者などの付加データODを選択し、付加データODの取得を行い、通信用データ生成部53で本体データMDに付加データODを追加した形で通信用データとしてデータ生成を行う(ステップS102)。なお、これらのデータは適宜メモリ42等に保存される。付加データODには、送信先となるサーバA,B・・・,Zのうち、アップロードするユーザの選択によって複数のサーバが指定され、指定されたサーバのURL情報等が含まれており、これらのサーバ情報は送信先DBにも格納される。
 次に、生成された通信用データを暗号化するための暗号化用キー生成部54による暗号化用キーの生成を行い(ステップS103)、生成された暗号化用キーによって通信用データの暗号化をデータ暗号化部55によって行う(ステップS104)。すなわち、ステップS104では、本体データMD及び付加データODの全データを暗号化している(暗号化データα11)。
 次に、データ分割部56による暗号化データα11の分割を、例えば設定されたバイト数単位で行うなど、かかる暗号化データα11の一部切り出しを繰り返すことによって行う(ステップS105)。一部切り出しにおいては、暗号化データα11の全データ長を取得するとともに、個々の分割した暗号化データα11’の特定のため、分割した暗号化データα11’のデータ長及び先頭位置を取得する(ステップS106)。なお、データ分割部56による分割を必要としない場合には、これらのステップは省略される。
 次に、分割しない場合の暗合化データα11又は分割した暗号化データα11’の送信先を通信先情報格納部57の送信先DBから取得し(ステップS107)、該当するコンテンツ提供装置であるサーバ1A,1B・・・,1Zにデータ送信部58は送信処理を行う(ステップS108)。この際、暗号化データα11の全データ長或いは分割した暗号化データα11’のデータ長及び先頭位置の情報やデータの分割数などの情報も、必要に応じて受信側のコンテンツ提供装置に送信される。また、サーバ1Aへの通信においてセッションを分けて送信することで、暗号化データα11又はα11’の連続性を絶ち、データの関連性を容易に分からないようにしている。
 次に、データ送信部58は最後のデータを送信したか否かを判断し(ステップS109)、最後のデータを送信していない場合には、ステップS105に戻って処理を継続する一方、最後のデータを送信した場合には、サーバへの全データの送信が終了したとして本プログラムの終了処理を行う(ステップS110)。
 図5は、本発明の実施の形態に係るデータ処理プログラムにおけるデータ受信プログラムの処理内容を示すフロー図である。図5に示す処理内容は、アップローダ4からのデータ送信を契機として、主としてデータ受信手段11によって実行される。
 まず、データ受信部12はアップロードされるデータの待受け待機状態にあり(ステップS201)、アップローダ4からの暗号化データα11又はα11’を受信する(ステップS202)。次に、受信した暗号化データα11又はα11’のデータ長と先頭位置を取得し(ステップS203)、一時データDBに一時データとして保存する(ステップS204)。
 次に、データ受信部12は最後のデータを送信したか否かを判断し(ステップS205)、最後のデータを送信していない場合には、ステップS201に戻って処理を継続する一方、最後のデータを送信した場合には、ステップS206に処理を進める。
 ステップS205で最後のデータを受信したとデータ受信部12で判定した後、データ結合部13は個々の分割した暗号化データα11’が格納された一時データDBから全ての一時データを取得し、暗号化データα11’の結合を行う(ステップS206)。すなわち、データ結合部13で生成される結合データは、分割前の暗号化データα11と同内容となる。なお、データ受信部12が暗号化データα11を受信した場合には、データ結合は省略されるが、以下では便宜的に結合データと称呼する。
 次に、データ結合部13で生成された結合データ(α11)を復号化するための復号化用キー生成部14による復号化用キーの生成を行い(ステップS207)、生成された復号化用キーによって暗号化されている結合データの復号化をデータ復号化部15によって行う(ステップS208)。データ復号化部15によって復号されたデータβ11は、通信用データ生成部53で生成された通信用データと同内容となる。
 次に、データ復号化部15で復号されたデータβ11を暗号化するための暗号化用キー生成部16による暗号化用キーの生成を行い(ステップS209)、データ暗号化部17によって生成された暗号化用キーによるデータβ11の暗号化を行う(ステップS210)。すなわち、データ暗号化部17により生成される暗号化データβ12は、本体データ及び付加データが一体となった全データであるが、暗号化データα11’の暗号化用キーと異なり、復号されたデータβ11の復号化用キーによっても復号できないことから、強固なセキュリティ機能によって暗号化されている。この暗号化データβ12は、記憶装置18の一例としての暗号化データDBに保存される(ステップS211)。
 図6は、本発明の実施の形態に係るデータ処理プログラムにおけるデータ送信プログラムの処理内容を示すフロー図である。図6に示す処理内容は、主としてデータ送信手段19によって実行される。
 まず、データ送信部25はクライアント2からのデータの要求の依頼の待受け待機状態にあり(ステップS301)、クライアント2からの最初の依頼か否かを判断する(ステップS302)。ここで、サムネイル表示画像の選択等によりコンテンツ提供要求がクライアント2からあり、データの要求依頼のあったクライアント2に対してまだ何もデータを送信しておらず、最初の依頼であると判定した場合は処理をステップS303に進める一方、既にクライアント2に対してデータ送信を開始している場合は、最初の依頼ではないとしてデータ送信を継続するステップS310に処理を進める。
 ステップS302において最初の依頼であると判定した場合は、記憶装置18の暗号化データDBにある暗号化データβ12を取得する(ステップS303)。次に、暗号化データβ12を復号化するための復号化用キー生成部20による復号化用キーの生成を行い(ステップS304)、生成された復号化用キーによって暗号化データβ12の復号化をデータ復号化部21によって行う(ステップS305)。データ復号化部21によって復号化されたデータβ21は、データ復号化部15で復号されたデータβ11と同内容となるが、復号化される際に使用する復号化用キーが異なっていることから、強固なセキュリティ機能による暗号化が担保されている。
 次に、データ暗号化部23によって復号化されたデータβ21を再度暗号化するが、本体データMDと付加データODを分離して暗号化・保存する。すなわち、付加データODに対する暗号化用キー生成部22による暗号化用キーの生成を行い、生成された暗号化用キーによって暗号化付加データγodの生成をデータ暗号部23によって行い、付加データの一時データDBに保存する(ステップS306)。また、本体データMDに対する暗号化用キー生成部22による暗号化用キーの生成を行い、生成された暗号化用キーによって暗号化本体データγMDの生成をデータ暗号部23によって行い、本体データの一時データDBに保存する(ステップS307)。なお、暗号化用キー生成部22による暗号化用キーの生成は、付加データODに対するものと本体データMDに対するものと同一であっても別であってもよい。
 次に、本体データの一時データDBに保存された暗号化本体データγMDをデータ分割部24によって分割するために、暗号化本体データγMDのデータ長を取得するとともに、データ長を基に所定のバイト数単位での分割数を決定する(ステップS308)。また、付加データODについて分割する必要がある場合には、ステップS308において付加データの一時データDBに保存された暗号化付加データγODをデータ分割部24によって分割するために、暗号化付加データγODのデータ長を取得するとともに、データ長を基に所定のバイト数単位での分割数を決定する。このようにして決定されたデータ長と分割数をデータ送信部25によってクライアント2に送信する処理を行う(ステップS309)。
 一方、ステップS302において最初の依頼でないと判定した場合、すなわち、既にクライアント2がデータ長と分割数を受信している場合には、データ分割部24による暗号化本体データγMDと暗号化付加データγODの分割を、例えばある設定されたバイト数単位で行うなど、かかる暗号化データの一部切り出しを繰り返すことによって行う(ステップS310)。次に、一部切り出しにおいては、分割した暗号化本体分割データγMD’のデータ長及び先頭位置を取得し(ステップS311)、要求のあったクライアントにデータ送信部25は送信処理を行う(ステップS312)。また、暗号化付加データγODについても、分割した暗号化付加データγOD’のデータ長及び先頭位置を取得し(ステップS311)、要求のあったクライアントにデータ送信部25は送信処理を行う(ステップS312)。これにより、各サーバは暗号化付加分割データγOD’及び暗号化本体分割データγMD’の送信をクライアントの要求に応じて行なう。
 図7は、本発明の実施の形態に係るデータ処理プログラムにおけるデータ要求・受信プログラムの処理内容を示すフロー図である。図7に示す処理内容は、主としてデータ要求・受信手段26によって実行される。
 まず、データ要求部28aによって、クライアント2によるコンテンツデータの選択と実行によりデータ要求先である受信先を取得する(ステップS401)。この際、要求するコンテンツと同一のコンテンツが既にキャッシュ用記憶装置34に存在するか否かも確認し、キャッシュが存在しない場合にのみ、データ受信部28bによってファイル情報の受信を行う(ステップS402)。すなわち、クライアント2によるコンテンツ提供要求を受信したサーバは、データ送信プログラムによって要求を受信し、受信しようとするコンテンツデータの領域を受信データDB上で確保する(ステップS403)。
 受信データ領域の確保後、まず付加情報の受信を行う(ステップS404)。すなわち、サーバのデータ送信部25から送信される暗号化付加データγOD又は暗号化付加分割データγOD’を受信し、暗号化付加分割データγOD’の場合には全ての分割データを受信する処理を繰り返し行い、暗号化付加分割データγOD’をデータ結合部29で結合して暗号化付加データγODを得る。
 次に、暗号化付加データγODを復号化するための復号化用キー生成部30による復号化用キーの生成を行い(ステップS405)、生成された復号化用キーによって暗号化付加データγODの復号化をデータ復号化部31によって行う(ステップS406)。その後、復号化により得られた付加データODに含まれるコンテンツデータ本体のコンテンツ提供元リストに基づいて受信先リストを生成し(ステップS407)、通信先情報管理部27の受信先リストDBに保存する。
 次に、生成された受信先リストに基づいて、複数のサーバから個々の分割された暗号化本体分割データγMD’をデータ受信部28bによって受信し(ステップS408)、受信した暗号化本体分割データγMD’のデータ長と先頭位置を取得し(ステップS409)、受信データDBに受信データを保存する(ステップS410)。
 次に、データ受信部28bは最後のデータを受信したか否かを判断し(ステップS411)、最後のデータを受信していない場合には、ステップS408に戻って処理を継続する一方、最後のデータを受信した場合には、ステップS410に処理を進める。
 最後のデータを受信すると、データ結合部29によって個々の分割された暗号化本体分割データγMD’が結合されて暗号化本体データγMDを生成し、受信データDBに保存する。この暗号化本体データγMDは、復号化用キー生成部30による復号化用キーの生成を行い(ステップS412)、生成された復号化用キーによってデータ復号化部31によって復号化を行い、本体データMDを復号する(ステップS413)。
 データ復号化部31で復号化された本体データMD及び付加データODは、データ結合部29でこれらを結合したキャッシュ元データΔ11として生成され、これを暗号化するための暗号化用キー生成部32による暗号化用キーの生成を行い(ステップS414)、データ暗号化部33によって生成された暗号化用キーによるキャッシュ元データΔ11の暗号化を行う(ステップS415)。すなわち、データ暗号化部33により生成される暗号化キャッシュデータΔ12は、本体データ及び付加データが一体となった全データであるが、いずれの暗号化用キーと異なり、復号されたいずれのデータの復号化用キーによっても復号できないことから、強固なセキュリティ機能によって暗号化されている。この暗号化キャッシュデータΔ12は、キャッシュ用記憶装置34のキャッシュデータDBに保存される(ステップS416)。
 図8は、本発明の実施の形態に係るデータ処理プログラムにおけるキャッシュ管理プログラムの処理内容を示すフロー図である。図8に示す処理内容は、主としてキャッシュ管理手段35によって実行され、オフライン利用時においても実行することでコンテンツデータを時限的に保護し、適正利用に資している。
 まず、キャッシュ用記憶装置35のキャッシュデータDBに保存されている暗号化キャッシュデータΔ12を取得し(ステップS501)、取得した暗号化キャッシュデータΔ12を復号化するための復号化用キー生成部36による復号化用キーの生成を行い(ステップS502)、生成された復号化用キーによって暗号化キャッシュデータΔ12の復号化をデータ復号化部37によって行う(ステップS503)。その後、復号化により得られたキャッシュ元データΔ11に含まれる付加データODを付加データ取り出し部38によって取得する(ステップS504)。
 付加データ取り出し部38によって取り出した付加データODに有効期限情報がある場合には(ステップS505)、有効期限管理キャッシュファイル処理部38aによるキャッシュ管理が行われる。具体的には、有効期限切れか否かを判断し(ステップS506)、有効期限切れと判定した場合にはキャッシュデータDBに対するキャッシュの削除処理を行う(ステップS507)。これにより、該当する暗号化キャッシュデータΔ12は削除される。
 付加データ取り出し部38によって取り出した付加データODに利用者情報がある場合には(ステップS508)、利用可能者管理認証処理部38bによる利用者権限の認証処理が行われ(ステップS509)、認証が通らないと判断した場合には(ステップS510)、キャッシュの利用不可の処理をする(ステップS511)。一方、認証が通ると判断した場合(ステップS510)又は利用者情報がないと判断した場合(ステップS508)には、利用状態管理部38cによってキャッシュデータDBに対する利用者情報の更新をする(ステップS512)。
 このようにして、付加データODに含まれるキャッシュ管理情報による正当性が確認できた場合は、本体データMDをデータ表示手段40の表示システムに渡し(ステップS513)、ミドルウェアとしての処理を終了して、以後は表示アプリケーションによる本体データMDの表示が行われる。なお、表示アプリケーションは本体データMDのファイル形式に適した形でファイルを展開する。
 本実施形態の付加データとしては、ローカルキャッシュを保存する有効期限があり、この期間を過ぎるとキャッシュが削除される。この期間は未来から始める指定(期限の予約)も可能である。また、データを更新した更新日時、データのサイズ、データの種類(MIMETYPE)、改竄チェックを行うチェックサム、起動アプリのタイプ(写真システム、動画システム、音声システム、ドキュメントシステムなど)を表すアプリケーションタイプ、データの概要を表す説明文、データに紐づくタグ情報、データの所有者を表すID、IPアドレス、MACアドレスなどの所有者情報、データの所有者が誰から誰にいつ移ったかを記録した所有者履歴、データの閲覧可能者を表すID、IPアドレス、MACアドレスなどの閲覧可能者情報、誰がいつ閲覧したかの閲覧履歴、データの加工可能者を表すID、IPアドレス、MACアドレスなどの加工可能者情報などがある。また、誰がいつ加工したかの加工履歴、オリジナルデータの配置先を示す元データURLがあり、このデータが削除されている場合には、キャッシュデータが削除される。また、データが配置されている複数サーバの指定を示すアクセス先のURLがあり、負荷分散に利用される。
 付加データとして、コンテンツデータ本体の利用を管理するキャッシュ管理情報や、コンテンツデータ本体の著作権管理をする著作権管理情報を搭載することで、本アプリケーションプログラム外でのコンテンツデータの抜き出しやコピーを防止する。また、このような付加データに加えてデータに暗号化を施すことで、たとえジェイルブレイクされてもコンテンツデータ本体を抜き出して利用することを防止している。
 以上、データアップロードプログラムでは、分割した暗号化データα11’をセッションを分けて送信することでサーバへのアップロードを行うことから、アップロード過程におけるデータの伝送は、暗号化、分割送信、セッション分けによるセキュアの三面性が保たれており、セキュリティを考慮した通信環境を実現している。
 また、データ受信プログラムでは、受信したコンテンツを暗号化して記憶装置18に保存するにあたり、暗号化データα11’の暗号化用キーと異なり、かつ、復号されたデータβ11の復号化用キーによっても復号できない暗号化方式による暗号化を行うことから、強固なセキュリティ機能を確保してコンテンツを記憶している。
 また、データ送信プログラムでは、暗号化本体データγMDと暗号化付加データγODを切り分け、暗号化本体データγMDを分割した暗号化本体分割データγMD’をクライアント2の要求に応じて送信する際、要求のあったサーバのいずれかが要求のあった暗号化本体分割データγMD’を送信することから、ある一つのサーバに要求が集中してサーバ負荷が増大するなどの弊害を防止しネットワークの負荷分散を実現している。また、暗号化本体分割データγMD’を適時のサーバからクライアントへ送信することから、データの伝送は、暗号化、分割送信、セッション分けによるセキュアの三面性が保たれており、セキュリティを考慮した通信環境を実現している。
 また、データ送信プログラムでは、暗号化付加データγODを分割した暗号化付加分割データγOD’をクライアント2の要求に応じて送信する際、要求を受けたサーバから暗号化本体付加分割データγOD’を送信することから、異なるサーバから送信される暗号化本体分割データγMD’とは異なり、特定のサーバから暗号化本体付加分割データγOD’を送信するようにすることで、暗号化付加データγODに暗号化本体分割データγMD’の要求を受けるためのサーバの受信先リストを含ませておき、暗号化付加データγODの受信を契機とした受信先リストの作成を可能とする。
 また、データ要求・受信プログラムは、まず最初に付加データODに含まれるコンテンツ提供元リストに基づいて受信先リストを生成するために特定のサーバから暗号化付加データγOD又は暗号化付加分割データγOD’を受信し、次に、生成された受信先リストに基づいた個々のサーバから暗号化本体分割データγMD’を受信することから、ある一つのサーバに要求が集中してサーバ負荷が増大するなどの弊害を防止しネットワークの負荷分散を実現している。
 また、データ要求・受信プログラムは、サーバから受信した暗号化本体分割データγMD’やこれを結合して復号化した本体データMDをそのままキャッシュとして記憶するのではなく、別の暗号化用キーを用いた暗号化キャッシュデータΔ12として記憶することから、強固なセキュリティ機能を確保してコンテンツを記憶している。また、キャッシュとして記憶しているので、オフライン時における表示も可能となる。
 また、キャッシュ管理プログラムは、コンテンツデータの利用を管理して正当性を確認する処理をクライアント側に持たせることで、サーバやコンテンツ提供装置によるコンテンツ管理の負担を軽減している。すなわち、キャッシュ管理プログラムの認証を通らないコンテンツは表示不能であることから、このプログラムを搭載した専用表示アプリケーション以外でのコンテンツの抜き出しを防止し、コンテンツデータの保護を実現している。
 本発明に係るデータ処理プログラム及びデータ処理システムは、コンテンツの提供に際するネットワークの負荷分散を行いつつ、コンテンツデータの保管及び分割送信をセキュアに行うとともに、ネットワーク上の各装置に保管されたコンテンツデータの適正利用を行うことができるものとして有用である。
 1 コンテンツ提供装置(サーバ)
 2 利用者装置(クライアント)
 4 アップローダ

Claims (9)

  1.  コンテンツデータ本体と該コンテンツデータ本体の管理情報データとに基づき所定のコンテンツの提供を複数装置間で可能にするデータ処理プログラムにおいて、
     利用者装置からのコンテンツ提供要求を受信したコンテンツ提供装置によって、
     前記コンテンツデータ本体と前記管理情報データとを取得する機能と、
     取得した前記コンテンツデータ本体と前記管理情報データとのうち、前記コンテンツデータ本体のデータを分割する機能と、
     前記管理情報データを利用者装置に送信する場合に、利用者装置において生成される受信先リストに基づいて、特定のコンテンツ提供装置から利用者装置に前記管理情報データを送信する機能と、
     分割したコンテンツデータを利用者装置に送信する場合に、利用者装置において生成される受信先リストに基づいて、複数のコンテンツ提供装置から1の利用者装置に個々の分割されたコンテンツデータを送信する機能と、
     を実現可能に構成したことを特徴とするデータ処理プログラム。
  2.  前記コンテンツ提供装置によって、
     暗号化保管された前記コンテンツデータ本体及び前記管理情報データを復号化する機能と、
     復号化したコンテンツデータ本体及び管理情報データを再度別々に暗号化して取得する機能と、
     再暗号化されたコンテンツデータ本体を分割して送信する機能と、
     を実現可能に構成したことを特徴とする請求項1記載のデータ処理プログラム。
  3.  コンテンツデータ本体と該コンテンツデータ本体の管理情報データとに基づき所定のコンテンツの提供を複数装置間で行うデータ処理プログラムであって、
     コンテンツの提供元となるコンテンツ提供装置にコンテンツ提供要求を送信した利用者装置によって、
     前記管理情報データをコンテンツ提供装置から取得した後に、取得した管理情報データに含まれるコンテンツ提供元リストに基づいて受信先リストを生成する機能と、
     コンテンツ提供装置で決定された前記コンテンツデータ本体の分割情報を受信する機能と、
     前記受信先リストに基づいて、複数のコンテンツ提供装置から送信される個々の分割されたコンテンツデータ本体を受信する機能と、
     を実現可能に構成したことを特徴とするデータ処理プログラム。
  4.  前記利用者装置によって、
     暗号化して送信された前記管理情報データを復号化した後に、復号化された管理情報データに基づいて受信先リストを生成する機能と、
     複数のコンテンツ提供装置から暗号化して送信される個々の分割されたコンテンツデータ本体を受信して復号化する機能と、
     コンテンツデータ本体及び管理情報データを再度暗号化して保存する機能と、
     を実現可能に構成したことを特徴とする請求項3記載のデータ処理プログラム。
  5.  前記コンテンツ提供装置にコンテンツのアップロードを行うデータ処理プログラムであって、
     前記コンテンツデータ本体と前記管理情報データとを取得したアップローダによって、
     前記コンテンツデータ本体及び前記管理情報データを通信用データとして生成する機能と、前記通信用データを送信する機能と、を実現可能に構成したことを特徴とする請求項1から4のいずれか記載のデータ処理プログラム。
  6.  前記管理情報データには、コンテンツデータ本体の利用を管理するキャッシュ管理情報が含まれており、前記キャッシュ管理情報による正当性が確認できた場合に、コンテンツデータ本体の利用を有効化することを特徴とする請求項1から5のいずれか記載のデータ処理プログラム。
  7.  ミドルウェアとして機能することを特徴とする請求項1から6のいずれか記載のデータ処理プログラム。
  8.  コンテンツデータ本体と該コンテンツデータ本体の管理情報データとに基づき所定のコンテンツの提供を可能にするコンテンツ提供装置と利用者装置とのデータ処理システムにおいて、
     前記コンテンツ提供装置は、
     取得した前記コンテンツデータ本体及び前記管理情報データを記憶する記憶装置と、
     取得した前記コンテンツデータ本体及び前記管理情報データのうち、前記コンテンツデータ本体のデータを分割するデータ分割部と、
     前記管理情報データを利用者装置に送信する場合に、利用者装置において生成される受信先リストに基づいて、コンテンツ提供装置から利用者装置に前記管理情報データを送信する一方、分割したコンテンツデータを利用者装置に送信する場合に、利用者装置において生成される受信先リストに基づいて、複数のコンテンツ提供装置から1の利用者装置に個々の分割されたコンテンツデータを送信するデータ送信部と、
     を有することを特徴とするデータ処理システム。
  9.  コンテンツデータ本体と該コンテンツデータ本体の管理情報データとに基づき所定のコンテンツの提供を可能にするコンテンツ提供装置と利用者装置とのデータ処理システムにおいて、
     前記利用者装置は、
     前記管理情報データをコンテンツ提供装置から取得した後に、取得した管理情報データに含まれるコンテンツ提供元リストに基づいて受信先リストを生成する通信先情報管理部と、
     コンテンツ提供装置で決定された前記コンテンツデータ本体の分割情報を受信し、前記受信先リストに基づいて、複数のコンテンツ提供装置から送信される個々の分割されたコンテンツデータ本体を受信するデータ受信部と、
     を有することを特徴とするデータ処理システム。
PCT/JP2016/054777 2015-02-19 2016-02-19 データ処理プログラム及びデータ処理システム WO2016133180A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015031170A JP2016152041A (ja) 2015-02-19 2015-02-19 データ処理プログラム及びデータ処理システム
JP2015-031170 2015-02-19

Publications (1)

Publication Number Publication Date
WO2016133180A1 true WO2016133180A1 (ja) 2016-08-25

Family

ID=56688928

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/054777 WO2016133180A1 (ja) 2015-02-19 2016-02-19 データ処理プログラム及びデータ処理システム

Country Status (2)

Country Link
JP (1) JP2016152041A (ja)
WO (1) WO2016133180A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6427697B1 (ja) * 2018-01-22 2018-11-21 株式会社Triart 情報処理装置、情報処理方法、プログラムおよび情報処理システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102450A (ja) * 2002-09-05 2004-04-02 Toshiba Corp サーバ装置、車載用電子機器、及びコンテンツ処理方法
JP2004531824A (ja) * 2001-03-28 2004-10-14 チャン パーク,ヤン ネットワーク環境でのファイル伝送方法
JP2006018552A (ja) * 2004-07-01 2006-01-19 Sony Corp 情報処理システム、情報処理装置、およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004531824A (ja) * 2001-03-28 2004-10-14 チャン パーク,ヤン ネットワーク環境でのファイル伝送方法
JP2004102450A (ja) * 2002-09-05 2004-04-02 Toshiba Corp サーバ装置、車載用電子機器、及びコンテンツ処理方法
JP2006018552A (ja) * 2004-07-01 2006-01-19 Sony Corp 情報処理システム、情報処理装置、およびプログラム

Also Published As

Publication number Publication date
JP2016152041A (ja) 2016-08-22

Similar Documents

Publication Publication Date Title
JP4101263B2 (ja) データ著作権管理システム
US8787579B2 (en) Key-based content management and access systems and methods
JP4870675B2 (ja) コンテンツ管理システム及びコンテンツ管理装置
US8595492B2 (en) On-demand protection and authorization of playback of media assets
US20170034554A1 (en) Method of delivering and protecting media content
US11443017B2 (en) DRM plugins
JP2003179597A (ja) コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム
US20150095483A1 (en) Communications terminal, transfer terminal, and content publication method
US10339279B2 (en) System and methods for secure collaborative communication
US8306226B2 (en) Transmitting apparatus, receiving apparatus, and content transmitting method
US20090282250A1 (en) Communication apparatus, server, and computer program product therefor
KR20060105934A (ko) 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템
WO2016133180A1 (ja) データ処理プログラム及びデータ処理システム
US11157633B1 (en) Digital content delivery system
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
CN110063089B (zh) 用于发送内容的计算系统、方法以及存储介质
US7599962B2 (en) Content delivery system, content server, content receiver, content delivery method, storage medium and program
KR102516004B1 (ko) 영상 파일의 키 관리 시스템 및 키 생성 방법
JP4921899B2 (ja) 暗号化装置、復号化装置及び暗号鍵更新方法
JP2013068736A (ja) データ送信装置、方法及びプログラム
JP4734175B2 (ja) コンテンツ利用制御システム及びコンテンツ利用制御方法
JP2018005809A (ja) コンテンツ管理システム、サーバ装置、クライアント装置及びプログラム
JP4355198B2 (ja) コンテンツのライセンス管理方法及びコンテンツ配信システム
JP5326602B2 (ja) サーバおよびコンテンツ配信方法
JP2004310579A (ja) コンテンツ配信システム、コンテンツ配信方法および記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16752566

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16752566

Country of ref document: EP

Kind code of ref document: A1