[go: up one dir, main page]

JP2006262230A - 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム - Google Patents

情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP2006262230A
JP2006262230A JP2005078602A JP2005078602A JP2006262230A JP 2006262230 A JP2006262230 A JP 2006262230A JP 2005078602 A JP2005078602 A JP 2005078602A JP 2005078602 A JP2005078602 A JP 2005078602A JP 2006262230 A JP2006262230 A JP 2006262230A
Authority
JP
Japan
Prior art keywords
information
key
information processing
content
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005078602A
Other languages
English (en)
Other versions
JP2006262230A5 (ja
Inventor
Shinako Matsuyama
科子 松山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005078602A priority Critical patent/JP2006262230A/ja
Publication of JP2006262230A publication Critical patent/JP2006262230A/ja
Publication of JP2006262230A5 publication Critical patent/JP2006262230A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 暗号化、復号に用いる鍵の管理の効率性を向上させる。
【解決手段】 端末は、他の端末にアクセスしたとき、そのアクセス先の端末を識別する情報や、その端末にアクセスした回数などを含むアクセス情報を管理する。所定のタイミングで、管理されているアクセス情報をサーバに送信する。サーバ側では、他の端末に対してアクセスする回数が多い端末と少ない端末がネットワーク内に混在しているか否かを判断するための情報を生成し、その情報を端末に送信する。端末は、送信されてきた情報を参照し、自己が、他の端末にアクセスする回数が多い端末に含まれると判断した場合、暗号化に用いる鍵を再生成する。本発明は、コンテンツの暗号化や復号を行う端末、および、その端末を含むシステムに適用することができる。
【選択図】図12

Description

本発明は、情報処理システム、情報処理装置および方法、情報解析装置および方法、並びにプログラムに関し、特に、ピアツーピア(Peer To Peer)の通信に適用して好適な情報処理システム、情報処理装置および方法、情報解析装置および方法、並びにプログラムに関する。
ネットワークの普及や携帯型の端末の普及にともない、端末同士でデータの授受を行う、例えばPeer-to-peerなどと称されることが一般的に行われている。例えば、所定のサーバからデータをダウンロードすることは一般的に行われている。
サーバからダウンロードされるデータが暗号化されている場合、その暗号を解くための鍵などが必要となる。その鍵は、通常、サーバに、メールアドレスなどの個人情報を登録することを条件に、与えられることが多かった。そのために、匿名性が損なわれるといった問題があった。
また、サーバへのアクセス時に、正当なユーザであるか否かを判断するための認証処理が行われる場合がある。その認証処理には、サーバ側と端末側との間で数回のデータの授受が行われる。このことは、サーバ側と端末側、共に、オーバーヘッドな処理となっている。
そこで、暗号化データを受ける側が、暗号化データを提供する側に対して匿名性を保ち、また、認証などの処理にかかるオーバーヘッドな処理を削減することを、本出願人が、先に出願した特許文献1において提案している。
特願2005−027220号公報
特許文献1における発明では、データの授受を行う端末間でのアクセス管理方式として、バイナリツリー状での鍵管理の仕方を提案している。この提案では、例えば、まず、端末Aから端末Bにバイナリツリー状の鍵の一部が配布される。その後、端末Bは、端末A側で暗号化されている暗号化データを取得し、配布された鍵を利用し、取得した暗号化データを復号する。
端末Aから端末Bに対して、バイナリツリー状に構成される鍵の一部が、端末Bに対して配布され、その部分とは別の部分は、端末Cに対して配布されるといったように、複数の端末に対して、バイナリツリー状の鍵の一部が配布される。
端末Aは、配布するデータを、暗号化するときに用いる鍵を選択することで、データを公開する相手を選択することができる。すなわち、鍵Aで暗号化されたデータは、鍵Aが配布されている端末側では復号できるし、鍵Aが配布されていない端末側では復号できないので、端末Aは、公開しても良いユーザ(端末)に配布した鍵で、自己が管理するデータを暗号化しておけば、結果的に、公開しても良いユーザ(端末)側でしか公開されないことになる。
このように、データを公開する側は、鍵を選択することにより、データを利用できるユーザを選択することができる。また、暗号化に用いていた鍵を変更することにより、例えば、鍵Aから鍵Bに変更することにより、鍵Aが配布されていたユーザが、鍵Aで暗号化されていたデータを、鍵Bに変更された後は利用できなくなる。よって、鍵を配布した後の時点で、暗号化に用いる鍵を変更すれば、鍵を再配布するなどしなくても、所定のユーザに対してデータを公開しないようにすることができる。
このようなことを換言するならば、データを公開したくないと所望した時点で、所定のユーザを排除することができる。しかしながら、排除したいユーザ(端末)に配布した鍵が、バイナリツリー状の鍵のうちのどの部分に存在するかにより、排除しづらい場合がある。換言すれば、所定のユーザを排除することにより、排除しない他のユーザに配布した鍵を変更(再配布)しなくてはならないといったような状況が発生する可能性があった。
すなわち、排除されるユーザの鍵管理上の位置(鍵のアサインの方式)に依存し、鍵管理の効率性が決定されるため、効率良い鍵管理が行われることが望まれている。一度配布された鍵であっても、効率良い鍵管理が行えるように、変更できる仕組みを設けることが望まれていた。
また、データに対してアクセスする回数の多いユーザ(コネクション(リンク)が切れないユーザ)と、データに対してアクセスする回数の少ないユーザ(コネクションが切れやすいユーザ)で、鍵管理の効率性の差が大きく、鍵のアサインの方法によっては、オーバーヘッドが大きくなる可能性があった。
本発明はこのような状況に鑑みてなされたものであり、効率良い鍵の管理を行えるようにする。そのために、ユーザ(端末)のアクセス状況の予測を行えるようにする。さらに、その予測に基づき、鍵の再配布などを行えるようにする。
本発明の情報処理システムは、所定のネットワークに属する複数の端末と、複数の端末からの情報を収集するサーバとを含む情報処理システムであって、端末は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の端末に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の端末に公開する公開手段と、他の端末にアクセスした回数に関するアクセス情報、または、公開手段により公開しているコンテンツの数に関するコンテンツ情報を管理する情報管理手段と、情報管理手段により管理されているアクセス情報またはコンテンツ情報を、サーバに送信する情報送信手段と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属するか否かを判断する第1の判断手段と、第1の判断手段により自己はネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備え、サーバは、情報送信手段により送信されたアクセス情報またはコンテンツ情報を受信する情報受信手段と、情報受信手段により受信されたアクセス情報またはコンテンツ情報を収集し、収集された情報から、ネットワークに属する複数の端末の中で、アクセス回数の多い端末と少ない端末とが存在するか否か、または、コンテンツ数の多い端末と少ない端末とが存在するか否かを判断する第2の判断手段と、第2の判断手段により、ネットワークに属する複数の端末の中で、アクセス回数やコンテンツ数に偏りがあると判断された場合、性質解析情報を生成する性質解析情報生成手段と、性質解析情報生成手段により生成された性質解析情報を、端末に送信する性質解析情報送信手段とを備えることを特徴とする。
本発明の情報処理システムにおいては、他の端末にアクセスした回数、または、他の端末に公開しているコンテンツ数が参照され、ネットワークの性質が解析される。その解析されたネットワークの性質により、暗号化に用いられる鍵を再生成し、再配布するか否かが決定される。
本発明の第1の情報解析装置は、第1の情報処理装置から、第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報を受信する情報受信手段と、情報受信手段により受信されたアクセス情報を収集し、その収集されたアクセス情報から、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と、判断手段により、ネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段と、性質解析情報生成手段により生成された性質解析情報を、第1の情報処理装置に送信する性質解析情報送信手段とを備えることを特徴とする。
前記判断手段は、アクセス情報が示すアクセス回数の分布が、所定の関数に近似できるか否かを判断することにより、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置とアクセス回数の少ない情報処理装置とが存在するか否かを判断するようにすることができる。
本発明の第1の情報解析方法は、第1の情報処理装置から、第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報の受信を制御する情報受信制御ステップと、情報受信制御ステップの処理で受信が制御されたアクセス情報を収集し、その収集されたアクセス情報から、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、判断ステップの処理により、ネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、性質解析情報生成ステップにより生成された性質解析情報の、第1の情報処理装置への送信を制御する性質解析情報送信制御ステップとを含むことを特徴とする。
本発明の第1のプログラムは、第1の情報処理装置から、第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報の受信を制御する情報受信制御ステップと、情報受信制御ステップの処理で受信が制御されたアクセス情報を収集し、その収集されたアクセス情報から、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、判断ステップの処理により、ネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、性質解析情報生成ステップにより生成された性質解析情報の、第1の情報処理装置への送信を制御する性質解析情報送信制御ステップとを含む処理をコンピュータに実行させることを特徴とする。
本発明の第1の情報解析装置および方法、並びにプログラムにおいては、他の情報処理装置が、他の情報処理装置にアクセスした回数に基づき、ネットワークの性質が解析され、必要に応じ、暗号化に用いられる鍵の再生成を促すための情報が生成される。
本発明の第2の情報解析装置は、第1の他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報を受信する情報受信手段と、情報受信手段により受信されたコンテンツ情報を収集し、その収集されたコンテンツ情報から、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と、判断手段により、ネットワークに属する複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段と、性質解析情報生成手段により生成された性質解析情報を、他の情報処理装置に送信する性質解析情報送信手段とを備えることを特徴とする。
前記判断手段は、コンテンツ情報が示すコンテンツ数の分布が、所定の関数に近似できるか否かを判断することにより、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断するようにすることができる。
本発明の第2の情報解析方法は、他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報の受信を制御する情報受信制御ステップと、情報受信制御ステップの処理で受信が制御されたコンテンツ情報を収集し、その収集されたコンテンツ情報から、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、判断ステップの処理により、ネットワークに属する複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、性質解析情報生成ステップの処理で生成された性質解析情報の、他の情報処理装置への送信を制御する性質解析情報送信制御ステップとを含むことを特徴とする。
本発明の第2のプログラムは、他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報の受信を制御する情報受信制御ステップと、情報受信制御ステップの処理で受信が制御されたコンテンツ情報を収集し、その収集されたコンテンツ情報から、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、判断ステップの処理により、ネットワークに属する複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、性質解析情報生成ステップの処理で生成された性質解析情報の、他の情報処理装置への送信を制御する性質解析情報送信制御ステップとを含む処理をコンピュータに実行させることを特徴とする。
本発明の第2の情報解析装置および方法、並びにプログラムにおいては、他の情報処理装置が、他の情報処理装置に公開しているコンテンツの数に基づき、ネットワークの性質が解析され、必要に応じ、暗号化に用いられる鍵の再生成を促すための情報が生成される。
本発明の第1の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段と、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段と、情報管理手段により管理されているアクセス情報を、サーバに送信する情報送信手段と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段と、判断手段により自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備えることを特徴とする。
前記生成手段により生成される鍵は、複数の階層を有するバイナリツリー状の鍵であり、配布手段は、バイナリツリー状の鍵のうち、異なる階層の鍵をセットにして情報処理装置に配布し、鍵再配置手段は、自己がアクセスする回数の多い情報処理装置は、バイナリツリー状の浅い階層までの鍵が配布されるようにし、自己がアクセスする回数の少ない情報処理装置は、バイナリツリー状の深い階層までの鍵が配布されるように、鍵を生成し直し、配布し直すことを特徴とする請求項10に記載の情報処理装置。
本発明の第1の情報処理方法は、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、情報管理ステップの処理で管理されているアクセス情報の、サーバへの送信を制御する情報送信制御ステップと、サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信ステップと、性質解析情報受信ステップの処理で受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含むことを特徴とする。
本発明の第3のプログラムは、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、情報管理ステップの処理で管理されているアクセス情報の、サーバへの送信を制御する情報送信制御ステップと、サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信ステップと、性質解析情報受信ステップの処理で受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含む処理をコンピュータに実行させることを特徴とするプログラム。
本発明の第1の情報処理装置および方法、並びに第3のプログラムにおいては、自己が他の情報処理装置にアクセスした回数が管理され、そのアクセス回数からサーバが生成した情報に基づき、鍵の再配置や再配布が行われる。
本発明の第2の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段と、公開手段により公開しているコンテンツの数に関するコンテンツ情報を管理する情報管理手段と、情報管理手段により管理されているコンテンツ情報を、サーバに送信する情報送信手段と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段と、判断手段により自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備えることを特徴とする。
前記生成手段により生成される鍵は、複数の階層を有するバイナリツリー状の鍵であり、配布手段は、バイナリツリー状の鍵のうち、異なる階層の鍵をセットにして情報処理装置に配布し、鍵再配置手段は、公開しているコンテンツ数の多い情報処理装置は、バイナリツリー状の浅い階層までの鍵が配布されるようにし、公開しているコンテンツ数の少ない情報処理装置は、バイナリツリー状の深い階層までの鍵が配布されるように、鍵を生成し直し、配布し直すようにすることができる。
本発明の第2の情報処理方法は、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、公開ステップの処理で公開されたコンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、情報管理ステップの処理で管理されているコンテンツ情報を、サーバに送信する情報送信ステップと、サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信制御ステップと、性質解析情報受信制御ステップの処理で受信が制御された性質解析情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含むことを特徴とする。
本発明の第4のプログラムは、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、公開ステップの処理で公開されたコンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、情報管理ステップの処理で管理されているコンテンツ情報を、サーバに送信する情報送信ステップと、サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信制御ステップと、性質解析情報受信制御ステップの処理で受信が制御された性質解析情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含む処理をコンピュータに実行させることを特徴とする。
本発明の第2の情報処理装置および方法、並びに第4のプログラムにおいては、自己が他の情報処理装置に公開したコンテンツの数が管理され、そのコンテンツ数からサーバが生成した情報に基づき、鍵の再配置や再配布が行われる。
本発明の第3の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段と、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段と、他の情報処理装置から、他の情報処理装置が管理しているアクセス情報を取得する取得手段と、取得手段により取得されたアクセス情報と、情報管理手段により管理されている自己のアクセス情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段と、判断手段により自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備えることを特徴とする。
他の情報処理装置から、アクセス情報の提供が要求された場合、自己がアクセスできる、他の情報処理装置以外の情報処理装置に対し、アクセス情報の提供を要求する要求手段と、要求手段による要求に対応し、他の情報処理装置以外の情報処理装置から送信されてきたアクセス情報を受信する受信手段と、受信手段により受信されたアクセス情報と、情報管理手段により管理されているアクセス情報を、他の情報処理装置に供給する供給手段とをさらに備えるようにすることができる。
本発明の第3の情報処理方法は、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、他の情報処理装置から、他の情報処理装置が管理しているアクセス情報の取得を制御する取得制御ステップと、取得制御ステップの処理により取得されたアクセス情報と、情報管理ステップの処理で管理されている自己のアクセス情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含むことを特徴とする。
本発明の第5のプログラムは、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、他の情報処理装置から、他の情報処理装置が管理しているアクセス情報の取得を制御する取得制御ステップと、取得制御ステップの処理により取得されたアクセス情報と、情報管理ステップの処理で管理されている自己のアクセス情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含む処理をコンピュータに実行させることを特徴とする。
本発明の第3の情報処理装置および方法、並びに第5のプログラムにおいては、自己が他の情報処理装置にアクセスした回数と他の情報処理装置が他の情報処理装置にアクセスした回数とに基づき、鍵の再配置や再配布が行われる。
本発明の第4の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段と、公開手段により公開されているコンテンツの数に関するコンテンツ情報を管理する情報管理手段と、他の情報処理装置から、他の情報処理装置が管理しているコンテンツ情報を取得する取得手段と、取得手段により取得されたコンテンツ情報と、情報管理手段により管理されている自己のコンテンツ情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段と、判断手段により自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段とを備えることを特徴とする。
他の情報処理装置から、コンテンツ情報の提供が要求された場合、自己がアクセスできる、他の情報処理装置以外の情報処理装置に対し、コンテンツ情報の提供を要求する要求手段と、要求手段による要求に対応し、他の情報処理装置以外の情報処理装置から送信されてきたコンテンツ情報を受信する受信手段と、受信手段により受信されたコンテンツ情報と、情報管理手段により管理されているコンテンツ情報を、他の情報処理装置に供給する供給手段とをさらに備えるようにすることができる。
本発明の第4の情報処理方法は、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、公開ステップの処理で公開されたコンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、他の情報処理装置から、他の情報処理装置が管理しているコンテンツ情報の取得を制御する取得制御ステップと、取得制御ステップの処理で取得されたコンテンツ情報と、情報管理ステップの処理で管理されている自己のコンテンツ情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含むことを特徴とする。
本発明の第6のプログラムは、コンテンツを暗号化する鍵を生成する生成ステップと、生成ステップの処理で生成された鍵を、他の情報処理装置に配布する配布ステップと、生成ステップの処理で生成された鍵でコンテンツを暗号化する暗号化ステップと、暗号化ステップの処理で暗号化されたコンテンツを他の情報処理装置に公開する公開ステップと、公開ステップの処理で公開されたコンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、他の情報処理装置から、他の情報処理装置が管理しているコンテンツ情報の取得を制御する取得制御ステップと、取得制御ステップの処理で取得されたコンテンツ情報と、情報管理ステップの処理で管理されている自己のコンテンツ情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、判断ステップの処理で自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置ステップとを含む処理をコンピュータに実行させることを特徴とする。
本発明の第4の情報処理装置および方法、並びに第6のプログラムにおいては、自己が他の情報処理装置に公開したコンテンツの数と他の情報処理装置が他の情報処理装置に公開したコンテンツの数とに基づき、鍵の再配置や再配布が行われる。
本発明によれば、効率良い鍵の管理を行うことが可能となる。
本発明によれば、アクセスの多いユーザとアクセスの少ないユーザとを判断し、その判断に基づく、効率良い鍵の再配置(再配布)を行うことが可能となる。
以下に本発明の最良の形態を説明するが、開示される発明と実施の形態との対応関係を例示すると、次のようになる。明細書中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。
さらに、この記載は、明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出現し、追加されたりする発明の存在を否定するものではない。
本発明の情報処理システムは、所定のネットワークに属する複数の端末(例えば、図7の端末121乃至125)と、複数の端末からの情報を収集するサーバ(例えば、図7のサーバ111)とを含む情報処理システムであって、端末は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図11の鍵生成部232)と、生成手段により生成された鍵を、他の端末に配布する配布手段(例えば、図11の鍵配布部235)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図11の暗号化部236)と、暗号化手段により暗号化されたコンテンツを他の端末に公開する公開手段(例えば、図11のコンテンツ公開部238)と、他の端末にアクセスした回数に関するアクセス情報、または、公開手段により公開しているコンテンツの数に関するコンテンツ情報を管理する情報管理手段(例えば、図11のアクセス管理部240)と、情報管理手段により管理されているアクセス情報またはコンテンツ情報を、サーバに送信する情報送信手段(例えば、図11の情報供給部241)と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段(例えば、図11の取得部231)と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属するか否かを判断する第1の判断手段(例えば、図11の鍵再配置処理部232)と、第1の判断手段により自己はネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図11の鍵再配置処理部232)とを備え、サーバは、情報送信手段により送信されたアクセス情報またはコンテンツ情報を受信する情報受信手段(例えば、図9の情報取得部181)と、情報受信手段により受信されたアクセス情報またはコンテンツ情報を収集し、収集された情報から、ネットワークに属する複数の端末の中で、アクセス回数の多い端末と少ない端末とが存在するか否か、または、コンテンツ数の多い端末と少ない端末とが存在するか否かを判断する第2の判断手段(例えば、図9の関数近似部184)と、第2の判断手段により、ネットワークに属する複数の端末の中で、アクセス回数やコンテンツ数に偏りがあると判断された場合、性質解析情報を生成する性質解析情報生成手段(例えば、図9の性質解析情報生成部185)と、性質解析情報生成手段により生成された性質解析情報を、端末に送信する性質解析情報送信手段(例えば、図9の情報提供部186)とを備える。
本発明の第1の情報解析装置は、第1の情報処理装置から、第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報を受信する情報受信手段(例えば、図9の情報取得部181)と、情報受信手段により受信されたアクセス情報を収集し、その収集されたアクセス情報から、第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と(例えば、図9の関数近似部184)、判断手段により、ネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段(例えば、図9の性質解析情報生成部185)と、性質解析情報生成手段により生成された性質解析情報を、第1の情報処理装置に送信する性質解析情報送信手段(例えば、図9の情報提供部186)とを備える。
本発明の第2の情報解析装置は、他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報を受信する情報受信手段(例えば、図9の情報取得部181)と、情報受信手段により受信されたコンテンツ情報を収集し、その収集されたコンテンツ情報から、他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段(例えば、図9の関数近似部184)と、判断手段により、ネットワークに属する複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段(例えば、図9の性質解析情報生成部185)と、性質解析情報生成手段により生成された性質解析情報を、他の情報処理装置に送信する性質解析情報送信手段(例えば、図9の情報提供部186)とを備える。
本発明の第1の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図11の鍵生成部232)と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段(例えば、図11の鍵配布部235)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図11の暗号化部236)と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段(例えば、図11のコンテンツ公開部238)と、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段(例えば、図11のアクセス管理部240)と、情報管理手段により管理されているアクセス情報を、サーバに送信する情報送信手段(例えば、図11の情報供給部241)と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段(例えば、図11の取得部231)と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段(例えば、図11の鍵再配置処理部232)と、判断手段により自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図11の鍵再配置処理部232)とを備える。
本発明の第2の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図25の鍵生成部233)と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段(例えば、図25の鍵配布部235)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図25の暗号化部236)と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段(例えば、図25のコンテンツ公開部238)と、公開手段により公開しているコンテンツの数に関するコンテンツ情報を管理する情報管理手段(例えば、図25のコンテンツ数管理部410)と、情報管理手段により管理されているコンテンツ情報を、サーバに送信する情報送信手段(例えば、図25の情報供給部411)と、サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段(例えば、図25の取得部231)と、性質解析情報受信手段により受信された性質解析情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段(例えば、図25の鍵再配置処理部232)と、判断手段により自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図25の鍵再配置処理部232)とを備える。
本発明の第3の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図33の鍵生成部533)と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段(例えば、図33の鍵配布部535)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図33の暗号化部536)と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段(例えば、図33のコンテンツ公開部538)と、他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段(例えば、図33のアクセス管理部540)と、他の情報処理装置から、他の情報処理装置が管理しているアクセス情報を取得する取得手段(例えば、図33の取得部531)と、取得手段により取得されたアクセス情報と、情報管理手段により管理されている自己のアクセス情報を参照し、自己はネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段(例えば、図33の解析部542)と、判断手段により自己はネットワークにおいてアクセス回数の多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図33の鍵再配置処理部532)とを備える。
他の情報処理装置から、アクセス情報の提供が要求された場合、自己がアクセスできる、他の情報処理装置以外の情報処理装置に対し、アクセス情報の提供を要求する要求手段(例えば、図33の解析部542)と、要求手段による要求に対応し、他の情報処理装置以外の情報処理装置から送信されてきたアクセス情報を受信する受信手段(例えば、図33の解析部542)と、受信手段により受信されたアクセス情報と、情報管理手段により管理されているアクセス情報を、他の情報処理装置に供給する供給手段(例えば、図33の解析部542)とをさらに備える。
本発明の第4の情報処理装置は、コンテンツを暗号化する鍵を生成する生成手段(例えば、図44の鍵再生部533)と、生成手段により生成された鍵を、他の情報処理装置に配布する配布手段(例えば、図44の鍵配布部535)と、生成手段により生成された鍵でコンテンツを暗号化する暗号化手段(例えば、図44の暗号化部536)と、暗号化手段により暗号化されたコンテンツを他の情報処理装置に公開する公開手段(例えば、図44のコンテンツ公開部538)と、公開手段により公開されているコンテンツの数に関するコンテンツ情報を管理する情報管理手段(例えば、図44のコンテンツ数管理部630)と、他の情報処理装置から、他の情報処理装置が管理しているコンテンツ情報を取得する取得手段(例えば、図44の取得部531)と、取得手段により取得されたコンテンツ情報と、情報管理手段により管理されている自己のコンテンツ情報を参照し、自己はネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段(例えば、図44の解析部542)と、判断手段により自己はネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、鍵を生成し直し、配布し直す鍵再配置手段(例えば、図44の鍵再配置処理部532)とを備える。
他の情報処理装置から、コンテンツ情報の提供が要求された場合、自己がアクセスできる、他の情報処理装置以外の情報処理装置に対し、コンテンツ情報の提供を要求する要求手段(例えば、図44の解析部542)と、要求手段による要求に対応し、他の情報処理装置以外の情報処理装置から送信されてきたコンテンツ情報を受信する受信手段(例えば、図44の解析部542)と、受信手段により受信されたコンテンツ情報と、情報管理手段により管理されているコンテンツ情報を、他の情報処理装置に供給する供給手段(例えば、図44の解析部542)とをさらに備える。
以下に、本発明の実施の形態について図面を参照して説明する。
[鍵について]
まず、本発明は、以下に説明する暗号化に用いられる鍵に係わるため、その鍵について説明をする。図1は、鍵を生成し、その鍵を用いて暗号化されたデータを公開し、公開されたデータを取得し、復号するシステムの構成の一例を示す図である。ここで、“データの公開”とは、1の端末で管理されているコンテンツを、他の端末が取得し、正当な権利を有していれば利用できる状態とされていることであるとする。換言すれば、1の端末で管理されているコンテンツを認証などの処理をしなくても取得できる状態にされているデータを、公開されているデータと称する。
ネットワーク11には、端末21乃至25が、互いにデータの授受を行える状態で接続されている。ここで、端末21は、データを公開する端末であり、端末22乃至25は、端末21で公開されているデータを取得する側の端末であるとして以下の説明を進める。
図2は、端末21により生成され、端末21で管理される鍵構造を示す図である。端末21は、図2に示すように、バイナリツリー(binary tree)状の鍵を生成し、管理する。
ここで、バイナリツリー状の鍵とは、1つの鍵の下に2つの鍵が関連付けられ、その2つの鍵のそれぞれに、2つの鍵が関連付けられといったような構成を有する鍵であり、それぞれの鍵は、暗号化をする際(または復号する際)の鍵として用いられる鍵である。またバイナリツリー状の鍵は、その構造から、全部で(2n―1)個の鍵から構成される。このnは、鍵の階層の段数を表す。また、一番下の階層の鍵の個数は、(2n-1)個である。
図2に示した端末21が管理するバイナリツリー状の鍵は、鍵41に鍵42と鍵43が、鍵42に鍵44と鍵45が、鍵43に鍵46と鍵47が、それぞれ関連付けられた構造とされている。第1階層には鍵41が、第2階層には鍵42と鍵43が、第3階層には鍵44、鍵45、鍵46、鍵47が、それぞれ配置されている。
この図1に示した鍵構造では、段数が3とされているため、全部で7(=23―1)個の鍵から構成されている。また、一番下の階層、すなわち、第3階層の鍵の個数は、4(=23-1)個とされている。
なおここでは、第1階層から階層が始まるとして説明を続けるが、第0階層から階層が始まるとしても良い。第0階層から階層が始まるとして設定された場合、上記した式など、その設定に合わせて適宜変更される。
このようなバイナリツリー状の鍵の一部分が、他の端末(ここでは、端末22乃至25)に配布される。それぞれの端末22乃至25には、第1階層乃至第3階層までの鍵がセットで配布される。すなわち、図3に示すように、端末22には、第1階層の鍵41、第2階層の鍵42、および、第3階層の鍵44が配布される。
同様に、端末23には、第1階層の鍵41、第2階層の鍵42、および、第3階層の鍵45が配布される。端末24には、第1階層の鍵41、第2階層の鍵43、および、第3階層の鍵46が配布される。端末25には、第1階層の鍵41、第2階層の鍵43、および、第3階層の鍵47が配布される。
端末21で生成され管理されているバイナリツリー状の鍵は、上記したように、端末22乃至25に配布される。配布された後も、端末21は、バイナリツリー状の鍵をそのまま管理し続けている(配布した後、削除してしまうわけではない)。
端末21は、データを公開する側である。データは、暗号化された状態で、端末21に保持されている。ここでは、データをコンテンツと称する。図2を参照するに、コンテンツ51−1乃至51―Nは、1グループとされて管理されている。図2においては、1つのグループしか図示していないが、端末21は、複数のグループを管理している。
なお、以下の説明において、コンテンツ51―1乃至51−Nを、それぞれ個々に区別する必要がない場合、単にコンテンツ51と記述する。
端末21は、コンテンツ51−1乃至51−Nを、コンテンツ鍵48で暗号化したのち、コンテンツ鍵48を、第1階層の鍵41で暗号化する。以下、コンテンツ鍵48と暗号化されているコンテンツ鍵48を区別するため、暗号化されているコンテンツ鍵48をダッシュを付けて、コンテンツ鍵48’と記述する。端末21は、このように、暗号化されたコンテンツ、そのコンテンツを暗号化したコンテンツ鍵48’、および、そのコンテンツ鍵48を暗号化した鍵41を、それぞれ管理している。
端末22乃至25は、端末21から、暗号化されたコンテンツおよびそのコンテンツを暗号化したコンテンツ鍵48’を取得することが可能とされている。換言すれば、鍵41で暗号化されたコンテンツ鍵48’、およびコンテンツ鍵48で暗号化されたコンテンツ51は、端末21において、端末22乃至25に対して公開されている。端末22乃至25は、それぞれ、端末21から暗号化されているコンテンツ鍵48’およびコンテンツ51を取得し、自己に配布されている鍵を用いて、暗号化されているコンテンツ鍵48’およびコンテンツ51を復号する。
この場合、暗号化されているコンテンツ51は、コンテンツ鍵48により暗号化されており、そのコンテンツ鍵48は鍵41により暗号化されており、鍵41は、図3に示すように、端末22乃至25によりそれぞれ管理されている(端末21から配布されている)ため、端末22乃至端末25は、それぞれ取得した暗号化されているコンテンツ鍵48’を、自己が管理する鍵41を用いて復号することができ、その復号されたコンテンツ鍵48を用いて、コンテンツ51を復号することができる。
このような状態のときに、端末21側で、例えば、端末24に対してコンテンツ51を公開しないと決定した場合、図4に示すように、コンテンツ鍵48を暗号化する鍵を、鍵41から鍵42に変更する(鍵42で暗号化されたコンテンツ鍵48をコンテンツ鍵48”と記述する)。コンテンツ鍵48で暗号化されたコンテンツ51―1乃至51−Nと、コンテンツ鍵48”も、端末22乃至25は、それぞれ取得することができる。すなわち、コンテンツ51を取得する際、端末21と端末22乃至25との間で認証処理などは行われていないため、端末22乃至25は、暗号化されたコンテンツ鍵48”およびコンテンツ51を取得することはできる。
このように、端末21と端末22乃至25との間で認証処理などが行われないために、端末21は、アクセスしてきた端末(コンテンツ51を取得した端末)に関する情報を管理する必要がなく、また、端末22乃至25も、自己の情報を端末21に提供する必要がない。よって、コンテンツ51を取得する際に、プライベートな情報が漏れてしまうといったようなことを防ぐことが可能となる。すなわち、秘匿性を維持した状態で、コンテンツ51の授受を行うことが可能となる。
このように、端末22乃至25は、端末21からコンテンツ51やコンテンツ鍵48”を取得することはできるが、端末24と端末25は、図5に示すように、鍵42を管理していないため、鍵42で暗号化されたコンテンツ鍵48”を復号することができず、コンテンツ51を復号することはできない。
このように、暗号化に用いる鍵を変えることにより、具体的には、暗号化に用いる鍵をより階層の高い鍵(深い階層の鍵)に変更することにより、所望の端末(この場合、端末24)を排除する(公開されているデータを利用できないようにする)ことができる。
端末21は、鍵を配布した後であっても、鍵の再配送などを行わなくても、所望の端末を排除することが可能となる。
ところで、図2乃至図5においては、階層として第3階層までしかない場合を例に挙げて説明したが、多くのユーザ(端末)に対して鍵を配布する場合、さらに深い階層まで用意する必要がある。例えば、図6に示したように、第6階層まで用意すれば、最大32(=26-1)台の端末に対して鍵を配布することができる。
このような状況のときに、Bグループに属する端末Nが排除される場合、コンテンツ鍵の暗号化に用いられる鍵(以下、単に、暗号化に用いられる鍵と、適宜、記述する)が、第1階層の鍵41から第2階層の鍵42に変更される。また、端末Nを排除したければ、第1階層の鍵から、第5階層の鍵に変更してしまうことも考えられる。このように、鍵を変更すれば、所望の端末を排除することが可能である。
しかしながら、暗号化に用いられる鍵が、第1階層の鍵41から第2階層の鍵42に変更された場合、Bグループに属する(Bグループに含まれる鍵を配布された)16台の端末(端末Nを含む)は、鍵42で暗号化されたコンテンツ51を復号できないことになる。すなわちこの場合、端末Nが排除された後、Bグループに属する16台の端末は、暗号化されたコンテンツ51を復号できないことになる。
鍵が変更されることにより、端末N以外の端末も暗号化されているデータを復号できなくなる可能性がある。このように、端末Nが、バイナリツリー状の鍵のどの位置の鍵を配布されたかにより、影響を受ける他の端末の数が多くなってしまう可能性があった。そのために、場合によっては、鍵を再配布しなくてはならなくなることも考えられる。
排除されるユーザの鍵管理上の位置(鍵のアサインの方法)に依存し、鍵管理の効率性が決定される。換言すれば、排除する可能性が高い端末には、隣接する鍵を配布する方が、鍵管理の効率が良くなる。例えば、排除する可能性が高い端末に対してはBグループに属する鍵を配布するようにすれば、Bグループに属する端末を排除したときに、影響を受ける端末も、排除される可能性が高い端末とすることができる。よって、Bグループに属する端末を排除したときに、排除する可能性が低い端末への影響を低減させることができる。
排除される可能性の高い端末の1つの定義としては、1の端末を中心に考えれば、その端末が公開しているデータをあまりダウンロードしない(アクセス頻度が低い)端末であるとすることができる。アクセス頻度の低い端末とアクセス頻度の高い端末に、同じ階層までの鍵を配布する(すなわち、同等に扱う)ことは、鍵管理の効率性を低下させてしまう可能性がある。上記したように、アクセス頻度の低い端末は、排除する可能性が高く、そのような端末と、排除する可能性の低い端末を同等に扱うことは、鍵管理の効率性を考えると好ましくはない。
すなわち、公開されている情報(データ)に対してアクセスが多い端末(ユーザ)とアクセスが少ない端末(ユーザ)に対して、同一の鍵管理を行うと、その端末において、鍵管理における効率性の差が大きく、鍵のアサインの仕方によってはオーバーヘッドが大きくなる可能性があった。
また、ネットワーク全体からみると、他の端末にアクセスする回数が多い端末と、他の端末にアクセスする回数が少ない端末とが、混在している状態、換言すれば、アクセス回数の分布に差があるようなネットワークは、鍵管理の効率を低下させる場合がある。よって、鍵管理の効率を向上させるために、アクセス回数の差がない状態にするために、アクセス回数が少ない端末をネットワークから排除することが考えられる。
すなわち、排除される可能性の高い端末の他の定義としては、ネットワークを中心に考えて、相対的にみたときに、他の端末にあまりアクセスしない端末であると判断できる端末であるとすることができる。
そこで、鍵管理の効率性を向上させるために、ネットワーク全体において、また、個々の端末それぞれにおいて、端末(ユーザ)のアクセス状況を考慮し、予測し、その予測に基づく鍵管理を行うようにする。具体的にはアクセスの多いユーザとアクセスの少ないユーザを、ネットワーク全体からみて分類できるように、また、個々の端末それぞれにおいても分類できるようにする。
また、その分類に基づき、鍵を配布(再配置)するようにする。さらに、鍵を配布(再配置)する際、アクセスの多い端末には、比較的浅い階層の鍵(段数の少ない鍵)までが配布され、アクセスの少ない端末には、比較的深い階層の鍵(段数の多い鍵)までが配布されるようにする。
このようにするための端末などの構造や動作について、以下に説明を加える。なお、上記した鍵に関する説明は、以下の説明における前提となっており、例えば、複数の階層の鍵が、1つの端末に配布されるといったようなことは、以下の説明においても適用され、上記した説明と重複する説明に関しては、以下の説明においては、適宜省略して説明する。
[システムの構成について]
図7は、本発明を適用したシステムの一実施の形態の構成を示す図である。ネットワーク101は、WAN(Wide Area Network)やLAN(Local Area Network)などから構成される。また、ネットワーク101は、有線で構成されていても良いし、無線で構成されていても良いし、有線と無線が混在していても良い。さらに、ネットワーク101は、ブルートゥース(Bluetooth)や赤外線などを用いてデータの授受を行う近距離通信も含む。
ネットワーク101には、サーバ111と、端末121乃至125が接続されている。端末121乃至125は、それぞれ、コンテンツ(データ)を管理し、その管理しているコンテンツを他の端末に公開する機能を有する。
しかしながら、端末121乃至125は、それぞれ、他の端末がアクセスしてきたとき(コンテンツを提供したとき)に、どの端末がアクセスしてきたのか、どのようなコンテンツを提供したのかを管理していない(秘匿性を維持するため)。端末121乃至125は、それぞれ、少なくともどの端末にアクセスしたかは管理している。
後述する鍵の再配置などの処理が実行される際、“どの端末がどの端末に何回アクセスしたか”といった情報が必要となる。そこで、そのような情報を取得し、処理するのがサーバ111である。
なお、図7においては、端末として端末121乃至125を図示したが、ネットワーク101には、さらに多くの端末が接続されている。また、サーバも、サーバ111だけでなく、複数のサーバがネットワーク101に接続されるようにしても良い。
[サーバの構成例]
図8は、サーバ111の内部構成例を示す図である。サーバ111は、パーソナルコンピュータなどで構成することができる。サーバ111のCPU(Central Processing Unit)141は、ROM(Read Only Memory)142に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)143には、CPU141が各種の処理を実行する上において必要なデータやプログラムなどが適宜記憶される。入出力インタフェース145は、キーボードやマウスから構成される入力部146が接続され、入力部146に入力された信号をCPU141に出力する。また、入出力インタフェース145には、ディスプレイやスピーカなどから構成される出力部147も接続されている。
さらに、入出力インタフェース145には、ハードディスクなどから構成される記憶部148、および、インターネットなどのネットワークを介して他の装置(例えば、端末121)とデータの授受を行う通信部149も接続されている。ドライブ150は、磁気ディスク161、光ディスク162、光磁気ディスク163、半導体メモリ164などの記録媒体からデータを読み出したり、データを書き込んだりするときに用いられる。
図9は、サーバ111が有する機能について説明する図である。サーバ111は、ネットワーク101を介して端末121乃至125から、それぞれ供給される情報を取得する情報取得部181を有する。情報取得部181により取得された情報は、蓄積部182に蓄積される。
蓄積部182に蓄積された情報は、計算部183に供給される。計算部183は、供給された情報を用いた計算を行い、その結果を、蓄積部182に返す。蓄積部182に蓄積された計算結果は、関数近似部184に供給される。関数近似部184は、供給された計算結果を用いて、近似的に関数を生成する。関数近似部184からの関数近似情報は、性質解析情報生成部185に供給される。
性質解析情報生成部185は、生成された関数が、所定の関数を満たすか否かを判断し、その結果に応じた情報を生成する。性質解析情報生成部185により生成された情報は、情報提供部186に供給される。情報提供部186は、供給された情報を、ネットワーク101を介して端末121乃至125に提供する。この提供される情報は、端末121乃至125側で、鍵の再配置(後述)などに係わる処理が実行されるときに用いられる。
図9に示したサーバ111の各機能は、図8に示したサーバ111のハードウェアの各部と協働することにより動作する機能である。換言するならば、図9に示した各機能は、CPU141(図8)が、ROM142やRAM143に展開されたプログラムに基づいて各部を制御することにより実現される機能である。
情報取得部181と情報提供部186は、通信部149が制御されることにより実現される機能である。また、サーバ111と端末121乃至125が所定の記録媒体によりデータの授受を行う場合、情報取得部181と情報提供部186は、ドライブ150が制御されることにより実現される機能である。
蓄積部182は、RAM143や記憶部148(ハードディスクドライブなど)が制御されることにより実現される機能である。計算部183、関数近似部184、性質解析情報生成部185は、CPU141がRAM143などに展開されているプログラムに基づき、また、RAM143などに記憶されているデータを参照することにより実現される機能である。
なお、図9に示したサーバ111の各部は、それらの機能を実現する専用のハードウェアで構成されていても、勿論良い。
[端末の構成例]
次に、端末121乃至125の構成について説明する。端末121乃至125は、それぞれパーソナルコンピュータで構成することができる。また、各端末121乃至125は、基本的に同様な構成とすることができるので、ここでは、端末121を例に挙げて説明を加える。
図10は、端末121の内部構成例を示す図である。端末121のCPU201は、ROM202に記憶されているプログラムに従って各種の処理を実行する。RAM203には、CPU201が各種の処理を実行する上において必要なデータやプログラムなどが適宜記憶される。入出力インタフェース205は、キーボードやマウスから構成される入力部206が接続され、入力部206に入力された信号をCPU201に出力する。また、入出力インタフェース205には、ディスプレイやスピーカなどから構成される出力部207も接続されている。
さらに、入出力インタフェース205には、ハードディスクなどから構成される記憶部208、および、インターネットなどのネットワークを介して他の装置(例えば、サーバ111)とデータの授受を行う通信部209も接続されている。ドライブ210は、セットされた記録媒体からデータを読み出したり、データを書き込んだりするときに用いられる。
図11は、端末121が有する機能について説明する図である。端末121は、サーバ111や他の端末(この場合、端末122乃至125)から供給される情報やコンテンツを取得する取得部231を備える。取得部231により取得された情報のうち、鍵に関する情報は、鍵再配置処理部232に供給される。
鍵再配置処理部232は、後述するように配布した鍵の構造を変更したり、他の端末に配布する鍵を変更したりする際の処理を実行する。鍵再配置処理部232は、その処理を実行するときに、必要に応じアクセス管理部240で管理されている情報を参照する。
鍵再配置処理部232による処理結果は、鍵生成部233に供給される。鍵生成部233は、鍵再配置処理部232による処理結果に基づき、必要に応じ鍵を生成する。ここで、生成される鍵は、バイナリツリー状の鍵である。
鍵生成部233により生成された鍵は、鍵管理部234に供給され、記憶(管理)される。鍵管理部234に管理されている鍵は、鍵配布部235により、他の端末(この場合、端末122乃至125)に、配布される。既に説明したように、配布される鍵は、端末毎に異なり、管理されている鍵の一部分である。また、鍵管理部234は、他の端末から供給され、取得部231により取得された鍵も管理している。
鍵管理部234に管理されている鍵は、コンテンツの暗号化にも用いられる。暗号化部236は、端末121側で公開するコンテンツを、鍵管理部234で管理されている所定の鍵を用いて暗号化する。暗号化の方式は、どのような方式でも良い。
暗号化部236により暗号化されたコンテンツは、コンテンツ管理部237に供給され、管理される。コンテンツ管理部237により管理されているコンテンツは、コンテンツ公開部238により、公開を要求してきた端末(提供を要求してきた端末)に提供される。
コンテンツ管理部237には、取得部231により取得された他の端末で管理(公開)されていたコンテンツも供給される。コンテンツ管理部267に管理されている他の端末からのコンテンツは、他の端末により暗号化されている。その暗号化に用いられた鍵は、端末121が正当な権利を有していれば、鍵管理部234に管理されており、その管理されている鍵を用いることにより復号することができる。復号部239は、このようにして、コンテンツ管理部237に管理されているコンテンツを、鍵管理部234により管理されている鍵を用いて復号する。
復号部239により復号されたコンテンツは、図11では図示されていないディスプレイやスピーカ(出力部207(図10)を構成する)に供給される。
アクセス管理部240は、取得部231により取得されたコンテンツに関する情報を管理する。アクセス管理部240により管理される情報は、コンテンツを取得するためにアクセスした端末を識別するための情報や、そのアクセス回数である。以下、適宜、アクセス情報と記述する。
情報供給部241は、アクセス管理部240により管理されているアクセス情報をサーバ111に対して供給する。
図11に示した端末121の各機能は、図10に示した端末121のハードウェアの各部と協働することにより動作する機能である。換言するならば、図11に示した各機能は、CPU201(図10)が、ROM202やRAM203に展開されたプログラムに基づいて各部を制御することにより実現される機能である。
取得部231、鍵配布部235、コンテンツ公開部238、情報供給部241は、通信部209が制御されることにより実現される機能である。また、サーバ111や端末122乃至125と、所定の記録媒体によりデータの授受を行う場合、これらの機能は、ドライブ210が制御されることにより実現される機能である。
鍵生成部233、暗号化部236、復号部239は、CPU201がRAM203などに展開されているプログラムに基づき、また、RAM203などに記憶されているデータを参照することにより実現される機能である。
鍵管理部234、コンテンツ管理部237は、RAM203や記憶部208(ハードディスクドライブなど)が制御されることにより実現される機能である。
なお、図11に示した端末121の各部は、それらの機能を実現する専用のハードウェアで構成されていても、勿論良い。
[鍵の再配置に係わるシステムの動作1について]
次に、上記したような構成を有するサーバ111や端末121を含む図7に示したシステムにおける動作について説明を加える。なお、サーバ111や端末121が、それぞれ行う動作の詳細は後述するため、ここでは、サーバ111と端末121との間で行われる動作について図12のフローチャートを参照して簡潔に説明する。
ステップS11において、端末121は、アクセス情報を管理する。端末121は、他の端末にアクセスしたとき(他の端末で公開されているコンテンツを取得したとき)、そのアクセス先の端末を識別できる情報を少なくとも管理する。このような管理は、他の端末にアクセスしたときに、端末121において常に行われる。このような処理が行われることにより、端末121は、どの端末に、何回アクセスしたかを管理している。
ステップS12において、端末121は、管理しているアクセス情報を、サーバ111に対して送信(供給)する。アクセス情報を送信するタイミングは、端末121側で管理し、端末121側で送信のタイミングであると判断したときに送信されるようにしても良いし、サーバ111側で管理するようにし、サーバ111側で送信のタイミングであると判断したときに、端末121に指示を出して送信させるようにしても良い。
いずれにしても、ステップS12において、端末121からサーバ111にアクセス情報が送信されると、ステップS21において、そのアクセス情報を、サーバ111は取得する。サーバ111は、端末121以外の端末からも同様にアクセス情報を受信する。サーバ111は、所定のタイミングで、ステップS22における処理を実行する。
ステップS22において、サーバ111は、属する側の情報の生成、送信を行う。“属する側の情報”とは、所定の端末(例えば、端末121)が、その端末を含むネットワーク全体において、アクセス回数の多い端末に属するか、アクセス回数の少ない端末に属するかを示す(判断できるようにするための)情報である。換言すれば、ネットワークにおける性質を解析した結果である。以下、“属する側の情報”を、適宜、“性質解析情報”と記述する。
サーバ111から送信された性質解析情報は、ステップS13において端末121に受信される。端末121は、ステップS14において、受信した性質解析情報に基づき、鍵配置の処理を実行する。鍵配置の処理とは、後述するように、鍵の再生成、再配布などの処理のことである。
性質解析情報は、ネットワークの性質を解析した結果であり、そのような情報に基づき行われる鍵配置に係わる処理を実行することにより、ネットワークの性質に対応した(適応した)処理とすることができる。
[端末の処理1]
次に、端末121における処理の詳細について説明する。図13乃至図15のフローチャートを参照し、端末121において行われる鍵に係わる処理について説明する。
ステップS51において、鍵の生成、その生成された鍵の管理、および、その生成された鍵の配布が行われる。鍵生成部233(図11)により生成される鍵は、例えば、図16に示すようなバイナリツリー状の鍵である。鍵生成部233により生成された鍵は、鍵管理部234に管理される。また、鍵管理部234により管理される鍵は、鍵配布部235により、この場合、端末122乃至125に、それぞれ配布される。
端末121は、図16に示すように、第1乃至第5階層から構成されるバイナリツリー状の鍵を生成し、管理している。この鍵の一部分は、図1乃至6を参照して説明したように他の端末、この場合、端末122乃至125に対してそれぞれ配布される。
ここでは、端末122には、鍵261、鍵262、鍵264、鍵268、および鍵276がセットで配布されるとする。また端末123には、鍵261、鍵262、鍵264、鍵268、および鍵277がセットで配布されるとする。また端末124には、鍵261、鍵262、鍵264、鍵269、および鍵278がセットで配布されるとする。また端末125には、鍵261、鍵262、鍵264、鍵269、および鍵279がセットで配布されるとする。
このように、端末121で生成された鍵は、第1階層乃至第5階層の鍵がそれぞれセットにされた状態で、端末122乃至125に配布される。
端末121は、端末122乃至125に公開するコンテンツも管理している。その管理しているコンテンツは、鍵が生成された後の時点で、その生成された鍵が用いられて暗号化される。
すなわち、ステップS52において、暗号化部236は、鍵管理部234で管理されている鍵を用いてコンテンツを暗号化し、コンテンツ管理部237に管理させる。図17にコンテンツ管理部237で管理されるコンテンツの一例を示す。図17に示したコンテンツ管理部237は、全部で、10個のコンテンツを管理している。
なお、コンテンツの暗号化に関しては、図2乃至5を参照して説明したように、コンテンツ鍵によりコンテンツが暗号化され、その暗号化に用いられたコンテンツ鍵が、生成されたバイナリツリー状の鍵により暗号化されるということは、ここでも適用されるが、以下の説明においては、説明の都合上、単に、生成されたバイナリツリー状の鍵が用いられてコンテンツが暗号化されると記述する。
コンテンツ301−1乃至301−3は、グループ311に属し、鍵261が用いられて、それぞれ暗号化されている。コンテンツ302−1乃至302−5は、グループ312に属し、鍵263が用いられて、それぞれ暗号化されている。コンテンツ303−1とコンテンツ303−2は、グループ313に属し、鍵262が用いられて、それぞれ暗号化されている。
図16に示したバイナリツリー状の鍵と、図17のコンテンツとを参照するに、鍵261は、端末122乃至125に配布されている。従って、端末122乃至125は、鍵261を有しているため、グループ311に属しているコンテンツ301−1乃至301−3を取得し、復号することができる。
鍵263は、端末122乃至125には配布されていない。従って、端末122乃至125は、鍵263を有していないため、グループ312に属しているコンテンツ302−1乃至302−5を取得したとしても、復号することはできない。
鍵262は、端末122乃至125に配布されている。従って、端末122乃至125は、鍵262を有しているため、グループ313に属しているコンテンツ303−1とコンテンツ303−2を取得し、復号することができる。
このように、端末121側で、コンテンツを暗号化するのに用いる鍵を変えることで、コンテンツを公開する先(端末)を選択することができる。
図13のフローチャートに説明を戻し、ステップS52において、コンテンツの暗号化と管理が行われ、その管理されているコンテンツは、公開された状態にされる。ステップS53において、アクセス数の管理が行われる。端末121のアクセス管理240(図11)は、他の端末で公開されているコンテンツが取得部231により取得されたときに、その接続先の端末を識別するための情報と、その端末へのアクセスが何回目であるかというアクセス情報を生成(更新)し、管理する。
例えば、端末122に対してアクセスしたときには、“端末122に2回目のアクセス”といったような情報が管理される。このようなアクセス情報の管理が行われるのは、後述するように、サーバ111側でネットワークの性質を解析する(性質解析情報を生成する)際に必要とされる情報であるからである。
ステップS54において、100日経過したか否かが判断される。この判断は、例えば、情報供給部241が行う。情報供給部241は、タイマー(計時手段)を有する構造、または、タイマーを参照できる構造とされており、100日経過したか否かを判断することができるように構成されている。100日経過したか否かの判断は、鍵が生成された時点(鍵が他の端末に配布された時点)が基点とされる。
すなわち、鍵が配布されてから100日経過したときに、ネットワークの性質が解析され、その結果により、鍵の再配置(再配布)の処理が行われる。なおここでは、100日として説明を続けるが、この100日という期間に本発明が限定されることを意味するのではない。
ここで、100日と設定した例を挙げて説明しているのは、例えば、以下の文献1乃至4に記載されている研究結果に基づく。
文献1:吉田匡志,“口コミによる分散型情報収集システム”,MACC2001
文献2:竹内亨 他,“ユーザの関連性を用いた情報伝播モデルの評価実験”
文献3:Amaral, L.A.N., Scala, A., Barthelemy,M., and Stanly, H.E. : Classes of small-world networks, Proceedings of the National Academy of Sciences, Vol.97, No.21,2000
文献4:松山科子 他,“Peer-to-Peerコミュニケーションにおける情報流通ネットワークの分析”,人工知能学会研究会、2004.8
文献1乃至3によれば、流通の性質(ネットワークの性質)を把握するのは全体の流通期間の約1/100程度で行えると考えられる。すなわち、100日間の運用期間の状況をみれば、どのようなデータの流れであるかといったネットワークに関する性質を判断することができる。また、その判断に要する期間は、1日で済むと考えられる(なお、100日ではなく100時間などでも良い)。
本実施の形態に合わせた記載をするならば、鍵を配布した後、100日間の他の端末へのアクセスの回数などの情報をみれば、そのネットワークの性質を解析することができ、その解析結果を用いて、1日で、そのネットワークに適した鍵の生成、配置といった処理を行うことができると考えられる。
また、文献4によれば、互いにアクセスが多いユーザ同士は、アクセスができる状態にされた初期段階からコミュニケーションがなされているという性質があるということが、シミュレーションの結果、得られたことが記載されている。よって、アクセスができる状態(この場合、鍵が配布された状態)から、初期の100日間の、ユーザ同士のアクセス状況を調べれば、その後のアクセス状況を予測することができる。
このようなことを考慮し、ここでは、100日としているが、100時間など、他の期間でも、勿論良い。
ステップS54において、鍵を配布してから100日経過していないと判断された場合、ステップS53に処理が戻され、それ以降の処理が繰り返される。すなわち、アクセス数の管理が行われる。一方、ステップS54において、鍵を配布してから100日経過したと判断された場合、ステップS55に処理が進められる。
ステップS55において、鍵の再配置に係わる処理が実行される。図14は、ステップS55において実行される鍵の再配置に係わる処理の詳細を説明するフローチャートである。
ステップS61において、サーバ111にアクセス情報が送信される。送信されるアクセス情報は、例えば、図18に示すように、アクセス先とアクセス回数が関連付けられた情報(アクセス情報331とする)である。図18に示したアクセス情報331における例では“端末122”には“60回”アクセスし、“端末123”には“3回”アクセスし、“端末124”には“100回”アクセスし、“端末125”には“30回”アクセスしたことが示されている。
このようなアクセス情報331が送信される際、端末に関する情報(例えば、端末122など)を、個々の端末を一意に認識(特定)できるような情報のまま送信すると、どの端末が、どの端末にアクセスしたかという情報が、サーバ111側に漏れてしまうことになる。このような情報は、プライベートな情報となるため、秘匿性(匿名性)を向上させるには、そのまま送信するのは好ましくないと考えられる。
そこで、端末を一意に特定できるような情報(端末識別子)を直接送るのではなく、一方向関数を適用し送付するようにする。一方向性関数とは、元データ(この場合、端末識別子)が異なれば、一方向性関数をかけた結果も高い確率で異なる結果が得られ、その乳方向性関数をかけた結果から元データを復元することは困難であるような関数である。このように、一方向性関数を用いて端末識別子(自己の端末識別子と、アクセス先の端末識別子)を変換した後、送付するようにすれば、端末111側で、端末を識別できることはできるが、その端末を特定することはできないようにすることができ、サーバ111に対する匿名性を保持することが可能になる。
図14のフローチャートの説明に戻り、ステップS62において、サーバ111から送信されてきた性質解析情報が受信される。端末121の取得部231は、ステップS62において、性質解析情報を受信(取得)すると、その性質解析情報を、鍵配置処理部232に供給する。
鍵配置処理部232は、ステップS63において、ネットワーク全体において自己は、アクセス数が多い側に属するか否かを判断する。この性質解析情報と、性質解析情報を用いる判断については、後述するサーバ111側の処理と合わせて説明する。
ステップS63における判断結果が用いられ、ステップS64における判断が行われる。すなわちステップS64において、自己はアクセス数が多い側に属するか否かが判断される。ステップS64において、自己はアクセス数が多い側には属していないと判断された場合、ステップS65に処理が進められる。
ステップS65において、鍵の再配置を行わない、すなわち、現状を維持すると決定される。よって、例えば、図16に示したような鍵が配布された後の時点で、ステップS65に処理が来たときには、図16に示したような鍵がそのまま用いられる。
一方、ステップS64において、自己はアクセス数が多い側に属していると判断された場合、ステップS66に処理が進められる。ステップS66において、鍵の再配置を行うと決定される。そして、ステップS67において、鍵の再配置の処理が実行される。
図15は、ステップS67において実行される鍵の再配置の処理の詳細を示すフローチャートである。ステップS71において、自己がアクセスした回数が多い端末(ユーザ)と、アクセスした回数が少ない端末との分類処理が行われる。これは、アクセス情報が用いられて行われる。鍵再配置処理部232は、アクセス管理部240で管理されているアクセス情報(例えば、図18に示したような情報)を参照し、自己がアクセスした回数の多い端末と少ない端末とを分類する。
この分類は、所定の閾値と比較が行われることにより行われるようにしても良い。アクセス回数が、所定の閾値(システムパラメータ)以上であれば、その端末は、アクセス回数の多い端末であるとし、閾値以下であれば、その端末は、アクセス回数が少ない端末であるとする。例えば、図18に示したようなアクセス情報を有しているとき、また、閾値が50回であるような場合、端末122と端末124は、アクセス回数の多い端末であると分類され、端末123と端末125は、アクセス回数の少ない端末であると分類される。
なお、この閾値自体は、固定ではなく、変動的な値でも良い。例えば、アクセス回数の平均値が求められ、その平均値が閾値として設定されるようにしても良い。
このような分類が行われると、ステップS72において、鍵再配置処理部232は、アクセス回数が多い端末の数をNと設定し、アクセス回数が少ない端末の数をMと設定する。そして、ステップS73において、N≦2(n―1)を満たすnが算出される。同様に、ステップS74において、M≦2(m―1)を満たすmが算出される。鍵再配置処理部232により算出されたnやmの値は、鍵生成部233に供給される。
鍵生成部233は、ステップS75において、(n+m)段の鍵を生成する。生成された鍵のうち、どの鍵を、どの端末に割り当てるか(バイナリツリー状の末端の鍵のどの位置に、どの端末を配置するか)が、ステップS76において決定される。
ステップS75において生成される鍵は、例えば、図19に示すような鍵である。図19に示した鍵は、n=3、m=4のときに生成される鍵を示している。このようなときには(n+m)=(3+4)=7となるので、7段の鍵(第1乃至第7階層まである鍵)が生成される。
また、図19に示すように、n段目の鍵は、2n個の鍵が生成される。2n個の鍵のうち、2(n-1)個の鍵は、アクセス回数の多い端末に割り当てられる(2(n-1)個の鍵のうちの1つに、アクセス回数が多いと分類された1つの端末が、配置される)。上記した例では、端末122と端末124が、この2(n-1)個の鍵のうちの1つの鍵がそれぞれ割り当てられる(配布される)。
n段目(第n階層)の所の2(n-1)個の鍵には、それ以降の段の鍵は生成されない。換言すれば、n段目の2(n-1)個の鍵は、最下段の鍵とされる。n段目の2(n-1)個の鍵以外の鍵には、さらに、鍵が関連付けられる。図19に示した例では、n段目の鍵の1つの鍵に、(n+m)段目まで鍵が関連付けられている。
n段目より下に関連付けられる鍵の最下段の鍵は、2m個とされる。この最下段の2m個の鍵は、アクセス回数の少ない端末に割り当てられる(最下段の2m個の鍵には、それぞれ、アクセス回数が少ないと分類された端末が配置される)。
このように、アクセス回数の多い端末には、上位の階層の鍵が割り当てられ、アクセス回数の少ない端末には、下位の階層の鍵が割り当てられる。換言すれば、排除する可能性が低い端末には、上位の階層の鍵が割り当てられ(結果として、段数が少なくなるため、配布される鍵の数が少なくなる)、排除する可能性が高い端末には、下位の階層の鍵が割り当てられる(結果として、段数が多くなるため、配布される鍵の数が多くなる)。
このような生成した鍵における端末の配置(どの鍵をどの端末に配布するか)が決定されると、ステップS77において、その鍵は、鍵管理部234に供給され、管理される。また、生成された鍵における端末の配置が決定されると、その決定に基づいて、鍵が配布される。
なお、鍵を配置する際、排除したい端末を配置しなければ、鍵の再配置の処理が実行された時点で、その端末を排除することができる。
鍵の配布は、直接的に、例えば、ブルートゥースや赤外線による近距離通信や、USBなどで直接端末同士を接続して行う通信で、鍵を配布する場合、第3者に取得されてしまう可能性が低いので(盗用される可能性が低いので)、鍵をそのままの状態で、配布してもよい。しかしながら、ネットワーク101(図7)を介して配布する場合、第3者に取得されてしまう可能性があるため、仮に第3者に取得されてしまっても、その第3者が、取得した鍵を利用できないように、暗号化した状態で、鍵を配布する方が好ましい。
そこで、ステップS78において、鍵の暗号化が行われる。どのような暗号化方式を用いて、また、その暗号化に用いる鍵としてどのような鍵を用いるかは、適宜設定することが可能である。暗号化の方法として、変更前の鍵を用いて変更後(配布対象)の鍵を暗号化する方法がある。この方法について、図20を参照して説明する。
鍵の変更が行われる前の時点で、端末122には、図16を参照して説明したように、鍵261、鍵262、鍵264、鍵268、鍵276を含む鍵{Ku1}が配布されている。この鍵{Ku1}のうち、新たな鍵(変更後の鍵)を配布する時点で使われている鍵が、鍵262であった場合、または、暗号化に用いる鍵として、鍵262が設定された場合、鍵262が用いられ、端末122に新たに配布される鍵が暗号化される。
例えば、新たに配布される鍵(変更後の鍵)が、第1階層乃至第3階層の3つの鍵を含む鍵{Knewu1}であった場合、その鍵{Knewu1}が、鍵262が用いられて暗号化される。
このようにして、鍵262により暗号化された鍵{Knewu1}は、鍵262を有する端末122側では、正常に復号することができる。しかしながら、仮に、鍵262を有さない端末が、鍵262で暗号化された鍵{Knewu1}を取得したとしても、鍵262を有さないため、正常に復号することができず、鍵{Knewu1}を利用することができない。よって、鍵{Knewu1}が第3者に取得されてしまっても、悪用されてしまうようなことを防ぐことが可能となる。
このような暗号化が行われると、その暗号化された鍵は、ステップS79において、配布先の端末に対して配布される。
このようにして、鍵の再配置、再配布が行われる。
なお、上記したように、鍵を生成し、暗号化し、配布するようにしても良いが、例えば、端末固有のマスターキー(u1''s master secret key)を基に、鍵を生成するようにしても良い。マスターキーとしては、端末の機器IDなどを用いることができる。
このようにした場合、マスターキーから異なるユニーク(Unique)な鍵{Ku1}や鍵{Knewu1}を生成することができる。例えば、以下の文献5の2−1や2−2に記載の方法を適用することができる。
文献5: M. Mihaljevic, M. Fossorier and H. Imai, "Secret-public storage trade-off for broadcast encryption key management", ICICS 2004, Lecture Notes in Computer Science, (to appear), October 2004.
この場合、鍵は生成されるため、配布に係わる処理を省略することが可能となる。図15のフローチャートの処理において、ステップS78やステップS79の処理を省略することが可能である。
このようにして、ネットワークの性質(状況)に対応し、鍵を生成し、その鍵を配布する(この処理は、鍵の生成の仕方により省略することが可能)ことにより、効率的な鍵の管理(例えば、所定の端末を排除する)を行うことが可能となる。
なお、他の端末122乃至125も同様に、鍵の再生成、再配置、再配布を行うため、それぞれの端末で、それぞれの端末に最適な鍵の管理を行えるようになる。
[サーバの動作1]
次に、上記した端末121が行う動作に係わるサーバ111の動作について説明する。具体的には、端末121が、ステップS63で、ネットワーク全体において、自己は、アクセス数の多い側に属するか否かの判断を行うときに必要となる性質解析情報の生成に係わる処理について説明する。
図21は、サーバ111の動作について説明するためのフローチャートである。サーバ111の情報取得部181(図9)は、ステップS101において、端末121乃至125から送信されてくるアクセス情報(例えば、図18に示すアクセス情報331)を受信する。受信されたアクセス情報は、蓄積部182に蓄積される。
このようにして、蓄積部182には、複数の端末(サーバ111が管理している端末)から送信されてきたアクセス情報が蓄積される。計算部183は、ステップS102において、蓄積部182に蓄積されているアクセス情報を読み出し、端末毎のアクセスコンテンツ数を計算する。
図22を参照し、アクセスコンテンツ数の計算について説明する。蓄積部182には、端末121からのアクセス情報351と端末122からのアクセス情報352が蓄積されている。なお、ここでは、説明の都合上、2つのアクセス情報を例に挙げて説明をするが、蓄積部182には、上記したように、複数の端末からのアクセス情報が蓄積されている。
端末121からのアクセス情報351には、端末122にアクセスを60回し、端末123にアクセスを3回し、端末124はアクセスを100回し、端末125はアクセスを30回したことが記載されている。同様に、端末122からのアクセス情報352には、端末121にアクセスを40回し、端末123にアクセスを20回し、端末124にアクセスを5回し、端末125にアクセスを50回したことが記載されている。
この2つのアクセス情報から、端末121は、端末122(他の端末)から40回アクセスされていることがわかる。同様に、端末122は、端末121(他の端末)から60回アクセスされていることがわかる。
端末123は、端末121から3回アクセスされ、端末122から20回アクセスされていることがわかる。結果として、端末123は、他の端末から23回アクセスされていることがわかる。
端末124は、端末121から100回アクセスされ、端末122から5回アクセスされていることがわかる。結果として、端末124は、他の端末から105回アクセスされていることがわかる。
端末125は、端末121から30回アクセスされ、端末122から50回アクセスされていることがわかる。結果として、端末125は、他の端末から80回アクセスされていることがわかる。
このような関係を示したものが、アクセスコンテンツ表361である。このようにして、所定の端末が、他の端末からアクセスされた回数が集計される。図22に示した例では、2つのアクセス情報からアクセスコンテンツ表361が作成される場合を示したが、このような処理が繰り返し行われる(所定の端末が、他の端末からアクセスされた回数が累積加算される)ことにより、複数のアクセス情報からのアクセスコンテンツ表361が作成される。
この場合、端末121乃至125からの5つのアクセス情報から、1つのアクセスコンテンツ表361が作成される。図23に、端末121乃至125からの5つのアクセス情報から作成されたアクセスコンテンツ表381の一例を示す。
このようなアクセスコンテンツ表381が作成されると、ステップS103(図21)において、アクセスコンテンツ数が所定の閾値で分解される。アクセスコンテンツ数とは、アクセスコンテンツ表381においては、“1256”、“213”、“1100”、“1581”および“1240”のことである。なお、後述する処理を考慮すると、アクセスコンテンツ表381は、単にアクセスコンテンツ数のみが記載されていれば良く、端末を識別する情報と関連付けておく必要はない。よって、アクセスコンテンツ表381において、端末を識別する情報(例えば、図23に示したアクセスコンテンツ表381においては“端末121”など)を省略することは可能である。
ステップS103において、このアクセスコンテンツ数が所定の閾値で分解されるわけだが、ここでは、所定の閾値として、アクセスコンテンツ数の最大数を10で除算した値が用いられるとする。また、所定の閾値で分解とは、所定の閾値で除算することとする。
図23に示したアクセスコンテンツ表381においては、“1581”が最大数であるので、その“1581”を10で除算した“158.1”を整数値に切り上げた“159”が閾値として用いられる。そして、その閾値をそれぞれ持つ端末数で、各アクセスコンテンツ数が除算される。その除算された結果を、表382として示す。
表382には、値の範囲とその値を持つ端末数が記載される。
ところで、このような処理は、最終的に関数に近似させるために(関数を導き出すために)行っている処理である。そこで、関数を導き出すための処理なので、アクセスコンテンツ表381に記載されているアクセスコンテンツ数をそのまま用いるのではなく、所定の閾値の範囲内の端末数を計算するようにした(範囲を設けた方が近似値の誤差が少なくなるため)。
このような結果(表382)が得られると、ステップS104に処理が進められる。ステップS104において、アクセス頻度がXと設定され、そのアクセス頻度を有する端末数がYと設定される。アクセス頻度とは、表382に記載されている数値であるとする。換言すれば、ここでのアクセス頻度とは、端末毎のアクセス回数から上記したような処理が実行されることにより導き出された値であり、後の処理で、X軸の値とされる値である。Yは、同じXの値を有する端末の総数を表す値である。
なお、ここでは、サーバ111で管理している端末数が、端末121乃至125の5台の場合を例に挙げて説明しているため、このような数値になるが、実際には、サーバ111により多くの端末が管理されているため、XやYの値も、大きな数値となると考えられる。
計算部183は、上述したような処理を実行するが、その処理の過程で、必要に応じ、例えば、表381などを蓄積部182に一旦蓄積(記憶)させ、その記憶させた表などを読み出して続く計算を実行するというように構成されている。
ステップS105(図21)において、関数近似部184(図9)は、蓄積部182に蓄積されているXとYの値が記載された表384(図23)を用いて、YをXを用いた関数で近似する。その近似された関数が、Y=aX―βという関数(aは定数)となるか否かが、ステップS106において判断される。
ステップS106における判断結果が用いられ、ステップS107において、近似された関数が、Y=aX―βという関数を満たすか否かが判断される。ステップS107において、近似された関数が、Y=aX―βという関数を満たさないと判断された場合、ステップS108に処理が進められる。ステップS108において、現状での鍵運用のままであるという設定がされる。
このような判断がされた場合、端末に対して、現状での鍵運用のままであるという情報を送信するようにしても良いし、送信しないようにしても良い。そのような情報が、サーバ111から送信されるようにした場合、端末121は、ステップS62(図14)において、その情報を受信することになる。そして、その情報を解析することにより、ステップS63,S64における判断処理が実行され、その結果、ステップS65に処理が進められる。よって、結果として端末121側において、鍵の再配置の処理などは実行されず、現状の鍵が維持されることになる。
そのような情報が、サーバ111から送信されないようにした場合、送信されないため、端末121は、そのような情報を受信することがなく、端末121側で、ステップS62以降の処理が実行されないことになる。よって、結果として端末121側において、鍵の再配置の処理などは実行されず、現状の鍵が維持されることになる。
図21のフローチャートの説明に戻り、ステップS107において、近似された関数が、Y=aX―βという関数を満たすと判断された場合、ステップS109に処理が進められる。ステップS109において、性質解析情報生成部185(図9)により、性質解析情報が生成される。生成された性質解析情報は、ステップS110において、情報提供部186(図9)により端末121などの端末に対して配布(送信)される。
この性質解析情報について説明を加える。性質解析情報とは、上記したように、端末121側で、端末121自身が、ネットワーク全体のなかで、自己がアクセス回数の多い側に属する端末であるのか否かを判断するための情報である。
まず、Y=aX―βという関数は、図24に示すようなグラフになる関数である。このY=aX―βという関数という関数が用いられるのは、次のような理由からである。すなわち、データアクセスのパレート法則(8:2の法則)や、文献3で記載されているユーザ数に対するアクセス対象数の分布がべき乗則に従うという法則に基づいている。
これらのことから、アクセス回数の多い端末(ユーザ)と、アクセス回数の少ない端末(ユーザ)とを分類する場合、その比率(少ないユーザ:多いユーザ)は、8:2または7:3程度になり、また、その分布(この場合、X(アクセス頻度)とY(アクセス頻度に対応する端末数)の分布)は、べき乗(Y=aX―βという関数)に従うと考えられるからである。
これらのことを考慮し、アクセス回数が多い端末であるときに満たされる条件は、Y=aX―βという関数を満たし、そのY=aX―βという関数が満たされるときに、その上位20%または30%の端末数(X)に含まれていることであると考えられる。
そこで、ここでは、XとYからなる関数を生成し、その関数がY=aX―βという関数を満たすか否かを判断する。このような処理により、アクセス回数の多い端末(ユーザ)とアクセス回数の少ない端末との分布に差があるか否かを判断することができる。換言すれば、Y=aX―βという関数が満たされるときには、そのネットワークの性質として、端末間におけるアクセス回数に差があるという性質があるといえる。
このようにネットワークの性質として、端末間におけるアクセス回数に差があるときには、端末間におけるアクセス回数に差がない状態にするために、また、その結果、より効率良い鍵の管理が行われるようにするために、ネットワーク全体として鍵の再配置を行うと決定される。換言すれば、アクセス回数に差があるときには、アクセス回数の少ない端末をネットワークから排除しやすい鍵管理に変更できるようにする。
上記したように、アクセス回数が少ない端末は、排除されやすい端末(ネットワークにおいて重要ではない端末)と定義付けることができるため、そのような端末を排除しやすい鍵管理方式に変更することで、鍵管理の効率性を向上させるようにする。
逆に、Y=aX―βという関数が満たされないネットワークの性質として、端末間におけるアクセス回数に差がないときには、現状のままで、端末間におけるアクセス回数に差がない状態なので、ネットワークとして鍵の再配置を行わず、現状維持とされる(ステップS108)。
換言すれば、上記したように、アクセス回数が少ない端末は、排除されやすい端末(ネットワークにおいて重要ではない端末)と定義付けることができるが、アクセス回数に差がないネットワークである場合には、そのような端末は、ネットワーク上に存在していないときであるので、そのような状態を維持するように処理される。
ところで、Y=aX―βという関数が満たされるときには、ネットワークの性質として、端末間におけるアクセス回数に差があると解析できるが、各端末において、端末自身が、そのような性質を有するネットワークにおいて、アクセス回数の多い側に属するのか、少ない側に属するのかまでは、このY=aX―βという関数が満たされるか否かが判断されるだけでは判断できない。
そこで、8:2または7:3の法則に基づき、Y=aX―βという関数のうち、その上位20%または30%のアクセス数(X)に含まれているときに、端末自身は、自己が、ネットワーク内においてアクセス回数の多い側に属すると判断する。このような判断が端末側で行えるようにするための情報が、性質解析情報である。
そこで、性質解析情報として、Y=aX―βという関数のaの値とβの値とする。そのaの値とβの値が、ステップS109において、性質解析情報として生成されるようにする。そして、その性質解析情報がステップS110の処理として、端末側に送付されるようにする。性質解析情報としてY=aX―βという関数のaの値とβの値を送付した場合、その性質解析情報は、ステップS62(図14)において端末121に受信される。
端末121側は、受信した性質解析情報により、Y=aX―βという関数を生成することができる。また、端末121は、自己が他の端末にアクセスした回数を管理しているので、その管理しているアクセス回数を参照すれば、自己が、その関数において、上位の何%以内に存在するのかを判断することができる。このような判断をステップS63において行い、その判断結果を用いて、ステップS64において、自己がアクセス回数の多い側に属するのか否かを判断する。
そして、端末121が、自己がアクセス回数の多い側に属すると判断した場合、その端末121は、ステップS66以降の処理を実行し、上記したように、鍵の再配置などの処理を実行する。
または、Y=aX―βという関数の上位から20%(または30%)の所に位置する数値(すなわち、アクセス回数が多いとされる端末数とアクセス回数が少ないとされる端末数との境目の端末数)が、性質解析情報として生成され(ステップS109)、配布される(ステップS110)ようにしても良い。
端末121は、このような数値を受信した場合(ステップS62)、自己が管理しているアクセス回数を参照し、そのアクセス回数が、送信されてきた数値以内であるか否かを判断することにより、自己がアクセス回数の多い側に属するのか否かを判断する(ステップS63)。
そして、端末121が、自己がアクセス回数の多い側に属すると判断した場合、その端末121は、ステップS66以降の処理を実行し、上記したように、鍵の再配置などの処理を実行する。
このようにして、サーバ111側で、ネットワーク全体の性質を解析することができる。また、その解析結果を、端末側に供給することで、各端末は、ネットワークの性質に適した鍵の生成を行うことが可能となる。また、上記したように鍵の再配置などに係わる処理を実行することで、短い期間で再配置などの処理を行うことができ、その後、長い期間、最適な状態にされた鍵を使用し続けることが可能となる。
次に、実施例2について説明する。以下の説明において、実施例1と同一の部分に関しては、適宜、その説明を省略する。また、図面において、実施例1と同一の部分には、同一の符号を付し、適宜、その説明を省略する。
実施例2は、実施例1と比較し、次の点が異なる。実施例1においては、端末121からサーバ111に対してアクセス情報331(図18)が送信され、そのアクセス情報331が参照されて、ネットワークの性質が解析され、性質解析情報が生成されるとした。実施例2においては、端末121’(実施例1の端末121と区別するために、実施例2における端末121には、ダッシュを付けて記述する)からサーバ111に対して、端末121’自体が管理しているコンテンツの数に関するコンテンツ情報が送信され、そのコンテンツ情報が参照されて、ネットワークの性質が解析され、性質解析情報が生成される。
このように、実施例2においては、送信される情報が実施例1と異なる。
実施例2におけるシステムの構成は、実施例1と同様に、図7に示したような構成を有している。サーバ111は、端末121’側から送信されてくる情報が異なるが、その送られてくる情報を参照して性質解析情報を生成するといった処理は、実施例1と同様であるので、その構成は、実施例1と同様に、図8に示した構成を有し、図9に示した機能を有する。
端末121’も、その構成は、実施例1と同様に、図10に示したような構成を有する。端末121’は、サーバ111に送信する情報が異なるため、その情報(コンテンツ情報)を管理するための機能が、実施例1と比較し、新たに追加され、アクセス情報を管理する必要がなくなっため、その機能が削除された構成とされる。すなわち、図25に示すように、実施例1の図11に示した端末121’の機能と比較し、コンテンツ数管理部410が、アクセス管理部240の代わりに設けられた構成とされる。
コンテンツ管理部410は、コンテンツ管理部410で管理されているコンテンツ数、グループ数、グループ毎に公開している人数を管理する。このようなコンテンツ管理部410が管理している情報を、コンテンツ情報とする。コンテンツ情報は、情報供給部411により、サーバ111に対して供給されるように構成されている。また、コンテンツ数管理部410で管理されているコンテンツ情報は、必要に応じ、鍵再配置処理部232に供給される。
[鍵の再配置に係わるシステムの動作2について]
このような機能を有する端末121’とサーバ111との間で行われる動作について、図26のフローチャートを参照して説明する。ステップS211において、端末121’は、コンテンツ情報を管理する。
ステップS212において、端末121’は、管理しているコンテンツ情報を、サーバ111に対して送信(供給)する。ステップS212において、端末121’からサーバ111にコンテンツ情報が送信されると、ステップS221において、そのコンテンツ情報を、サーバ111は取得する。サーバ111は、端末121’以外の端末からも同様にコンテンツ情報を受信する。サーバ111は、所定のタイミングで、ステップS222における処理を実行する。
ステップS222において、サーバ111は、属する側の情報の生成、送信を行う。“属する側の情報”とは、実施例1と同じく、性質解析情報のことである。サーバ111から送信された性質解析情報は、ステップS213において端末121’に受信される。端末121’は、ステップS214において、受信した性質解析情報に基づき、鍵配置の処理を実行する。鍵配置の処理とは、実施例1と同じく、鍵の再生成、再配布などの処理のことである。
実施例2においても、性質解析情報は、ネットワークの性質を解析した結果であり、そのような情報に基づき行われる鍵配置に係わる処理を実行することにより、ネットワークの性質に対応した(適応した)処理とすることができる。
[端末の処理2]
次に、図25に示した機能を有する端末121’における処理の詳細について説明する。図27のフローチャートを参照し、端末121’において行われる鍵に係わる処理について説明する。
端末121’においては、上記しているように、端末121’で公開しているコンテンツ数などに関するコンテンツ情報が管理される。アクセス情報の代わりにコンテンツ情報が管理される以外の処理は、実施例1と基本的に同様である。
すなわち、端末121’における処理は、図27に示したフローチャートの処理に従って行われるが、その処理は、ステップS253において、コンテンツ数の管理という処理が、実施例1の図13のフローチャートを参照して説明した処理と異なる処理とされているだけで、他の処理は同様である。
ステップS251において、鍵の生成、管理、配布が行われる。このステップS251における処理は、図13のステップS51と同様に行われる。ここで生成される鍵は、図16に示したようなバイナリツリー状の鍵であり、鍵管理部234により管理され、図16を参照して実施例1として説明した場合と同様に、端末122乃至125に配布される。
ステップS252において、コンテンツの暗号化、管理が行われる。このステップS252における処理は、図13のステップS52と同様に行われる。ここでは、図17に示したように(図17を参照して説明したように)、コンテンツの暗号化と管理が行われるとして説明を続ける。
ステップS253において、コンテンツ数(コンテンツ情報)の管理が、コンテンツ数管理部410(図25)で行われる。コンテンツ数の管理とは、図17に示したようなコンテンツ管理部237に管理されているコンテンツの数、そのコンテンツが属するグループの数、公開しているユーザ(端末)の数とを管理することである。
端末121’のユーザは、公開するコンテンツを増やしたり、減らしたり、また、グループを増やしたり、減らしたり、さらに、公開先のユーザ(端末)の数を増やしたり、減らしたり(所定の端末を排除したり)することができるため、そのようなコンテンツ、グループ数、公開先の数に変化がないか否か、変化があったときには、その変化後の数が管理されている。
このようにして、自己が他の端末(ユーザ)に対して公開するコンテンツを準備することは、他の端末においても(この場合、端末122乃至125においても)同様に行われている。端末121’は、端末122乃至125で公開されているコンテンツを取得することができる。
ステップS254において、鍵を配布してから100日が経過したか否かが判断される。ステップS254において、100日経過していないと判断された場合、ステップS253に処理が戻され、それ以降の処理、すなわち、コンテンツ数の管理が、繰り返し行われる。
一方、ステップS254において、100日経過したと判断された場合、ステップS255に処理が進められる。ステップS254,S255の処理は、基本的に、図13のステップS53,S55と同様であり、その詳細な説明は既にしたので、ここでは、その詳細な説明は省略する。
ステップS255において鍵の再配置に係わる処理が実行される。図28は、ステップS255における鍵の再配置に係わる処理の詳細を説明するフローチャートである。
ステップS261において、情報供給部411(図25)は、コンテンツ数管理部410で管理されているコンテンツ情報を、サーバ111に送信する。サーバ111に送信されるコンテンツ情報は、例えば、図29に示すような情報(コンテンツ情報431とする)である。
コンテンツ情報431には、送信先の端末識別子(この場合、端末121という情報)が含まれている。この端末識別子は、サーバ111側で異なる端末は、異なる端末であるということだけが認識できれば良い情報であるので、実施例1のときと同様に、一方向性関数が運用された後に送信されるようにしても良い。
コンテンツ情報431には、コンテンツ数と公開先ユーザ数が、関連付けられた状態で記載されている。図29に示した例では、コンテンツ数が“3”、そのコンテンツが公開されている先のユーザ数が“5”、コンテンツ数が“5”、そのコンテンツが公開されている先のユーザ数が“10”、コンテンツ数が“2”、そのコンテンツが公開されている先のユーザ数が“2”という情報が、それぞれ関連付けられて記載されている。
コンテンツ情報431は、図17に示したようなコンテンツがコンテンツ管理部237で管理されているときの情報である。図17を参照するに、グループ311には、3つのコンテンツが属している。このグループ311が、5人のユーザ(端末)に公開されていれば、図29に示すように、公開先のユーザ数の欄に“5”と記載される。
同様に、コンテンツ情報431には、グループ312に、5つのコンテンツが属し、グループ312は、10人のユーザに公開されていることが記載されている。さらに、コンテンツ情報431には、グループ313に、2つのコンテンツが属し、グループ313は、2人のユーザに公開されていることが記載されている。
コンテンツ情報は、このように、コンテンツのグループ毎に、そのグループに含まれるコンテンツ数と、そのグループが公開されているユーザ数(端末数)が、関連付けられた状態で記載されている情報である。
後述するように、サーバ111側では、このような情報が記載されたコンテンツ情報431を受信した後、コンテンツ数と関連付けられている公開先ユーザ数を乗算し、その乗算した値を加算(累積)するといった処理を行う。例えば、図29に示したようなコンテンツ情報431を受信した場合、3×5+5×10+2×2=69といった計算が行われる。
サーバ111側でこのような計算が行われることを考慮し、予め端末121側で計算を行い、その結果を、コンテンツ情報としてサーバ111に送信するようにしても良い。この場合、“端末121、69”といったコンテンツ情報が送信される。
ステップS261においては、このようなコンテンツ情報がサーバ111に対して送信される。ステップS262において、サーバ111からのデータの受信が行われる。ステップS262において受信されるデータは、性質解析情報である。性質解析情報が受信された後の処理、すなわちステップS262以降の処理は、実施例1における性質解析情報が受信された後の処理(図14のステップS62以降の処理)と同様であるので、その説明は省略する。
また、ステップS267で行われる鍵の再配置の処理の詳細は、図15のフローチャートの処理と同様であるので、その説明も省略する。
ただし、ステップS263において、性質解析情報が参照されて、ネットワーク全体において自己は、アクセス数の多い側に属するか否かの判断が行われるときには、コンテンツ数管理部410で管理されているコンテンツ情報が用いられて行われる。すなわち、実施例2においては、ネットワーク全体において自己は、アクセス数の多い側に属するか否かの判断は、実質的には、コンテンツの公開数が多い側に属するか否かの判断となる。
よって、ステップS263における処理が実行されるときには、自己が公開しているグループ毎に、コンテンツ数と関連付けられている公開先ユーザ数が乗算され、その乗算された値が加算(累積)されるといった処理により算出される値が、コンテンツの公開数が多い側に属するか否かの判断に用いられる。
[サーバの動作2]
次に、上記した端末121’が行う動作に係わるサーバ111(以下、実施例1のサーバ111と区別がつくように、サーバ111’とダッシュを付して記述する)の動作について説明する。具体的には、端末121’が、ステップS263(図28)で、ネットワーク全体において、自己は、アクセス数の多い側に属するか否かの判断を行うときに必要となる性質解析情報の生成に係わる処理について説明する。
図30は、サーバ111’の動作について説明するためのフローチャートである。サーバ111’の情報取得部181(図9)は、ステップS281において、端末121’乃至125’から送信されてくるコンテンツ情報(例えば、図29に示すコンテンツ情報431)を受信する。受信されたコンテンツ情報は、蓄積部182に蓄積される。
このようにして、蓄積部182には、複数の端末(サーバ111’が管理している端末)から送信されてきたコンテンツ情報が蓄積される。計算部183は、ステップS282において、蓄積部182に蓄積されているコンテンツ情報を読み出し、端末毎のアクセスコンテンツ数を計算する。
図31を参照し、アクセスコンテンツ数の計算について説明する。蓄積部182には、端末121’からのコンテンツ情報451と端末122’からのコンテンツ情報452が蓄積されている。
端末121’からのコンテンツ情報451には、コンテンツ数が“3”であるグループは“5”人(台)に公開され、コンテンツ数が“5”であるグループは“10”人(台)に公開され、コンテンツ数が“2”であるグループは“2”人(台)に公開されていることが記載されている。このようなコンテンツ情報451から、端末121’に関するアクセスコンテンツ数が算出される。
その算出は、まず、グループ毎に、コンテンツ数と公開先ユーザ数が乗算される。そして、その乗算結果が、累積加算される。例えば、コンテンツ情報451から、端末121’に関するアクセスコンテンツ数が算出されるときには、
3×5+5×10+2×2
という計算がされ、“69”という値が算出される。
同様に、端末122’からのコンテンツ情報452には、コンテンツ数が“10”であるグループは“10”人(台)に公開され、コンテンツ数が“10”であるグループは“3”人(台)に公開されていることが記載されている。このコンテンツ情報452から算出されるアクセスコンテンツ数は、“130”である。
コンテンツ情報は図示していないが、端末123’のアクセスコンテンツ数が“42”、端末124’のアクセスコンテンツ数が“250”、端末125’のアクセスコンテンツ数が“195”と算出されたとする。
このようにして各端末からのコンテンツ情報からアクセスコンテンツ数が算出され、その結果は、例えば、図31のアクセスコンテンツ表453のようにまとめられる。図31に示した例では、5つの端末からのコンテンツ情報から、アクセスコンテンツ表453が作成される場合を示したが、このような処理が繰り返し行われることにより、複数のコンテンツ情報からのアクセスコンテンツ表453が作成される。
このようなアクセスコンテンツ表453が作成されると、ステップS283(図30)において、アクセスコンテンツ数が所定の閾値で分解される。ここで、図31に示したアクセスコンテンツ表453を再度参照するに、アクセスコンテンツ表453は、端末とアクセスコンテンツ数が関連付けられた表であり、図22のアクセスコンテンツ表361と同じ情報が記載された表である。
ステップS283以降の処理は、この図22に示したアクセスコンテンツ表361と同様のデータが記載されたアクセスコンテンツ表453が参照されて行われ、その処理は、アクセスコンテンツ表361が参照されて行われる処理と同様に行われる(実施例1の場合と同様に行うことが可能である)。すなわち、この場合、ステップS283乃至S290の処理は、図21のステップS102乃至110と同様に行われる。
ここでは、ステップ283乃至S290処理についての説明は省略するが、実施例1と同様に処理できる理由について説明を加えておく。
実施例1においては、各端末が、それぞれ自己が他の端末にアクセスしたときのアクセス情報を管理し、そのアクセス情報からネットワークの性質が判断された。また排除されやすい端末は、他の端末へのアクセス数または他の端末からのアクセス数が少ない端末であるとした。
実施例2においては、各端末が、それぞれ自己が公開しているコンテンツ数を管理し、そのコンテンツ数からネットワークの性質が判断された。公開しているコンテンツ数や公開している先のユーザ数が多い端末は、他の端末からアクセスされる可能性が高いと考えられる。逆に、公開しているコンテンツ数や公開している先のユーザ数が少ない端末は、他の端末からアクセスされる可能性が低いと考えられる。
よって、公開しているコンテンツ数や公開している先のユーザ数が少ない端末(コンテンツ数と公開先ユーザ数を乗算した値およびその乗算された値の累積値が小さい端末)は、排除されやすい端末であると考えることができる。このような考えは、実施例1と同様である。このような理由により、コンテンツの公開数を用いても、実施例1と同じ処理により、性質解析情報を生成することができ、その生成された性質解析情報を用いて鍵の再配置に係わる処理を実行できる。
このように、コンテンツ情報が用いられた場合も、例えば、図19に示したような鍵が、性質解析情報を基に生成される(ネットワークの性質を考慮して生成される)。また、鍵が配布されるとき、ネットワーク101を介して配信されるのであれば、図20を参照して説明したような暗号化が施されて配布される。
次に、実施例3について説明する。以下の説明において、実施例1や実施例2と同一の部分に関しては、適宜、その説明を省略する。また、図面において、実施例1や実施例2と同一の部分には、同一の符号を付し、適宜、その説明を省略する。
実施例3は、実施例1や実施例2と比較し次の点が異なる。実施例1や実施例2においては、複数の端末からアクセス情報またはコンテンツ情報を取得し、取得された情報からネットワークの性質を解析するサーバ111が存在したが、実施例3においては、そのようなサーバが存在せず、端末自体が、アクセス情報を他の端末から取得し、ネットワークの性質を解析し、その後の処理を実行する点が異なる。
実施例3におけるシステムの構成を、図32に示す。ネットワーク501には、端末521乃至525が接続されている。これらの端末521乃至525は、図1乃至図6を参照して説明したように、それぞれ鍵を生成し、管理し、また、コンテンツを生成し、暗号化し、管理(公開)する。
端末521乃至525の、それぞれは、パーソナルコンピュータなどで構成することができ、その構成は、図10に示した端末121と同様の構成とすることが可能である。ここでは、端末521乃至525は、図10に示した端末121と同様の構成を有するとして説明する。
端末521乃至525の、それぞれの端末が有する機能は、図33に示すようになる。ここでは、端末521を例に挙げて説明するが、他の端末も同様の機能を有する。端末521は、取得部531、鍵配置処理部532、鍵生成部533、鍵管理部534、鍵配布部535、暗号化部536、コンテンツ管理部537、コンテンツ公開部538、復号部539、アクセス管理部540、情報供給部541、および解析部542を備える構成とされている。
このうち、取得部531、鍵配置処理部532、鍵生成部533、鍵管理部534、鍵配布部535、暗号化部536、コンテンツ管理部537、コンテンツ公開部538、復号部539、アクセス管理部540、情報供給部541は、それぞれ、図11に示した取得部231、鍵配置処理部232、鍵生成部233、鍵管理部234、鍵配布部235、暗号化部236、コンテンツ管理部237、コンテンツ公開部238、復号部239、アクセス管理部240、情報供給部241と同様の機能である(よって、同一の符号を付しても良いが、端末121と区別するために異なる符号を付した)。
解析部542は、アクセス管理部540で管理されているアクセス情報を解析し、その結果を鍵再配置処理部532に返す構成とされている。情報供給部541は、他の端末から、アクセス情報の送信の要求を受けたとき、その要求を出してきた端末に対して、アクセス管理部540で管理されているアクセス情報を読み出し、供給する。
図34は、解析部542の機能を示す図である。解析部542は、情報取得部561、蓄積部562、計算部563、関数近似部564、性質解析情報生成部565、および、情報提供部566を備える構成とされている。この機能は、図9に示したサーバ111の機能と同様である。すなわち、実施例3においては、実施例1においてサーバ111が行っていた処理を、端末521が行うため、サーバ111が有していた機能が、端末521に備えられる。
[鍵の再配置に係わるシステムの動作3について]
このような機能を有する端末521と他のサーバ(ここでは、端末522とする)との間で行われる動作について、図35のフローチャートを参照して説明する。ステップS311において、端末521は、アクセス情報を管理する。
ステップS312において、端末521は、端末522に対して、アクセス情報の送信を要求する。このような要求を、ステップS321において受信した端末522は、ステップS322において、自己が管理しているアクセス情報を、端末521に対して送信する。詳細は後述するが、端末522は、アクセス情報を送信する際、自己のアクセス情報の他、自己がアクセスすることができる他の端末のアクセス情報も送信する。
端末521は、ステップS313において、端末522からのアクセス情報を受信すると、ステップS314において、鍵配置の処理を実行する。鍵配置の処理とは、実施例1と同じく、鍵の再生成、再配布などの処理のことであるが、実施例3においては、サーバ111で行われていた性質解析情報の生成などに係わる処理も含まれる。
実施例3においても、性質解析情報は、ネットワークの性質を解析した結果となるため、そのような情報に基づき鍵配置に係わる処理を実行することになり、ネットワークの性質に対応した(適応した)処理とすることができる。
[端末の処理3]
次に、図33に示した機能を有する端末521の処理について、図36乃至図38のフローチャートを参照して説明する。
ステップS351乃至S354の処理は、図13のステップS51乃至54と、基本的に同様であるので、その詳細な説明は省略する。すなわち、実施例3においても、鍵を生成し、管理し、他の端末に配布し、生成した鍵を用いてコンテンツを暗号化し、管理するといった一連の処理が実行される。また、他の端末にアクセスしたときには、そのアクセスに関する情報(アクセス情報)が管理される。
そして、所定の期間(100日)が経過すると、鍵の再配置に係わる処理が開始される(ステップS355)。図37は、実施例3における鍵の再配置に係わる処理の詳細を示すフローチャートである。
ステップS361において、端末521の解析部542は、他の端末(ここでは、端末522とする)にアクセス情報を送信するように要求する。このような要求に対応し、他の端末から、アクセス情報が送信される。ステップS362において、端末521は、他の端末から送信されてきたアクセス情報を受信する。このようなアクセス情報の受信が行われると、ステップS363において、解析処理が実行される。この解析処理については、図38のフローチャートを参照して説明するが、この解析処理が行われると、性質解析情報が生成される。
性質解析情報を用いた処理は、実施例1の場合と同様である。すなわちこの場合、ステップS363において、解析部542が、アクセス管理部540で管理されているアクセス情報を参照し、生成した性質解析情報は、鍵再配置処理部532に供給され、鍵再配置処理部532は、供給された性質解析情報を用いて、ステップS364以降の処理を実行する。
ステップS364以降の処理は、図14(実施例1)のステップS63以降の処理と同様であるので、その説明は省略する。また、ステップS368において行われる鍵の再配置の処理は、実施例1と同様に行うことができ、その詳細な処理は、図15のフローチャートに基づき行われる。図15のフローチャートを参照した説明は既にしたので、ここではその説明を省略する。
このように、実施例3においては、性質解析情報が端末521側で生成される点が、実施例1と異なり、性質解析情報が生成されること以外は基本的に、実施例1と同様に行われる。よって、実施例1において期待される効果は、実施例3においても期待するとができる。
実施例3では、性質解析情報が端末521側で生成されるが、その生成に係わる処理は、ステップS363における解析処理で行われる。図38のフローチャートを参照し、ステップS363において実行される解析処理を説明する。
ステップS381において、解析部542の情報取得部561(図34)は、アクセス管理部540に管理されている自己のアクセス情報と、他の端末から送信されてきたアクセス情報とを、蓄積部562に蓄積させる。
このようにして、蓄積部562には、複数の端末から送信されてきたアクセス情報が蓄積される。ここで、複数の端末とは、端末521がアクセスできる端末のことである。また、端末521がアクセスできる端末とは、端末522がコンテンツを公開している先の端末や、端末521にコンテンツを公開している端末のことである。
アクセス情報は、例えば、図18に示したアクセス情報331のように、アクセス先の端末名と、その端末にアクセスした回数が関連付けられて記載されている情報である。このようなアクセス情報331は、各端末で管理されており、他の端末から要求があったときに、その要求を出してきた端末に対して供給される。
計算部563は、ステップS382において、蓄積部562に蓄積されているアクセス情報を読み出し、端末毎のアクセスコンテンツ数を計算する。
図39を参照し、アクセスコンテンツ数の計算について説明する。端末521の蓄積部562(図34)には、端末521自身のアクセス情報581と端末542からのアクセス情報582が蓄積されている。なお、ここでは、説明の都合上、2つのアクセス情報を例に挙げて説明をするが、蓄積部562には、上記したように、複数の端末からのアクセス情報が蓄積されている。
また、詳細は、後述するが、端末521が、直接的にアクセスできない(例えば、自己のコンテンツを公開していないためにアクセスできない)端末からのアクセス情報も、蓄積部562には蓄積されている。換言すれば、蓄積部562には、端末521が属するネットワークに属している全ての端末のアクセス情報が蓄積されている(なお、ネットワークに属している端末数が多い場合には、そのうちの、所定の数(端末521が管理できる範囲)の端末からのアクセス情報だけが蓄積されるようにしても良い)。
アクセス情報581は、端末521自身が、他の端末にアクセスする毎に管理している情報であり、図39に示した例では、端末522にアクセスを60回し、端末523にアクセスを3回し、端末524はアクセスを100回し、端末525はアクセスを30回したことが記載されている。
アクセス情報582は、端末522から供給される情報であり、図39に示した例では、端末521にアクセスを40回し、端末523にアクセスを20回し、端末524にアクセスを5回し、端末525にアクセスを50回したことが記載されている。
アクセス情報582には、端末522が、例えば、端末525に50回アクセスしたといった情報が記載されているが、この“端末522”や“端末525”といった端末を特定できる情報(端末識別子)は、実施例1のところで説明したように、一方向性関数が運用された状態で、他の端末(端末521)に供給されるようにする。
特に実施例3においては、端末521がアクセスできない端末に関するアクセス情報も、端末521に供給されるため、換言すれば、端末521とは無関係な端末に関する情報が、端末521に供給されるため、端末を特定できるような情報に対しては、秘匿性を向上させるために、一方向性関数などが運用される方が好ましいと考えられる。
図39の説明に戻り、このような2つのアクセス情報から、端末521は、端末522(他の端末)から40回アクセスされていることがわかる。同様に、端末522は、端末521(他の端末)から60回アクセスされていることがわかる。
端末523は、端末521から3回アクセスされ、端末522から20回アクセスされていることがわかる。結果として、端末523は、他の端末から23回アクセスされていることがわかる。
端末524は、端末521から100回アクセスされ、端末522から5回アクセスされていることがわかる。結果として、端末524は、他の端末から105回アクセスされていることがわかる。
端末525は、端末521から30回アクセスされ、端末522から50回アクセスされていることがわかる。結果として、端末525は、他の端末から80回アクセスされていることがわかる。
このような関係を示したものが、アクセスコンテンツ表591である。このようにして、所定の端末が、他の端末からアクセスされた回数が集計される。図39に示した例では、2つのアクセス情報からアクセスコンテンツ表591が作成される場合を示したが、このような処理が繰り返し行われる(所定の端末が、他の端末からアクセスされた回数が累積加算される)ことにより、複数のアクセス情報からのアクセスコンテンツ表591が作成される。
図39を参照して説明したアクセスコンテンツ数の計算は、実施例1の図22を参照して説明したアクセスコンテンツ数の計算と、基本的に同様である。すなわち、このような処理により生成されるアクセスコンテンツ表591は、図22のアクセスコンテンツ表361と同じである。
よって、このようなアクセスコンテンツ表が用いられて行われる処理も同様に行うことができる。図38のフローチャートの説明に戻る。ステップS382において、アクセスコンテンツ表591が作成されると、そのアクセスコンテンツ表591が参照されて、ステップS383以降の処理が実行される。ステップS383乃至S390の処理は、実施例1の図21のステップS103乃至S110と基本的に同様なので、その詳細な説明は省略する。
ただし、実施例3においては、端末521自身が性質解析情報を生成するので、実施例1と比べ、以下のように変更することは可能である。ステップS388において、現状での鍵の運用と設定された場合、ステップS364(図37)に処理が進められるのではなく、鍵の更新に係わる処理が終了されるようにしても良い。
ステップS389において、解析部542の性質解析情報生成部565(図34)により性質解析情報が生成され、その生成された性質解析情報は、ステップS390において、情報提供部566により、鍵再配置処理部532に提供される。そして、鍵再配置処理部532は、ステップS364において、供給された性質解析情報を参照して、ネットワーク全体において、自己は、アクセス数の多い側に属するか否かの判断を行うが、この判断を行う際、鍵再配置処理部532は、アクセスコンテンツ表591の“端末521”の欄に記載されている回数(すなわち、自己がアクセスされた回数)を、自己のアクセス数として用いる。
ステップS389において、解析部542は、性質解析情報の生成を行うが、この生成が行われる時点で、ネットワーク全体において自己はアクセス数の多い側に属するか否かの判断とその結果(ステップS364,S365の処理)を生成するようにしても良い。
[アクセス情報の提供について]
次に、端末521で行われるアクセス情報の提供について説明する。上記したように、端末521は、他の端末にアクセス情報の送信を要求する際、自己がアクセスできる端末に対して、その要求を行うとして説明したが、その自己がアクセスできる端末に関して、図40を参照して説明する。
図40に示すように、端末521乃至525が、同一のネットワーク内に存在しているとする。このような状況のとき、端末521は、端末522、端末524、端末525に対して、コンテンツを公開している。よって、端末521は、端末522、端末524、端末525に対してアクセスできる状態であり、また、端末522、端末524、端末525は、それぞれ端末521に対してアクセスできる状態である。
端末521は、端末523に対してはコンテンツを公開していないため、端末523にアクセスすることができない。端末523も、端末521に対してコンテンツを公開していないため、端末521にアクセスすることができない。これに対し、端末522は、端末523に対してコンテンツを公開しているため、端末523に対してアクセスすることができる。図40に示したネットワーク内においては、端末522のみが端末523にアクセスできる状態とされている。
端末522は、また端末524ともアクセスできる状態とされている。端末524は、端末521と端末522にアクセスできる状態とされている。端末525は、端末521とだけアクセスできる状態とされている。
このような状態のときに、端末521乃至端末525に、それぞれ管理されているアクセス情報は、図41のようになる。なお、図41に示したアクセス情報は、それぞれ、アクセスできる端末には、少なくとも1回はアクセスし、そのため、アクセス情報に情報が記載されている状況であるとする。また、図41に示したアクセス情報は、どの端末が、どの端末にアクセスしたかの情報のみを図示したものである(端末識別子のみを図示した)。
アクセス情報611は、端末521に管理されているアクセス情報(この場合、自己が管理する自己のアクセス情報)である。アクセス情報611には、アクセスした端末の情報として、“端末521→端末522”、“端末521→端末524”、“端末521→端末525”といった情報が記載されている。なお、この“→”は、例えば、端末521が端末522にアクセスしたことを意味する。
図40を再度参照するに、端末521は、端末522、端末524、および、端末525の計3台とアクセスすることが可能であるので、その3台に対して、それぞれアクセスした回数が、アクセス情報として記載される。
アクセス情報612は、端末522に管理されているアクセス情報である。アクセス情報612には、アクセスした端末の情報として、“端末522→端末521”、“端末522→端末523”、“端末522→端末524”、といった情報が記載されている。
アクセス情報613は、端末523に管理されているアクセス情報である。アクセス情報613には、アクセスした端末の情報として、“端末523→端末524”といった情報が記載されている。
アクセス情報614は、端末524に管理されているアクセス情報である。アクセス情報614には、アクセスした端末の情報として、“端末524→端末521”、“端末524→端末522”といった情報が記載されている。
アクセス情報615は、端末525に管理されているアクセス情報である。アクセス情報615には、アクセスした端末の情報として、“端末525→端末521”といった情報が記載されている。
このようなアクセス情報611乃至615は、端末521の要求により、端末521に提供される。図42を参照して、端末521に、アクセス情報611乃至615が提供される際の経路について説明する。なお、図42においては、図40に示したアクセス情報にそれぞれ付した符号のみを図示し、その符号が、それぞれのアクセス情報611乃至615を表すとする。
アクセス情報611は、端末521自体で管理されているため読み出されるだけである。アクセス情報612は、端末521から要求を受けた端末522から直接的に供給される。
アクセス情報613は、端末521から要求を受けた端末522が、端末523に対して要求を出し、端末522から要求を受けた端末523が、端末522に対して供給し、端末523から供給を受けた端末522が、端末521へ供給することにより間接的に供給される。すなわち、アクセス情報613は、端末522を介して、端末511に供給される。
アクセス情報614は、端末521から要求を受けた端末524から直接的に供給される。また、別の経路として、アクセス情報614は、端末521から要求を受けた端末522が、端末524に対して要求を出し、端末522から要求を受けた端末524が、端末522に対して供給し、端末524から供給を受けた端末522が、端末521へ供給することにより間接的に供給される経路もある。すなわち、アクセス情報613は、端末522を介しても、端末511に供給される。
アクセス情報615は、端末521から要求を受けた端末525から直接的に供給される。
このようにして、端末521に、ネットワークに存在する端末521乃至525にそれぞれ管理されているアクセス情報611乃至615が供給される。このように、アクセスできる端末から端末へアクセス情報の伝達が行われることにより、端末521には、直接アクセスできないネットワーク内の端末(この場合、端末523)からも、アクセス情報が供給されることになる。
ところで、図42を参照して説明したように、端末521には、アクセス情報611乃至615が供給されるが、アクセス情報614は、端末522を介して供給されるとともに、端末524から直接的にも供給される。よって、端末521には、アクセス情報614が2つ供給されることになる。
しかしながら、図39を参照してアクセスコンテンツ数の算出の仕方について説明したように、アクセス情報は、アクセスコンテンツ数を算出するときに用いられ、その算出には、1つの端末から1つのアクセス情報が供給されればよい。このようなことを考慮し、上記したように、異なる経路から、同一のアクセス情報(この場合、アクセス情報614)が供給されたときには、1つのアクセス情報のみを残し、残りのアクセス情報は全て削除するようにする。
このような処理は、例えば、ステップS381(図38)において、アクセス情報が収集されるときに行われる。
このようなアクセス情報の送信に係わる処理について、図43のフローチャートを参照して説明する。ここでは、図42に示した端末522の処理として説明するが、以下に説明を加える処理は、他の端末においても同様に行われる処理である。また、図43のフローチャートの処理は、例えば、解析部542’に、解析処理の1処理として実行させることが可能である。
ステップS411において、端末522は、例えば、端末521からアクセス情報の送信の要求を受信すると、ステップS412において、自己がコンテンツを公開している端末(鍵を配布している端末)に、アクセス情報の送信の要求を出す。図42を参照するに、ステップS412における処理で、端末522は、端末523と端末524に対してアクセス情報の送信の要求を出す。
このような要求が出されることにより、端末522には、端末523と端末524から、アクセス情報が送信されてくる。ステップS413において、端末522は、他の端末からのアクセス情報を受信する。アクセス情報の送信の要求を出した全ての端末から、アクセス情報を受信した場合、または、所定の時間が経過した場合など、一定の条件が満たされると、その時点で、取得されているアクセス情報が、端末521に対して送信される。
すなわち、ステップS414において、端末522は、アクセス情報の送信を要求してきた端末521に対して、自己のアクセス情報と、他の端末から送信されてきたアクセス情報を送信する。
このような処理が端末毎に行われることにより、結果的には、アクセス情報の要求を出した端末に、他の端末のアクセス情報が供給されることになる。
このように、サーバがない場合であっても、ネットワークに適した鍵の再生成や再配置といった処理を行うことが可能となる。また、鍵の効率良い管理が可能となる。
次に、実施例4について説明する。以下の説明において、実施例1乃至3と同一の部分に関しては、適宜、その説明を省略する。また、図面において、実施例1乃至3と同一の部分には、同一の符号を付し、適宜、その説明を省略する。
実施例4は、実施例1や実施例2と比較し、次の点が異なる。実施例1や実施例2においては、複数の端末からアクセス情報またはコンテンツ情報を取得し、取得された情報からネットワークの性質を解析するサーバ111が存在したが、実施例4においては、そのようなサーバが存在せず、端末自体が、コンテンツ情報を他の端末から取得し、ネットワークの性質を解析し、その後の処理を実行する点が異なる。
サーバが存在せず、サーバが行っていた処理を端末側で行うという点は、実施例3と同様であるが、実施例3ではアクセス情報を用いて処理を行ったのに対し、実施例4では、コンテンツ情報を用いて処理を行う点が異なる。
このように、実施例4においては、送信(収集)される情報が実施例3と異なる。
実施例4におけるシステムの構成は、実施例3と同様に、図32に示したような構成を有している。端末521’は、収集する情報が異なるが、その収集した情報を参照して性質解析情報を生成するといった処理は、実施例3と同様であるので、その構成は、実施例3と同様に、図10に示した構成を有する。
端末521’の機能は、図44に示したような構成になる。すなわち、端末521’は、実施例3と比較し、コンテンツ情報を管理するための機能が、新たに追加された構成とされ、アクセス情報を管理するための機能が削除された構成とされる。すなわち、図44に示すように、実施例3の図33に示した端末521’の機能と比較し、コンテンツ数管理部630が、アクセス管理部540の代わりに設けられた構成とされる。
コンテンツ管理部630は、コンテンツ管理部630で管理されているコンテンツ数、グループ数、グループ毎に公開している人数といったコンテンツ情報を管理する。コンテンツ情報は、情報供給部631により、他の端末に対して供給されるように構成されている。また、コンテンツ数管理部630で管理されているコンテンツ情報は、必要に応じ、鍵再配置処理部532に供給される。
解析部542の機能構成は、実施例3と同じく図34に示した構成である。
[鍵の再配置に係わるシステムの動作4について]
このような機能を有する端末521’と端末522’との間で行われる動作について、図45のフローチャートを参照して説明する。
ステップS441において、端末521’は、コンテンツ情報を管理する。ステップS442において、端末521’は、端末522’に対して、コンテンツ情報の送信を要求する。このような要求を、ステップS451において受信した端末522’は、ステップS452において、自己が管理しているコンテンツ情報を、端末521’に対して送信する。実施例3と同じく、端末522’は、コンテンツ情報を送信する際、自己のコンテンツ情報の他、自己がアクセスすることができる他の端末のコンテンツ情報も送信する。
端末521’は、ステップS443において、端末522’からのコンテンツ情報を受信すると、ステップS444において、鍵配置の処理を実行する。鍵配置の処理とは、実施例3と同じく、鍵の再生成、再配布などの処理のことであり、また、性質解析情報の生成などに係わる処理も含む処理のことである。
実施例4においても、性質解析情報は、ネットワークの性質を解析した結果であり、そのような情報に基づき行われる鍵配置に係わる処理を実行することにより、ネットワークの性質に対応した(適応した)処理とすることができる。
[端末の処理4]
次に、図44に示した機能を有する端末521’における処理の詳細について説明する。図46のフローチャートを参照し、端末521’において行われる鍵に係わる処理について説明する。
端末521’においては、上記しているように、端末521’で公開しているコンテンツ数などに関するコンテンツ情報が管理される。アクセス情報の代わりにコンテンツ情報が管理される以外の処理は、実施例3と基本的に同様である。
すなわち、端末521’における処理は、図36に示したフローチャートの処理に従って行われるが、その処理は、ステップS473において、コンテンツ数の管理という処理が、実施例3の図46のフローチャートを参照して説明した処理と異なる処理とされているだけで、他の処理は同様である。
簡潔に説明するに、ステップS471において、鍵の生成、管理、配布が行われる。このステップS471における処理は、図13のステップS51(実施例1)と同様に行われる。ここで生成される鍵は、図16に示したようなバイナリツリー状の鍵であり、鍵管理部534により管理され、図16を参照して実施例1として説明した場合と同様に、この場合、端末521’乃至525’に配布される。
ステップS472において、コンテンツの暗号化、管理が行われる。このステップS472における処理は、図13のステップS52と同様に行われる。ここでは、図17に示したように(図17を参照して説明したように)、コンテンツの暗号化と管理が行われるとして説明を続ける。
ステップS473において、コンテンツ数(コンテンツ情報)の管理が、コンテンツ数管理部630(図44)で行われる。コンテンツ数の管理とは、図17に示したようなコンテンツ管理部237に管理されているコンテンツの数、そのコンテンツが属するグループの数、公開しているユーザ(端末)の数とを管理することである。
ステップS474において、鍵を配布してから100日が経過したか否かが判断される。ステップS474において、100日経過していないと判断された場合、ステップS473に処理が戻され、それ以降の処理、すなわち、コンテンツ数の管理が、繰り返し行われる。
一方、ステップS474において、100日経過したと判断された場合、ステップS475に処理が進められる。ステップS474乃至S475の処理は、基本的に、図13のステップS54乃至S55と同様であり、その詳細な説明は既にしたので、ここでは、その詳細な説明は省略する。
ステップS475において鍵の再配置に係わる処理が実行される。図47は、実施例4における鍵の再配置に係わる処理の詳細を示すフローチャートである。
ステップS491において、端末521’の解析部542は、他の端末(ここでは、端末522’とする)にコンテンツ情報を送信するように要求する。このような要求に対応し、他の端末から、コンテンツ情報が送信される。ステップS492において、端末521’は、他の端末から送信されてきたコンテンツ情報を受信する。このようなコンテンツ情報の受信が行われると、ステップS493において、解析処理が実行される。この解析処理については、図48のフローチャートを参照して説明するが、この解析処理が行われると、性質解析情報が生成される。
性質解析情報を用いた処理は、実施例1乃至3の場合と同様である。すなわちこの場合、ステップS493において、解析部542が、コンテンツ数管理部630で管理されているコンテンツ情報を参照し、生成した性質解析情報は、鍵再配置処理部532に供給され、鍵再配置処理部532は、供給された性質解析情報を用いて、ステップS494以降の処理を実行する。
ステップS494以降の処理は、図14(実施例1)のステップS63以降の処理と同様であるので、その説明は省略する。また、ステップS498において行われる鍵の再配置の処理は、実施例1と同様に行うことができ、その詳細な処理は、図15のフローチャートに基づき行われる。図15のフローチャートを参照した説明は既にしたので、ここではその説明を省略する。
このように、実施例4においては、性質解析情報が端末521’側で生成される点が、実施例1や実施例2と異なり、性質解析情報が生成されること以外は基本的に、実施例1や実施例2と同様に行われる。よって、実施例1や実施例2において期待される効果は、実施例4においても期待することができる。
また、実施例4においては、コンテンツ情報を用いて性質解析情報が生成されること以外は、基本的に、実施例3と同様に処理が行われる。よって、実施例3において期待される効果は、実施例4においても期待することができる。
実施例4では、性質解析情報が端末521’側で生成されるが、その生成に係わる処理は、ステップS493における解析処理で行われる。図48のフローチャートを参照し、ステップS493において実行される解析処理に説明する。
ステップS511において、解析部542の情報取得部561(図34)は、コンテンツ数管理部630に管理されている自己のコンテンツ情報と、他の端末から送信されてきたコンテンツ情報とを、蓄積部562に蓄積させる。
このようにして、蓄積部562には、複数の端末から送信されてきたコンテンツ情報が蓄積される。ここで、複数の端末とは、実施例3と同じく端末521’がアクセスできる端末のことである。また、端末521’がアクセスできる端末とは、実施例3と同じく端末521’がコンテンツを公開している先の端末や、端末521’に公開している端末のことである。
コンテンツ情報は、例えば、図29に示したコンテンツ情報431のように、自己が公開しているグループ内のコンテンツ数と、そのグループ内のコンテンツを公開したユーザ数が関連付けられて記載されている情報である。このようなコンテンツ情報431は、各端末で管理されており、他の端末から要求があったときに、その要求を出してきた端末に対して供給される。
計算部563(図44)は、ステップS512において、蓄積部562に蓄積されているコンテンツ情報を読み出し、端末毎のアクセスコンテンツ数を計算する。
図49を参照し、アクセスコンテンツ数の計算について説明する。端末521’の蓄積部562には、端末521’自身のコンテンツ情報651と端末542’からのコンテンツ情報652が蓄積されている。なお、ここでは、説明の都合上、2つのコンテンツ情報を例に挙げて説明をするが、蓄積部562には、上記したように、複数の端末からのコンテンツ情報が蓄積されている。
また、実施例3と同じく、図40乃至42を参照して説明したように、端末521’が、直接的にアクセスできない(例えば、自己のコンテンツを公開していないためにアクセスできない)端末からのコンテンツ情報も、蓄積部562には蓄積されている。
端末521’が管理しているコンテンツ情報651には、コンテンツ数が“3”であるグループは“5”人(台)に公開され、コンテンツ数が“5”であるグループは“10”人(台)に公開され、コンテンツ数が“2”であるグループは“2”人(台)に公開されていることが記載されている。このようなコンテンツ情報651から、端末521’に関するアクセスコンテンツ数が算出される。
その算出は、まず、グループ毎に、コンテンツ数と公開先ユーザ数が乗算される。そして、その乗算結果が、累積加算される。例えば、コンテンツ情報651から、端末521’に関するアクセスコンテンツ数が算出されるときには、
3×5+5×10+2×2
という計算がされ、“69”という値が算出される。
同様に、端末522’からのコンテンツ情報652には、コンテンツ数が“10”であるグループは“10”人(台)に公開され、コンテンツ数が“10”であるグループは“3”人(台)に公開されていることが記載されている。このコンテンツ情報452から算出されるアクセスコンテンツ数は、“130”である。
コンテンツ情報は図示していないが、端末523’のアクセスコンテンツ数が“42”、端末524’のアクセスコンテンツ数が“250”、端末525’のアクセスコンテンツ数が“195”と算出されたとする。
このようにして各端末からのコンテンツ情報からアクセスコンテンツ数が算出され、その結果は、例えば、図49のアクセスコンテンツ表653のようにまとめられる。このようなコンテンツ情報からアクセスコンテンツ数を算出し、表にまとめる方法は、実施例2の図31を参照して説明した場合と同様に行われる。
このようなアクセスコンテンツ表653が作成された後の処理は、実施例2と同様に行うことが可能である。すなわち、ステップS513乃至520の処理は、実施例2のステップS283乃至290と、基本的に同様であるので、ここでは、その説明を省略する。
このように、コンテンツ情報が用いられた場合も、例えば、図19に示したような鍵が、性質解析情報を基に生成される(ネットワークの性質を考慮して生成される)。また、鍵が配布されるとき、ネットワーク511を介して配信されるのであれば、図20を参照して説明したような暗号化が施されて配布される。
実施例1乃至実施例4のうち、いずれの実施例であっても、鍵の管理を効率良く行うことが可能となる。また、その管理は、ネットワークの性質を考慮したものとすることができる。すなわち、ネットワークの性質を考慮したものとすることができるので、鍵の管理を効率良く行える。
[記録媒体について]
上述した一連の処理は、それぞれの機能を有するハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。
記録媒体は、図8に示すように、パーソナルコンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク161(フレキシブルディスクを含む)、光ディスク162(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク163(MD(Mini-Disc)(登録商標)を含む)、若しくは半導体メモリ164などよりなるパッケージメディアにより構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記憶されているROM142や記憶部148が含まれるハードディスクなどで構成される。
なお、本明細書において、媒体により提供されるプログラムを記述するステップは、記載された順序に従って、時系列的に行われる処理は勿論、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
鍵が配布される端末について説明するための図である。 鍵の構造とコンテンツについて説明するための図である。 鍵の配布について説明する図である。 鍵の構造とコンテンツについて説明するための図である。 鍵の配布について説明する図である。 鍵の構造について説明する図である。 本発明のシステムの一実施の形態の構成について説明する図である。 サーバの内部構成例を示す図である。 サーバの機能を説明する図である。 端末の内部構成例を示す図である。 端末の機能を説明する図である。 システムの動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 生成される鍵の構造について説明するための図である。 管理されているコンテンツについて説明するための図である。 アクセス情報について説明するための図である。 再生成される鍵の構造について説明するための図である。 鍵の暗号化について説明するための図である。 サーバの処理について説明するための図である。 アクセスコンテンツ数の算出について説明するための図である。 アクセスコンテンツ数の算出について説明するための図である。 所定の関数について説明するための図である。 端末の他の機能を説明する図である。 システムの他の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 コンテンツ情報について説明するための図である。 サーバの他の処理について説明するための図である。 アクセスコンテンツ数の算出について説明するための図である。 システムの他の構成について説明するための図である。 端末の他の機能を説明する図である。 解析部の構成について説明するための図である。 システムの他の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 アクセスコンテンツ数の算出について説明するための図である。 情報の収集について説明するための図である。 アクセス情報について説明するための図である。 情報の収集について説明するための図である。 情報の提供に係わる処理について説明するフローチャートである。 端末の他の機能を説明する図である。 システムの他の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 端末の動作について説明するフローチャートである。 アクセスコンテンツ数の算出について説明するための図である。
符号の説明
111 サーバ, 121乃至125 端末, 181 情報取得部, 182 蓄積部, 183 計算部, 184 関数近似部, 185 性質解析情報生成部, 186 情報提供部, 231 取得部, 232 鍵再配置処理部, 233 鍵生成部, 234 鍵管理部, 235 鍵配布部, 236 暗号化部, 237 コンテンツ管理部, 238 コンテンツ公開部, 239 復号部, 240 アクセス管理部, 241 情報供給部, 331 アクセス情報, 410 コンテンツ数管理部, 411 情報供給部, 431 コンテンツ情報, 542 解析部

Claims (25)

  1. 所定のネットワークに属する複数の端末と、前記複数の端末からの情報を収集するサーバとを含む情報処理システムにおいて、
    前記端末は、
    コンテンツを暗号化する鍵を生成する生成手段と、
    前記生成手段により生成された前記鍵を、他の端末に配布する配布手段と、
    前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された前記コンテンツを他の端末に公開する公開手段と

    前記他の端末にアクセスした回数に関するアクセス情報、または、前記公開手段によ り公開している前記コンテンツの数に関するコンテンツ情報を管理する情報管理手段と

    前記情報管理手段により管理されているアクセス情報またはコンテンツ情報を、前記 サーバに送信する情報送信手段と、
    前記サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性 質解析情報受信手段と、
    前記性質解析情報受信手段により受信された前記性質解析情報を参照し、自己は前記 ネットワークにおいてアクセス回数または公開しているコンテンツの数の多い側に属す るか否かを判断する第1の判断手段と、
    前記第1の判断手段により自己は前記ネットワークにおいてアクセス回数または公開 しているコンテンツの数の多い側に属すると判断された場合、前記鍵を生成し直し、配 布し直す鍵再配置手段と
    を備え、
    前記サーバは、
    前記情報送信手段により送信された前記アクセス情報またはコンテンツ情報を受信す る情報受信手段と、
    前記情報受信手段により受信された前記アクセス情報またはコンテンツ情報を収集し
    、収集された情報から、前記ネットワークに属する前記複数の端末の中で、アクセス回
    数の多い端末と少ない端末とが存在するか否か、または、コンテンツ数の多い端末と少
    ない端末とが存在するか否かを判断する第2の判断手段と、
    前記第2の判断手段により、前記ネットワークに属する前記複数の端末の中で、アク セス回数やコンテンツ数に偏りがあると判断された場合、前記性質解析情報を生成する 性質解析情報生成手段と、
    前記性質解析情報生成手段により生成された前記性質解析情報を、前記端末に送信す る性質解析情報送信手段と
    を備える
    ことを特徴とする情報処理システム。
  2. 第1の情報処理装置から、前記第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報を受信する情報受信手段と、
    前記情報受信手段により受信された前記アクセス情報を収集し、その収集されたアクセス情報から、前記第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と、
    前記判断手段により、前記ネットワークに属する前記複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段と、
    前記性質解析情報生成手段により生成された前記性質解析情報を、前記第1の情報処理装置に送信する性質解析情報送信手段と
    を備えることを特徴とする情報解析装置。
  3. 前記判断手段は、前記アクセス情報が示すアクセス回数の分布が、所定の関数に近似できるか否かを判断することにより、前記第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置とアクセス回数の少ない情報処理装置とが存在するか否かを判断する
    ことを特徴とする請求項2に記載の情報解析装置。
  4. 第1の情報処理装置から、前記第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報の受信を制御する情報受信制御ステップと、
    前記情報受信制御ステップの処理で受信が制御された前記アクセス情報を収集し、その収集されたアクセス情報から、前記第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、
    前記判断ステップの処理により、前記ネットワークに属する前記複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、
    前記性質解析情報生成ステップにより生成された前記性質解析情報の、前記第1の情報処理装置への送信を制御する性質解析情報送信制御ステップと
    を含むことを特徴とする情報解析方法。
  5. 第1の情報処理装置から、前記第1の情報処理装置が第2の情報処理装置にアクセスした回数に関するアクセス情報の受信を制御する情報受信制御ステップと、
    前記情報受信制御ステップの処理で受信が制御された前記アクセス情報を収集し、その収集されたアクセス情報から、前記第1の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、
    前記判断ステップの処理により、前記ネットワークに属する前記複数の情報処理装置の中で、アクセス回数の多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、
    前記性質解析情報生成ステップにより生成された前記性質解析情報の、前記第1の情報処理装置への送信を制御する性質解析情報送信制御ステップと
    を含む処理をコンピュータに実行させることを特徴とするプログラム。
  6. 他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報を受信する情報受信手段と、
    前記情報受信手段により受信された前記コンテンツ情報を収集し、その収集されたコンテンツ情報から、前記他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断手段と、
    前記判断手段により、前記ネットワークに属する前記複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成手段と、
    前記性質解析情報生成手段により生成された前記性質解析情報を、前記他の情報処理装置に送信する性質解析情報送信手段と
    を備えることを特徴とする情報解析装置。
  7. 前記判断手段は、前記コンテンツ情報が示すコンテンツ数の分布が、所定の関数に近似できるか否かを判断することにより、前記他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する
    ことを特徴とする請求項6に記載の情報解析装置。
  8. 他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報の受信を制御する情報受信制御ステップと、
    前記情報受信制御ステップの処理で受信が制御された前記コンテンツ情報を収集し、その収集されたコンテンツ情報から、前記他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、
    前記判断ステップの処理により、前記ネットワークに属する前記複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、
    前記性質解析情報生成ステップの処理で生成された前記性質解析情報の、前記他の情報処理装置への送信を制御する性質解析情報送信制御ステップと
    を含むことを特徴とする情報解析方法。
  9. 他の情報処理装置が公開しているコンテンツの数に関するコンテンツ情報の受信を制御する情報受信制御ステップと、
    前記情報受信制御ステップの処理で受信が制御された前記コンテンツ情報を収集し、その収集されたコンテンツ情報から、前記他の情報処理装置が存在するネットワークに属する複数の情報処理装置の中で、公開しているコンテンツ数が多い情報処理装置と少ない情報処理装置とが存在するか否かを判断する判断ステップと、
    前記判断ステップの処理により、前記ネットワークに属する前記複数の情報処理装置の中で、公開しているコンテンツの数が多い情報処理装置と少ない情報処理装置とが存在すると判断された場合、前記ネットワークの性質に関する性質解析情報を生成する性質解析情報生成ステップと、
    前記性質解析情報生成ステップの処理で生成された前記性質解析情報の、前記他の情報処理装置への送信を制御する性質解析情報送信制御ステップと
    を含む処理をコンピュータに実行させることを特徴とするプログラム。
  10. コンテンツを暗号化する鍵を生成する生成手段と、
    前記生成手段により生成された前記鍵を、他の情報処理装置に配布する配布手段と、
    前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された前記コンテンツを前記他の情報処理装置に公開する公開手段と、
    前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段と、
    前記情報管理手段により管理されているアクセス情報を、サーバに送信する情報送信手段と、
    前記サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、
    前記性質解析情報受信手段により受信された前記性質解析情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段と、
    前記判断手段により自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置手段と
    を備えることを特徴とする情報処理装置。
  11. 前記生成手段により生成される鍵は、複数の階層を有するバイナリツリー状の鍵であり、
    前記配布手段は、前記バイナリツリー状の鍵のうち、異なる階層の鍵をセットにして前記情報処理装置に配布し、
    前記鍵再配置手段は、自己がアクセスする回数の多い情報処理装置は、バイナリツリー状の浅い階層までの鍵が配布されるようにし、自己がアクセスする回数の少ない情報処理装置は、バイナリツリー状の深い階層までの鍵が配布されるように、鍵を生成し直し、配布し直す
    ことを特徴とする請求項10に記載の情報処理装置。
  12. コンテンツを暗号化する鍵を生成する生成ステップと、
    前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
    前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
    前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、
    前記情報管理ステップの処理で管理されているアクセス情報の、サーバへの送信を制御する情報送信制御ステップと、
    前記サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信ステップと、
    前記性質解析情報受信ステップの処理で受信された前記性質解析情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、
    前記判断ステップの処理で自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
    を含むことを特徴とする情報処理方法。
  13. コンテンツを暗号化する鍵を生成する生成ステップと、
    前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
    前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
    前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、
    前記情報管理ステップの処理で管理されているアクセス情報の、サーバへの送信を制御する情報送信制御ステップと、
    前記サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信ステップと、
    前記性質解析情報受信ステップの処理で受信された前記性質解析情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、
    前記判断ステップの処理で自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
    を含む処理をコンピュータに実行させることを特徴とするプログラム。
  14. コンテンツを暗号化する鍵を生成する生成手段と、
    前記生成手段により生成された前記鍵を、他の情報処理装置に配布する配布手段と、
    前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された前記コンテンツを前記他の情報処理装置に公開する公開手段と、
    前記公開手段により公開している前記コンテンツの数に関するコンテンツ情報を管理する情報管理手段と、
    前記情報管理手段により管理されているコンテンツ情報を、サーバに送信する情報送信手段と、
    前記サーバから自己が属するネットワークの性質に関する性質解析情報を受信する性質解析情報受信手段と、
    前記性質解析情報受信手段により受信された前記性質解析情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段と、
    前記判断手段により自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置手段と
    を備えることを特徴とする情報処理装置。
  15. 前記生成手段により生成される鍵は、複数の階層を有するバイナリツリー状の鍵であり、
    前記配布手段は、前記バイナリツリー状の鍵のうち、異なる階層の鍵をセットにして前記情報処理装置に配布し、
    前記鍵再配置手段は、公開しているコンテンツ数の多い情報処理装置は、バイナリツリー状の浅い階層までの鍵が配布されるようにし、公開しているコンテンツ数の少ない情報処理装置は、バイナリツリー状の深い階層までの鍵が配布されるように、鍵を生成し直し、配布し直す
    ことを特徴とする請求項14に記載の情報処理装置。
  16. コンテンツを暗号化する鍵を生成する生成ステップと、
    前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
    前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
    前記公開ステップの処理で公開された前記コンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、
    前記情報管理ステップの処理で管理されているコンテンツ情報を、サーバに送信する情報送信ステップと、
    前記サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信制御ステップと、
    前記性質解析情報受信制御ステップの処理で受信が制御された前記性質解析情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、
    前記判断ステップの処理で自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
    を含むことを特徴とする情報処理方法。
  17. コンテンツを暗号化する鍵を生成する生成ステップと、
    前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
    前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
    前記公開ステップの処理で公開された前記コンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、
    前記情報管理ステップの処理で管理されているコンテンツ情報を、サーバに送信する情報送信ステップと、
    前記サーバから自己が属するネットワークの性質に関する性質解析情報の受信を制御する性質解析情報受信制御ステップと、
    前記性質解析情報受信制御ステップの処理で受信が制御された前記性質解析情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、
    前記判断ステップの処理で自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
    を含む処理をコンピュータに実行させることを特徴とするプログラム。
  18. コンテンツを暗号化する鍵を生成する生成手段と、
    前記生成手段により生成された前記鍵を、他の情報処理装置に配布する配布手段と、
    前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された前記コンテンツを前記他の情報処理装置に公開する公開手段と、
    前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理手段と、
    前記他の情報処理装置から、前記他の情報処理装置が管理しているアクセス情報を取得する取得手段と、
    前記取得手段により取得された前記アクセス情報と、前記情報管理手段により管理されている自己のアクセス情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断手段と、
    前記判断手段により自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置手段と
    を備えることを特徴とする情報処理装置。
  19. 前記他の情報処理装置から、前記アクセス情報の提供が要求された場合、自己がアクセスできる、前記他の情報処理装置以外の情報処理装置に対し、前記アクセス情報の提供を要求する要求手段と、
    前記要求手段による要求に対応し、前記他の情報処理装置以外の情報処理装置から送信されてきた前記アクセス情報を受信する受信手段と、
    前記受信手段により受信された前記アクセス情報と、前記情報管理手段により管理されている前記アクセス情報を、前記他の情報処理装置に供給する供給手段と
    をさらに備えることを特徴とする請求項18に記載の情報処理装置。
  20. コンテンツを暗号化する鍵を生成する生成ステップと、
    前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
    前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
    前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、
    前記他の情報処理装置から、前記他の情報処理装置が管理しているアクセス情報の取得を制御する取得制御ステップと、
    前記取得制御ステップの処理により取得された前記アクセス情報と、前記情報管理ステップの処理で管理されている自己のアクセス情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、
    前記判断ステップの処理で自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
    を含むことを特徴とする情報処理方法。
  21. コンテンツを暗号化する鍵を生成する生成ステップと、
    前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
    前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
    前記他の情報処理装置にアクセスした回数に関するアクセス情報を管理する情報管理ステップと、
    前記他の情報処理装置から、前記他の情報処理装置が管理しているアクセス情報の取得を制御する取得制御ステップと、
    前記取得制御ステップの処理により取得された前記アクセス情報と、前記情報管理ステップの処理で管理されている自己のアクセス情報を参照し、自己は前記ネットワークにおいてアクセス回数の多い側に属するか否かを判断する判断ステップと、
    前記判断ステップの処理で自己は前記ネットワークにおいてアクセス回数の多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
    を含む処理をコンピュータに実行させることを特徴とするプログラム。
  22. コンテンツを暗号化する鍵を生成する生成手段と、
    前記生成手段により生成された前記鍵を、他の情報処理装置に配布する配布手段と、
    前記生成手段により生成された前記鍵で前記コンテンツを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された前記コンテンツを前記他の情報処理装置に公開する公開手段と、
    前記公開手段により公開されている前記コンテンツの数に関するコンテンツ情報を管理する情報管理手段と、
    前記他の情報処理装置から、前記他の情報処理装置が管理しているコンテンツ情報を取得する取得手段と、
    前記取得手段により取得された前記コンテンツ情報と、前記情報管理手段により管理されている自己のコンテンツ情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断手段と、
    前記判断手段により自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置手段と
    を備えることを特徴とする情報処理装置。
  23. 前記他の情報処理装置から、前記コンテンツ情報の提供が要求された場合、自己がアクセスできる、前記他の情報処理装置以外の情報処理装置に対し、前記コンテンツ情報の提供を要求する要求手段と、
    前記要求手段による要求に対応し、前記他の情報処理装置以外の情報処理装置から送信されてきた前記コンテンツ情報を受信する受信手段と、
    前記受信手段により受信された前記コンテンツ情報と、前記情報管理手段により管理されている前記コンテンツ情報を、前記他の情報処理装置に供給する供給手段と
    をさらに備えることを特徴とする請求項22に記載の情報処理装置。
  24. コンテンツを暗号化する鍵を生成する生成ステップと、
    前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
    前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
    前記公開ステップの処理で公開された前記コンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、
    前記他の情報処理装置から、前記他の情報処理装置が管理しているコンテンツ情報の取得を制御する取得制御ステップと、
    前記取得制御ステップの処理で取得された前記コンテンツ情報と、前記情報管理ステップの処理で管理されている自己のコンテンツ情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、
    前記判断ステップの処理で自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
    を含むことを特徴とする情報処理方法。
  25. コンテンツを暗号化する鍵を生成する生成ステップと、
    前記生成ステップの処理で生成された前記鍵を、他の情報処理装置に配布する配布ステップと、
    前記生成ステップの処理で生成された前記鍵で前記コンテンツを暗号化する暗号化ステップと、
    前記暗号化ステップの処理で暗号化された前記コンテンツを前記他の情報処理装置に公開する公開ステップと、
    前記公開ステップの処理で公開された前記コンテンツの数に関するコンテンツ情報を管理する情報管理ステップと、
    前記他の情報処理装置から、前記他の情報処理装置が管理しているコンテンツ情報の取得を制御する取得制御ステップと、
    前記取得制御ステップの処理で取得された前記コンテンツ情報と、前記情報管理ステップの処理で管理されている自己のコンテンツ情報を参照し、自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属するか否かを判断する判断ステップと、
    前記判断ステップの処理で自己は前記ネットワークにおいて公開しているコンテンツの数が多い側に属すると判断された場合、前記鍵を生成し直し、配布し直す鍵再配置ステップと
    を含む処理をコンピュータに実行させることを特徴とするプログラム。
JP2005078602A 2005-03-18 2005-03-18 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム Pending JP2006262230A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005078602A JP2006262230A (ja) 2005-03-18 2005-03-18 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005078602A JP2006262230A (ja) 2005-03-18 2005-03-18 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2006262230A true JP2006262230A (ja) 2006-09-28
JP2006262230A5 JP2006262230A5 (ja) 2007-10-11

Family

ID=37100952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005078602A Pending JP2006262230A (ja) 2005-03-18 2005-03-18 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2006262230A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013255010A (ja) * 2012-06-05 2013-12-19 Toppan Printing Co Ltd 情報処理装置、情報処理方法及び情報処理システム
US9876829B2 (en) 2012-07-12 2018-01-23 Sony Corporation Display control apparatus, display control method, program, and communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002527992A (ja) * 1998-10-09 2002-08-27 ドイッチェ テレコム アーゲー n人の加入者用の共通の暗号用の鍵の確立方法
JP2003050760A (ja) * 2001-05-29 2003-02-21 Sharp Corp 通信ネットワークシステムとこの通信ネットワークシステムにおけるサーバ装置及び集計装置及び集計問い合わせ装置
JP2004110340A (ja) * 2002-09-18 2004-04-08 Sony Corp 情報サービス利用支援システム、サーバおよびプログラム
JP2004185642A (ja) * 2004-02-16 2004-07-02 Sony Corp 利用者端末および方法、サービス提供装置および方法、並びにサービス提供システム
JP2004287910A (ja) * 2003-03-24 2004-10-14 Sony Corp 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002527992A (ja) * 1998-10-09 2002-08-27 ドイッチェ テレコム アーゲー n人の加入者用の共通の暗号用の鍵の確立方法
JP2003050760A (ja) * 2001-05-29 2003-02-21 Sharp Corp 通信ネットワークシステムとこの通信ネットワークシステムにおけるサーバ装置及び集計装置及び集計問い合わせ装置
JP2004110340A (ja) * 2002-09-18 2004-04-08 Sony Corp 情報サービス利用支援システム、サーバおよびプログラム
JP2004287910A (ja) * 2003-03-24 2004-10-14 Sony Corp 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004185642A (ja) * 2004-02-16 2004-07-02 Sony Corp 利用者端末および方法、サービス提供装置および方法、並びにサービス提供システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013255010A (ja) * 2012-06-05 2013-12-19 Toppan Printing Co Ltd 情報処理装置、情報処理方法及び情報処理システム
US9876829B2 (en) 2012-07-12 2018-01-23 Sony Corporation Display control apparatus, display control method, program, and communication system
US10505999B2 (en) 2012-07-12 2019-12-10 Sony Corporation Display control apparatus, display control method, program, and communication system
US10897486B2 (en) 2012-07-12 2021-01-19 Sony Corporation Display control apparatus, display control method, program, and communication system

Similar Documents

Publication Publication Date Title
Khalaf et al. Optimized dynamic storage of data (ODSD) in IoT based on blockchain for wireless sensor networks
JP3891952B2 (ja) コンテンツ配布中に鍵管理ブロックのサイズを管理する方法、システム、およびプログラム
US8256010B2 (en) Providing access to a data item using access graphs
US7957537B2 (en) Information processing system and method using encryption key block
US7269257B2 (en) System and method for processing information using encryption key block
Priyadarshini et al. An enhanced encryption-based security framework in the CPS Cloud
Patra et al. Improved genetic algorithm for channel allocation with channel borrowing in mobile computing
US20090323937A1 (en) Multi-level data encryption and decryption system and method thereof
CN110611662B (zh) 一种基于属性基加密的雾协同云数据共享方法
US20030076958A1 (en) Information processing system and method
CN105991596B (zh) 一种访问控制方法和系统
US20100077201A1 (en) Information processing unit, terminal unit, information processing method, key generation method and program
US20080107272A1 (en) Access Control Over Multicast
WO2006025589A1 (en) Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium
CN101536401B (zh) 信息处理设备
CN102077526A (zh) 用于分布式信息管理的方法、装置和计算机程序产品
CN116186754B (zh) 一种基于区块链的联邦随机森林电力数据协作分析方法
Dao et al. A multifactorial evolutionary algorithm for minimum energy cost data aggregation tree in wireless sensor networks
JP2006262230A (ja) 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム
Khan et al. Big-data driven approaches in materials science on cloud storage API through optimal homomorphic encryption
US20050169481A1 (en) Method of assigning user keys for broadcast encryption
CN113821823B (zh) 一种数据可信交换共享方法、存储器和处理器
Dule et al. Privacy preservation modelling for securing image data using novel ethereum-based ecosystem
JP2021185459A (ja) 情報処理プログラム、情報処理方法及び情報処理装置
CN119496611B (zh) 具有动态编辑权的可编辑区块链编辑方法、系统及设备

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705